Sécurité Telecom

Découvrez nos solutions Telecom Intrusion Detection System (TIDS) et Telecom Security Scanner (TSS). Des solutions développées par un opérateur télécom pour des opérateurs télécoms.

Idéal pour :
Opérateurs télécoms
TIDS

Telecom Intrusion Detection System

Une solution innovante qui associe détection avancée, renseignement sur les menaces, automatisation et flexibilité afin de défendre les actifs critiques du réseau central.

Votre analyse quotidienne des menaces en quelques secondes

Vous enquêtez sur des attaques de type suivi de localisation ou interception d'appels ? TIDS vise à identifier rapidement l'auteur de la menace ainsi que l'abonné ciblé et à analyser les tactiques et les techniques utilisées pour attaquer votre réseau de signalisation.

Reprendre le contrôle sur les menaces de signalisation

Détection avancée

Grâce à un vaste ensemble de règles et à des modèles d'IA/apprentissage automatique, TIDS met en lumière l'inattendu en suivant chaque message de signalisation afin de détecter de nouveaux schémas d'attaque.

Renseignements sur les menaces 

Qu'il s'agisse de sociétés de surveillance ou d'agences gouvernementales, les auteurs de menaces doivent être suivis, identifiés et contrés rapidement.

Smishing

Le phishing et la propagation de malware par SMS sont devenus la norme pour duper les abonnés et voler des informations sensibles.

Attaques inter-protocoles

Les assaillants utilisent souvent plusieurs protocoles, passant de SS7 à Diameter en quelques secondes. L'identification des attaques inter-protocoles permet de détecter plus rapidement les menaces. 
 

Intégration de TIDS dans votre réseau

TIDS est une solution logicielle complète qui agrège le trafic en miroir à partir de différents points du réseau afin d'assurer une visibilité à 360°.

TSS

Telecom Security Scanner

La meilleure défense est l'attaque : en adoptant l'état d'esprit des assaillants, nous sommes en mesure d'identifier de nouvelles vulnérabilités via un scénario d'attaque réelle ciblant le réseau mobile central d'opérateurs de téléphonie mobile du monde entier. L'ORM peut ainsi comprendre ses faiblesses et y remédier avant que des personnes malveillantes ne les exploitent.

Attaque toutes les technologies, de la 2G à la 5G

Un système de sécurité des télécommunications créé par un opérateur de télécommunications pour les opérateurs de télécommunications

SS7

signalisation 2G/3G, les ORM peuvent être victimes d'abus tels que l'interception, la localisation, la fraude ou le contournement

Diameter

signalisation 4G, les ORM peuvent être victimes d'abus tels que l'interception, la localisation ou le contournement

GTP-C

de la 2G à la 4G, les ORM peuvent être victimes d'abus tels que le déni de service, la collecte de données, l'exploitation de l'infrastructure et des serveurs DNS

5GC

la 5GC apporte une sécurité accrue mais reste vulnérable à de nombreuses menaces

Configuration de TSS pour attaquer votre réseau

Toutes nos attaques sont lancées depuis le Luxembourg à partir de nœuds connectés au réseau de signalisation de production de POST Luxembourg, qui touche plus de 400 opérateurs dans le monde.

Vous avez des questions ?

Contactez-nous gratuitement au 8002 4000 ou au +352 2424 4000 depuis l'étranger, du lundi au vendredi de 8h à 18h.

Qui sommes-nous ? 

Découvrez DEEP, votre partenaire unique pour votre transformation digitale.