Fonctionnement d'IBM Trusteer Mobile SDK

Détection proactive des accès à haut risque

Protégez votre application mobile contre les logiciels financiers malveillants. IBM Trusteer Mobile SDK combine un ensemble robuste de fonctions de protection contre la fraude, conçues pour maintenir l'intégrité d'une application de services bancaires. Grâce à la détection des risques en temps réel, IBM Trusteer Mobile SDK permet de rationaliser le processus global d'évaluation des risques.

Détection des terminaux rootés/débridés

Un terminal iOS débridé ou un terminal Android rooté sont de bons indicateurs d'anomalies de comportement ou d'anomalies potentielles à haut risque, car ils facilitent l'installation de logiciels malveillants. Trusteer Mobile SDK intègre une fonction de détection des terminaux rootés/débridés qui permet de déterminer si une version modifiée du système d'exploitation est installée sur un terminal et tente de se connecter à un service bancaire en ligne. En outre, SDK offre des fonctions avancées de détection des techniques d'évasion et de dissimulation de racine et d'autres technologies de dissimulation.

Épinglage de certificat / Épinglage SSL

Les protocoles qui dépendent d'une vérification de chaîne de certificats, comme les protocoles SSL/TLS, peuvent être vulnérables à un certain nombre d'attaques dangereuses, dont les attaques MitM (man-in-the-middle), qui se produisent lorsqu'une partie prenante non autorisée est en mesure de visualiser et de modifier le trafic entre le terminal mobile et les systèmes d'arrière-plan. IBM Trusteer Mobile SDK offre une fonction d'épinglage de certificat, également connue sous le nom d'épinglage SSL ou sécurité augmentée d'autorité de certificat, qui permet de détecter et de bloquer ce type d'attaque.

Protection contre les attaques par superposition et détection d'émulateurs

Les attaques par superposition permettent aux pirates informatiques d'intercepter des informations et de compromettre la sécurité des utilisateurs. IBM Trusteer Mobile SDK propose un ensemble d'API que vous pouvez intégrer à votre application de services bancaires mobiles afin d'analyser les risques en temps réel et de détecter d'éventuelles attaques par superposition. De plus, en analysant les modèles d'anomalies, SDK vous aide à détecter les transactions issues de machines virtuelles ou d'émulateurs, et recommande des actions pour autoriser, restreindre ou refuser tout accès à l'utilisateur ou à l'appareil.

Génération d'empreinte digitale pour terminal

IBM Trusteer Mobile SDK génère un ID terminal basé sur des attributs matériels et logiciels qui résistent à une réinstallation de l'application. Ainsi, SDK aide à détecter les nouveaux terminaux, les terminaux usurpés (proxy) et ceux reconnus comme dangereux, grâce à un composant ID terminal fiable et permanent.

Une vue multicanaux

Lorsqu'il est intégré à IBM Trusteer Pinpoint Detect, Mobile SDK met en relation vos informations internes avec les renseignements détenus par l'opérateur afin de fournir un nouveau score de réputation à votre compte, et ainsi permettre aux fournisseurs de services financiers de détecter et de prédire les risques d'intention frauduleuse pendant le processus de création du nouveau compte numérique. La solution IBM Trusteer New Account Fraud aide les organisations à évaluer les risques et à offrir une expérience de création de compte numérique fiable sur les canaux Web et mobiles.

Utilisation par les clients

  • Obtenir une évaluation des risques sur tous les canaux

    Obtenir une évaluation des risques sur tous les canaux

    Problème

    Il est impératif pour les entreprises de fournir une expérience utilisateur fluide sur tous les types d'appareil numérique.

    Solution

    Corrélez les données des risques mobiles pour une vue globale et contextuelle de l'utilisateur sur tous les canaux numériques.

  • Détectez les programmes malveillants et les risques de fraude des mobiles

    Détectez les programmes malveillants et les risques de fraude des mobiles

    Problème

    Pour que le mobile soit un canal d'authentification forte, il doit être fiable et dépourvu de virus.

    Solution

    Évaluez les risques en contexte. Créez une hygiène des appareils avec la détection de débridage, de dissimulation de débridage, d'émulation, d'usurpation d'identité, de programmes malveillants, de superposition en temps réel, d'application de vol de SMS et avec l'épinglage SSL/certificat et un ID fort pour l'appareil.

Détails techniques

Logiciels requis

Aucune n’est requise.

    Configuration matérielle

    Non requis.

      Spécifications techniques

      Aucune configuration système n’est requise pour déployer cette solution Cloud. En ce qui concerne l’utilisateur, les versions récentes des navigateurs et systèmes d’exploitation courants sont prises en charge. Veuillez cliquer sur le lien ci-dessous pour obtenir plus d’informations sur les plateformes prises en charge par Trusteer.

        Voir une liste complète des spécifications techniques

        Vous pourriez également être intéressé par

        Envisagez ces produits de la famille de solutions IBM Trusteer.

        IBM Security Trusteer Mobile SDK

        Une bibliothèque de sécurité intégrée pour les applications Web mobiles natives

        En savoir plus

        IBM Trusteer Rapport

        Protège les clients des logiciels malveillants et des attaques par hameçonnage

        En savoir plus