T-Systems-Claim-Logo
Rechercher
Pièce sombre avec de nombreux écrans de PC et un grand écran avec des motifs numériques

Détecter et se défendre des cyberattaques rapidement

Protection contre cyberattaques 24h/24, 7j/7 grâce aux gardes alternées

Télécharger le livre blanc

Managed Cyber Defense

Pourquoi la cybersécurité est-elle importante pour votre entreprise ? Comment doit-elle être conçue ? Pour en savoir plus, consultez notre livre blanc « Managed Cyber Defense : Intervention 24h/24 et 7j/7 contre les cyberattaques ».

Un logiciel de sécurité ne suffit plus

Un homme en gros plan observe des données sur un écran transparent.

Le nombre de cyberattaques augmente et les pirates informatiques sont de plus en plus doués. Les cyber-espions attaquent les infrastructures de manière ciblée. Pour ce faire, les attaquants placent des malwares dans les réseaux de leurs victimes, et prennent ensuite le contrôle de systèmes individuels ou d’infrastructures entières. Ils sont ainsi en mesure de collecter et d’exfiltrer des données sensibles. Le problème : la plupart du temps, les logiciels malveillants utilisés ne peuvent être identifiés par les mécanismes de protection préventive conventionnels, car ils sont installés et « endormis » et sont ensuite progressivement activés. C’est ensuite via des mouvements latéraux (Lateral Movement) que de plus en plus de systèmes vont pouvoir passer sous le contrôle de l’attaquant.

Nous sommes impatients d'étudier votre projet !

Nos meilleurs experts sont à votre disposition et répondent à toutes vos questions concernant la planification, la mise en œuvre et l’entretien de votre projet de transformation numérique. N'hésitez pas à nous contacter !

Cyberattaques au quotidien

100 514

cyberattaques ont été enregistrées par la police allemande en 2019. Une augmentation de plus de 15 % par rapport à l’année précédente.1

42,6 millions

d’attaques sur les Honeypots de Telekom en une seule journée .2

406 Gbit/s

c’est la largeur de bande maximale des attaques DDoS au premier trimestre 2020 ; soit une hausse de 81 % par rapport au premier trimestre 2019.3

46 %

des entreprises sont satisfaites de leur capacité à identifier les cybermenaces..4

  • 1 

    Bundeslagebild Cybercrime 2019, septembre 2020


  • 2 

    Telekom Security Operations Center, septembre 2020


  • 3 

    BKA : Évaluation spéciale Cybercrime en période de pandémie de coronavirus, septembre 2020

  • 4 

    Forrester Research/Palo Alto Networks, The State of Security Operations, 2020

Un réseau efficace : Telekom Security

Un homme équipé d’un casque audio autour du cou regarde un écran.

Nous vous offrons un portefeuille de sécurité global à partir d’une seule et même source – du firewall aux services SOC. Telekom Security gère le SOC le plus grand et le plus sophistiqué d’Europe et entretient un réseau mondial de Centres d’Opérations de Sécurité en Asie, en Amérique du Nord et du Sud, en Afrique et sur plusieurs sites en Europe. 

  • Rien qu’à Bonn, 240 experts veillent à la sécurité des systèmes de Telekom et de ses clients.
  • Chaque jour, le SOC analyse 2,5 milliards de menaces d’éventuels incidents de sécurité.
  • Nos équipes ont collecté plus de 20 millions de modèles de cyberattaques. Nous disposons de l’une des plus grandes bases de données de renseignements sur les cybermenaces au monde.

Un SOC fonctionne comme une passerelle : les experts en sécurité peuvent observer le niveau de menace et intervenir immédiatement.

Rüdiger Peusquens, Head of Cyber Defense and SVP Security Testing, Deutsche Telekom

Salle de serveurs avec bandes lumineuses d’aspect artistique

Notre travail bénéficie de notre réseau de sécurité : nous entretenons une relation étroite avec d’autres opérateurs de réseau et des entreprises spécialisées dans la cybersécurité, ainsi qu’avec des autorités et des institutions telles que la BSI, des instituts de recherche comme l’Institut Hasso Plattner de Potsdam ou l’Université Ben Gourion en Israël. De plus, nous faisons également partie des fondateurs du Cyber Security Cluster de Bonn.

Rapport ISG Provider Lens Quadrant

La cybersécurité en Europe : des ressources toujours plus faibles face à des menaces grandissantes.

Nos clients misent sur notre protection

Sécurité complète : prévention, détection et réaction

Pour construire une cyberdéfense efficace, il faut intégrer les risques en amont et les réduire systématiquement. La prévention, la détection et la réaction sont des composantes essentielles à la sécurité. En dernière étape lorsque les assaillants ont contourné le firewall, c’est au tour du Security Operations Center d’entrer en scène. 

Security Operations Center (SOC)

Les SOC ont pour mission de détecter les cyberattaques professionnelles à un stade précoce. Ils lancent ensuite en place des contre-mesures ciblées. Ils surveillent et analysent les activités sur l’ensemble du landscape IT (réseaux, serveurs, clients mobiles et fixes, bases de données, applications, serveurs web et autres systèmes) et recherchent les activités anormales pouvant indiquer un incident de sécurité. Les technologies opérationnelles (OT dans les réseaux industriels) peuvent également être couvertes. Le SOC est chargé de s’assurer que les incidents de sécurité potentiels sont correctement identifiés, analysés, signalés et minimisés. 

Security Information and Event Management (SIEM)

Le SIEM est le système d’alarme d’un SOC et constitue donc un élément essentiel, en tant que technologie et méthodologie. Le SOC englobe les personnes, processus et technologies, tandis que le SIEM est un outil de sécurité informatique qui utilise différentes sources d’événements pour identifier des attaques. Il collecte et évalue en continu les données du journal à partir de points finaux tels que des PC ou des serveurs, des routeurs, des commutateurs, des applications, des firewall et d’autres systèmes. Un SIEM offre donc une vision globale de la sécurité informatique. Il corrèle les messages et les alarmes en temps réel et détecte ainsi les modèles ou tendances inhabituels, susceptibles d’être des cyberattaques. Un SIEM utilise également des processus de machine learning (ML) et d’intelligence artificielle (IA). Les outils SIEM sont également disponibles en tant que services dans le cloud.

En quatre étapes vers le SOC

Un homme est assis devant plusieurs écrans d’ordinateur et surveille divers affichages de données.
  1. Création d’une carte des actifs. En plus des actifs techniques, cela comprend également les collaborateurs correspondants au sein des équipes de sécurité de l’organisation. Ils délivrent une intelligence contextuelle et des points de contact pendant la phase de conception et la réponse aux incidents.
  2. Identification des infrastructures critiques, des données et comptes sensibles, qui nécessitent une surveillance et une défense continues. L’élaboration de modèles de menace est indispensable pour identifier des scénarios susceptibles de nuire.
  3. Définition des cas d’utilisation et de scénarios critiques ayant un impact majeur sur la pérennité de l’entreprise.
  4. Développement d’un modèle de stratégie qui permet une décision d’externalisation et montre comment un SOC va permettre de compléter ou d’améliorer la stratégie de sécurité.

Un SOC, plusieurs clients

Réseau de données circulaire combiné à des ensembles de données.

Le Security Operations Center de Telekom Security a de nombreux clients travaillant dans différents secteurs. Les données restent strictement séparées les unes des autres, pour des raisons de conformité. Le SOC de Telekom Security augmente ainsi les synergies de coûts et s’avère plus efficace et moins onéreuse qu’une exploitation interne. Car en tant que tels, tous les clients bénéficient sur une seule plateforme du cumul d’expérience de nos analyses de sécurité. La sécurité est garantie tout au long de la chaîne numérique : de la surveillance du réseau à la sécurisation des systèmes industriels en passant par la protection des systèmes client et serveur. 

À partir de cette énorme quantité de data, nos équipes chargées de l’analyse extraient les indicateurs pertinents d’attaques et traitent les cas suspects en une fraction de seconde. En dernier lieu, les experts analysent les incidents réels et prennent les contre-mesures qui s’imposent. 

Leader des services de sécurité

Cyber Security Solutions & Services – Large Account 2019/2020

ISG Research a désigné T-Systems comme principal fournisseur de services de sécurité pour les grandes entreprises et les grands groupes. T-Systems est leader du marché, tant en termes de portefeuille qu’en termes de compétitivité. Les prestations concernent le conseil, la formation, l’intégration, la maintenance, l’assistance ou les services managés de sécurité, une infrastructure de sécurité informatique via un SOC.

S’abonner à la Newsletter

Nous partageons volontiers avec vous nos idées et projets innovants par le biais de nos différentes Newsletters. Souhaitez-vous nous rejoindre ?

Do you visit t-systems.com outside of France? Visit the local website for more information and offers for your country.