Comment fonctionne IBM Trusteer Mobile SDK

Détection en amont des accès à risque élevé

Protégez votre application mobile des maliciels financiers. IBM Trusteer Mobile SDK regroupe un ensemble de fonctions robustes de protection contre la fraude conçues pour maintenir l'intégrité de l'application bancaire dans laquelle elles ont été intégrées. Grâce à la détection en temps réel des risques, SDK permet de simplifier l'évaluation globale des risques.

Détection des appareils enracinés ou débridés

Les appareils IoS débridés ou Android enracinés peuvent être de bons indicateurs d'un comportement à risque élevé ou d'anomalies potentielles, car ils peuvent faciliter l'installation de maliciels. Trusteer Mobile SDK contient une fonction de détection des appareils enracinés ou débridés qui aide à déterminer si une version modifiée du système d'exploitation est installée sur un appareil qui essaie de se connecter à un service bancaire en ligne. En outre, SDK offre une fonction améliorée de détection de techniques de protection de la racine, tels que le masquage de la racine et les techniques de masquage actif.

Fonctions d'épinglage de certificat ou épinglage SSL

Les protocoles qui dépendent de la vérification de chaînes de certificats, comme SSL/TLS, peuvent être vulnérables à plusieurs attaques dangereuses, notamment les attaques de l'homme du milieu, qui surviennent quand une personne non autorisée est capable de visualiser et de modifier tout le trafic entre l'appareil mobile et les systèmes dorsaux. IBM Trusteer Mobile SDK permet l'épinglage des certificats, également appelé épinglage SSL ou sécurité augmentée des certificats, pour aider à détecter et à parer ces attaques.

Protection contre les attaques par recouvrement et détection d'émulateurs

Les attaques par recouvrement peuvent permettre aux pirates d'intercepter des informations et de compromettre la sécurité des utilisateurs. IBM Trusteer Mobile SDK offre un ensemble d'API qui s'intègrent de façon native dans l'application bancaire mobile et effectuent l'analyse et la détection en temps réel des risques d'attaque par recouvrement. En outre, en analysant les schémas récurrents anormaux, SDK peut détecter les transactions provenant de machines virtuelles ou d'émulateurs et faire des recommandations exploitables sur l'opportunité de permettre, restreindre ou interdire l'accès à un utilisateur ou à un appareil.

Pistage d'appareil complexe

IBM Trusteer Mobile SDK génère un ID d'appareil mobile persistant fondé sur des attributs matériels et logiciels, résilient même après réinstallation de l'application. SDK contribue à détecter les appareils nouveaux, «mystificateurs» (proxy) et criminels connus; il est généré dynamiquement par un composant d'ID d'appareil mobile persistant.

Vue complète sur tous les canaux

Intégré à IBM Trusteer Pinpoint Detect, Mobile SDK peut corréler des connaissances propriétaires enrichies avec les renseignements des opérateurs mobiles mondiaux qui fournissent une cote de réputation pour un nouveau compte afin d'aider les fournisseurs de services financiers à détecter et à prévoir les risques d'intentions frauduleuses pendant le processus de création d'un nouveau compte numérique. La solution IBM Trusteer New Account Fraud aide les entreprises à évaluer les risques pour offrir une expérience de création de compte numérique transparente sur tous les canaux Web et mobiles.

Utilisation par les clients

  • Obtenir une évaluation des risques omnicanaux

    Obtenir une évaluation des risques omnicanaux

    Problème

    Il est impératif pour l'entreprise d'offrir la même expérience utilisateur fluide sur n'importe quel appareil numérique.

    Solution

    Corrélez les données mobiles sur les risques pour obtenir une vue globale et contextuelle de l'utilisateur sur l'ensemble des canaux numériques.

  • Détecter les logiciels malveillants mobiles et les risques de fraude

    Détecter les logiciels malveillants mobiles et les risques de fraude

    Problème

    Pour que le mobile soit un canal d'authentification solide, il doit être fiable et intact.

    Solution

    Évaluez le risque selon le contexte. Détection des appareils enracinés ou débridés, détection d'émulateurs, détection de l'usurpation et des logiciels malveillants, épinglage de certificat, épinglage SSL, détection en temps réel des attaques par recouvrement, vol de SMS et ID d'appareil puissant.

Renseignements techniques

Exigences logicielles

Aucune.

    Exigences matérielles

    Aucune.

      Spécifications techniques

      Aucune exigence système n'est requise pour cette solution infonuagique. L'utilisateur final peut travailler avec les versions récentes des navigateurs et des systèmes d'exploitation les plus répandus. Cliquez sur le lien ci-dessous pour obtenir plus de renseignements sur les plateformes prises en charge par Trusteer.

        Voir la liste complète des spécifications techniques

        Autres produits susceptibles de vous intéresser

        Autres produits de la famille de solutions IBM Trusteer à considérer

        IBM Trusteer Pinpoint Verify

        Trusteer Pinpoint Verify offre une authentification adaptative conviviale

        En savoir plus

        IBM Trusteer Mobile SDK

        Une bibliothèque de sécurité intégrée pour les applications Web mobiles natives.

        En savoir plus

        IBM Trusteer Rapport

        Contribue à protéger les clients des attaques par maliciel et par hameçonnage

        En savoir plus