Une serrure à combinaison sur une caisse blanche dans un entrepôt de données

Sécurité réseau et infrastructure

Renforcer les défenses : comment réagir plus rapidement aux dangers réseau avec des outils de cybersécurité

Quel est le niveau de sécurité de vos infrastructures ? 

Nous serions heureux de développer avec vous un concept de sécurité pour vos réseaux informatiques et vos infrastructures cloud. N’hésitez pas à nous contacter.

La cybercriminalité, un risque pour le business

Un homme avec des lunettes est assis à un bureau, regarde l’écran de l’ordinateur et réfléchit ou lit

Les entreprises classent les cyberattaques comme le principal risque business à l’échelle mondiale, selon le baromètre Allianz Risk 2020. Les chiffres de la BSI viennent étayer ce résultat : les hackers attaquent avec, en moyenne, 322 000 variantes de malware. Chaque jour ! On parle d’un pic de 470 000 attaques dans les 12 derniers mois. Les cybercriminels exploitent chaque point faible de l’infrastructure IT sans merci. Ils tirent profit de chaque situation de crise. Et l’élan vers le digital déclenché par la pandémie accroît encore la surface d’action de l’économie. En clair : les entreprises ont besoin d’une Sécurité d’Infrastructure managée pour protéger leurs informations, avec trois éléments clés : prévention, détection et réaction. Elles doivent aussi repenser leur concept de sécurité IT : si des collaborateurs doivent pouvoir accéder aux ressources de l’entreprise à tout moment et de n’importe où, la sécurité cloud doit être omniprésente et ne peut pas se limiter aux locaux de l’entreprise.

Comment nous aidons les entreprises à protéger leur infrastructure informatique

Nos Managed Security Services au service de la sécurité réseau

En matière de cybersécurité, c’est le périmètre de l’entreprise qui vient d’abord à l’esprit, et donc les mesures préventives comme le Firewall-Software, les antivirus ou les solutions anti-spam. C’est insuffisant, car la plupart des sociétés aujourd’hui ont une infrastructure décentralisée, exploitent les cloud publics comme AWS ou Azure et les cloud privés. Une protection centralisée n’est donc pas suffisante. Avec ces services, nous créons une protection complète pour votre réseau.

Internet Protect Pro : naviguez sans souci

Vue de dessus d’un bureau blanc dans un environnement de bureau minimaliste

Avec la Cloud Transformation, vos employés ont besoin d’un accès sécurisé à internet et aux services cloud qui s’y trouvent, et ce avec tous leurs appareils. Avec Internet Protect Pro, nous proposons une solution SaaS standardisée pour un accès cloud sécurisé. Le pack contient les solutions de sécurité IT suivantes : 

  • Advanced Threat Detection
  • Content Filter
  • Cloud Sandboxing
  • Antivirus et Anti-Spyware

La solution protège contre les malware, connus et inconnus, et sur demande également si le cryptage SSL est utilisé. Si nécessaire, Telekom met à disposition le pack et nous vous assistons pour son intégration et son exploitation.

DDoS Protection Services

Réseau de fils fixés avec des épingles sur polystyrène blanc

Une attaque DDoS peut occasionner de graves dégâts et paralyse rapidement la totalité de votre connexion Internet, donc votre lien avec vos clients, employés et services cloud. Bonne nouvelle : en tant qu’un des principaux fournisseurs réseau, nous protégeons des attaques DDoS avant que vous puissiez en être victime. De plus, vous pouvez installer une protection sur site avant votre infrastructure.

APT Protection

Deux hommes dans un bureau, l’un assis devant l’écran d’ordinateur ; le second regarde par-dessus son épaule en train ...

Le business model de votre entreprise se base sur des connaissances spécifiques ? Vous êtes une victime potentielle d’Advanced Persistent Threats (APT). Il suffit de cliquer malencontreusement sur un Web-Download (Drive-by-Download) ou d’ouvrir la pièce jointe d’un e-mail apparemment anodin pour qu’un hacker s’introduise sur le réseau de l’entreprise. Les solutions classiques de pare-feu et d’antivirus ne sont pas des protections suffisantes parce qu’elles ne vérifient que la signature, et pas le contenu. Avec APT Protect Pro, vous vous protégez des attaques ciblées et spécialisées, et vous vous isolez efficacement des Ransomware (rançongiciels).

Comment cela fonctionne : un système sécurisé au niveau du hardware et du software (Appliance) vérifie automatiquement les fichiers ou codes suspects arrivant par e-mail ou par téléchargement, afin de protéger vos données sensibles et votre IT. Pour cela, les malware sont exécutés et analysés dans une sorte de bunker. Les infos obtenues atterrissent dans des listes noires ou blanches. Cela vient alimenter la base de connaissance des routines de vérification. Vous pouvez aussi obtenir APT Protect Pro depuis le cloud, ou sous forme de solution sur site. Nous pouvons aussi héberger cette dernière dans un datacenter dédié hautement sécurisé de T-Systems. 

Protection complète contre les cyberattaques connues et inconnues :

  • Solution cloud ou on premise
  • Le modèle d’identification se base sur des machines virtuelles (VM)
  • Vérification de toutes les entrées téléchargements Web et e-mails
  • Dans le cloud avec trois packages de services économiques
  • Sur site avec des forfaits fixes pour le débit de données, le nombre d’utilisateurs et les fonctionnalités

E-Mail Protection

Un jeune homme barbu, portant des lunettes, se concentre sur l’écran de son ordinateur.

Les e-mails sont la porte d’entrée principale des cyberattaques. Si un compte de messagerie est piraté, votre entreprise et vos données commerciales sont en danger. Nous vous assistons avec une protection classique contre les spams et les virus. Si vous alliez E-Mail Protection avec APT Protection, vous augmentez votre défense de manière significative. Une sandbox protège les entreprises des formes d’attaques inconnues. 

Managed Firewall Service

Un homme tape sur le clavier d’un mini ordinateur portable tout en regardant un plus grand écran d’ordinateur sur le bureau

De la TPE au CAC-40 : nos solutions de pare feu managées apportent une protection contre les accès non autorisés et la segmentation des réseaux. Par exemple, elles permettent de gérer les firewall sur site et cloud avec des politiques harmonisées dans une interface. Dans la variante on premise, nos experts en sécurité IT assurent la gestion de l’Application Firewall dans votre data center. Ou d’autres spécialistes de la sécurité IT intègrent le Firewall sur notre propre plateforme, dans un datacenter T-Systems hautement sécurisé. Nous surveillons vos systèmes 24h/24, 7j/7.

Et si vos équipes de sécurité manquaient de temps libre pour s’informer au quotidien des menaces qui apparaissent sur le réseau ? Ou si votre service IT a besoin d’assistance en matière d’attaques de hackers ? Dans ce cas, notre Cyber Emergency Response Team (CERT) recherche les anomalies sur internet et sur les réseaux propres. Pour ce faire, nos experts évaluent des sources en continu, 24h/24, 7j/7. Les connaissances consolidées des systèmes d’alerte comme les Honeypots et le CERT alimentent notre offre de sécurité, et ainsi en premier lieu nos Managed Firewall Services. 

Secure Web Gateways

Gros plan sur la ligne du navigateur sans adresse réseau spécifique

Vos employés ont besoin de pouvoir se connecter à internet en toute sécurité ? Les filtres de contenu, le principe de sand box, l’antivirus et la gestion des accès sont indispensables. Que vous souhaitiez avoir votre passerelle dans votre datacenter (configuration classique) ou l’exploiter comme une architecture de cloud (moderne), nous proposons des solutions pour vos besoins.

Intrusion Detection & Prevention Service (IDS/IPS)

Un homme portant des lunettes est assis à un bureau et regarde son ordinateur portable avec un stylo à la main.

Un Intrusion Detection & Prevention-System (IDS / IPS) surveille votre réseau et ses composants. L’objectif : identifier les infractions aux règles et les cyberattaques sur votre IT et les contrer automatiquement. Nous pouvons proposer cette solution sur votre infrastructure, on premise, ou sous forme de service cloud. Il s’agit d’un Cyber Defense actif, en relation avec notre SOC (Security Operations Center).

Consulting

Une femme d’affaires debout montre son écran d’ordinateur portable à son collègue assis

Nous ne vous laissons pas seuls avec vos problèmes. Nos experts vous assistent : dans l’analyse des points d’amélioration, l’implémentation et l’optimisation continue, ainsi que l’architecture. Avec nos services de consulting, vos employés peuvent se consacrer librement à leurs tâches quotidiennes. 

La menace qui pèse sur les réseaux augmente en permanence

61 %

des employés travaillent depuis chez eux au 2e trimestre 2020 en raison de la pandémie.¹

42,6 millions

d’attaques sur l’Honeynet de Telekom en une seule journée²

406 Gbit/s

c’est la largeur de bande maximale des attaques DDoS au premier trimestre 2020 ; cela représente une augmentation de 81 % par rapport au premier trimestre 2019.³

46 %

des entreprises sont satisfaites de leur capacité à identifier les cybermenaces.⁴

¹Statista Research Department, août 2020, ² Telekom Security Operation Center, septembre 2020, ³BKA, Evaluation spéciale Cybercrime en période de pandémie de coronavirus, septembre 2020, ⁴Forrester Research/Palo Alto Networks, The State of Security Operations, 2020
Do you visit t-systems.com outside of France? Visit the local website for more information and offers for your country.