Une serrure à combinaison sur une caisse blanche dans un entrepôt de données

Protéger les réseaux contre les logiciels malveillants

Les équipes de sécurité recherchent des anomalies dans le réseau pour identifier à un stade précoce les menaces issues d’Internet

Sécurité réseau managée

En 2018, une étude Sophos a clairement pointé du doigt que les organisations sont dans l’incapacité d’identifier une grande partie de leur trafic réseau. Qu’est-ce que cela signifie ? Si vous ne savez pas quelles données se trouvent sur votre réseau, comment pourriez-vous savoir si vous n’êtes pas victime d’une cyberattaque depuis quelque temps. Ou peut-être que des malwares sont déjà installés dans une application et attaqueront, à un moment donné, des systèmes informatiques ou des documents ?

Tout est connecté à Internet

Réseau de fils fixés avec des épingles sur polystyrène blanc

L’interconnexion mondiale des entreprises a encore accru l’importance de la sécurité des réseaux. Aujourd’hui, même le plus petit réseau est connecté à Internet. Même des inconnus peuvent l’utiliser pour se connecter à n’importe quel système, n’importe où dans le monde. Alors, comment se protéger ?

Nos solutions pour votre Network Security


  • Firewall Service
    Pour les entreprises de toutes tailles et les autorités présentant des situations et exigences de connexion différentes
  • Web Proxy Service
    Protection individuelle de l’accès Internet en fonction des besoins respectifs pour une navigation sans soucis
  • E-Mail Protect Pro
    Protection du trafic de messagerie électronique contre les virus et les spams, afin de rendre les logiciels malveillants obsolètes
  • Intrusion Detection & Prevention Service
    Détection active et défense contre les signatures connues dans le trafic de données pour déjouer les menaces croissantes
  • DDoS Protect Pro
    Offre complète pour empêcher les attaques de saturation/déni de services sur les accès et les services Internet ainsi que sur les systèmes et applications
  • APT Protect Pro
    Détection et lutte avancées des menaces connues et inconnues
  • Consulting
    Accompagnement et assistance personnel étroit : de l’idée même à l’expansion de la solution, en passant par son intégration

Nous sommes ravis de vous accompagner dans votre projet !

Nos meilleurs experts sont à votre disposition et répondent à toutes vos questions concernant la planification, la mise en œuvre et l’entretien de votre projet de transformation numérique. N’hésitez pas à nous contacter !

Équipe de cyberdéfense et Firewall

Deux hommes dans un bureau, l’un assis devant l’écran d’ordinateur ; le second regarde par-dessus son épaule en train ...

Afin de pouvoir repousser les attaques inconnues, l’équipe interne Cyber Emergency Response Team (CERT) de Telekom recherche des anomalies sur Internet et ses propres réseaux. Pour ce faire, nos experts évaluent des sources en continu, 24h/24, 7j/7. Les connaissances acquises dans les systèmes d’alerte précoce de l’entreprise tels que les honeypots et ceux du Telekom CERT sont ensuite intégrées dans nos offres de sécurité : par exemple dans les services de pare-feu managés (Managed Firewall Services).

Le Firewall comme stratégie de sécurité

Un homme portant des lunettes est assis à un bureau et regarde son ordinateur portable avec un stylo à la main.

Un pare-feu met en œuvre une stratégie de sécurité et empêche les connexions indésirables et non sécurisées. Cependant, vous devez constamment surveiller et entretenir un pare-feu, à défaut de quoi l’effet protecteur est continuellement réduit. Pour utiliser un firewall, vous devez obtenir une compréhension de base des connexions de données. Soit vous autorisez toutes les connexions et n’empêchez que les connexions de données inconnues et dangereuses. Soit vous bloquez en premier lieu toute connexion de données et n’autorisez explicitement que les connexions souhaitées. Ce faisant, tout accès aux sites Web pourrait par exemple être bloqué. En revanche, si les collaborateurs doivent utiliser Office 365 à partir du Cloud, l’adresse d’accès au service Cloud est autorisée.

Les pare-feu applicatifs doivent systématiquement être à jour

Un homme tape sur le clavier d’un mini ordinateur portable tout en regardant un plus grand écran d’ordinateur sur le bureau

Peu d’entreprises ont la capacité de maintenir un personnel de service spécialisé capable de rester au fait des menaces émergentes. Forts des technologies les plus sophistiqués et d’une équipe d’exploitation hautement qualifiée, les services de Managed Firewall offrent une protection à jour contre les attaques provenant du Web. De la gestion unifiée des menaces (boîtier UTM) au pare-feu de la nouvelle génération, le personnel d’exploitation spécialisé en sécurité protège les serveurs et réseaux grâce à des technologies de pointe, 24h/24, 7j/7.

Firewall managé chez le client

Pour les entreprises, les services de pare-feu managés T-Systems sont disponibles en deux variantes opérationnelles. Pour ce qui est de la version sur site, le client loue l’infrastructure technique pour l’exploiter dans son propre centre de calcul. Notre équipe de service assume la gestion du pare-feu applicatif. L’accès se fait au choix via diverses technologies d’accès hautement sécurisées.

Firewall managé à partir de centres de calcul hautement sécurisés

Dans la deuxième variante, nous intégrons le pare-feu applicatif à la plateforme T-Systems interne, dans l’un de nos centres de calcul hautement sécurisés. L’équipe d’exploitation s’assure que les services de firewall managés sont disponibles à tout moment. Les spécialistes sont responsables des mises à jour et de la gestion des versions/releases et surveillent les systèmes 24h/24, 7j/7. Si des difficultés surviennent en raison de problèmes techniques ou d’une attaque, l’équipe d’exploitation peut engager immédiatement des contre-mesures. 

Firewall nouvelle génération

Un pare-feu de nouvelle génération peut reconnaître les applications et les utilisateurs dans le flux de données. Cela comprend un système de prévention d’intrusion (IPS) intégré et l’identification des applications et des protocoles, quel que soit le port utilisé. À cela s’ajoute la prise en compte des sources de données externes, telles que les services d’annuaire avec les données utilisateur. La détection d’application essaie d’identifier ce que le système est en train de transmettre. Elle prend en charge les fonctionnalités d’un proxy ou d’un filtre de contenu. Afin de reconnaître les applications, il convient d’établir une comparaison avec les modèles d’identification, à l’instar d’un antivirus. Il est nécessaire que ces modèles soient régulièrement mis à jour.

Secure Local Internet Breakout

Un jeune homme barbu, portant des lunettes, se concentre sur l’écran de son ordinateur.

Nous sommes en pleine transformation des réseaux vers le Cloud. Dans ce contexte, les stratégies traditionnelles de sécurité ne répondent pas aux défis de la gestion des données et des applications dans le Cloud. L’accès sécurisé à Internet et aux services Cloud à partir de différents sites et appareils reste un thème central. On utilise ici l’Internet Breakout local, qui s’appuie sur des raccordements IntraSelect. Cela offre tous les avantages de Secure Web Gateway en termes de performances, de flexibilité et de sécurité informatique, tout en réduisant les coûts.

Par conséquent, Telekom propose un service conjoint en coopération avec les principaux fournisseurs de sécurité du marché, ce qui garantit une plus grande transparence, sécurité des données et contrôle. Les entreprises bénéficient d’une solution standardisée de Security-as-a-Service. La protection est assurée contre les Advanced Persistent Threats et les codes malveillants, connus et inconnus, et sur demande également si le cryptage SSL est utilisé. En plus de l’offre groupée, Telekom fournit également les experts qui vont savoir assister les entreprises dans la phase d’intégration et pendant les opérations quotidiennes.

Une entreprise opérant dans le monde entier doit investir massivement dans l’infrastructure de sécurité informatique et de télécommunications pour protéger ses sites nombreux et différents. La communication avec Sharepoint et d’autres applications basées sur Internet à partir des succursales nécessite des temps de latence inférieurs et des bandes passantes plus élevées afin de garantir un niveau élevé d’expérience utilisateur. Avec l’approche commune de Telekom et de ses partenaires, les entreprises présentes à l’échelle mondiale optimisent les performances tout en augmentant leur sécurité informatique.

APT Protect Pro – défense intelligente contre les attaques inconnues

Un homme avec des lunettes est assis à un bureau, regarde l’écran de l’ordinateur et réfléchit ou lit

Un téléchargement Web accidentel (Drive-by Download) ou une pièce jointe e-mail ouverte d’un expéditeur supposé connu (Spear Phishing), il n’en faut pas plus pour déclencher une catastrophe. Les solutions firewall et antivirus conventionnelles ne vérifient que la signature, et non le contenu, et uniquement par rapport à des dangers connus. APT (Advanced Persistent Threat) Protect Pro offre une protection efficace contre les cyberattaques complexes, et donc contre tous les éléments nuisibles qui pénètrent dans le réseau de l’entreprise via Internet et les messageries électroniques.

Activer des fichiers inconnus dans le bunker

Ce système matériel et logiciel (Appliance) fermé et protégé vérifie automatiquement les fichiers ou codes reçus par e-mail ou par téléchargement, et présentant un comportement suspect. Le malware indésirable est exécuté et analysé dans un bunker. L’information précisant l’état de menace ou non-menace fait automatiquement l’objet d’une catégorisation en liste noire ou liste blanche, et vient compléter une base de connaissances croissante dans les routines de test. T-Systems propose APT Protect Pro à partir du Cloud ou en tant que solution sur site (On-Premise). Pour ce qui est du modèle On-Premise, le client pourra également faire héberger la solution dédiée dans un centre de calcul T-Systems.

Protection contre les menaces connues et inconnues

  • Solution depuis le Cloud ou sur site
  • Modèle de reconnaissance basé sur des machines virtuelles
  • Vérification de toutes les entrées issues des téléchargements Web et des e-mails
  • Dans le Cloud avec trois offres de services économiques
  • Sur site avec des forfaits fixes pour le débit de données, le nombre d’utilisateurs et les fonctionnalités

La sécurité commence avec le DNS

Gros plan sur la ligne du navigateur sans adresse réseau spécifique

Le Domain Name System (DNS) est un point central de chaque réseau. Les cyber-attaquants utilisent depuis longtemps le DNS comme point faible pour lancer leurs attaques. Si vous souhaitez bloquer les menaces avant qu’elles n’atteignent le réseau ou les terminaux, vous devez en première ligne protéger le DNS.  Les services professionnels Umbrella offrent une protection complète pour tous les appareils qui accèdent à Internet. En cas d’attaque, la solution de sécurité Cloud bloque la connexion à Internet.

La sécurité doit migrer vers le Cloud.

50 %

des collaborateurs travaillent en mode mobile, au bureau à domicile ou dans une agence.

78 %

des collaborateurs n’utilisent pas nécessairement un VPN.

> 50 %

des applications métier proviennent aujourd’hui du Cloud.

68 %

des cyberattaques sont causées par des utilisateurs itinérants et des utilisateurs distants/de succursales.

ROBO Networking and Security Trends|The Enterprise Strategy Group, Inc|April 2019

Qu’est-ce qu’Umbrella Professional Managed ?

Vue de dessus d’un bureau blanc dans un environnement de bureau minimaliste

La plateforme de sécurité Cloud fournit une première ligne de défense contre les menaces sur Internet, tant pour les utilisateurs du réseau d’entreprise qu’à l’extérieur. Elle peut être rapidement et facilement mise à disposition, sans aucun effort d’installation sur site dans le réseau de l’entreprise.  Umbrella analyse et apprend les modèles d’activité Internet, révélant les infrastructures des attaquants, qui sont utilisées pour les menaces existantes et nouvelles. Umbrella bloque proactivement les attaques malveillantes avant qu’elles n’atteignent le réseau d’entreprise ou les points de terminaison. Lors de la résolution des adresses IP, les requêtes DNS sont simultanément examinées, à la recherche de cibles malveillantes connues. Celles-ci sont alors bloquées. Tous les événements de blocage sont enregistrés et sont à la disposition de l’administrateur pour analyse.

Que propose Umbrella Professional Managed ?

Une femme d’affaires debout montre son écran d’ordinateur portable à son collègue assis
  • Le service Cloud DNS avec filtre de sécurité du fabricant Cisco
  • Clients itinérants pour une protection en dehors du réseau de l’entreprise
  • Intégration dans le propre réseau de l’entreprise
  • Mise en service rapide et simple
  • Protection contre les malwares, les téléchargements furtifs et l’hameçonnage
  • Rapports définis individuellement
  • Stockage de données en Allemagne : enregistrement des données de journal dans des centres de calcul allemands, enregistrement du basculement au sein de l’UE en Irlande
Do you visit t-systems.com outside of France? Visit the local website for more information and offers for your country.