SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES

Dimension: px
Commencer à balayer dès la page:

Download "SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES"

Transcription

1 SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient contentés jusque-là d étaler leur savoir-faire technique, entreprenaient de le mettre en pratique en perturbant les activités des particuliers et des entreprises et en commettant des vols. Ces menaces se généralisant et devenant de plus en plus sophistiquées, les entreprises ont dû elles aussi se montrer de plus en plus astucieuses pour limiter les dégâts causés par les cybercriminels. Ce qui n était au départ qu un motif d agacement pour les services informatiques, contraints de protéger les messageries électroniques et les sites Web contre le courrier indésirable, s est transformé en véritable guerre contre le business de la «fraude en tant que service» à l échelle mondiale. Ces cybercriminels sont passés maîtres dans l art de cibler les informations concernant les finances, les produits et le personnel des entreprises, ainsi que les services bancaires aux particuliers, le secteur de la santé et les transactions d e-commerce. La cybercriminalité représente aujourd hui de grands enjeux financiers, comme le prouvent ces statistiques : Les fraudes en l absence physique de carte bancaire représenteront cette année 2,3 milliards d euros de pertes pour les entreprises américaines. Ce chiffre devrait doubler d ici 2018 (Aite Group) En 2013, aux États-Unis, un paiement par carte sur sept a fait l objet d une violation de données (Discover) Un million d applications Android malveillantes ou à haut risque ont été détectées en 2013 (Trend Micro) Cette année, les violations de données ont touché les grandes enseignes de la distribution, les entreprises technologiques, les organismes financiers, les universités, les hôpitaux et même le fisc Pour les six premiers mois de l année, le phishing a représenté à lui seul 1,7 milliard d euros de pertes pour les entreprises du monde entier (Centre de commandement antifraude de RSA) Chaque acte de cybercriminalité ciblé coûte en moyenne euros (Ponemon Institute) À l échelle internationale, les pertes dues aux détournements de comptes d entreprise se chiffraient à 420 millions d euros en 2013 et devraient atteindre quelque 643 millions en 2016 (Aite Group) Une attaque DDoS peut coûter 2,7 millions d euros pour 1 heure d interruption de service lors du «Cyber Monday» (jour de la période de Thanksgiving où les commerçants en ligne proposent de nombreuses promotions), sans compter le préjudice porté à la réputation de l entreprise par l atteinte à la marque et la perte de confiance des consommateurs (Ponemon Institute) Livre blanc RSA Si l on ajoute à cela la nécessité de ne pas se laisser distancer par l évolution des nouvelles technologies (périphériques intelligents, services de Cloud, Big Data, sites de réseaux sociaux), il est clair que la plupart des modèles de prévention des fraudes n ont pas été conçus en prévision de ce paysage en constante mutation.

2 SOMMAIRE Présentation...1 Définition de la «Nouvelle norme»... 3 Visibilité, compréhension, réactivité... 3 Le défi du juste milieu... 4 Connaître les risques : authentification basée sur le risque...5 L intelligence en action...5 L authentification renforcée au renfort de l entreprise... 6 Le Big Data pour garder une longueur d avance...7 Conclusion...7 Solutions intelligentes de RSA pour la prévention des fraudes...7 SERVICE RSA FRAUDACTION... 8 RSA Web Threat Detection... 9 RSA Adaptive Authentication et RSA Transaction Monitoring... 9 RSA Adaptive Authentication for ecommerce...10 page 2

3 DÉFINITION DE LA «NOUVELLE NORME» La détection, la prévention et la résolution des fraudes sont d une importance vitale pour les entreprises désireuses de protéger leurs ressources multimédias. L impact des violations de sécurité peut en effet aller beaucoup plus loin que les pertes financières immédiates et entraîner des pertes très graves sur le long terme, que ce soit en matière de confidentialité, de propriété intellectuelle, de réputation ou de clientèle. Les clients exigent désormais de pouvoir accéder n importe où et n importe quand, à travers de nouveaux canaux numériques, aux produits, aux services et aux informations. L intégration de ces canaux suscite de nouveaux problèmes de sécurité, les sites Web destinés aux consommateurs étant de plus en plus utilisés par les cybercriminels comme rampe de lancement pour des attaques plus larges à l encontre des entreprises. L adoption généralisée du BYOD («Bring Your Own Device») au travail ne fait qu aggraver les problèmes de sécurité en multipliant les points d accès d où les cybercriminels peuvent attaquer les périphériques personnels des employés et des partenaires afin de compromettre leur identité et s infiltrer dans l entreprise. Face à la prolifération des nouveaux périphériques, à la mobilité croissante des consommateurs et à l intégration de plus en plus étroite entre les différents canaux, les approches fragmentées adoptées par l entreprise pour sécuriser ses ressources ne suffisent tout simplement pas à résoudre un problème qui s aggrave à vitesse grand V et nécessite une solution globale. Dans une telle situation, il ne doit pas y avoir de séparation entre les stratégies de sécurité des consommateurs et celles des entreprises. Celles-ci doivent absolument repenser leur attitude traditionnelle quant à la nature des menaces et aux méthodes pour se prémunir intelligemment contre ces risques. VISIBILITÉ, COMPRÉHENSION, RÉACTIVITÉ Cette nouvelle norme crée des défis inédits pour les entreprises, qui doivent désormais sécuriser non seulement leurs propres ressources multimédias, mais aussi les applications externes, qu elles soient mobiles ou dans le Cloud, alors que celles-ci échappent à leur contrôle. Étendre la portée des mesures de sécurité est un impératif métier, étant donné les pertes dues aux fraudes financières perpétrées par les cybercriminels (estimées à plusieurs centaines de milliards d euros), le temps et l argent nécessaires pour réparer les dégâts, et les coûts liés aux périodes d interruption. Selon une étude du Ponemon Institute, pour un commerçant, le manque à gagner moyen dû à une heure d interruption de service est de quelque euros. Ce coût est encore plus élevé si l on tient compte de l atteinte à la réputation et à la marque, sans compter le sentiment d insécurité des consommateurs par rapport au site Web de l entreprise. L intelligence se définit comme la capacité à apprendre, comprendre et aborder des situations nouvelles ou difficiles. La capacité à s adapter au changement et à acquérir constamment de nouvelles connaissances et de nouvelles compétences fait qu une stratégie intelligente de prévention des fraudes est aujourd hui un élément incontournable du monde de l entreprise. La prévention intelligente des fraudes constitue un modèle de sécurité multiniveau pour la protection des identités et des ressources du client sur plusieurs canaux, tout en vous apportant trois attributs essentiels qui vous permettent de trouver un juste équilibre entre risque, coût et commodité au profit de l utilisateur final. Premièrement, la prévention intelligente des fraudes offre un contexte ainsi qu une visibilité externe immédiate sur les risques de cybercriminalité sur tous les canaux numériques en ligne. Deuxièmement, cette visibilité accrue vous permet d étendre vos analyses, de façon à détecter les anomalies révélatrices d une menace en fonction d un profil de risque qui vous est propre et à évaluer immédiatement la gravité de chaque menace. Enfin, une stratégie de prévention intelligente des fraudes définit les actions correctives les plus à même de contrer rapidement et efficacement telle ou telle menace. page 3

4 Visibilité Gestion des risques Action Analytique Schéma 1 La prévention intelligente des fraudes s appuie entre autres sur le fait que les cybercriminels ne se comportent pas sur un site Web de la même façon que les utilisateurs normaux : ils se déplacent plus rapidement, naviguent différemment et laissent derrière eux plusieurs pistes de périphérique. En identifiant et suivant en continu les interactions sur l ensemble du cycle de navigation de l utilisateur, du début de la session Web jusqu aux transactions, en passant par la connexion, vous créez pour votre entreprise des profils de comportement et de périphérique habituels. La collecte des données et des informations disponibles sur les événements qui concernent votre environnement vous permet d établir une base fiable à partir de laquelle il devient possible de découvrir rapidement et efficacement les anomalies et les attaques avancées. Ensuite, votre solution de prévention intelligente des fraudes analyse instantanément de gros volumes de trafic mobile et Web, vous procurant ainsi une mine d informations qui seront comparées à vos profils de base et vous permettront d agir en conséquence. Au-delà du cadre de l entreprise, pour pouvoir suivre le développement de la cybercriminalité qui s opère au niveau de tous les pays, tous les secteurs, tous les canaux et tous les périphériques, il faut un modèle qui autorise les entreprises et leurs clients à accéder aux connaissances communes en matière de cybercriminalité. Aujourd hui, les principales solutions de prévention intelligente des fraudes permettent d avoir un panorama plus large des menaces en exploitant les profils de fraude de nombreuses entreprises dans de nombreux secteurs. Ce réseau mondial partage et diffuse des informations sur les activités des cybercriminels pour accélérer les temps de réponse et limiter les risques. LE DÉFI DU JUSTE MILIEU Même s il est important de reconnaître que la détection, la prévention et la résolution des fraudes est une priorité métier urgente, cela ne suffit pas. Aujourd hui, les utilisateurs exigent de pouvoir accéder rapidement et facilement aux comptes, aux produits et aux services de leurs canaux numériques, et ce sans subir d interruptions. Pour réussir, toute stratégie de prévention intelligente des fraudes doit trouver un juste milieu entre les besoins de l entreprise en matière de sécurité et, du point de vue de l utilisateur, l importance du confort d accès et de la qualité de l expérience. page 4

5 Le secret de cette réussite réside dans une approche multiniveau de la sécurité capable de faire la distinction entre clients et criminels. La visibilité accrue sur les canaux numériques rend possible l analyse étendue des comportements, qu il s agisse de ceux des personnes ou des périphériques. Les comportements frauduleux sont ainsi rapidement détectés, de sorte que seules les activités à haut risque sont interrompues et l expérience de sécurité de l utilisateur normal reste transparente. L entreprise dispose alors d une référence pour aligner ses contrôles de sécurité sur sa tolérance au risque, tout en permettant aux utilisateurs légitimes d accéder facilement aux services de leur choix par les canaux numériques. L analyse qui sous-tend la prévention intelligente des fraudes possède de multiples facettes : elle s applique aux comportements des utilisateurs, aux empreintes matérielles, aux entités frauduleuses connues et aux menaces clandestines. L entreprise peut, grâce à elle, faire rapidement la distinction entre clients et criminels. CONNAÎTRE LES RISQUES : AUTHENTIFICATION BASÉE SUR LE RISQUE Toute stratégie de prévention intelligente des fraudes passe par une visibilité complète sur l ensemble du cycle de navigation du consommateur, de l avant-connexion à l aprèsconnexion en passant par la transaction. La plupart des méthodes de prévention des fraudes sont basées uniquement sur des règles. Elles permettent de juger si telle ou telle activité constitue une menace, mais ne sont efficaces que pour les activités malveillantes déjà connues et ne permettent pas de prévoir ni d empêcher les attaques futures. Les fraudeurs changent constamment de tactique, et les clients eux aussi modifient souvent leur comportement en ligne. Cela limite la capacité des stratégies anti-fraude classiques à détecter les menaces en cours d évolution ainsi que leur impact. Les stratégies de prévention intelligente des fraudes offrent un framework complet dans lequel associer évaluation basée sur les règles et évaluation basée sur le risque. Les entreprises ont ainsi les moyens d adapter rapidement, en fonction de l évolution des menaces, leurs règles de risque et leurs contre-mesures en matière de détection des fraudes. Une note de risque est attribuée dans chaque cas à l issue d une évaluation détaillée de facteurs comme le profilage des périphériques et des comportements, ainsi que des données provenant de diverses sources internes et externes. Cela permet une authentification fluide, de sorte que les mesures prises correspondent directement au niveau de risque détecté. Parce qu il est possible d utiliser la gestion des règles dans le cadre d une approche hybride, les règles de risque se traduisent par des décisions et des actions qui permettent d avoir des tolérances au risque personnalisées. En définissant des notes de risque précises, il devient plus facile de déterminer quelles transactions peuvent être passées en revue ultérieurement et lesquelles doivent faire l objet d une authentification supplémentaire, voire d un refus si le risque de fraude est élevé. Cette méthode avancée d évaluation des risques est également plus rapide et totalement transparente du point de vue de l utilisateur, dont la qualité de l expérience est ainsi préservée. L INTELLIGENCE EN ACTION Une fois que l entreprise a acquis une visibilité quant au type et à la fréquence des comportements frauduleux, elle bénéficie grâce à la prévention intelligente des fraudes d une gamme complète d options de mise en œuvre adaptées à chaque menace. La prévention, la détection et la résolution doivent pouvoir être implémentées de façon concrète, que ce soit dans un environnement mobile ou en ligne et qu il s agisse de chevaux de Troie MITB, de logiciels malveillants, d attaques DDoS, d extraction du contenu de sites, de piratage de session mobile, etc. L approche multiniveau utilisée dans la prévention intelligente des fraudes permet de faire appel à différents contrôles de sécurité selon la phase du cycle de navigation, en fonction de la tolérance au risque de l entreprise, des règles et de la segmentation des utilisateurs. On évite ainsi de perturber les utilisateurs légitimes ou de nuire à l expérience utilisateur. page 5

6 La cybercriminalité évolue Votre réponse aussi doit évoluer En libre circulation Début de session Connexion Traitement Déconnexion Paysage des menaces Web Phishing Extraction du contenu d un site Recherche de vulnérabilités Attaques DDos visant la couche 7 Schéma 2 Découverte de mot de passe Injection de paramètres Enregistrement frauduleux de nouveaux comptes Malware avancé Utilisation abusive de promotions Man-in-the-middle/navigateur Détournement de compte Enregistrement frauduleux de nouveaux comptes Activité non autorisée sur un compte Transfert d'argent frauduleux L AUTHENTIFICATION RENFORCÉE AU RENFORT DE L ENTREPRISE Les solutions intelligentes de prévention des fraudes sont conçues pour optimiser la prévention, la détection et la résolution des fraudes. Elles doivent pouvoir fonctionner de manière transparente sur de nombreux types de périphérique et offrir un large choix en matière d intégration avec les technologies et les services nouveaux et existants. Cela est particulièrement important dans le domaine de l authentification renforcée, où la tolérance au risque peut aider à choisir le mode d authentification qui convient le mieux (mot de passe à usage unique, hors bande, SMS, appel téléphonique, questions de sécurité). Si l infrastructure exige la prise en charge aussi bien des transactions en ligne que des transactions mobiles, les solutions de prévention des fraudes doivent être capables de reconnaître le périphérique utilisé et d agir en conséquence en comparant les règles et le moteur de risque correspondant soit au canal Web, soit au canal mobile. D autre part, la mise en corrélation des activités intercanal de connexion et de transaction permet de définir certaines activités comme présentant un fort risque. Par exemple, si un client procède à une transaction sur son ordinateur portable puis, peu après, à une autre transaction sur un périphérique mobile, dans un autre pays, celle-ci est signalée comme douteuse et les mesures qui s imposent sont alors prises. Le modèle d authentification à plusieurs facteurs offre aux utilisateurs un accès à plusieurs points de connexion : portails Web, applications et navigateurs mobiles, réseaux privés virtuels (VPN), applications de gestion des accès Web. L association entre un modèle d authentification basé à la fois sur les règles et sur le risque et une série de technologies de protection intercanal répond aux besoins de l entreprise en matière d accès sécurisé, sans pour autant compromettre l expérience utilisateur. Toute stratégie de prévention intelligente des fraudes doit comprendre des technologies complémentaires adaptées aux grandes priorités de l entreprise : tolérance au risque, alignement des règles, profilage des périphériques et des comportements, gestion des dossiers. page 6

7 LE BIG DATA POUR GARDER UNE LONGUEUR D AVANCE Pour permettre à l entreprise de garder une longueur d avance sur les menaces en cours, la prévention intelligente des fraudes améliore les performances de surveillance et accélère la prise de décision en appliquant à la cybercriminalité la puissance de l analytique Big Data. Les outils de Big Data permettent aux équipes chargées de la lutte anti-fraude et de la sécurité de l information d obtenir des données plus nombreuses et plus variées sans subir les limitations liées aux formats de données. Dans la plupart des entreprises, des milliers de sources d enregistrement de données sont créées par les périphériques dès que le moindre événement se produit. Ces enregistrements sont d une importance capitale pour la détection des comportements suspects, la découverte des menaces et des vulnérabilités, la prévention des incidents de sécurité et les analyses approfondies. Le Big Data apporte une dimension supplémentaire à la prévention des fraudes, car il contribue à améliorer la prédiction des risques et, chose importante et rare, à replacer le risque de fraude dans un contexte métier plus large. CONCLUSION La prévention, la détection et la résolution des fraudes constituent un défi incessant pour les entreprises. Les stratégies de prévention intelligente des fraudes permettent à celles-ci de gagner en efficacité et de faire des économies parce qu elles donnent la priorité aux risques les plus pressants, fusionnent les datasets et les outils et réduisent le nombre d implémentations de produits autonomes. Lorsque l entreprise fait appel à des solutions intelligentes pour rationaliser la prévention des fraudes et gérer les risques numériques, elle a plus de ressources à consacrer aux activités porteuses de valeur et à la croissance de son activité. Elle limite d autre part les pertes dues à la fraude, aux violations non détectées et à d autres menaces émergentes. Avec la prévention intelligente des fraudes, votre entreprise sera bien placée non seulement pour réagir aux menaces actuelles et à leur évolution constante, mais aussi pour anticiper les menaces futures. SOLUTIONS INTELLIGENTES DE RSA POUR LA PRÉVENTION DES FRAUDES RSA : gestion intelligente du risque et de la fraude FraudAction Adaptive Authentication Web Threat Detection RSA Adaptive Authentication for ecommerce Surveillance des transactions En libre circulation Début de session Connexion Traitement Déconnexion Schéma 3 Avec les solutions de gestion intelligente des fraudes et du risque de RSA, vous bénéficiez d informations partagées au niveau mondial, qui vous procurent une visibilité proactive sur les toutes dernières menaces et vous aident à contrer les cyberattaques. page 7

8 Les interactions et les transactions peuvent être sécurisées sur l ensemble du cycle de navigation en ligne de l utilisateur, quel que soit le canal (Web, e-commerce ou mobile), grâce à la surveillance et l analyse continues du comportement en ligne. Vous pouvez ainsi mettre en place les contrôles de sécurité qui s imposent, en fonction de la tolérance au risque de votre entreprise, de ses règles et réglementations, ainsi que de la segmentation de sa clientèle. Cette approche intelligente de la lutte contre la fraude est l outil qui va vous permettre de trouver un juste équilibre entre les besoins de l entreprise en matière de risque, de coûts et de confort d utilisation des consommateurs, tout en réduisant considérablement les pertes dues à la fraude, les risques d atteinte à la réputation de l entreprise et les retombées financières des cyberattaques. Armé des solutions de gestion intelligente des fraudes et du risque de RSA, vous bénéficierez d informations partagées sur les attaques et les menaces émergentes, vous pourrez analyser les interactions et les transactions pour détecter rapidement les anomalies révélatrices de menaces et prendre des mesures correctives en fonction de niveaux de menace personnalisés. SERVICE RSA FRAUDACTION Les cybermenaces en libre circulation parmi le grand public influent négativement sur le cycle de navigation en ligne, plus précisément sur les informations d identification des clients, sur leurs identifiants de compte, les informations liées à leur carte de crédit, et même leurs dossiers médicaux. Le service FraudAction de RSA vous aide à stopper les fraudes avant qu elles ne prennent effet, en réduisant l incidence des cyberattaques, de l usurpation d identité et des détournements de compte. Les offres de service RSA FraudAction vous procurent une protection intégrale contre le phishing, le pharming, les chevaux de Troie et les applications mobiles malveillantes. Qui plus est, vous avez la possibilité de mieux comprendre les menaces émergentes grâce à des rapports d information sur l univers souterrain de la cybercriminalité. Parce qu il est proposé en infogérance, le service FraudAction vous permet de réduire vos investissements en ressources tout en déployant rapidement votre solution. FraudAction présente la gamme de fonctions d enquête et d analyse multilingues la plus large du secteur, avec plus de 100 langues et 187 pays pris en charge. Au cœur du service FraudAction se trouve le Centre de commandement antifraude de RSA, dont les analystes spécialisés dans la fraude travaillent 24 heures sur 24 et 7 jours sur 7 pour identifier et mettre hors service les sites et autres moyens de communication hébergeant des attaques par phishing et cheval de Troie. Le Centre de commandement effectue également des analyses approfondies pour restaurer les informations d identification détournées. Le blocage d une attaque par phishing prend 5 heures en moyenne. Nous surveillons au quotidien plus de 6 milliards d URL. DÉTECTION ET BLOCAGE DES ATTAQUES PAR PHISHING Le service FraudAction de RSA détecte et bloque les attaques par phishing qui prennent votre entreprise pour cible. Une fois qu il a été confirmé qu une URL constitue une menace, vous êtes immédiatement averti et avez la possibilité de surveiller en temps réel l état de cette menace sur le FraudAction Dashboard. ANALYSE DES CHEVAUX DE TROIE Le service FraudAction de RSA détecte et répare les dégâts occasionnés par les chevaux de Troie. Vous pouvez rapidement repérer et contrer les malwares et minimiser leurs retombées en empêchant les utilisateurs d accéder aux ressources en ligne liées à ces attaques. page 8

9 DÉFENSE CONTRE LES APPLICATIONS MALVEILLANTES Le service FraudAction de RSA vous aide à limiter les pertes dues à la fraude en prenant des mesures contre les applications mobiles malveillantes ou non autorisées. Ce service assure la surveillance des principales boutiques d applications, la détection des applications ciblant la clientèle de votre entreprise et la mise hors service des applications non autorisées. Cela a pour effet d atténuer les risques qui pèsent sur votre réputation et les éventuelles pertes financières dues à la fraude par applications mobiles. Vous gardez le contrôle total des applications qui représentent votre entreprise, puisque seules celles qu elle publie et/ou autorise sont disponibles dans les boutiques d applications. La surveillance continue des boutiques d applications vous aide également à conserver une longueur d avance sur les menaces potentielles et vous permet d être averti dès qu une nouvelle application non autorisée fait son apparition. FRAUDACTION : POUR TOUT SAVOIR SUR LA FRAUDE Le service FraudAction de RSA vous révèle l univers souterrain de la fraude : il vous fournit des informations utiles sur chacune des attaques qui visent votre entreprise et sur les tendances au sein du secteur de la fraude en ligne, ainsi que des enquêtes en profondeur sur les méthodes, les opérations, les services et divers autres aspects de la communauté des fraudeurs. RSA Web Threat Detection Les menaces peuvent intervenir à n importe quel moment du cycle de navigation de l utilisateur, depuis la période qui précède la connexion jusqu aux transactions qui la suivent, en passant par la connexion elle-même. Lorsqu un utilisateur entre pour la première fois sur votre site, à l étape qui précède la connexion, il peut se produire de nombreux types d événements préliminaires à la fraude elle-même : ces attaques DDoS, extractions du contenu et injections de code HTML dans les champs du site indiquent que le risque de fraude est élevé et déclenchent une alerte intelligente pour chaque cas de détournement de logique métier. RSA Web Threat Detection repère ces anomalies et y remédie rapidement. RSA Web Threat Detection repère tous les types de comportement anormal en temps réel : cette visibilité totale sur les sessions Web permet d obtenir des informations exploitables pour contrer rapidement les menaces. RSA Web Threat Detection établit des profils de comportement servant à repérer les comportements anormaux : les données concernant les flux de clics sont capturées et analysées en temps réel, ce qui crée de façon dynamique des profils de comportement. Les comportements qui ne correspondent pas à ces profils sont signalés comme suspects. Le moteur de règles de RSA Web Threat Detection réagit différemment selon les types de menace. L analyse des sessions Web sert à repérer un large éventail d attaques : des règles ciblées détectent et communiquent les événements malveillants, puis émettent des alertes, le tout en temps réel. Il s agit notamment des attaques DDoS, des découvertes de mots de passe, du balayage de site, du piratage de sessions mobiles, des attaques MITM, de la fraude à la carte de crédit, de l injection de code HTML, du détournement de compte et de la fraude aux virements bancaires. RSA Adaptive Authentication et RSA Transaction Monitoring Le détournement de compte et les activités non autorisées sur un compte se produisent lors des phases de connexion et de transaction du cycle de navigation. La solution Adaptive Authentication de RSA rassemble des informations sur les comportements, les périphériques et les personnes afin de mieux gérer les transactions à haut risque, sans pour autant porter atteinte à l expérience utilisateur. page 9

10 Gestion intelligente des accès et des identités RSA Adaptive Authentication est une plate-forme complète de protection intercanal. Elle utilise une approche basée sur le risque et les règles, associée à des options supplémentaires de sécurisation des identités pour les transactions à haut risque. Approche double basée sur les règles et sur le risque : le moteur de risque RSA utilise plus de 100 indicateurs pour évaluer le niveau de risque en temps réel. Il reflète le profilage des périphériques et des comportements ainsi que les données efraudnetwork, et s intègre avec l application de gestion des règles de RSA. Des règles de risque à l action : RSA Policy Manager peut moduler les notes de risque pour signaler qu un événement est à examiner ultérieurement, demander une authentification renforcée ou refuser une transaction qui présente un risque de fraude important. Profilage des périphériques et des comportements : le profilage consiste à analyser des comportements standard et à les comparer aux actions actuelles de l utilisateur ou du périphérique. L analyse des périphériques porte sur des paramètres comme la version du système d exploitation et du navigateur, tandis que le profilage du comportement porte sur la fréquence, l heure et les tentatives d activité. Authentification renforcée pour transactions à haut risque : il s agit de plusieurs procédures supplémentaires servant à vérifier l identité de l utilisateur, notamment l authentification hors bande, les questions de sécurité et l authentification basée sur les connaissances. RSA Adaptive Authentication for ecommerce RSA Adaptive Authentication for ecommerce constitue le cadre dans lequel la protection des titulaires de carte bancaire et la gestion des fraudes sont intégrées à l environnement d achat en ligne. Basée sur le protocole et l infrastructure 3DSecure, cette solution permet aux commerçants et aux organismes émetteurs d offrir aux titulaires de cartes une expérience d achat en ligne sécurisée tout en limitant le risque de pertes liées à la refacturation. RSA Adaptive Authentication for ecommerce est aujourd hui la solution la plus utilisée par les titulaires de cartes bancaires. Son architecture est approuvée par Visa, MasterCard et American Express. Adaptive Authentication for ecommerce offre aux organismes émetteurs une solution qui leur permet à la fois de gérer les pertes croissantes dues à la fraude et de procurer aux utilisateurs l expérience d achat dont les commerçants ont besoin pour éviter l abandon des transactions. À PROPOS DE RSA Les solutions de sécurité intelligente de RSA permettent aux entreprises de limiter les risques liés à l exploitation du canal numérique. Elles offrent la visibilité, la capacité d analyse et la réactivité dont les clients ont besoin pour détecter, examiner et résoudre les menaces avancées, confirmer et gérer les identités et, au final, empêcher les vols de propriété intellectuelle, la fraude et la cybercriminalité. Pour plus d informations sur RSA, visitez le site france.emc.com/rsa. france.emc.com/rsa EMC 2, EMC, le logo EMC, RSA, Archer, FraudAction, NetWitness et le logo RSA sont des marques déposées ou des marques commerciales d EMC Corporation aux États-Unis et dans d autres pays. Tous les autres produits ou services mentionnés sont la propriété de leurs détenteurs respectifs. Copyright 2014 EMC Corporation. Tous droits réservés. H13704

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ Présentation de solution RÉSUMÉ Les nouvelles menaces de sécurité nécessitent une nouvelle approche de la gestion de la sécurité. Les

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Présentation Cisco Advanced Malware Protection Prévention, détection, riposte et correction : la solution concrète contre les intrusions LES BÉNÉFICES Obtenez des renseignements inédits sur les menaces

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

RSA AUTHENTICATION MANAGER EXPRESS

RSA AUTHENTICATION MANAGER EXPRESS RSA AUTHENTICATION MANAGER EXPRESS Présentation de solution Les risques liés à l authentification par simple mot de passe sont parfaitement connus. Pourtant, 44 % des entreprises restent aujourd hui fidèles

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Flexibilité et choix dans la gestion d infrastructure Le SI peut-il répondre aux attentes métier face à la complexité croissante des infrastructures et aux importantes contraintes en termes

Plus en détail

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres : Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie Sécurité de la messagerie Email Security Hosted Email Security Hybrid Email Security Solutions de sécurité de la messagerie Sécurité de la messagerie dans le monde du Web 2.0 La sécurité de la messagerie

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde.

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde. Suite NCR APTRA La première plateforme logicielle libre-service financière au monde. UN PAS EN AVANT POUR L EXPERIENCE DES CLIENTS. Le secteur bancaire nous dit que la qualité de l expérience consommateur

Plus en détail

GUIDE Guide de sécurité. Déployer les médias sociaux à l échelle mondiale en toute sécurité

GUIDE Guide de sécurité. Déployer les médias sociaux à l échelle mondiale en toute sécurité GUIDE Guide de sécurité Déployer les médias sociaux à l échelle mondiale en toute sécurité Guide de sécurité Déployer les médias sociaux à l échelle mondiale en toute sécurité La sécurité des médias sociaux

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Sécurité web : Guide de l acheteur

Sécurité web : Guide de l acheteur Sécurité web : Guide de l acheteur Introduction Qu il s agisse de communication ou d accès aux des données, le web est devenu un outil essentiel pour les entreprises, Mais l essor de son usage à des fins

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

DÉTECTION ET NEUTRALISATION INTELLIGENTES DES MENACES

DÉTECTION ET NEUTRALISATION INTELLIGENTES DES MENACES DÉTECTION ET NEUTRALISATION INTELLIGENTES DES MENACES Livre blanc RSA PRÉSENTATION Les entreprises doivent aujourd hui apprendre à faire face à des infiltrations constantes. Il devient très difficile,

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES!

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! Septembre 2013 La rentrée des classes est un moment très attendu, non seulement pour les parents et les élèves, mais également dans

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE CERTIFICATS SSL EXTENDED VALIDATION : UN GAGE DE CONFIANCE

Plus en détail

LA GESTION DES FRAUDES : UNE QUESTION D ÉQUILIBRE

LA GESTION DES FRAUDES : UNE QUESTION D ÉQUILIBRE Fraud Management 3 LA GESTION DES FRAUDES : UNE QUESTION D ÉQUILIBRE Pour réduire au minimum les pertes dûes à la fraude, vous devez diminuer le nombre de transactions frauduleuses. En outre, pour optimiser

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

Informations Sécurité

Informations Sécurité Bonnes pratiques Informations Sécurité La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger vos ordinateurs et vos intérêts dans l usage des moyens informatiques,

Plus en détail

ATTAQUE DDOS SUR DES APPLICATIONS WEB

ATTAQUE DDOS SUR DES APPLICATIONS WEB CHAPITRE 4 : ÉTUDE DE CAS ATTAQUE DDOS SUR DES APPLICATIONS WEB 1 ATTAQUE DDOS SUR DES APPLICATIONS WEB ENSEIGNEMENTS DE L ÉTUDE DE CAS Mieux vaut mettre en place un dispositif de protection anti-dos/ddos

Plus en détail

Une approche à multiples niveaux en matière de sécurité des cartes de paiement

Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement SANS PRÉSENCE DE LA CARTE 1 Une récente étude

Plus en détail

10 astuces pour la protection des données dans le nouvel espace de travail

10 astuces pour la protection des données dans le nouvel espace de travail 10 astuces pour la protection des données dans le nouvel espace de travail Trouver un équilibre entre la sécurité du lieu de travail et la productivité de l effectif La perte ou la fuite d informations

Plus en détail

Cloud Service Management

Cloud Service Management Cloud Service Management HEAT Help Desk SOLUTION BRIEF 1 MODERNISEZ LES OPERATIONS DE GESTION DES SERVICES ET OFFREZ PLUS DE VALEUR STRATEGIQUE A L ENTREPRISE HEAT Cloud Service Management est un ensemble

Plus en détail

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES Octobre 2013 Aux États-Unis, le mois d octobre est placé sous le signe de la sensibilisation à la cybersécurité. Durant cette

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

L Assurance Identité au service de l accélération métier

L Assurance Identité au service de l accélération métier Synthèse RSA L Assurance Identité au service de l accélération métier Définition de l Assurance Identité Une méthodologie et une solution de certification des identités constituent un pré-requis incontournable

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Flex Multipath Routing

Flex Multipath Routing Flex Multipath Routing Regroupement des liens privés et publics pour les réseaux étendus (WAN) d entreprise Flex Multipath Routing (FMR) Regroupement des liens privés et publics pour les réseaux étendus

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Défense contre les menaces persistantes avancées : stratégies face à une nouvelle forme d attaques. agility made possible

Défense contre les menaces persistantes avancées : stratégies face à une nouvelle forme d attaques. agility made possible Défense contre les menaces persistantes avancées : stratégies face à une nouvelle forme d attaques agility made possible Les menaces de sécurité se métamorphosent Les dangers traditionnels auxquels les

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Prise en compte des nouvelles technologies dans les risques d audit

Prise en compte des nouvelles technologies dans les risques d audit DES COLLECTIVITÉS PUBLIQUES LATINES Prise en compte des nouvelles technologies dans les risques d audit SEPTEMBRE 2013 1 AGENDA 1. Contexte réglementaire 2. Objectifs de l audit 3. Nouvelle technologies

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Établir des relations critiques : l analyse prédictive et les pouvoirs publics

Établir des relations critiques : l analyse prédictive et les pouvoirs publics Établir des relations critiques : l analyse prédictive et les pouvoirs publics Améliorer la prise de décisions stratégiques et tactiques Points clés : Soutenir les décisions guidées par les données en

Plus en détail

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE Aziz Da Silva WWW.AZIZDASILVA.NET Rédaction Nom Fonction Version Date Notes Aziz DA SILVA Consultant Senior En 1.0 21/09/14 Version Initiale Stratégies

Plus en détail

transformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress

transformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress transformer en temps réel vos données en avantage compétitif Your business technologists. Powering progress Transformer les données en savoir Les données sont au cœur de toute activité, mais seules elles

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail Présentation de la solution Au-delà de BYOD pour l expérience optimale dans tout espace de travail Optimisation de l expérience de divers utilisateurs avec plusieurs périphériques, à tout moment, n importe

Plus en détail

Next Generation Networking. Solutions proposées aux défis des détaillants. Livre blanc

Next Generation Networking. Solutions proposées aux défis des détaillants. Livre blanc Next Generation Networking Solutions proposées aux défis des détaillants Livre blanc Introduction Aujourd hui plus que jamais, les détaillants dépendent d Internet pour connecter un grand nombre de sites

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Solutions EMC Documentum pour les assurances

Solutions EMC Documentum pour les assurances Caractéristiques d EMC Documentum La famille de produits EMC Documentum aide les compagnies d assurance à gérer tous les types de contenu de plusieurs départements au sein d un seul référentiel. Grâce

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

L authentification forte : un must pour tous les utilisateurs

L authentification forte : un must pour tous les utilisateurs L authentification forte : un must pour tous les utilisateurs L authentification : arrêt sur image Les tendances actuelles du marché (adoption du Cloud, mobilité accrue, montée en puissance des réseaux

Plus en détail

UN RÉSEAU D EXPERTS SERVICES D INFOGÉRANCE DE RISQUE. CyberSource Managed Risk Services. * la puissance du paiement DISPONIBLES UNE INTERFACE UNIQUE

UN RÉSEAU D EXPERTS SERVICES D INFOGÉRANCE DE RISQUE. CyberSource Managed Risk Services. * la puissance du paiement DISPONIBLES UNE INTERFACE UNIQUE Managed Risk Services 2 SERVICES DISPONIBLES UNE INTERFACE UNIQUE UN RÉSEAU D EXPERTS SERVICES D INFOGÉRANCE DE RISQUE * * la puissance du paiement Managed Risk Services 3 DE NOMBREUSES ENTREPRISES PERFORMANTES

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Accélère la transition vers un environnement électronique. Gestion complète et intégrée des documents physiques et électroniques

Accélère la transition vers un environnement électronique. Gestion complète et intégrée des documents physiques et électroniques SOLUTIONS DE GESTION DE DOCUMENTS Accélère la transition vers un environnement électronique Gestion complète et intégrée des documents physiques et électroniques Entreposez, protégez et gérez vos documents

Plus en détail

FrontRange SaaS Service Management Self-Service & Catalogue de Service

FrontRange SaaS Service Management Self-Service & Catalogue de Service FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Liste de vérification pour l ENTREPRISE 10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Comment tirer parti aujourd

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements

Plus en détail

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Un livre blanc d IBM SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Danny Allan, analyste spécialisé en recherche stratégique TABLE DES MATIÈRES Introduction... 1 Méthodologie d évaluation... 1 Normes

Plus en détail

Groupe d experts-conseils de Solutions de décision. Solutions de pointe pour entreprises de pointe

Groupe d experts-conseils de Solutions de décision. Solutions de pointe pour entreprises de pointe Groupe d experts-conseils de Solutions de décision Solutions de pointe pour entreprises de pointe Vue d ensemble Les entreprises d aujourd hui font face à de nombreux défis. Problèmes Tandis que le comportement

Plus en détail

Gestion du risque de fraude liée aux paiements :

Gestion du risque de fraude liée aux paiements : Solutions de trésorerie et de paiement Rapports et gestion du risque Gestion du risque de fraude liée aux paiements : Toute entreprise s expose à des risques de fraude. Nous nous engageons à vous fournir

Plus en détail

Développez. votre entreprise. avec Sage SalesLogix

Développez. votre entreprise. avec Sage SalesLogix Développez votre entreprise avec Sage SalesLogix Prospectez, fidélisez, développez Sage SalesLogix est la solution de gestion de la relation client puissante et sécurisée qui vous offre une vision complète

Plus en détail

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security Sécurité Web Web Security Gateway Web Security Web Filter Hosted Web Security Solutions de sécurité Web Le nouveau défi du Web 2.0 Internet est en évolution constante. Les technologies Web 2.0 modifient

Plus en détail

Étude mondiale sur les risques liés à la mobilité Résultats de l'étude pour la France

Étude mondiale sur les risques liés à la mobilité Résultats de l'étude pour la France Étude mondiale sur les risques liés à la mobilité Résultats de l'étude pour la France Sponsorisée par Websense, Inc. Indépendamment conduite par Ponemon Institute LLC Date de publication : Février 2012

Plus en détail

Protégez votre entreprise contre la fraude.

Protégez votre entreprise contre la fraude. Protégez votre entreprise contre la fraude. 1 La fraude aux entreprises Qu est-ce qu il y a dans ce document? 1 La fraude aux entreprises 3 Qu est-ce qu il y a dans ce document? Comment utiliser ce document?

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail