Empêchez l’utilisation de l’IA fantôme L’IA fantôme passe facilement inaperçue. Apprenez à la détecter.

Solutions IBM Trusteer

Authentifier les clients, détecter les fraudes et assurer une protection contre les utilisateurs malveillants sur tous les canaux

Une personne utilisant son téléphone au distributeur automatique avec des icônes d’alerte de sécurité superposées

Optimiser la sécurité et l’expérience client

IBM Trusteer est une famille de services cloud et de logiciels d’unités de point de terminaison qui exploite les renseignements basés sur le cloud, l’IA et le machine learning pour évaluer les risques, détecter les fraudes, établir les identités et authentifier les utilisateurs.

 

Instaurez une confiance durable

Évaluez les risques en temps réel tout au long du parcours numérique de l’utilisateur afin de détecter toute activité suspecte.

Faites face aux dernières menaces de fraude

Un réseau mondial de renseignements composé de millions d’appareils et de chercheurs en fraude de classe mondiale est à votre disposition.

Appliquez une solution unifiée de détection des fraudes

Favorisez une couverture intercanale pour les appareils mobiles et les plateformes web, de l’ouverture d’un compte aux parcours quotidiens des utilisateurs.

Évoluez avec une plateforme cloud agile

Obtenez des informations exploitables à l’échelle de l’organisation qui peuvent s’adapter à votre entreprise.

Rapport sur le coût d’une violation de données 2025

L’IA transforme les entreprises, mais elle introduit également des risques : 97 % des entreprises ayant subi des incidents de sécurité liés à l’IA ne disposaient pas de contrôles d’accès appropriés. 

Obtenir le rapport

Famille de produits Trusteer

Illustration de trois icônes de sécurité reliées entre elles dans des carrés
IBM Trusteer Pinpoint Detect
Déjouez les tentatives de prise de contrôle de compte grâce à l’IA, à la biométrie comportementale et à l’apprentissage automatique.
Illustration d’une clé reliée à trois icônes de profil
IBM Trusteer Pinpoint Assure
Favorisez les transformations numériques en évaluant de façon fluide le risque des identités numériques nouvelles et invitées.
Illustration d’un graphique à barres dans une icône de bouclier
IBM Trusteer Mobile
Améliorez votre croissance mobile grâce à une hygiène des appareils et à une évaluation des risques des sessions précises en temps réel.
Illustration d’une icône de bug reliée à deux panneaux d’avertissement
IBM Trusteer Rapport
Détectez et déjouez les logiciels malveillants, et identifiez les attaques par hameçonnage.
Des résultats éprouvés 156 %

Un retour sur investissement de 156 % grâce à Trusteer, comme le montre le rapport Forrester TEI.¹

+90 %

Taux de détection des fraudes de plus de 90 % pour les prises de contrôle de compte.

+80 %

Taux de détection des fraudes de plus de 80 % pour les superpositions et les escroqueries.

Évaluation des risques multicouches

Homme d'affaires utilisant un téléphone portable dans une gare

IBM Trusteer analyse les appareils à plusieurs niveaux. Les attributs des appareils sont examinés et contrôlés pour détecter les usurpations et les anomalies. Les appareils sont ensuite analysés à la recherche de logiciels malveillants avant d’être balayés pour détecter d’autres outils cybercriminels tels que des émulateurs, des superpositions d’écran et des outils d’accès à distance.

Vue aérienne de piétons à Paternoster Square, Londres, Royaume-Uni

Les informations relatives au réseau sont essentielles pour évaluer le risque associé à une activité frauduleuse potentielle. Trusteer vérifie l’emplacement, l’opérateur ou le service d’hébergement tout en détectant si un VPN est utilisé ou si un appel est en cours sur l’appareil, des techniques courantes d’ingénierie sociale.

Une jeune femme utilisant un distributeur automatique

Le comportement d’un utilisateur peut être évalué en examinant les données biométriques comportementales telles que les glissements, les frappes, les mouvements de souris et la durée de la session. Ces données peuvent être comparées aux sessions précédentes de l’utilisateur et signalées si des écarts sont détectés.

Gros plan d’une main interagissant avec l’écran tactile d’un distributeur automatique

Les données relatives aux comptes de l’utilisateur peuvent être essentielles pour déterminer si un cybercriminel mène des activités frauduleuses. Les données transactionnelles telles que les montants, les comptes ciblés et les types de transactions, ainsi que les données d’ouverture de compte, peuvent être analysées afin d’éviter le détournement de fonds au profit de criminels.

Trois développeurs travaillant sur un ordinateur dans un bureau

IBM Trusteer emploie une équipe d’experts en menaces de classe mondiale qui surveillent constamment le dark web pour identifier les menaces émergentes et concevoir des moyens de les détecter. Ils exploitent un réseau mondial de renseignements sur des millions d’appareils dans 190 pays en utilisant une empreinte digitale unique et permanente pour chaque appareil.

Homme d'affaires utilisant un téléphone portable dans une gare

IBM Trusteer analyse les appareils à plusieurs niveaux. Les attributs des appareils sont examinés et contrôlés pour détecter les usurpations et les anomalies. Les appareils sont ensuite analysés à la recherche de logiciels malveillants avant d’être balayés pour détecter d’autres outils cybercriminels tels que des émulateurs, des superpositions d’écran et des outils d’accès à distance.

Vue aérienne de piétons à Paternoster Square, Londres, Royaume-Uni

Les informations relatives au réseau sont essentielles pour évaluer le risque associé à une activité frauduleuse potentielle. Trusteer vérifie l’emplacement, l’opérateur ou le service d’hébergement tout en détectant si un VPN est utilisé ou si un appel est en cours sur l’appareil, des techniques courantes d’ingénierie sociale.

Une jeune femme utilisant un distributeur automatique

Le comportement d’un utilisateur peut être évalué en examinant les données biométriques comportementales telles que les glissements, les frappes, les mouvements de souris et la durée de la session. Ces données peuvent être comparées aux sessions précédentes de l’utilisateur et signalées si des écarts sont détectés.

Gros plan d’une main interagissant avec l’écran tactile d’un distributeur automatique

Les données relatives aux comptes de l’utilisateur peuvent être essentielles pour déterminer si un cybercriminel mène des activités frauduleuses. Les données transactionnelles telles que les montants, les comptes ciblés et les types de transactions, ainsi que les données d’ouverture de compte, peuvent être analysées afin d’éviter le détournement de fonds au profit de criminels.

Trois développeurs travaillant sur un ordinateur dans un bureau

IBM Trusteer emploie une équipe d’experts en menaces de classe mondiale qui surveillent constamment le dark web pour identifier les menaces émergentes et concevoir des moyens de les détecter. Ils exploitent un réseau mondial de renseignements sur des millions d’appareils dans 190 pays en utilisant une empreinte digitale unique et permanente pour chaque appareil.

Études de cas

Des centaines d’entreprises de premier plan utilisent Trusteer pour sécuriser les parcours numériques de leurs clients et soutenir la croissance de leur entreprise.

Passez à l’étape suivante

Discutez de votre cas d’utilisation de détection des fraudes et de confiance dans les identités numériques avec un expert Trusteer.

Accéder au rapport Leadership Compass
Autres moyens d’information Documentation Blog Support Solutions de prévention de la fraude
Notes de bas de page

« The Total Economic Impact of IBM Trusteer », Forrester Research, mars 2020