Actualités
Atelier/débat autour de l’Europe aux Mureaux
Mardi 14 mai 2024, le Comité de Jumelage des Mureaux, avec la municipalité et la Maison de l’Europe des Yvelines, a organisé un atelier/débat sur l’Europe. Un rendez-vous intéressant alors que les…
Une Europe vacillante !
Le 13 mai, à la salle Julien-Green d’Andrésy, la Ligue des Droits de l’Homme a invité Jan Robert Suesser, personnalité du Forum Civique Européen pour expliquer « Comment marche l’Union européen ».…
Commerce spécialisé : consommation en baisse !
Après un moins de mars dynamique qui avait donné du baume au cœur à tous les acteurs, le mois d’avril 2024 est très en retrait en ce qui concerne les ventes magasins. C’est le bilan qui a été…
Villennes : Festival Musiques sur Seine, 2e édition
La 2e édition du Festival Musique sur Seine fait partie du calendrier culturel de la Vallée de la Seine. Avec plus de 40 artistes, le festival partage une richesse et une diversité musicale pour…
Immobilier : Un printemps poussif
Pour le marché immobilier, le retour des beaux jours s’accompagne traditionnellement d’une impulsion à la hausse des prix ; mais ce n’est pas le cas dans cette période de stabilisation du marché…
Une « brique rouge » de plus pour le renouvellement urbain à Verneuil-sur-Seine
Le 27 avril, le plan d’action pour la rénovation des Briques rouges a été présenté par le maire et une équipe d’experts. Un projet plein d’enjeux urbains mais surtout politiques dans les années à…
Une commémoration du 8 mai bien suivie malgré les jours fériés et les ombres des conflits
Mercredi 8 mai 2024 fut organisée un défilé et une cérémonie pour l’anniversaire de la « Victoire du 8 mai 1945 » aux Mureaux dans le Parc Jean-Vauzelle, devant le monument aux Morts. Cela fait 79…
Une démarche participative à Meulan pour un nouveau skatepark
Jusqu’au 30 juin 2024, la municipalité de Meulan-en-Yvelines lance une démarche participative pour la conception d’un nouveau skatepark sur le ville, à travers une consultation publique. La ville de…
Visite du Marché de l’Europe 2024 à St-Germain-en-Laye
Samedi 4 mai 2024, une nouvelle édition du Marché de l’Europe ou Européen s’est tenue sur la place du Marché-Neuf à Saint-Germain-en-Laye sous l’impulsion de la mairie et de la Maison de l’Europe…
Le Triathlon des Mureaux fête les 40 ans du Trinosaure avec défi
Dimanche 5 mai 2024, le Trinosaure, le club de Triathlon des Mureaux, qui fête ses 40 ans, organisait l’édition 2024 du Triathlon des Mureaux. Les épreuves se sont déroulées sur l’Île-de-Loisirs du…
La sécurité pour les transactions en ligne
Avec des milliards de dollars échangés en ligne chaque jour, l’identité est devenue le nouveau champ de bataille dans le monde de la fraude sur Internet. Arrêter les bots et les mauvais agissements en ligne devient un véritable enjeu. Relayage du communiqué et commentaire proposés par Isanzu Karia.
Face à des attaques de plus en plus sophistiquées et audacieuses, les fournisseurs de solutions d’identité intègrent des outils de protection contre les menaces afin de bloquer les prises de contrôle de comptes (ATO) et les fraudes sur les nouveaux comptes (NAF). Qu’il s’agisse de sites de commerce électronique ou de services bancaires en ligne, les escroqueries ATO et NAF commises par des cybercriminels constituent une menace bien réelle pour les particuliers comme pour les entreprises. Voici 5 éléments clés de la protection contre les menaces qui sont utilisés pour arrêter l’ATO et le NAF :
1. La détection intelligente
La détection intelligente combine plusieurs facteurs de risque internes et externes pour fournir un point d’accès unique permettant de calculer et de récupérer les scores de risque de l’utilisateur. À leur tour, ces scores de risque déterminent les politiques d’atténuation et d’accès lorsqu’un utilisateur interagit à nouveau avec votre propriété numérique à l’avenir. En surveillant constamment son environnement informatique pour détecter les menaces, la détection intelligente arrête les hackers avant qu’ils ne puissent prendre le contrôle ou créer de nouveaux comptes d’utilisateurs.
2. Les politiques dynamiques
Les politiques dynamiques sont basées sur des prédicteurs de risques auto-apprenants qui utilisent les dernières technologies d’IA(1). Elles utilisent également des prédicteurs qui exploitent les listes de données du consortium en conjonction avec d’importantes données utilisateur liées au comportement, au réseau, à la session et à l’appareil. Grâce à ces éléments, il est possible de se protéger contre les menaces inconnues sans sacrifier le confort de l’utilisateur.
3. Aperçu des risques et des fraudes
La meilleure protection contre les menaces passe par l’examen actif des événements à risque. Ensuite, il faut ajuster et peaufiner les politiques et les seuils de risque sur la base de ces expériences réelles. Au sens le plus élémentaire, l’analyse des risques consiste à réduire les faux positifs grâce à des réglages précis. Vous pouvez ainsi suivre l’évolution des menaces inconnues et veiller à ce que votre écosystème d’utilisateurs reste sain à tout moment.
Les informations sur les risques donnent aux équipes opérationnelles un moyen tangible d’ajuster les politiques afin de mieux se protéger contre les menaces futures.
4. L’intégration transparente
Les organisations ne peuvent pas se protéger de manière adéquate contre l’ATO et la NAF si leurs solutions de cybersécurité ne sont pas intégrées. Selon Cyber Defense Magazine, « avec l’essor du cloud computing et des applications SaaS(2), les entreprises utilisent désormais plusieurs solutions de sécurité provenant de différents fournisseurs, chacune ayant son propre format de données, ses propres API(3) et ses propres modèles d’intégration ». En 2019, l’entreprise moyenne disposait de 75 outils de sécurité [rien que] dans son environnement. »
5. La gestion centralisée
Il est également essentiel de gérer votre IAM(4) et votre écosystème de protection contre les menaces à partir d’une plateforme centralisée. La gestion centralisée permet d’intégrer les services de détection avec l’atténuation et la réponse tout en automatisant les tâches administratives pour réduire le risque d’erreur. Grâce à une gestion centralisée, il est possible de suivre l’évolution du paysage des menaces et de protéger les utilisateurs à l’aide des outils les plus récents, tels que l’authentification par preuve d’identité et l’authentification sans mot de passe.
En bref, pour lutter contre la fraude en ligne, une approche intégrée combinant détection intelligente, politiques dynamiques, surveillance des risques, intégration transparente et gestion centralisée est cruciale. Sensibiliser les utilisateurs et renforcer l’authentification multi-facteurs restent des éléments clés pour cette lutte.
Notes :
1. Intelligence Artificielle.
2. Software as a Service : modèle d’exploitation commerciale des logiciels dans lequel ceux-ci sont installés sur des serveurs distants plutôt que sur la machine de l’utilisateur. (Source : Wikipédia)
3. Application Programming Interface : interface logicielle qui permet de « connecter » un logiciel ou un service à un autre logiciel ou service afin d’échanger des données et des fonctionnalités. (Source : CNIL)
4. Identity and Access Management : infrastructure de processus métier qui permet de gérer les identités électroniques ou numériques. (Source : LeMagIT)