Fonctionnement d'IBM Trusteer Pinpoint Detect

Détection des fraudes en temps réel grâce à la biométrie comportementale

Trusteer Pinpoint Detect intègre des technologies de biométrie comportementale, d'analyse brevetée et d'apprentissage automatique pour vous permettre de suivre une approche cognitive et en temps réel de la détection des fraudes. Les fonctions de biométrie comportementale utilisent l'apprentissage automatique pour vous aider à comprendre comment les utilisateurs interagissent avec les sites Web, en créant des modèles basés sur les déplacements de la souris pour différencier les utilisateurs réels des fraudeurs.

Détection de terminaux infectés par des logiciels malveillants

Le moteur d'IBM Trusteer Pinpoint Detect est capable de mettre en relation un large éventail d'indicateurs de fraude — attaques par hameçonnage, infections par logiciel malveillant, données d'identification compromises, méthodes d'évasion avancées – grâce à des fonctions d'analyse avancée des terminaux, de géolocalisation et de modélisation transactionnelle, afin de détecter les activités frauduleuses avec davantage de précision.

Des renseignements flexibles en action

IBM Trusteer utilise des fonctions de détection intelligente des fraudes afin de détecter rapidement les activités frauduleuses et est assez flexible pour déployer automatiquement des contre-mesures.

Une expérience sans accrocs pour vos clients

Vos clients seront automatiquement protégés, de façon transparente, par une technologie leader en matière de lutte contre la fraude pendant leurs connexions bancaires en ligne.

Service global de renseignements sur les menaces

IBM Trusteer bénéficie d’une équipe de recherche dédiée à la sécurité qui analyse en permanence les données afin de révéler de nouvelles menaces. À mesure que l'équipe découvre ces nouvelles menaces, des protections contre celles-ci sont automatiquement ajoutées et déployées, pour le bénéfice de vos clients.

Protection des clients contre les menaces en ligne

Identifiez les accès utilisant des données d'identification compromises et suivez des recommandations pour détecter et réduire les activités frauduleuses.

Une conception agile pour un processus d'intervention plus rapide

Une architecture agile favorise un processus d'intervention plus rapide et flexible. Grâce à des technologies basées sur le Cloud, IBM détecte, analyse, définit et déploie rapidement des contre-mesures pour lutter contre les nouvelles menaces. Les institutions financières peuvent également bénéficier de mécanismes de défense orientés sur les applications, adaptés à leurs besoins spécifiques et aux menaces auxquelles elles font face. Cette fonction permet d'améliorer l'exactitude du processus de détection et réduit les coûts opérationnels.

Découvrez les nouvelles menaces grâce à la détection intelligente des fraudes

Voir la vidéo

Utilisation par les clients

  • Simplifiez l'engagement numérique

    Problème

    Une sécurité numérique complexe peut faire fuir les clients, mais trop de facilité présente également des risques.

    Solution

    Affinez le contrôle de la fiabilité de votre identité avec une évaluation multicouche sur tous les réseaux, appareils, environnements et modèles de comportement. Validez les utilisateurs enregistrés de manière transparente. Déployez rapidement avec SaaS. Assurez une protection continue contre les nouvelles menaces.

  • Alimentez la transformation numérique

    Alimentez la transformation numérique

    Problème

    Pour assurer votre croissance numérique, vous devez savoir à qui faire confiance.

    Solution

    Offrez des expériences utilisateur fluides. Développez la confiance en évaluant de manière transparente les identités des utilisateurs.

  • Réduisez le coût global de la fraude

    Réduisez le coût global de la fraude

    Problème

    Les coûts directs et indirects de la fraude numérique, de sa résolution, du processus de remboursement et de la réputation de la marque.

    Solution

    Détecter les utilisateurs non autorisés et les intentions malveillantes. Comprendre le contexte des interactions et des modèles de comportement utilisateur sur l'ensemble des canaux numériques.

  • Respectez la conformité et les normes de l'industrie

    Respectez la conformité et les normes de l'industrie

    Problème

    Tenez compte de la FFIEC, de la directive PSD2, des opérations bancaires ouvertes et des paiements instantanés.

    Solution

    Protégez les mots de passe à usage unique (OTP) envoyés par SMS. Offrez une authentification forte en utilisant l'identification d'unité pour fournir « quelque chose que vous avez ». Surveillez les transactions. Détectez la fraude en temps réel. Gérez le risque et son atténuation.

Détails techniques

Logiciels requis

Aucune configuration système n’est requise pour déployer cette solution Cloud.

    Configuration matérielle

    Aucune configuration système n’est requise pour déployer cette solution Cloud.

      Spécifications techniques

      Aucune configuration système n’est requise pour déployer cette solution Cloud. En ce qui concerne l’utilisateur, les versions récentes des navigateurs et systèmes d’exploitation courants sont totalement prises en charge. Veuillez cliquer sur le lien ci-dessous pour obtenir plus d’informations sur les plateformes prises en charge par Trusteer.

        Voir une liste complète des spécifications techniques

        Vous pourriez également être intéressé par

        Envisagez ces produits de la famille de solutions IBM Trusteer.

        IBM Security Trusteer Mobile SDK

        Une bibliothèque de sécurité intégrée pour les applications Web mobiles natives

        En savoir plus

        IBM Security Trusteer Pinpoint Detect

        Protégez vos canaux numériques contre les transactions frauduleuses

        En savoir plus