IBM Security Trusteer Pinpoint Detect contribue à maintenir la confiance numérique

Protection et authentification de l'identité numérique

IBM Security Trusteer Pinpoint Detect analyse l'intégralité du contexte de chaque utilisateur pour aider les entreprises à différencier, en toute transparence, les utilisateurs légitimes et malveillants.

Évaluation de la confiance dans l'identité numérique

L'analyse, l'authentification et la visibilité de la fraude sont combinées en une logique criminelle pour fournir un seul score de confiance dans l'identité numérique. Ces données permettent aux analystes des fraudes de personnaliser les politiques et de déployer des contre-mesures.

Identification des dispositifs et renseignements afférents

IBM Security Trusteer Pinpoint Detect assure l'identification des dispositifs via l'utilisation de leurs caractéristiques et d'un identificateur de dispositif global.

Intelligence globale en matière de menaces

Trusteer bénéficie d'une équipe de recherche dédiée à la sécurité qui analyse continuellement les données de 45 milliards d'événements mondiaux par mois afin de révéler de nouvelles menaces. À mesure que l'équipe découvre ces nouvelles menaces, des protections contre celles-ci sont automatiquement ajoutées et déployées, pour le bénéfice de vos clients.

Fonctionnalités biométriques comportementales

IBM Security Trusteer Pinpoint Detect intègre la biométrie comportementale, l'analyse brevetée, l'intelligence artificielle et le machine learning pour une approche cognitive en temps réel de la détection des fraudes. Les fonctionnalités biométriques comportementales authentifient les utilisateurs en toute transparence, sur la base de schémas de mouvements de souris, de saisie au clavier et de balayages d'écran tactile en temps réel. Les schémas sont ensuite analysés vis-à-vis de comportements utilisateur appris et de schémas de fraude connus.

Détection des logiciels malveillants

Le moteur IBM Security Trusteer Pinpoint Detect est capable de mettre en relation un large éventail d'indicateurs de fraude — attaques par hameçonnage, infections par logiciel malveillant, données d'identification compromises, méthodes d'évasion avancées. Et ce, via des fonctions d'analyse avancée des terminaux, de géolocalisation et de modélisation transactionnelle, afin de détecter les activités frauduleuses.

Architecture agile

L'architecture agile d'IBM Security Trusteer Pinpoint Detect utilise des technologies cloud pour détecter, analyser les menaces nouvelles et émergentes, puis créer et déployer des contre-mesures. Les entreprises peuvent également recevoir des défenses adaptées aux applications, personnalisées selon leurs besoins et les menaces auxquelles elles sont confrontées. Cette fonctionnalité peut permettre d'accroître la précision de la détection et contribue à réduire les coûts d'exploitation.

Visibilité et contrôle internumériques

IBM Security Trusteer Pinpoint Detect aide à assurer une visibilité et un contrôle des renseignements sur les menaces durant le parcours de vos clients en temps réel. Les entreprises peuvent ainsi créer une expérience utilisateur adaptative, ce qui améliore le parcours client tout en gérant le risque.

Études de cas client

Étude de cas d'une banque leader du sud de la Floride

La confiance ne dort jamais - comment l'IA peut arrêter la fraude bancaire

Banque leader du sud de la Floride

Banco Santander

Comment devancer la fraude bancaire avec la cybersécurité en temps réel

Banco Santander

Utilisation par les clients

  • Image d'un utilisateur regardant un message sur son téléphone

    Favoriser la transformation numérique

    Problème

    La sécurité est trop souvent un obstacle à la transformation numérique. Les mesures de sécurité traditionnelles, comme les mots de passe, peuvent complexifier le parcours numérique, ce qui génère abandon et attrition.

    Solution

    Les évaluations multicouches IBM Security Trusteer Pinpoint Detect analysent le contexte au niveau réseau, dispositif, environnement et comportement utilisateur pour valider de manière transparente les utilisateurs enregistrés tout en assurant une protection contre les accès malveillants.

  • Image d'un homme utilisant un ordinateur portable

    Créer une expérience client sans accroc

    Problème

    Une sécurité numérique complexe peut faire fuir les clients, mais trop de facilité présente également des risques.

    Solution

    IBM Security Trusteer Pinpoint Detect peut évaluer le risque lié aux utilisateurs et aux sessions, ce qui permet de rationaliser l'expérience d'intégration ou de connexion pour les utilisateurs présentant peu de risque, afin de réduire l'abandon et l'utilisation de canaux de service clients coûteux.

  • Image d'un homme accédant à des rapports dans IBM Security Trusteer Pinpoint Detect

    Réduire le coût global de la fraude

    Problème

    Le paysage de la fraude est en constante évolution, car les utilisateurs malveillants utilisent des techniques de plus en plus sophistiquées. La fraude entraîne des pertes directes et indirectes, notamment les coûts liés à la résolution, au remboursement, ainsi que les dommages à la réputation des marques.

    Solution

    IBM Security Trusteer Pinpoint Detect peut vous aider à comprendre le contexte des interactions des utilisateurs finaux et les schémas au sein des canaux numériques. Détectez des utilisateurs non autorisés et les intentions malveillantes.

  • Image d'un résultat de rapport affiché sur un ordinateur portable.

    Maintenir la conformité et les normes sectorielles

    Problème

    La conformité aux exigences réglementaires, comme FFIEC, PSD2, les services bancaires ouverts et les paiements instantanés, exigent une authentification forte des clients.

    Solution

    IBM Security Trusteer Pinpoint Detect va vous permettre d'offrir une authentification forte via l'identification de dispositif pour fournir "quelque chose que vous avez". Détectez la fraude en temps réel. Gérez le risque et ses mesures d'atténuation. Protégez le mot de passe à usage unique (OTP) envoyé par SMS.

Détails techniques

Spécifications techniques

Cliquez sur le lien ci-dessous pour obtenir plus d’informations sur les plateformes prises en charge par Trusteer.

Configuration logicielle requise

Aucune configuration système n’est requise pour déployer cette solution cloud.

Configuration matérielle requise

Aucune configuration système n’est requise pour déployer cette solution cloud.

Vous pourriez également être intéressé par

IBM Security Trusteer Pinpoint Assure

L'évaluation transparente du risque des nouvelles identités numériques.

IBM Security Trusteer Rapport

Protégez les clients des logiciels malveillants et des attaques par hameçonnage.

IBM Security Trusteer Mobile SDK

Offre une bibliothèque de sécurité intégrée pour les applications Web mobiles natives.