Actualités

La sécurité pour les transactions en ligne

par | 26 octobre 2023 | Com­mu­ni­qués

La sécu­ri­té en ligne vis-à-vis des tran­sac­tions finan­cières prend de plus en plus d’im­por­tance, au vu de l’ap­pa­ri­tion des nou­velles fraudes. (DR)

Avec des mil­liards de dol­lars échan­gés en ligne chaque jour, l’i­den­ti­té est deve­nue le nou­veau champ de bataille dans le monde de la fraude sur Inter­net. Arrê­ter les bots et les mau­vais agis­se­ments en ligne devient un véri­table enjeu. Relayage du com­mu­ni­qué et com­men­taire pro­po­sés par Isan­zu Karia.

Face à des attaques de plus en plus sophis­ti­quées et auda­cieuses, les four­nis­seurs de solu­tions d’i­den­ti­té intègrent des outils de pro­tec­tion contre les menaces afin de blo­quer les prises de contrôle de comptes (ATO) et les fraudes sur les nou­veaux comptes (NAF). Qu’il s’a­gisse de sites de com­merce élec­tro­nique ou de ser­vices ban­caires en ligne, les escro­que­ries ATO et NAF com­mises par des cyber­cri­mi­nels consti­tuent une menace bien réelle pour les par­ti­cu­liers comme pour les entre­prises. Voi­ci 5 élé­ments clés de la pro­tec­tion contre les menaces qui sont uti­li­sés pour arrê­ter l’A­TO et le NAF :

1. La détec­tion intel­li­gente

La détec­tion intel­li­gente com­bine plu­sieurs fac­teurs de risque internes et externes pour four­nir un point d’ac­cès unique per­met­tant de cal­cu­ler et de récu­pé­rer les scores de risque de l’u­ti­li­sa­teur. À leur tour, ces scores de risque déter­minent les poli­tiques d’at­té­nua­tion et d’ac­cès lors­qu’un uti­li­sa­teur inter­agit à nou­veau avec votre pro­prié­té numé­rique à l’a­ve­nir. En sur­veillant constam­ment son envi­ron­ne­ment infor­ma­tique pour détec­ter les menaces, la détec­tion intel­li­gente arrête les hackers avant qu’ils ne puissent prendre le contrôle ou créer de nou­veaux comptes d’u­ti­li­sa­teurs.

2. Les poli­tiques dyna­miques

Les poli­tiques dyna­miques sont basées sur des pré­dic­teurs de risques auto-appre­nants qui uti­lisent les der­nières tech­no­lo­gies d’IA(1). Elles uti­lisent éga­le­ment des pré­dic­teurs qui exploitent les listes de don­nées du consor­tium en conjonc­tion avec d’im­por­tantes don­nées uti­li­sa­teur liées au com­por­te­ment, au réseau, à la ses­sion et à l’ap­pa­reil. Grâce à ces élé­ments, il est pos­sible de se pro­té­ger contre les menaces incon­nues sans sacri­fier le confort de l’u­ti­li­sa­teur.

3. Aper­çu des risques et des fraudes

La meilleure pro­tec­tion contre les menaces passe par l’exa­men actif des évé­ne­ments à risque. Ensuite, il faut ajus­ter et peau­fi­ner les poli­tiques et les seuils de risque sur la base de ces expé­riences réelles. Au sens le plus élé­men­taire, l’a­na­lyse des risques consiste à réduire les faux posi­tifs grâce à des réglages pré­cis. Vous pou­vez ain­si suivre l’é­vo­lu­tion des menaces incon­nues et veiller à ce que votre éco­sys­tème d’u­ti­li­sa­teurs reste sain à tout moment.

Les infor­ma­tions sur les risques donnent aux équipes opé­ra­tion­nelles un moyen tan­gible d’a­jus­ter les poli­tiques afin de mieux se pro­té­ger contre les menaces futures.

4. L’intégration trans­pa­rente  

Les orga­ni­sa­tions ne peuvent pas se pro­té­ger de manière adé­quate contre l’A­TO et la NAF si leurs solu­tions de cyber­sé­cu­ri­té ne sont pas inté­grées. Selon Cyber Defense Maga­zine, « avec l’es­sor du cloud com­pu­ting et des appli­ca­tions SaaS(2), les entre­prises uti­lisent désor­mais plu­sieurs solu­tions de sécu­ri­té pro­ve­nant de dif­fé­rents four­nis­seurs, cha­cune ayant son propre for­mat de don­nées, ses propres API(3) et ses propres modèles d’in­té­gra­tion ». En 2019, l’en­tre­prise moyenne dis­po­sait de 75 outils de sécu­ri­té [rien que] dans son envi­ron­ne­ment. »

 5. La ges­tion cen­tra­li­sée  

Il est éga­le­ment essen­tiel de gérer votre IAM(4) et votre éco­sys­tème de pro­tec­tion contre les menaces à par­tir d’une pla­te­forme cen­tra­li­sée. La ges­tion cen­tra­li­sée per­met d’in­té­grer les ser­vices de détec­tion avec l’at­té­nua­tion et la réponse tout en auto­ma­ti­sant les tâches admi­nis­tra­tives pour réduire le risque d’er­reur. Grâce à une ges­tion cen­tra­li­sée, il est pos­sible de suivre l’é­vo­lu­tion du pay­sage des menaces et de pro­té­ger les uti­li­sa­teurs à l’aide des outils les plus récents, tels que l’au­then­ti­fi­ca­tion par preuve d’i­den­ti­té et l’au­then­ti­fi­ca­tion sans mot de passe.

En bref, pour lut­ter contre la fraude en ligne, une approche inté­grée com­bi­nant détec­tion intel­li­gente, poli­tiques dyna­miques, sur­veillance des risques, inté­gra­tion trans­pa­rente et ges­tion cen­tra­li­sée est cru­ciale. Sen­si­bi­li­ser les uti­li­sa­teurs et ren­for­cer l’au­then­ti­fi­ca­tion mul­ti-fac­teurs res­tent des élé­ments clés pour cette lutte.

Notes :

1. Intel­li­gence Arti­fi­cielle.
2. Soft­ware as a Ser­vice : modèle d’ex­ploi­ta­tion com­mer­ciale des logi­ciels dans lequel ceux-ci sont ins­tal­lés sur des ser­veurs dis­tants plu­tôt que sur la machine de l’u­ti­li­sa­teur. (Source : Wiki­pé­dia)
3. Appli­ca­tion Pro­gram­ming Inter­face : inter­face logi­cielle qui per­met de « connec­ter » un logi­ciel ou un ser­vice à un autre logi­ciel ou ser­vice afin d’é­chan­ger des don­nées et des fonc­tion­na­li­tés. (Source : CNIL)
4. Iden­ti­ty and Access Mana­ge­ment : infra­struc­ture de pro­ces­sus métier qui per­met de gérer les iden­ti­tés élec­tro­niques ou numé­riques. (Source : LeMa­gIT)

RÉSERVEZ VOTRE PANIER DU MARCHÉ (FERME DE TORCHY) A RETIRER LE VENDREDI OU LE SAMEDI AU RELAIS JOURNAL DES DEUX RIVES 76 RUE PAUL DOUMER À TRIEL !

RÉSERVATION
LES MARDI & MERCREDI
PAR SMS AU 07 67 53 45 63
RENS AU 06 79 69 51 50

Share This
Verified by MonsterInsights