Accueil Case Studies belbim-as Faciliter la vie à Istanbul avec l'İstanbulkart
BELBİM A.Ş. protège les services de paiement essentiels grâce à une sécurité Zero Trust
Tour de Léandre à Istanbul, en Turquie au coucher du soleil

Istanbul compte plus de 15 millions d'habitants et s'étend sur plus de 1 500 kilomètres carrés. Chaque jour, les citoyens et les visiteurs utilisent l'İstanbulkart, une carte prépayée à usages multiples, pour payer leurs billets lorsqu'ils empruntent le vaste réseau de transports en commun de la ville. Mais cette carte ne sert pas uniquement à se déplacer : elle est également intégrée aux mesures de sécurité COVID-19 du ministère turc de la Santé et offre les avantages de Mastercard chez des milliers de détaillants de produits alimentaires et de boissons. Pour l'agence publique responsable de l'İstanbulkart, il est impératif de fournir une expérience fiable aux clients, sous peine d'immobiliser la ville.

Cette agence est BELBİM A.Ş. (BELBİM), un fournisseur de services de monnaie et de paiements électroniques, qui continue de développer et d'étendre les fonctions de l'İstanbulkart. La sécurité est une priorité pour BELBİM, qui cherche à protéger en permanence ses clients de toute perturbation. Dans le même temps, l'organisation doit démontrer qu'elle respecte les règles telles que le règlement général sur la protection des données (RGPD), la norme ISO 27001, la norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS), plus les politiques définies par la Banque centrale de Turquie et le Bureau de la transformation numérique.

Olcay Nisanoğlu, directeur informatique chez BELBİM A.Ş., dresse la situation : « En tant que fournisseur de paiements électroniques, nous sommes une cible de choix pour les cyberattaques. Nous visons à protéger notre infrastructure informatique contre les menaces externes et internes. L'un de nos principaux objectifs est de contrôler de près l'accès aux données sensibles, et nous avons pris conscience qu'il s'agissait d'un domaine dans lequel nous pouvions nous améliorer. »

BELBİM avait du mal à gérer efficacement l'accès aux comptes privilégiés avec sa solution précédente. L'organisation dispose d'une main-d'œuvre diversifiée qui comprend des employés temporaires et des fournisseurs externes. Pour respecter ses obligations de conformité, BELBİM doit être en mesure de surveiller et de consigner les sessions privilégiées de tous les utilisateurs de manière à pouvoir générer des rapports.

« Notre ancienne solution de gestion des accès privilégiés était trop complexe et offrait des capacités de reporting limitées », se souvient M. Nisanoğlu. « Notre équipe informatique consacrait donc beaucoup de temps et d'efforts à accorder et à retirer l'accès des utilisateurs, ou à extraire les informations requises par les organismes de réglementation. Et nous avons également vu une opportunité de renforcer notre posture de cybersécurité en protégeant mieux les comptes privilégiés. Notre objectif était de trouver une solution alliant sécurité et convivialité, afin de réduire les risques sans limiter la productivité. »

Réduction des coûts de licence

 

BELBİM a réduit ses coûts de licence de 40 %, libérant ainsi des fonds pour l'amélioration de ses services

Productivité accrue

 

BELBİM a diminué de 50 % les ressources dédiées à la gestion des accès privilégiés, d'où une augmentation de la productivité

Gain de temps

 

BELBİM a réduit de 20 % le temps consacré aux enquêtes et aux rapports sur les incidents de sécurité informatique, ce qui accroît l'efficacité

Les mots de passe sont un peu la clé qui donne accès à notre organisation ; notre priorité est de les sécuriser. Et grâce à IBM Security Verify Privilege Vault et BBS, nous avons confiance en cette première ligne de défense contre la compromission de nos systèmes. Olcay Nisanoğlu IT Director BELBİM A.Ş.
Une nouvelle approche

Afin de transformer son approche de la gestion des accès privilégiés, BELBİM a fait appel à un partenaire commercial IBM, Bilgi Birikim Sistemleri (BBS) (lien externe à ibm.com). BBS a recommandé à l'organisation de déployer IBM Security® Verify Privilege Vault, une solution de gestion des accès privilégiés puissante, facile à mettre en œuvre et à utiliser.

« BBS connaît depuis longtemps un franc succès dans le cadre de projets similaires, ce qui en fait le partenaire parfait pour nous », affirme M. Nisanoğlu. « Son équipe d'assistance est très compétente et toujours réactive. BBS a ainsi pu démontrer pourquoi IBM Security Verify Privilege Vault était la solution idéale pour notre cas d'utilisation. »

Avec l'aide de BBS, BELBİM a déployé la solution IBM rapidement et efficacement. L'organisation utilise désormais IBM Security Verify Privilege Vault pour la reconnaissance continue et la gestion de bout en bout de tous les comptes de service, d'application, d'administrateur et de superutilisateur.

« Grâce à BBS, nous avons pu déployer IBM Security Verify Privilege Vault en quelques jours seulement. » « La solution IBM prend en charge plusieurs types de connexions, notamment les liens Web, SSH, SecureCRT et RDP, ce qui nous permet de protéger notre environnement de manière complète. Actuellement, 100 utilisateurs différents au sein de BELBİM et plus de 40 entreprises externes possèdent des comptes privilégiés que nous gérons avec IBM Security Verify Privilege Vault. »

Grâce à la technologie IBM, BELBİM offre à ses utilisateurs un accès sécurisé aux applications vitales, telles que son infrastructure de systèmes financiers et sa base de données. L'organisation tire parti des fonctions intégrées pour stocker les informations d'identification privilégiées dans un coffre-fort de mots de passe chiffré et centralisé. Et comme la solution IBM surveille et enregistre toutes les sessions privilégiées, BELBİM dispose d'une piste d'audit complète.

« Grâce à IBM Security Verify Privilege Vault, les utilisateurs authentifiés peuvent se connecter en toute sécurité à n'importe quel système sans avoir besoin de connaître leur mot de passe administrateur. Nous disposons désormais d'une visibilité complète sur les comptes privilégiés, car le logiciel IBM enregistre chaque frappe du clavier. »

Depuis le lancement du projet avec IBM et BBS, nous avons réalisé des gains de temps et d'argent considérables. Par exemple, nous économisons 40 % sur les licences de gestion des accès privilégiés. Olcay Nisanoğlu IT Director BELBİM A.Ş.
Renforcer la sécurité, responsabiliser les utilisateurs

Grâce à la technologie d'IBM et à l'expérience de BBS, BELBİM est plus que jamais en mesure d'assurer la sécurité de ses systèmes informatiques. L'organisation a acquis des couches supplémentaires de protection contre les menaces internes et externes sans déranger les utilisateurs.

« Les mots de passe sont un peu la clé qui donne accès à notre organisation ; notre priorité est de les sécuriser », précise M. Nisanoğlu. « Et grâce à IBM Security Verify Privilege Vault et BBS, nous avons confiance en cette première ligne de défense contre la compromission de nos systèmes. »

En automatisant les tâches clés à l'aide de la solution IBM, BELBİM bénéficie d'une plus grande efficacité. L'équipe informatique de l'organisation consacre moins de ressources à la gestion des comptes privilégiés et à la mise en conformité avec les obligations réglementaires.

« Depuis le lancement du projet avec IBM et BBS, nous avons réalisé des gains de temps et d'argent considérables. Par exemple, nous économisons 40 % sur les licences de gestion des accès privilégiés. Nous passons 50 % moins de temps à administrer les comptes privilégiés et à accorder un accès aux nouveaux utilisateurs. Nos équipes de sécurité informatique consacrent 20 % de temps en moins à enquêter et à examiner les incidents liés à la gestion des accès privilégiés, et nous pouvons générer les rapports requis par les organismes de réglementation en 80 % du temps qu'il nous fallait auparavant. »

BELBİM prévoit d'étendre la solution avec IBM Security Verify Governance pour optimiser l'accès des utilisateurs au-delà des comptes privilégiés. Les solutions IBM Security aident ainsi l'organisation à atteindre ses objectifs et à évoluer vers une stratégie Zero Trust afin de faciliter la vie des citoyens et des visiteurs d'Istanbul.

« En introduisant des éléments de l'approche Zero Trust d'IBM en matière de sécurité, nous augmentons notre cyber-résilience, tout en permettant à nos utilisateurs de travailler efficacement », conclut M. Nisanoğlu. « Nous pouvons ainsi nous concentrer sur notre mission principale : faire en sorte qu'il reste possible de se déplacer à Istanbul, tant pour les citoyens que pour les visiteurs. »

Logo Belbim
À propos de BELBİM A.Ş.

BELBIM A.Ş. (BELBİM) est une filiale de la municipalité métropolitaine d'İstanbul (lien externe à ibm.com), qui a l'autorité exclusive de gérer les systèmes électroniques de collecte de fonds (l'EÜTS). Au fil du temps, BELBİM a étendu l'EÜTS pour y inclure des services de technologie financière réglementés par la Banque centrale de Turquie. En 2015, grâce à l'İstanbulkart, BELBİM s'est transformée en une institution de monnaie électronique en obtenant une licence d'exploitation auprès de l'Agence de régulation et de supervision bancaires (BRSA).

Logo BBS
À propos de Bilgi Birikim Sistemleri

Bilgi Birikim Sistemleri (BBS) (lien externe à ibm.com) est l'un des principaux intégrateurs de systèmes informatiques opérant en Turquie.L'entreprise offre des compétences en matière de matériel, de logiciels et de services, et propose des solutions dans un large éventail de domaines, tels que la virtualisation, l'infrastructure réseau, la sécurité, la maintenance, etc.

Passez à l’étape suivante

Pour en savoir plus sur les solutions IBM présentées dans cette étude de cas, veuillez contacter votre interlocuteur IBM habituel ou votre partenaire commercial IBM.

Voir plus d'études de cas Contacter IBM Software A.G.
Protection de l'environnement mainframe de Software AG grâce à un accès sécurisé
Lire l’étude de cas
HFL Building Solutions
Travailler plus intelligemment pour maintenir les bâtiments en parfait état
Lire l’étude de cas
Bureau du CIO d'IBM
Simplification de l'identité et de l'accès sécurisés pour plus de 27 millions d'utilisateurs
Lire l’étude de cas
Aspects juridiques

© Copyright IBM Corporation 2023. IBM Corporation, IBM Software, New Orchard Road, Armonk, NY 10504

Produit aux États-Unis d'Amérique, janvier 2023.

IBM, le logo IBM, ibm.com et IBM Security sont des marques commerciales d'International Business Machines Corp., déposées dans de nombreux pays.Les autres noms de produits et de services peuvent être des marques d'IBM ou d'autres sociétés.La liste actualisée de toutes les marques d'IBM est disponible sur la page Web « Copyright and trademark information » à l'adresse suivante : ibm.com/trademark.

Les informations contenues dans le présent document étaient à jour à la date de sa publication initiale et peuvent être modifiées sans préavis par IBM. Les offres mentionnées dans le présent document ne sont pas toutes disponibles dans tous les pays où la société IBM est présente.

Les données de performance et les exemples de client cités sont présentés à titre informatif uniquement. Les résultats de performances réels peuvent varier en fonction des configurations et des conditions de fonctionnement spécifiques. LES INFORMATIONS CONTENUES DANS LE PRÉSENT DOCUMENT SONT FOURNIES « EN L’ÉTAT », SANS AUCUNE GARANTIE EXPLICITE OU IMPLICITE, NOTAMMENT SANS AUCUNE GARANTIE DE QUALITÉ MARCHANDE, D’ADÉQUATION À UN USAGE PARTICULIER ET TOUTE GARANTIE OU CONDITION D’ABSENCE DE CONTREFAÇON. Les produits IBM sont garantis conformément aux dispositions des contrats qui régissent leur utilisation.

Il incombe au client de respecter les lois et réglementations qui lui sont applicables. IBM ne fournit pas de conseils juridiques et ne déclare ni ne garantit que ses services ou produits garantiront que le client est en conformité avec la législation ou la réglementation en vigueur.

Déclaration de bonnes pratiques de sécurité : la sécurité des systèmes informatiques consiste à protéger les systèmes et les informations par la prévention, la détection et la réponse aux accès inappropriés depuis et en dehors de votre entreprise. Tout accès non autorisé peut conduire à la modification, à la destruction, au détournement ou à l'utilisation abusive d'informations, ainsi qu'à l'endommagement ou à l'utilisation abusive de vos systèmes, notamment pour les utiliser dans des attaques contre d'autres personnes. Aucun système ou produit informatique ne devrait être considéré comme entièrement sécurisé et aucun produit, service ou mesure de sécurité ne peut être totalement efficace pour empêcher l'utilisation ou l'accès abusif. Les systèmes, produits et services d'IBM sont conçus pour fonctionner dans le cadre d'une stratégie de sécurité globale et conforme à la loi qui implique nécessairement des procédures opérationnelles supplémentaires, et peuvent nécessiter des performances maximales des autres systèmes, produits et services. IBM NE GARANTIT PAS QUE LES SYSTÈMES, PRODUITS OU SERVICES SONT PROTÉGÉS CONTRE LES AGISSEMENTS MALVEILLANTS OU ILLÉGAUX D'UN TIERS OU QU'ILS PROTÉGERONT VOTRE ENTREPRISE CONTRE DE TELS AGISSEMENTS.