Authentification passive en temps réel pour vérifier l'accès et le contrôle en ligne

Les institutions gouvernementales et les organisations civiles responsables d'infrastructures vitales utilisent ThreatMetrix® pour éviter les violations de sécurité, empêcher tout accès non autorisé aux comptes et sécuriser les connexions distantes.

Les cybercriminels ciblent les ressources gouvernementales et les infrastructures publiques en ayant recours à des cyberattaques de plus en plus perfectionnées afin de compromettre les comptes des utilisateurs et de voler, menacer ou endommager les actifs.

ThreatMetrix authentifie de manière passive les utilisateurs en ligne et détecte les menaces latentes provenant des logiciels malveillants et des chevaux de Troie dissimulés sur leurs appareils. Nos méthodes analytiques puissantes contribuent à bloquer les menaces et à reconnaître les identités numériques en établissant des liens en constante évolution entre les personnes et leurs appareils, emplacements, informations de compte et comportements.

Les cybercriminels sont experts dans l'art de manipuler les personnes afin d'encourager ces dernières à réaliser des actions risquées ou à divulguer des informations sensibles. L'apparition de nouveaux avatars attractifs à l'aspect humain optimisés par l'intelligence artificielle pose de nouvelles questions de sécurité, car ils induisent un sentiment de confiance et incitent des professionnels par ailleurs prudents à divulguer des informations confidentielles. En vérité, l'erreur humaine est de plus en plus reconnue comme étant probablement le maillon le plus faible dans la chaîne de sécurité.

ThreatMetrix garantit une protection contre les intrusions malveillantes même pour les utilisateurs ayant des identifiants de connexion valides. Une authentification dynamique fondée sur l'appareil, le lieu, l'identité et les renseignements sur les menaces fournit une authentification fiable en temps réel. Le renseignement sur les comportements identifie les caractéristiques des comportements normaux, et distingue les comportements déviants qui peuvent alors être signalés comme étant à risque élevé.

témoignages

Notre partenariat avec ThreatMetrix nous a permis d'accroître nos données au niveau du réseau avec des méthodes analytiques pour appareils afin de prendre de meilleures décisions face à la fraude. Les identités numériques nous permettent de rationaliser davantage le processus d’autorisation, en améliorant ainsi l’utilisation générale des cartes tout en réduisant la fraude.

– Mark Nelsen, SVP, Risque produits, Visa Inc.

Les infrastructures vitales associées à la production et à la distribution d'énergie électrique, de gaz naturel ou de pétrole, ainsi qu'aux télécommunications, aux transports, à l'alimentation en eau, aux banques et finances, aux services d'urgences et gouvernementaux et à l'agriculture sont à la fois extrêmement complexes et indispensables pour le bien-être national. Un grand nombre de ces actifs peut être géré en ligne via des systèmes de régulation de processus industriels ou des systèmes de contrôle et d'acquisition de données (SCADA).

ThreatMetrix protège ces systèmes Web contre tout accès non autorisé et sécurise les interactions en ligne sur tous les canaux numériques. Nos solutions regroupent les transactions numériques du monde entier et rassemblent les identités numériques en détectant les relations en constante évolution entre les personnes, leurs comportements, leurs lieux et leurs appareils. Ceci contribue à identifier les fraudeurs et engendre un taux de reconnaissance pouvant aller jusqu’à 95 pour cent des visiteurs récurrents.

témoignages

La solution ThreatMetrix est un excellent outil pour nous, au regard des nouvelles attaques et des attaques en évolution. L'évolution des éléments clés, tels que l'usurpation d'accès à distance, l'identifiant de personnage ou Smart ID, a été excellente.

– Andy Renshaw, Lloyds Banking Group

Les anciens systèmes peuvent devenir vulnérables, étant donné que la fraude est dynamique et en constante évolution. Ces systèmes-là nécessitent habituellement le maintien d'une spécialisation approfondie, et ce, en général par un membre de l'équipe informatique d'origine qui est peut-être déjà parti. Outre les coûts et le temps consacrés à l'application des correctifs OEM, l'ajout de nouvelles fonctionnalités de sécurité des produits peut être onéreux.

ThreatMetrix se superpose aux applications existantes, rapidement et facilement, afin de fournir une protection à la pointe de la technologie contre le cybercrime pour les infrastructures informatiques même les plus anciennes.

témoignages

Nous avons pu faire une installation rapide sur notre infrastructure et l'avons intégré à nos systèmes existants sans perturber l'expérience client. Avec ThreatMetrix, nous avons une visibilité approfondie du profil de nos clients du secteur bancaire en ligne, nous permettant de différencier les clients fidèles des cybercriminels se dissimulant derrière des proxys pour camoufler leur véritable emplacement, tout en vérifiant quels appareils ils utilisent quel que soit leur emplacement.

- Anthony Vitale, Vice-président des technologies de l'information, Patelco Credit Union

Les bots, botnets ou robots sont généralement lancés par des ordinateurs qui ne se savent pas infectés d'un logiciel malveillant contrôlé par des pirates informatiques. Ils peuvent exécuter des attaques par scripts de grande envergure qui sont entièrement automatisées, mais ils sont parfois conçus pour imiter le comportement humain afin d'éviter d'être détectés. Des bots peuvent être utilisés pour tester des identités volées et ouvrir ensuite de nouveaux comptes ou prendre le contrôle de comptes existants. Ils peuvent également lancer des attaques par déni de service et voler des identifiants sensibles.

ThreatMetrix se superpose aux infrastructures de sécurité existantes et authentifie de manière passive les identités numériques dans les appareils en vue de détecter les attaques « lentes et discrètes » de bots même les plus sophistiquées sans compromettre l’expérience numérique. Ceci peut aider à gérer une intrusion granulaire lorsque les bots sont conçus en particulier pour imiter le comportement humain et contourner l’établissement du profil par un pare-feu pour application web.

témoignages

Une approche comportementale mettant en corrélation les utilisateurs, les appareils et les caractéristiques personnelles est la seule manière de détecter une activité frauduleuse qui suit la logique métier approuvée. Les méthodes analytiques comportementales en ligne constituent un marché déterminant, mais ThreatMetrix a pu transformer sa capacité à identifier les utilisateurs et les appareils en avantages commerciaux pour les opérations d'un site Internet.

- Eric Ogren, David Immerman, 451 Research, mai 2016

Demander un rendez-vous

Contactez un expert ThreatMetrix pour savoir de quelle façon nous pouvons aider votre entreprise.

En savoir plus
bouton fermer

Powered By OneLink