Solutions IBM Trusteer

Authentifier les clients, détecter les fraudes et assurer une protection contre les utilisateurs malveillants sur tous les canaux
Gros plan d’une personne utilisant le paiement sans contact sur un smartphone pour payer ses courses au distributeur automatique

Optimiser la sécurité et l’expérience client

IBM Trusteer est une gamme de services cloud et de logiciels d’unités de point de terminaison qui exploite les renseignements basés sur le cloud, l’IA et le machine learning pour aider à évaluer les risques, détecter les fraudes, établir les identités et authentifier les utilisateurs.

 

Instaurez une confiance durable

Évaluez les risques en temps réel tout au long du parcours numérique de l’utilisateur afin de détecter toute activité suspecte.

Faites face aux dernières menaces de fraude

Un réseau mondial de renseignements composé de millions d’appareils et de chercheurs en fraude de classe mondiale est à votre disposition.

Appliquez une solution unifiée de détection des fraudes

Favorisez une couverture intercanale pour les appareils mobiles et les plateformes web, de l’ouverture d’un compte aux parcours quotidiens des utilisateurs.

Évoluez avec une plateforme cloud agile

Obtenez des informations exploitables à l’échelle de l’organisation qui peuvent s’adapter à votre entreprise.

Rapport 2024 sur le coût d’une violation de données

Les coûts liés aux violations de données ont atteint un nouveau sommet. Obtenez des informations sur la manière de réduire les coûts. Découvrez comment atténuer les risques à l’aide d’exemples concrets et de recommandations d’experts.

Obtenir le rapport

Famille de produits Trusteer

Illustration des solutions Trusteer pour Trusteer Pinpoint Detect
IBM Trusteer Pinpoint Detect
Déjouez les tentatives de prise de contrôle de compte grâce à l’IA, à la biométrie comportementale et à l’apprentissage automatique.
Illustration des solutions Trusteer pour Trusteer Pinpoint Assure
IBM Trusteer Pinpoint Assure
Favorisez les transformations numériques en évaluant de façon fluide le risque des identités numériques nouvelles et invitées.
Illustration des solutions Trusteer pour mobile
IBM Trusteer Mobile
Améliorez votre croissance mobile grâce à une hygiène des appareils et à une évaluation des risques des sessions précises en temps réel.
Illustration des solutions Trusteer pour Trusteer Rapport
IBM Trusteer Rapport
Détectez et déjouez les logiciels malveillants, et identifiez les attaques par hameçonnage.
Des résultats éprouvés 156 %

Un retour sur investissement de 156 % grâce à Trusteer, comme le montre le rapport Forrester TEI.¹

+90 %

Taux de détection des fraudes de plus de 90 % pour les prises de contrôle de compte.

+80 %

Taux de détection des fraudes de plus de 80 % pour les superpositions et les escroqueries.

Évaluation des risques multicouches

Homme d'affaires utilisant un téléphone portable dans une gare

IBM Trusteer analyse les appareils à plusieurs niveaux. Les attributs des appareils sont examinés et contrôlés pour détecter les usurpations et les anomalies. Les appareils sont ensuite analysés à la recherche de logiciels malveillants avant d’être balayés pour détecter d’autres outils cybercriminels tels que des émulateurs, des superpositions d’écran et des outils d’accès à distance.

Vue en plongée de piétons à Paternoster Square, Londres, Royaume-Uni

Les informations relatives au réseau sont essentielles pour évaluer le risque associé à une activité frauduleuse potentielle. Trusteer vérifie l’emplacement, l’opérateur ou le service d’hébergement tout en détectant si un VPN est utilisé ou si un appel est en cours sur l’appareil, des techniques courantes d’ingénierie sociale.

Une jeune femme utilisant un distributeur automatique

Le comportement d’un utilisateur peut être évalué en examinant les données biométriques comportementales telles que les glissements, les frappes, les mouvements de souris et la durée de la session. Ces données peuvent être comparées aux sessions précédentes de l’utilisateur et signalées si des écarts sont détectés.

Gros plan d’une main interagissant avec l’écran tactile d’un distributeur automatique

Les données relatives aux comptes de l’utilisateur peuvent être essentielles pour déterminer si un cybercriminel mène des activités frauduleuses. Les données transactionnelles telles que les montants, les comptes ciblés et les types de transactions, ainsi que les données d’ouverture de compte, peuvent être analysées afin d’éviter le détournement de fonds au profit de criminels.

Une équipe de développeurs travaillant sur des codes

IBM Trusteer emploie une équipe d’experts en menaces de classe mondiale qui surveillent constamment le dark web pour identifier les menaces émergentes et concevoir des moyens de les détecter. Ils exploitent un réseau mondial de renseignements sur des millions d’appareils dans 190 pays en utilisant une empreinte digitale unique et permanente pour chaque appareil.

Homme d'affaires utilisant un téléphone portable dans une gare

IBM Trusteer analyse les appareils à plusieurs niveaux. Les attributs des appareils sont examinés et contrôlés pour détecter les usurpations et les anomalies. Les appareils sont ensuite analysés à la recherche de logiciels malveillants avant d’être balayés pour détecter d’autres outils cybercriminels tels que des émulateurs, des superpositions d’écran et des outils d’accès à distance.

Vue en plongée de piétons à Paternoster Square, Londres, Royaume-Uni

Les informations relatives au réseau sont essentielles pour évaluer le risque associé à une activité frauduleuse potentielle. Trusteer vérifie l’emplacement, l’opérateur ou le service d’hébergement tout en détectant si un VPN est utilisé ou si un appel est en cours sur l’appareil, des techniques courantes d’ingénierie sociale.

Une jeune femme utilisant un distributeur automatique

Le comportement d’un utilisateur peut être évalué en examinant les données biométriques comportementales telles que les glissements, les frappes, les mouvements de souris et la durée de la session. Ces données peuvent être comparées aux sessions précédentes de l’utilisateur et signalées si des écarts sont détectés.

Gros plan d’une main interagissant avec l’écran tactile d’un distributeur automatique

Les données relatives aux comptes de l’utilisateur peuvent être essentielles pour déterminer si un cybercriminel mène des activités frauduleuses. Les données transactionnelles telles que les montants, les comptes ciblés et les types de transactions, ainsi que les données d’ouverture de compte, peuvent être analysées afin d’éviter le détournement de fonds au profit de criminels.

Une équipe de développeurs travaillant sur des codes

IBM Trusteer emploie une équipe d’experts en menaces de classe mondiale qui surveillent constamment le dark web pour identifier les menaces émergentes et concevoir des moyens de les détecter. Ils exploitent un réseau mondial de renseignements sur des millions d’appareils dans 190 pays en utilisant une empreinte digitale unique et permanente pour chaque appareil.

Études de cas

Des centaines d’entreprises de premier plan utilisent Trusteer pour sécuriser les parcours numériques de leurs clients et soutenir la croissance de leur entreprise.

Passez à l’étape suivante

Discutez de votre cas d’utilisation de détection des fraudes et de confiance dans les identités numériques avec un expert Trusteer.

Accéder au rapport Leadership Compass
Autres moyens d’information Documentation Blog consacré au renseignement sur la sécurité Support Solutions de prévention de la fraude
Notes de bas de page

« The Total Economic Impact™ of IBM Trusteer », Forrester Research, mars 2020