SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES

Dimension: px
Commencer à balayer dès la page:

Download "SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES"

Transcription

1 SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient contentés jusque-là d étaler leur savoir-faire technique, entreprenaient de le mettre en pratique en perturbant les activités des particuliers et des entreprises et en commettant des vols. Ces menaces se généralisant et devenant de plus en plus sophistiquées, les entreprises ont dû elles aussi se montrer de plus en plus astucieuses pour limiter les dégâts causés par les cybercriminels. Ce qui n était au départ qu un motif d agacement pour les services informatiques, contraints de protéger les messageries électroniques et les sites Web contre le courrier indésirable, s est transformé en véritable guerre contre le business de la «fraude en tant que service» à l échelle mondiale. Ces cybercriminels sont passés maîtres dans l art de cibler les informations concernant les finances, les produits et le personnel des entreprises, ainsi que les services bancaires aux particuliers, le secteur de la santé et les transactions d e-commerce. La cybercriminalité représente aujourd hui de grands enjeux financiers, comme le prouvent ces statistiques : Les fraudes en l absence physique de carte bancaire représenteront cette année 2,3 milliards d euros de pertes pour les entreprises américaines. Ce chiffre devrait doubler d ici 2018 (Aite Group) En 2013, aux États-Unis, un paiement par carte sur sept a fait l objet d une violation de données (Discover) Un million d applications Android malveillantes ou à haut risque ont été détectées en 2013 (Trend Micro) Cette année, les violations de données ont touché les grandes enseignes de la distribution, les entreprises technologiques, les organismes financiers, les universités, les hôpitaux et même le fisc Pour les six premiers mois de l année, le phishing a représenté à lui seul 1,7 milliard d euros de pertes pour les entreprises du monde entier (Centre de commandement antifraude de RSA) Chaque acte de cybercriminalité ciblé coûte en moyenne euros (Ponemon Institute) À l échelle internationale, les pertes dues aux détournements de comptes d entreprise se chiffraient à 420 millions d euros en 2013 et devraient atteindre quelque 643 millions en 2016 (Aite Group) Une attaque DDoS peut coûter 2,7 millions d euros pour 1 heure d interruption de service lors du «Cyber Monday» (jour de la période de Thanksgiving où les commerçants en ligne proposent de nombreuses promotions), sans compter le préjudice porté à la réputation de l entreprise par l atteinte à la marque et la perte de confiance des consommateurs (Ponemon Institute) Livre blanc RSA Si l on ajoute à cela la nécessité de ne pas se laisser distancer par l évolution des nouvelles technologies (périphériques intelligents, services de Cloud, Big Data, sites de réseaux sociaux), il est clair que la plupart des modèles de prévention des fraudes n ont pas été conçus en prévision de ce paysage en constante mutation.

2 SOMMAIRE Présentation...1 Définition de la «Nouvelle norme»... 3 Visibilité, compréhension, réactivité... 3 Le défi du juste milieu... 4 Connaître les risques : authentification basée sur le risque...5 L intelligence en action...5 L authentification renforcée au renfort de l entreprise... 6 Le Big Data pour garder une longueur d avance...7 Conclusion...7 Solutions intelligentes de RSA pour la prévention des fraudes...7 SERVICE RSA FRAUDACTION... 8 RSA Web Threat Detection... 9 RSA Adaptive Authentication et RSA Transaction Monitoring... 9 RSA Adaptive Authentication for ecommerce...10 page 2

3 DÉFINITION DE LA «NOUVELLE NORME» La détection, la prévention et la résolution des fraudes sont d une importance vitale pour les entreprises désireuses de protéger leurs ressources multimédias. L impact des violations de sécurité peut en effet aller beaucoup plus loin que les pertes financières immédiates et entraîner des pertes très graves sur le long terme, que ce soit en matière de confidentialité, de propriété intellectuelle, de réputation ou de clientèle. Les clients exigent désormais de pouvoir accéder n importe où et n importe quand, à travers de nouveaux canaux numériques, aux produits, aux services et aux informations. L intégration de ces canaux suscite de nouveaux problèmes de sécurité, les sites Web destinés aux consommateurs étant de plus en plus utilisés par les cybercriminels comme rampe de lancement pour des attaques plus larges à l encontre des entreprises. L adoption généralisée du BYOD («Bring Your Own Device») au travail ne fait qu aggraver les problèmes de sécurité en multipliant les points d accès d où les cybercriminels peuvent attaquer les périphériques personnels des employés et des partenaires afin de compromettre leur identité et s infiltrer dans l entreprise. Face à la prolifération des nouveaux périphériques, à la mobilité croissante des consommateurs et à l intégration de plus en plus étroite entre les différents canaux, les approches fragmentées adoptées par l entreprise pour sécuriser ses ressources ne suffisent tout simplement pas à résoudre un problème qui s aggrave à vitesse grand V et nécessite une solution globale. Dans une telle situation, il ne doit pas y avoir de séparation entre les stratégies de sécurité des consommateurs et celles des entreprises. Celles-ci doivent absolument repenser leur attitude traditionnelle quant à la nature des menaces et aux méthodes pour se prémunir intelligemment contre ces risques. VISIBILITÉ, COMPRÉHENSION, RÉACTIVITÉ Cette nouvelle norme crée des défis inédits pour les entreprises, qui doivent désormais sécuriser non seulement leurs propres ressources multimédias, mais aussi les applications externes, qu elles soient mobiles ou dans le Cloud, alors que celles-ci échappent à leur contrôle. Étendre la portée des mesures de sécurité est un impératif métier, étant donné les pertes dues aux fraudes financières perpétrées par les cybercriminels (estimées à plusieurs centaines de milliards d euros), le temps et l argent nécessaires pour réparer les dégâts, et les coûts liés aux périodes d interruption. Selon une étude du Ponemon Institute, pour un commerçant, le manque à gagner moyen dû à une heure d interruption de service est de quelque euros. Ce coût est encore plus élevé si l on tient compte de l atteinte à la réputation et à la marque, sans compter le sentiment d insécurité des consommateurs par rapport au site Web de l entreprise. L intelligence se définit comme la capacité à apprendre, comprendre et aborder des situations nouvelles ou difficiles. La capacité à s adapter au changement et à acquérir constamment de nouvelles connaissances et de nouvelles compétences fait qu une stratégie intelligente de prévention des fraudes est aujourd hui un élément incontournable du monde de l entreprise. La prévention intelligente des fraudes constitue un modèle de sécurité multiniveau pour la protection des identités et des ressources du client sur plusieurs canaux, tout en vous apportant trois attributs essentiels qui vous permettent de trouver un juste équilibre entre risque, coût et commodité au profit de l utilisateur final. Premièrement, la prévention intelligente des fraudes offre un contexte ainsi qu une visibilité externe immédiate sur les risques de cybercriminalité sur tous les canaux numériques en ligne. Deuxièmement, cette visibilité accrue vous permet d étendre vos analyses, de façon à détecter les anomalies révélatrices d une menace en fonction d un profil de risque qui vous est propre et à évaluer immédiatement la gravité de chaque menace. Enfin, une stratégie de prévention intelligente des fraudes définit les actions correctives les plus à même de contrer rapidement et efficacement telle ou telle menace. page 3

4 Visibilité Gestion des risques Action Analytique Schéma 1 La prévention intelligente des fraudes s appuie entre autres sur le fait que les cybercriminels ne se comportent pas sur un site Web de la même façon que les utilisateurs normaux : ils se déplacent plus rapidement, naviguent différemment et laissent derrière eux plusieurs pistes de périphérique. En identifiant et suivant en continu les interactions sur l ensemble du cycle de navigation de l utilisateur, du début de la session Web jusqu aux transactions, en passant par la connexion, vous créez pour votre entreprise des profils de comportement et de périphérique habituels. La collecte des données et des informations disponibles sur les événements qui concernent votre environnement vous permet d établir une base fiable à partir de laquelle il devient possible de découvrir rapidement et efficacement les anomalies et les attaques avancées. Ensuite, votre solution de prévention intelligente des fraudes analyse instantanément de gros volumes de trafic mobile et Web, vous procurant ainsi une mine d informations qui seront comparées à vos profils de base et vous permettront d agir en conséquence. Au-delà du cadre de l entreprise, pour pouvoir suivre le développement de la cybercriminalité qui s opère au niveau de tous les pays, tous les secteurs, tous les canaux et tous les périphériques, il faut un modèle qui autorise les entreprises et leurs clients à accéder aux connaissances communes en matière de cybercriminalité. Aujourd hui, les principales solutions de prévention intelligente des fraudes permettent d avoir un panorama plus large des menaces en exploitant les profils de fraude de nombreuses entreprises dans de nombreux secteurs. Ce réseau mondial partage et diffuse des informations sur les activités des cybercriminels pour accélérer les temps de réponse et limiter les risques. LE DÉFI DU JUSTE MILIEU Même s il est important de reconnaître que la détection, la prévention et la résolution des fraudes est une priorité métier urgente, cela ne suffit pas. Aujourd hui, les utilisateurs exigent de pouvoir accéder rapidement et facilement aux comptes, aux produits et aux services de leurs canaux numériques, et ce sans subir d interruptions. Pour réussir, toute stratégie de prévention intelligente des fraudes doit trouver un juste milieu entre les besoins de l entreprise en matière de sécurité et, du point de vue de l utilisateur, l importance du confort d accès et de la qualité de l expérience. page 4

5 Le secret de cette réussite réside dans une approche multiniveau de la sécurité capable de faire la distinction entre clients et criminels. La visibilité accrue sur les canaux numériques rend possible l analyse étendue des comportements, qu il s agisse de ceux des personnes ou des périphériques. Les comportements frauduleux sont ainsi rapidement détectés, de sorte que seules les activités à haut risque sont interrompues et l expérience de sécurité de l utilisateur normal reste transparente. L entreprise dispose alors d une référence pour aligner ses contrôles de sécurité sur sa tolérance au risque, tout en permettant aux utilisateurs légitimes d accéder facilement aux services de leur choix par les canaux numériques. L analyse qui sous-tend la prévention intelligente des fraudes possède de multiples facettes : elle s applique aux comportements des utilisateurs, aux empreintes matérielles, aux entités frauduleuses connues et aux menaces clandestines. L entreprise peut, grâce à elle, faire rapidement la distinction entre clients et criminels. CONNAÎTRE LES RISQUES : AUTHENTIFICATION BASÉE SUR LE RISQUE Toute stratégie de prévention intelligente des fraudes passe par une visibilité complète sur l ensemble du cycle de navigation du consommateur, de l avant-connexion à l aprèsconnexion en passant par la transaction. La plupart des méthodes de prévention des fraudes sont basées uniquement sur des règles. Elles permettent de juger si telle ou telle activité constitue une menace, mais ne sont efficaces que pour les activités malveillantes déjà connues et ne permettent pas de prévoir ni d empêcher les attaques futures. Les fraudeurs changent constamment de tactique, et les clients eux aussi modifient souvent leur comportement en ligne. Cela limite la capacité des stratégies anti-fraude classiques à détecter les menaces en cours d évolution ainsi que leur impact. Les stratégies de prévention intelligente des fraudes offrent un framework complet dans lequel associer évaluation basée sur les règles et évaluation basée sur le risque. Les entreprises ont ainsi les moyens d adapter rapidement, en fonction de l évolution des menaces, leurs règles de risque et leurs contre-mesures en matière de détection des fraudes. Une note de risque est attribuée dans chaque cas à l issue d une évaluation détaillée de facteurs comme le profilage des périphériques et des comportements, ainsi que des données provenant de diverses sources internes et externes. Cela permet une authentification fluide, de sorte que les mesures prises correspondent directement au niveau de risque détecté. Parce qu il est possible d utiliser la gestion des règles dans le cadre d une approche hybride, les règles de risque se traduisent par des décisions et des actions qui permettent d avoir des tolérances au risque personnalisées. En définissant des notes de risque précises, il devient plus facile de déterminer quelles transactions peuvent être passées en revue ultérieurement et lesquelles doivent faire l objet d une authentification supplémentaire, voire d un refus si le risque de fraude est élevé. Cette méthode avancée d évaluation des risques est également plus rapide et totalement transparente du point de vue de l utilisateur, dont la qualité de l expérience est ainsi préservée. L INTELLIGENCE EN ACTION Une fois que l entreprise a acquis une visibilité quant au type et à la fréquence des comportements frauduleux, elle bénéficie grâce à la prévention intelligente des fraudes d une gamme complète d options de mise en œuvre adaptées à chaque menace. La prévention, la détection et la résolution doivent pouvoir être implémentées de façon concrète, que ce soit dans un environnement mobile ou en ligne et qu il s agisse de chevaux de Troie MITB, de logiciels malveillants, d attaques DDoS, d extraction du contenu de sites, de piratage de session mobile, etc. L approche multiniveau utilisée dans la prévention intelligente des fraudes permet de faire appel à différents contrôles de sécurité selon la phase du cycle de navigation, en fonction de la tolérance au risque de l entreprise, des règles et de la segmentation des utilisateurs. On évite ainsi de perturber les utilisateurs légitimes ou de nuire à l expérience utilisateur. page 5

6 La cybercriminalité évolue Votre réponse aussi doit évoluer En libre circulation Début de session Connexion Traitement Déconnexion Paysage des menaces Web Phishing Extraction du contenu d un site Recherche de vulnérabilités Attaques DDos visant la couche 7 Schéma 2 Découverte de mot de passe Injection de paramètres Enregistrement frauduleux de nouveaux comptes Malware avancé Utilisation abusive de promotions Man-in-the-middle/navigateur Détournement de compte Enregistrement frauduleux de nouveaux comptes Activité non autorisée sur un compte Transfert d'argent frauduleux L AUTHENTIFICATION RENFORCÉE AU RENFORT DE L ENTREPRISE Les solutions intelligentes de prévention des fraudes sont conçues pour optimiser la prévention, la détection et la résolution des fraudes. Elles doivent pouvoir fonctionner de manière transparente sur de nombreux types de périphérique et offrir un large choix en matière d intégration avec les technologies et les services nouveaux et existants. Cela est particulièrement important dans le domaine de l authentification renforcée, où la tolérance au risque peut aider à choisir le mode d authentification qui convient le mieux (mot de passe à usage unique, hors bande, SMS, appel téléphonique, questions de sécurité). Si l infrastructure exige la prise en charge aussi bien des transactions en ligne que des transactions mobiles, les solutions de prévention des fraudes doivent être capables de reconnaître le périphérique utilisé et d agir en conséquence en comparant les règles et le moteur de risque correspondant soit au canal Web, soit au canal mobile. D autre part, la mise en corrélation des activités intercanal de connexion et de transaction permet de définir certaines activités comme présentant un fort risque. Par exemple, si un client procède à une transaction sur son ordinateur portable puis, peu après, à une autre transaction sur un périphérique mobile, dans un autre pays, celle-ci est signalée comme douteuse et les mesures qui s imposent sont alors prises. Le modèle d authentification à plusieurs facteurs offre aux utilisateurs un accès à plusieurs points de connexion : portails Web, applications et navigateurs mobiles, réseaux privés virtuels (VPN), applications de gestion des accès Web. L association entre un modèle d authentification basé à la fois sur les règles et sur le risque et une série de technologies de protection intercanal répond aux besoins de l entreprise en matière d accès sécurisé, sans pour autant compromettre l expérience utilisateur. Toute stratégie de prévention intelligente des fraudes doit comprendre des technologies complémentaires adaptées aux grandes priorités de l entreprise : tolérance au risque, alignement des règles, profilage des périphériques et des comportements, gestion des dossiers. page 6

7 LE BIG DATA POUR GARDER UNE LONGUEUR D AVANCE Pour permettre à l entreprise de garder une longueur d avance sur les menaces en cours, la prévention intelligente des fraudes améliore les performances de surveillance et accélère la prise de décision en appliquant à la cybercriminalité la puissance de l analytique Big Data. Les outils de Big Data permettent aux équipes chargées de la lutte anti-fraude et de la sécurité de l information d obtenir des données plus nombreuses et plus variées sans subir les limitations liées aux formats de données. Dans la plupart des entreprises, des milliers de sources d enregistrement de données sont créées par les périphériques dès que le moindre événement se produit. Ces enregistrements sont d une importance capitale pour la détection des comportements suspects, la découverte des menaces et des vulnérabilités, la prévention des incidents de sécurité et les analyses approfondies. Le Big Data apporte une dimension supplémentaire à la prévention des fraudes, car il contribue à améliorer la prédiction des risques et, chose importante et rare, à replacer le risque de fraude dans un contexte métier plus large. CONCLUSION La prévention, la détection et la résolution des fraudes constituent un défi incessant pour les entreprises. Les stratégies de prévention intelligente des fraudes permettent à celles-ci de gagner en efficacité et de faire des économies parce qu elles donnent la priorité aux risques les plus pressants, fusionnent les datasets et les outils et réduisent le nombre d implémentations de produits autonomes. Lorsque l entreprise fait appel à des solutions intelligentes pour rationaliser la prévention des fraudes et gérer les risques numériques, elle a plus de ressources à consacrer aux activités porteuses de valeur et à la croissance de son activité. Elle limite d autre part les pertes dues à la fraude, aux violations non détectées et à d autres menaces émergentes. Avec la prévention intelligente des fraudes, votre entreprise sera bien placée non seulement pour réagir aux menaces actuelles et à leur évolution constante, mais aussi pour anticiper les menaces futures. SOLUTIONS INTELLIGENTES DE RSA POUR LA PRÉVENTION DES FRAUDES RSA : gestion intelligente du risque et de la fraude FraudAction Adaptive Authentication Web Threat Detection RSA Adaptive Authentication for ecommerce Surveillance des transactions En libre circulation Début de session Connexion Traitement Déconnexion Schéma 3 Avec les solutions de gestion intelligente des fraudes et du risque de RSA, vous bénéficiez d informations partagées au niveau mondial, qui vous procurent une visibilité proactive sur les toutes dernières menaces et vous aident à contrer les cyberattaques. page 7

8 Les interactions et les transactions peuvent être sécurisées sur l ensemble du cycle de navigation en ligne de l utilisateur, quel que soit le canal (Web, e-commerce ou mobile), grâce à la surveillance et l analyse continues du comportement en ligne. Vous pouvez ainsi mettre en place les contrôles de sécurité qui s imposent, en fonction de la tolérance au risque de votre entreprise, de ses règles et réglementations, ainsi que de la segmentation de sa clientèle. Cette approche intelligente de la lutte contre la fraude est l outil qui va vous permettre de trouver un juste équilibre entre les besoins de l entreprise en matière de risque, de coûts et de confort d utilisation des consommateurs, tout en réduisant considérablement les pertes dues à la fraude, les risques d atteinte à la réputation de l entreprise et les retombées financières des cyberattaques. Armé des solutions de gestion intelligente des fraudes et du risque de RSA, vous bénéficierez d informations partagées sur les attaques et les menaces émergentes, vous pourrez analyser les interactions et les transactions pour détecter rapidement les anomalies révélatrices de menaces et prendre des mesures correctives en fonction de niveaux de menace personnalisés. SERVICE RSA FRAUDACTION Les cybermenaces en libre circulation parmi le grand public influent négativement sur le cycle de navigation en ligne, plus précisément sur les informations d identification des clients, sur leurs identifiants de compte, les informations liées à leur carte de crédit, et même leurs dossiers médicaux. Le service FraudAction de RSA vous aide à stopper les fraudes avant qu elles ne prennent effet, en réduisant l incidence des cyberattaques, de l usurpation d identité et des détournements de compte. Les offres de service RSA FraudAction vous procurent une protection intégrale contre le phishing, le pharming, les chevaux de Troie et les applications mobiles malveillantes. Qui plus est, vous avez la possibilité de mieux comprendre les menaces émergentes grâce à des rapports d information sur l univers souterrain de la cybercriminalité. Parce qu il est proposé en infogérance, le service FraudAction vous permet de réduire vos investissements en ressources tout en déployant rapidement votre solution. FraudAction présente la gamme de fonctions d enquête et d analyse multilingues la plus large du secteur, avec plus de 100 langues et 187 pays pris en charge. Au cœur du service FraudAction se trouve le Centre de commandement antifraude de RSA, dont les analystes spécialisés dans la fraude travaillent 24 heures sur 24 et 7 jours sur 7 pour identifier et mettre hors service les sites et autres moyens de communication hébergeant des attaques par phishing et cheval de Troie. Le Centre de commandement effectue également des analyses approfondies pour restaurer les informations d identification détournées. Le blocage d une attaque par phishing prend 5 heures en moyenne. Nous surveillons au quotidien plus de 6 milliards d URL. DÉTECTION ET BLOCAGE DES ATTAQUES PAR PHISHING Le service FraudAction de RSA détecte et bloque les attaques par phishing qui prennent votre entreprise pour cible. Une fois qu il a été confirmé qu une URL constitue une menace, vous êtes immédiatement averti et avez la possibilité de surveiller en temps réel l état de cette menace sur le FraudAction Dashboard. ANALYSE DES CHEVAUX DE TROIE Le service FraudAction de RSA détecte et répare les dégâts occasionnés par les chevaux de Troie. Vous pouvez rapidement repérer et contrer les malwares et minimiser leurs retombées en empêchant les utilisateurs d accéder aux ressources en ligne liées à ces attaques. page 8

9 DÉFENSE CONTRE LES APPLICATIONS MALVEILLANTES Le service FraudAction de RSA vous aide à limiter les pertes dues à la fraude en prenant des mesures contre les applications mobiles malveillantes ou non autorisées. Ce service assure la surveillance des principales boutiques d applications, la détection des applications ciblant la clientèle de votre entreprise et la mise hors service des applications non autorisées. Cela a pour effet d atténuer les risques qui pèsent sur votre réputation et les éventuelles pertes financières dues à la fraude par applications mobiles. Vous gardez le contrôle total des applications qui représentent votre entreprise, puisque seules celles qu elle publie et/ou autorise sont disponibles dans les boutiques d applications. La surveillance continue des boutiques d applications vous aide également à conserver une longueur d avance sur les menaces potentielles et vous permet d être averti dès qu une nouvelle application non autorisée fait son apparition. FRAUDACTION : POUR TOUT SAVOIR SUR LA FRAUDE Le service FraudAction de RSA vous révèle l univers souterrain de la fraude : il vous fournit des informations utiles sur chacune des attaques qui visent votre entreprise et sur les tendances au sein du secteur de la fraude en ligne, ainsi que des enquêtes en profondeur sur les méthodes, les opérations, les services et divers autres aspects de la communauté des fraudeurs. RSA Web Threat Detection Les menaces peuvent intervenir à n importe quel moment du cycle de navigation de l utilisateur, depuis la période qui précède la connexion jusqu aux transactions qui la suivent, en passant par la connexion elle-même. Lorsqu un utilisateur entre pour la première fois sur votre site, à l étape qui précède la connexion, il peut se produire de nombreux types d événements préliminaires à la fraude elle-même : ces attaques DDoS, extractions du contenu et injections de code HTML dans les champs du site indiquent que le risque de fraude est élevé et déclenchent une alerte intelligente pour chaque cas de détournement de logique métier. RSA Web Threat Detection repère ces anomalies et y remédie rapidement. RSA Web Threat Detection repère tous les types de comportement anormal en temps réel : cette visibilité totale sur les sessions Web permet d obtenir des informations exploitables pour contrer rapidement les menaces. RSA Web Threat Detection établit des profils de comportement servant à repérer les comportements anormaux : les données concernant les flux de clics sont capturées et analysées en temps réel, ce qui crée de façon dynamique des profils de comportement. Les comportements qui ne correspondent pas à ces profils sont signalés comme suspects. Le moteur de règles de RSA Web Threat Detection réagit différemment selon les types de menace. L analyse des sessions Web sert à repérer un large éventail d attaques : des règles ciblées détectent et communiquent les événements malveillants, puis émettent des alertes, le tout en temps réel. Il s agit notamment des attaques DDoS, des découvertes de mots de passe, du balayage de site, du piratage de sessions mobiles, des attaques MITM, de la fraude à la carte de crédit, de l injection de code HTML, du détournement de compte et de la fraude aux virements bancaires. RSA Adaptive Authentication et RSA Transaction Monitoring Le détournement de compte et les activités non autorisées sur un compte se produisent lors des phases de connexion et de transaction du cycle de navigation. La solution Adaptive Authentication de RSA rassemble des informations sur les comportements, les périphériques et les personnes afin de mieux gérer les transactions à haut risque, sans pour autant porter atteinte à l expérience utilisateur. page 9

10 Gestion intelligente des accès et des identités RSA Adaptive Authentication est une plate-forme complète de protection intercanal. Elle utilise une approche basée sur le risque et les règles, associée à des options supplémentaires de sécurisation des identités pour les transactions à haut risque. Approche double basée sur les règles et sur le risque : le moteur de risque RSA utilise plus de 100 indicateurs pour évaluer le niveau de risque en temps réel. Il reflète le profilage des périphériques et des comportements ainsi que les données efraudnetwork, et s intègre avec l application de gestion des règles de RSA. Des règles de risque à l action : RSA Policy Manager peut moduler les notes de risque pour signaler qu un événement est à examiner ultérieurement, demander une authentification renforcée ou refuser une transaction qui présente un risque de fraude important. Profilage des périphériques et des comportements : le profilage consiste à analyser des comportements standard et à les comparer aux actions actuelles de l utilisateur ou du périphérique. L analyse des périphériques porte sur des paramètres comme la version du système d exploitation et du navigateur, tandis que le profilage du comportement porte sur la fréquence, l heure et les tentatives d activité. Authentification renforcée pour transactions à haut risque : il s agit de plusieurs procédures supplémentaires servant à vérifier l identité de l utilisateur, notamment l authentification hors bande, les questions de sécurité et l authentification basée sur les connaissances. RSA Adaptive Authentication for ecommerce RSA Adaptive Authentication for ecommerce constitue le cadre dans lequel la protection des titulaires de carte bancaire et la gestion des fraudes sont intégrées à l environnement d achat en ligne. Basée sur le protocole et l infrastructure 3DSecure, cette solution permet aux commerçants et aux organismes émetteurs d offrir aux titulaires de cartes une expérience d achat en ligne sécurisée tout en limitant le risque de pertes liées à la refacturation. RSA Adaptive Authentication for ecommerce est aujourd hui la solution la plus utilisée par les titulaires de cartes bancaires. Son architecture est approuvée par Visa, MasterCard et American Express. Adaptive Authentication for ecommerce offre aux organismes émetteurs une solution qui leur permet à la fois de gérer les pertes croissantes dues à la fraude et de procurer aux utilisateurs l expérience d achat dont les commerçants ont besoin pour éviter l abandon des transactions. À PROPOS DE RSA Les solutions de sécurité intelligente de RSA permettent aux entreprises de limiter les risques liés à l exploitation du canal numérique. Elles offrent la visibilité, la capacité d analyse et la réactivité dont les clients ont besoin pour détecter, examiner et résoudre les menaces avancées, confirmer et gérer les identités et, au final, empêcher les vols de propriété intellectuelle, la fraude et la cybercriminalité. Pour plus d informations sur RSA, visitez le site france.emc.com/rsa. france.emc.com/rsa EMC 2, EMC, le logo EMC, RSA, Archer, FraudAction, NetWitness et le logo RSA sont des marques déposées ou des marques commerciales d EMC Corporation aux États-Unis et dans d autres pays. Tous les autres produits ou services mentionnés sont la propriété de leurs détenteurs respectifs. Copyright 2014 EMC Corporation. Tous droits réservés. H13704

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ Présentation de solution RÉSUMÉ Les nouvelles menaces de sécurité nécessitent une nouvelle approche de la gestion de la sécurité. Les

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Selon une étude, l ajout de puissantes fonctions de gestion améliorerait de 20 à 40 % les mesures de performances clés.

Plus en détail

LA GESTION DES FRAUDES : UNE QUESTION D ÉQUILIBRE

LA GESTION DES FRAUDES : UNE QUESTION D ÉQUILIBRE Fraud Management 3 LA GESTION DES FRAUDES : UNE QUESTION D ÉQUILIBRE Pour réduire au minimum les pertes dûes à la fraude, vous devez diminuer le nombre de transactions frauduleuses. En outre, pour optimiser

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Accélère la transition vers un environnement électronique. Gestion complète et intégrée des documents physiques et électroniques

Accélère la transition vers un environnement électronique. Gestion complète et intégrée des documents physiques et électroniques SOLUTIONS DE GESTION DE DOCUMENTS Accélère la transition vers un environnement électronique Gestion complète et intégrée des documents physiques et électroniques Entreposez, protégez et gérez vos documents

Plus en détail

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH 7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH LES 7 INNOVATIONS QUI TRANSFORMENT LES RH C est en 1970 qu apparurent les premiers logiciels destinés au monde des ressources humaines et plus particulièrement

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Flexibilité et choix dans la gestion d infrastructure Le SI peut-il répondre aux attentes métier face à la complexité croissante des infrastructures et aux importantes contraintes en termes

Plus en détail

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES UN GUIDE ESSENTIEL : GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES Vue d ensemble Dans presque tous les secteurs des services de santé aux services financiers de l industrie

Plus en détail

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES Octobre 2013 Aux États-Unis, le mois d octobre est placé sous le signe de la sensibilisation à la cybersécurité. Durant cette

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements

Plus en détail

ATTAQUE DDOS SUR DES APPLICATIONS WEB

ATTAQUE DDOS SUR DES APPLICATIONS WEB CHAPITRE 4 : ÉTUDE DE CAS ATTAQUE DDOS SUR DES APPLICATIONS WEB 1 ATTAQUE DDOS SUR DES APPLICATIONS WEB ENSEIGNEMENTS DE L ÉTUDE DE CAS Mieux vaut mettre en place un dispositif de protection anti-dos/ddos

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

Les solutions SAS pour les Petites et Moyennes Entreprises

Les solutions SAS pour les Petites et Moyennes Entreprises BROCHURE SOLUTION Les solutions SAS pour les Petites et Moyennes Entreprises Sur un marché aussi compétitif que celui des Petites et Moyennes Entreprises, le temps et l efficacité sont deux valeurs prioritaires

Plus en détail

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business GARDEZ LA MAIN SUR VOS MOBILES Freedome for Business PRENEZ LE CONTRÔLE DE LA SÉCURITÉ MOBILE A l heure de la mobilité, assurer la sécurité d un réseau n est pas chose simple. Les smartphones mal protégés

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

Une collaboration complète pour les PME

Une collaboration complète pour les PME Une collaboration complète pour les PME Êtes-vous bien connecté? C est le défi dans le monde actuel, mobile et digital des affaires où les entreprises cherchent à harmoniser les communications entre employés,

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

Conseils pour prévention de la fraude financière Ce que vous devez savoir

Conseils pour prévention de la fraude financière Ce que vous devez savoir 04 Conseils pour prévention de la fraude financière Ce que vous devez savoir Les banques ont recours à des systèmes de sécurité très perfectionnés et à des équipes de spécialistes des fraudes en vue d

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire FICHE PRODUIT Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire BENEFICES POUR LES DSI Réussir les projets de gouvernance dans les délais et les budgets Démarrer de manière tactique tout en

Plus en détail

Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain

Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain UNE SEULE SOLUTION Optimisez la valeur commerciale de votre information Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain

Plus en détail

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? Les offres de Cloud public se sont multipliées et le Cloud privé se généralise. Désormais, toute la question est de savoir

Plus en détail

Les outils de communication

Les outils de communication FICHE DE SYNTHÈSE Module 8 Les outils de communication - MODULE SEMAINE 8 - SOMMAIRE : I) Les différents média de communication...2 II) Savoir tirer parti des réseaux sociaux...2 1/6 I) LES DIFFÉRENTS

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde.

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde. Suite NCR APTRA La première plateforme logicielle libre-service financière au monde. UN PAS EN AVANT POUR L EXPERIENCE DES CLIENTS. Le secteur bancaire nous dit que la qualité de l expérience consommateur

Plus en détail

LeaderSHIP BPM TIBCO iprocess Suite The Forrester Wave : Human-Centric Business Process Management Suites, Q1 2006 www.tibco.com TIBCO Software Inc

LeaderSHIP BPM TIBCO iprocess Suite The Forrester Wave : Human-Centric Business Process Management Suites, Q1 2006 www.tibco.com TIBCO Software Inc TIBCO PM iprocess Suite «TIBCO est le seul fournisseur capable de prendre en charge l éventail complet des processus orientés systèmes et humains.» The Forrester Wave : Human-Centric Business Process Management

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement Juin 2013 Aider les exploitants à comprendre les résultats analytiques rapidement et facilement (page 1) De nouveaux outils pour offrir davantage d options afin de visualiser les résultats analytiques

Plus en détail

Informatique en nuage

Informatique en nuage Services d infrastructure, solutions et services-conseils Solutions Informatique en nuage Jusqu à maintenant, la gestion de l infrastructure des TI consistait à négocier les limites : puissance de traitement,

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Note d information pour la direction

Note d information pour la direction Big Data et l analyse métier pour le client et l entreprise Les volumes impressionnants et toujours croissants des données obligent les entreprises de certains secteurs à changer la manière dont elles

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

Secteur Finance - Assurance

Secteur Finance - Assurance Secteur Finance - Assurance isatech est spécialiste des solutions de gestion d entreprise Microsoft Dynamics ERP, CRM et Office365 Les problématiques du secteur financier Selon l INSEE, en 2011, le secteur

Plus en détail

L INNOVATION AU POINT D ENCAISSEMENT

L INNOVATION AU POINT D ENCAISSEMENT L INNOVATION AU POINT D ENCAISSEMENT Une vision avant-gardiste Depuis trois décennies, VeriFone est le leader mondial en matière de technologies de paiement. Précurseur et chef de file du secteur, VeriFone

Plus en détail

LA PLATEFORME DE FIDÉLISATION ET DE CARTES-CADEAUX À SAVEUR AMÉLIORÉE

LA PLATEFORME DE FIDÉLISATION ET DE CARTES-CADEAUX À SAVEUR AMÉLIORÉE LA PLATEFORME DE FIDÉLISATION ET DE CARTES-CADEAUX À SAVEUR AMÉLIORÉE Programmes de fidélisation : vous faites les règles Une solution entièrement configurable rend l expérience de fidélisation plus facile

Plus en détail

LE CRM À L ÈRE DU CLIENT. façons de satisfaire vos clients et de stimuler la croissance de votre entreprise grâce à un CRM moderne.

LE CRM À L ÈRE DU CLIENT. façons de satisfaire vos clients et de stimuler la croissance de votre entreprise grâce à un CRM moderne. LE CRM À L ÈRE DU CLIENT façons de satisfaire vos clients et de stimuler la croissance de votre entreprise grâce à un CRM moderne ebook 1 SOMMAIRE Résumé analytique Mieux aligner les ventes et le marketing

Plus en détail

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER EMC SERVER MANAGER Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) Avantages clés Corrélation et analyse des machines virtuelles

Plus en détail

FrontRange SaaS Service Management Self-Service & Catalogue de Service

FrontRange SaaS Service Management Self-Service & Catalogue de Service FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations

Plus en détail

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance»

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance» Success story «Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance» PROFIL DU CLIENT Secteur : services financiers Entreprise : Sicredi Activité Sicredi est l un des

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

Une infrastructure IT innovante et flexible avec le Virtual Data Centre de BT

Une infrastructure IT innovante et flexible avec le Virtual Data Centre de BT Une infrastructure IT innovante et flexible avec le Virtual Data Centre de BT Vous aimeriez répondre plus rapidement aux nouveaux besoins du métier tout en réduisant les coûts, en accroissant votre fiabilité

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

CHOISIR UN TEST A EXECUTER

CHOISIR UN TEST A EXECUTER CHOISIR UN TEST A EXECUTER Suivez le rythme rapide des cycles de publication. Découvrez l automatisation et ses interactions humaines. EXÉCUTER UN TEST 03082015 Borland permet à tous les intervenants,

Plus en détail

Les facettes de la fraude. Une approche multidimensionnelle en matière de prévention de la fraude

Les facettes de la fraude. Une approche multidimensionnelle en matière de prévention de la fraude Les facettes de la fraude Une approche multidimensionnelle en matière de prévention de la fraude Prendre conscience de la fraude Les diverses formes que prend la fraude font souvent en sorte que les entreprises

Plus en détail

AT&S Renforce son Efficacité et sa Flexibilité Métier Grâce à une Gestion IT Optimisée

AT&S Renforce son Efficacité et sa Flexibilité Métier Grâce à une Gestion IT Optimisée CUSTOMER SUCCESS STORY Mars 2014 AT&S Renforce son Efficacité et sa Flexibilité Métier Grâce à une Gestion IT Optimisée PROFIL CLIENT Secteur: Industrie manufacturière Société: AT&S Effectifs: 7 500 personnes

Plus en détail

Témoignage client. Optimisation de la performance et gains de productivité

Témoignage client. Optimisation de la performance et gains de productivité Témoignage client Optimisation de la performance et gains de productivité performances Faciliter les revues de La réputation d Imec repose sur la qualité du travail de ses scientifiques, chercheurs, ingénieurs

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBALISATION ET TRANSFORMATION RH UNE RÉPONSE FACE À L EXIGENCE DE PERFORMANCE ET DE COMPÉTITIVITÉ La globalisation des entreprises, accélérée par

Plus en détail

Avec la Solution @rating : L Afrique sur la route du commerce B2B. Par Jérôme Cazes Directeur Général du Groupe Coface

Avec la Solution @rating : L Afrique sur la route du commerce B2B. Par Jérôme Cazes Directeur Général du Groupe Coface C O F A C E 9 novembre 2000 Avec la Solution @rating : L Afrique sur la route du commerce B2B Par Jérôme Cazes Directeur Général du Groupe Coface Le commerce interentreprise s est considérablement développé

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Sage CRM Sage CRM.com

Sage CRM Sage CRM.com Sage CRM Solutions Sage CRM Sage CRM.com Parce que vous souhaitez > Développer votre portefeuille de prospects > Entretenir une relation régulière avec vos clients > Disposer d outils pour vous organiser

Plus en détail

Le DSI du futur Rapport d'étude

Le DSI du futur Rapport d'étude Le DSI du futur Rapport d'étude Devenir un catalyseur du changement Partagez ce rapport d'étude Le DSI du futur : Devenir un catalyseur du changement Tandis que la plupart des DSI s accordent à dire que

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

VÉRIFIEZ SI VOS SITES WEB SONT PRÊTS POUR LE «BLACK FRIDAY» 11 MÉTHODES POUR METTRE FIN AUX PROBLÈMES DE PERFORMANCES

VÉRIFIEZ SI VOS SITES WEB SONT PRÊTS POUR LE «BLACK FRIDAY» 11 MÉTHODES POUR METTRE FIN AUX PROBLÈMES DE PERFORMANCES VÉRIFIEZ SI VOS SITES WEB SONT PRÊTS POUR LE «BLACK FRIDAY» 11 MÉTHODES POUR METTRE FIN AUX PROBLÈMES DE PERFORMANCES COMMENT PRÉVENIR LES PROBLÈMES DE DENSITÉ DU TRAFIC TOUT AU LONG DE L'ANNÉE Les problèmes

Plus en détail

eframe pour optimiser les reportings métiers et réglementaires

eframe pour optimiser les reportings métiers et réglementaires eframe pour optimiser les reportings métiers et réglementaires TIME WINDOW DRIVEN REPORTING POUR DES ANALYSES ET DES RAPPORTS COMPLETS ET EXACTS, À TEMPS TOUT LE TEMPS www.secondfloor.com eframe pour optimiser

Plus en détail

Optimiser la maintenance des applications informatiques nouvelles technologies. Les 11 facteurs clés de succès qui génèrent des économies

Optimiser la maintenance des applications informatiques nouvelles technologies. Les 11 facteurs clés de succès qui génèrent des économies Application Services France the way we do it Optimiser la maintenance des applications informatiques nouvelles technologies Les 11 facteurs clés de succès qui génèrent des économies Chaque direction informatique

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

solutions de paiement par internet Confiance. Simplicité. Efficacité.

solutions de paiement par internet Confiance. Simplicité. Efficacité. solutions de paiement par internet Confiance. Simplicité. Efficacité. Le commerce électronique Tout simplement rentable! Saviez-vous qu en 2009, 43 % des internautes canadiens ont effectué au moins un

Plus en détail

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino avec MailFlow Analyzer TM un produit de l Infrastructure Management Suite TM Copyright COOPERTEAM SOFTWARE 2013 La gestion de

Plus en détail

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >> Access MD Online Vue d ensemble Access MD Online fournit aux organisations un accès en temps réel à leurs programmes de carte commerciale au sein d un environnement sécurisé, n importe où et n importe

Plus en détail

TOP. année promet d être BIG (Business Intelligence Growth) PRINCIPALES TENDANCES EN MATIÈRE DE SOLUTIONS DÉCISIONNELLES POUR 2013

TOP. année promet d être BIG (Business Intelligence Growth) PRINCIPALES TENDANCES EN MATIÈRE DE SOLUTIONS DÉCISIONNELLES POUR 2013 0 Cette TOP 10 PRINCIPALES TENDANCES EN MATIÈRE DE SOLUTIONS DÉCISIONNELLES POUR 2013 année promet d être BIG (Business Intelligence Growth) Quel est le bilan de l année 2012 en matière de solutions décisionnelles?

Plus en détail

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde Direction Communication 63 rue de Villiers, 92200 Neuilly-sur-Seine Tél. 01 56 57 58 59 Communiqué de presse Contact : PwC, Hélène Coulbault, 01 56 57 88 26, helene.coulbault@fr.pwc.com Neuilly-sur-Seine,

Plus en détail

CA Oblicore Guarantee On Demand

CA Oblicore Guarantee On Demand FICHE PRODUIT : CA Oblicore Guarantee on Demand CA Oblicore Guarantee On Demand agility made possible CA Oblicore Guarantee On Demand est une solution de SaaS (Software-as-a-Service) extensible pour la

Plus en détail

L impact d un incident de sécurité pour le citoyen et l entreprise

L impact d un incident de sécurité pour le citoyen et l entreprise L impact d un incident de sécurité pour le citoyen et l entreprise M e Jean Chartier Président Carrefour de l industrie de la sécurité 21 octobre 2013 - La Malbaie (Québec) Présentation générale La Commission

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Présentation Cisco Advanced Malware Protection Prévention, détection, riposte et correction : la solution concrète contre les intrusions LES BÉNÉFICES Obtenez des renseignements inédits sur les menaces

Plus en détail

Contenu de la Présentation

Contenu de la Présentation Contenu de la Présentation I. Introduction II. L Augmentation des menaces et une vulnérabilité plus forte III. Le marché de la SSI : les enjeux financiers et économiques IV. Répondre aux enjeux économiques

Plus en détail

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions Sage CRM Solutions Sage CRM SalesLogix Gagnez en compétitivité Sage CRM SalesLogix est une solution complète, conçue pour permettre à vos équipes commerciales, marketing et service d optimiser la gestion

Plus en détail