SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES



Documents pareils
RSA ADAPTIVE AUTHENTICATION

Trusteer Pour la prévention de la fraude bancaire en ligne

Découverte et investigation des menaces avancées PRÉSENTATION

Sécurité sur le web : protégez vos données dans le cloud

SOLUTIONS TRITON DE WEBSENSE

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

Symantec MessageLabs Web Security.cloud

Découvrir les vulnérabilités au sein des applications Web

Solutions de sécurité des données Websense. Sécurité des données

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES!

DÉTECTION ET NEUTRALISATION INTELLIGENTES DES MENACES

Stratégie nationale en matière de cyber sécurité

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

Protection pour site web Sucuri d HostPapa

transformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress

Tirez plus vite profit du cloud computing avec IBM

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

Impartition réussie du soutien d entrepôts de données

Atteindre la flexibilité métier grâce au data center agile

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

La gestion des risques en entreprise de nouvelles dimensions

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier

Attention, menace : le Trojan Bancaire Trojan.Carberp!

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

Une approche à multiples niveaux en matière de sécurité des cartes de paiement

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

L authentification forte : un must pour tous les utilisateurs

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

Sécurité. Tendance technologique

Surveillance de réseau : un élément indispensable de la sécurité informatique

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde.

transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress

Présenté par : Mlle A.DIB

10 façons d optimiser votre réseau en toute sécurité

Fiche Technique. Cisco Security Agent

Symantec Endpoint Protection Fiche technique

Big Data : se préparer au Big Bang

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Combattre les attaques d Intermédiation. et les Chevaux de Troie

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés

HySIO : l infogérance hybride avec le cloud sécurisé

Les vols via les mobiles

Meilleures pratiques de l authentification:

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Risques liés aux systèmes informatiques et de télécommunications

Management de la sécurité des technologies de l information

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Notions de sécurités en informatique

La Gestion des Applications la plus efficace du marché

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

10 bonnes pratiques de sécurité dans Microsoft SharePoint

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Sécuriser l entreprise étendue. La solution TRITON de Websense

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

Solutions McAfee pour la sécurité des serveurs

Une nouvelle approche globale de la sécurité des réseaux d entreprises

IBM Social Media Analytics

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Sécuriser les achats en ligne par Carte d achat

SHOPPING EN LIGNE. POURQUOI?

agility made possible

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

La situation du Cloud Computing se clarifie.

Solutions EMC Documentum pour les assurances

Se protéger contre le spearphishing

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

CHARTE INFORMATIQUE LGL

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain

Banque a distance - 10 re flexes se curite

Mail-SeCure sur une plateforme VMware

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

spam & phishing : comment les éviter?

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

LA SÉCURITÉ RÉINVENTÉE

Club des Responsables d Infrastructures et de la Production

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

Stratégie de mobilité

Transcription:

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient contentés jusque-là d étaler leur savoir-faire technique, entreprenaient de le mettre en pratique en perturbant les activités des particuliers et des entreprises et en commettant des vols. Ces menaces se généralisant et devenant de plus en plus sophistiquées, les entreprises ont dû elles aussi se montrer de plus en plus astucieuses pour limiter les dégâts causés par les cybercriminels. Ce qui n était au départ qu un motif d agacement pour les services informatiques, contraints de protéger les messageries électroniques et les sites Web contre le courrier indésirable, s est transformé en véritable guerre contre le business de la «fraude en tant que service» à l échelle mondiale. Ces cybercriminels sont passés maîtres dans l art de cibler les informations concernant les finances, les produits et le personnel des entreprises, ainsi que les services bancaires aux particuliers, le secteur de la santé et les transactions d e-commerce. La cybercriminalité représente aujourd hui de grands enjeux financiers, comme le prouvent ces statistiques : Les fraudes en l absence physique de carte bancaire représenteront cette année 2,3 milliards d euros de pertes pour les entreprises américaines. Ce chiffre devrait doubler d ici 2018 (Aite Group) En 2013, aux États-Unis, un paiement par carte sur sept a fait l objet d une violation de données (Discover) Un million d applications Android malveillantes ou à haut risque ont été détectées en 2013 (Trend Micro) Cette année, les violations de données ont touché les grandes enseignes de la distribution, les entreprises technologiques, les organismes financiers, les universités, les hôpitaux et même le fisc Pour les six premiers mois de l année, le phishing a représenté à lui seul 1,7 milliard d euros de pertes pour les entreprises du monde entier (Centre de commandement antifraude de RSA) Chaque acte de cybercriminalité ciblé coûte en moyenne 172 000 euros (Ponemon Institute) À l échelle internationale, les pertes dues aux détournements de comptes d entreprise se chiffraient à 420 millions d euros en 2013 et devraient atteindre quelque 643 millions en 2016 (Aite Group) Une attaque DDoS peut coûter 2,7 millions d euros pour 1 heure d interruption de service lors du «Cyber Monday» (jour de la période de Thanksgiving où les commerçants en ligne proposent de nombreuses promotions), sans compter le préjudice porté à la réputation de l entreprise par l atteinte à la marque et la perte de confiance des consommateurs (Ponemon Institute) Livre blanc RSA Si l on ajoute à cela la nécessité de ne pas se laisser distancer par l évolution des nouvelles technologies (périphériques intelligents, services de Cloud, Big Data, sites de réseaux sociaux), il est clair que la plupart des modèles de prévention des fraudes n ont pas été conçus en prévision de ce paysage en constante mutation.

SOMMAIRE Présentation...1 Définition de la «Nouvelle norme»... 3 Visibilité, compréhension, réactivité... 3 Le défi du juste milieu... 4 Connaître les risques : authentification basée sur le risque...5 L intelligence en action...5 L authentification renforcée au renfort de l entreprise... 6 Le Big Data pour garder une longueur d avance...7 Conclusion...7 Solutions intelligentes de RSA pour la prévention des fraudes...7 SERVICE RSA FRAUDACTION... 8 RSA Web Threat Detection... 9 RSA Adaptive Authentication et RSA Transaction Monitoring... 9 RSA Adaptive Authentication for ecommerce...10 page 2

DÉFINITION DE LA «NOUVELLE NORME» La détection, la prévention et la résolution des fraudes sont d une importance vitale pour les entreprises désireuses de protéger leurs ressources multimédias. L impact des violations de sécurité peut en effet aller beaucoup plus loin que les pertes financières immédiates et entraîner des pertes très graves sur le long terme, que ce soit en matière de confidentialité, de propriété intellectuelle, de réputation ou de clientèle. Les clients exigent désormais de pouvoir accéder n importe où et n importe quand, à travers de nouveaux canaux numériques, aux produits, aux services et aux informations. L intégration de ces canaux suscite de nouveaux problèmes de sécurité, les sites Web destinés aux consommateurs étant de plus en plus utilisés par les cybercriminels comme rampe de lancement pour des attaques plus larges à l encontre des entreprises. L adoption généralisée du BYOD («Bring Your Own Device») au travail ne fait qu aggraver les problèmes de sécurité en multipliant les points d accès d où les cybercriminels peuvent attaquer les périphériques personnels des employés et des partenaires afin de compromettre leur identité et s infiltrer dans l entreprise. Face à la prolifération des nouveaux périphériques, à la mobilité croissante des consommateurs et à l intégration de plus en plus étroite entre les différents canaux, les approches fragmentées adoptées par l entreprise pour sécuriser ses ressources ne suffisent tout simplement pas à résoudre un problème qui s aggrave à vitesse grand V et nécessite une solution globale. Dans une telle situation, il ne doit pas y avoir de séparation entre les stratégies de sécurité des consommateurs et celles des entreprises. Celles-ci doivent absolument repenser leur attitude traditionnelle quant à la nature des menaces et aux méthodes pour se prémunir intelligemment contre ces risques. VISIBILITÉ, COMPRÉHENSION, RÉACTIVITÉ Cette nouvelle norme crée des défis inédits pour les entreprises, qui doivent désormais sécuriser non seulement leurs propres ressources multimédias, mais aussi les applications externes, qu elles soient mobiles ou dans le Cloud, alors que celles-ci échappent à leur contrôle. Étendre la portée des mesures de sécurité est un impératif métier, étant donné les pertes dues aux fraudes financières perpétrées par les cybercriminels (estimées à plusieurs centaines de milliards d euros), le temps et l argent nécessaires pour réparer les dégâts, et les coûts liés aux périodes d interruption. Selon une étude du Ponemon Institute, pour un commerçant, le manque à gagner moyen dû à une heure d interruption de service est de quelque 400 000 euros. Ce coût est encore plus élevé si l on tient compte de l atteinte à la réputation et à la marque, sans compter le sentiment d insécurité des consommateurs par rapport au site Web de l entreprise. L intelligence se définit comme la capacité à apprendre, comprendre et aborder des situations nouvelles ou difficiles. La capacité à s adapter au changement et à acquérir constamment de nouvelles connaissances et de nouvelles compétences fait qu une stratégie intelligente de prévention des fraudes est aujourd hui un élément incontournable du monde de l entreprise. La prévention intelligente des fraudes constitue un modèle de sécurité multiniveau pour la protection des identités et des ressources du client sur plusieurs canaux, tout en vous apportant trois attributs essentiels qui vous permettent de trouver un juste équilibre entre risque, coût et commodité au profit de l utilisateur final. Premièrement, la prévention intelligente des fraudes offre un contexte ainsi qu une visibilité externe immédiate sur les risques de cybercriminalité sur tous les canaux numériques en ligne. Deuxièmement, cette visibilité accrue vous permet d étendre vos analyses, de façon à détecter les anomalies révélatrices d une menace en fonction d un profil de risque qui vous est propre et à évaluer immédiatement la gravité de chaque menace. Enfin, une stratégie de prévention intelligente des fraudes définit les actions correctives les plus à même de contrer rapidement et efficacement telle ou telle menace. page 3

Visibilité Gestion des risques Action Analytique Schéma 1 La prévention intelligente des fraudes s appuie entre autres sur le fait que les cybercriminels ne se comportent pas sur un site Web de la même façon que les utilisateurs normaux : ils se déplacent plus rapidement, naviguent différemment et laissent derrière eux plusieurs pistes de périphérique. En identifiant et suivant en continu les interactions sur l ensemble du cycle de navigation de l utilisateur, du début de la session Web jusqu aux transactions, en passant par la connexion, vous créez pour votre entreprise des profils de comportement et de périphérique habituels. La collecte des données et des informations disponibles sur les événements qui concernent votre environnement vous permet d établir une base fiable à partir de laquelle il devient possible de découvrir rapidement et efficacement les anomalies et les attaques avancées. Ensuite, votre solution de prévention intelligente des fraudes analyse instantanément de gros volumes de trafic mobile et Web, vous procurant ainsi une mine d informations qui seront comparées à vos profils de base et vous permettront d agir en conséquence. Au-delà du cadre de l entreprise, pour pouvoir suivre le développement de la cybercriminalité qui s opère au niveau de tous les pays, tous les secteurs, tous les canaux et tous les périphériques, il faut un modèle qui autorise les entreprises et leurs clients à accéder aux connaissances communes en matière de cybercriminalité. Aujourd hui, les principales solutions de prévention intelligente des fraudes permettent d avoir un panorama plus large des menaces en exploitant les profils de fraude de nombreuses entreprises dans de nombreux secteurs. Ce réseau mondial partage et diffuse des informations sur les activités des cybercriminels pour accélérer les temps de réponse et limiter les risques. LE DÉFI DU JUSTE MILIEU Même s il est important de reconnaître que la détection, la prévention et la résolution des fraudes est une priorité métier urgente, cela ne suffit pas. Aujourd hui, les utilisateurs exigent de pouvoir accéder rapidement et facilement aux comptes, aux produits et aux services de leurs canaux numériques, et ce sans subir d interruptions. Pour réussir, toute stratégie de prévention intelligente des fraudes doit trouver un juste milieu entre les besoins de l entreprise en matière de sécurité et, du point de vue de l utilisateur, l importance du confort d accès et de la qualité de l expérience. page 4

Le secret de cette réussite réside dans une approche multiniveau de la sécurité capable de faire la distinction entre clients et criminels. La visibilité accrue sur les canaux numériques rend possible l analyse étendue des comportements, qu il s agisse de ceux des personnes ou des périphériques. Les comportements frauduleux sont ainsi rapidement détectés, de sorte que seules les activités à haut risque sont interrompues et l expérience de sécurité de l utilisateur normal reste transparente. L entreprise dispose alors d une référence pour aligner ses contrôles de sécurité sur sa tolérance au risque, tout en permettant aux utilisateurs légitimes d accéder facilement aux services de leur choix par les canaux numériques. L analyse qui sous-tend la prévention intelligente des fraudes possède de multiples facettes : elle s applique aux comportements des utilisateurs, aux empreintes matérielles, aux entités frauduleuses connues et aux menaces clandestines. L entreprise peut, grâce à elle, faire rapidement la distinction entre clients et criminels. CONNAÎTRE LES RISQUES : AUTHENTIFICATION BASÉE SUR LE RISQUE Toute stratégie de prévention intelligente des fraudes passe par une visibilité complète sur l ensemble du cycle de navigation du consommateur, de l avant-connexion à l aprèsconnexion en passant par la transaction. La plupart des méthodes de prévention des fraudes sont basées uniquement sur des règles. Elles permettent de juger si telle ou telle activité constitue une menace, mais ne sont efficaces que pour les activités malveillantes déjà connues et ne permettent pas de prévoir ni d empêcher les attaques futures. Les fraudeurs changent constamment de tactique, et les clients eux aussi modifient souvent leur comportement en ligne. Cela limite la capacité des stratégies anti-fraude classiques à détecter les menaces en cours d évolution ainsi que leur impact. Les stratégies de prévention intelligente des fraudes offrent un framework complet dans lequel associer évaluation basée sur les règles et évaluation basée sur le risque. Les entreprises ont ainsi les moyens d adapter rapidement, en fonction de l évolution des menaces, leurs règles de risque et leurs contre-mesures en matière de détection des fraudes. Une note de risque est attribuée dans chaque cas à l issue d une évaluation détaillée de facteurs comme le profilage des périphériques et des comportements, ainsi que des données provenant de diverses sources internes et externes. Cela permet une authentification fluide, de sorte que les mesures prises correspondent directement au niveau de risque détecté. Parce qu il est possible d utiliser la gestion des règles dans le cadre d une approche hybride, les règles de risque se traduisent par des décisions et des actions qui permettent d avoir des tolérances au risque personnalisées. En définissant des notes de risque précises, il devient plus facile de déterminer quelles transactions peuvent être passées en revue ultérieurement et lesquelles doivent faire l objet d une authentification supplémentaire, voire d un refus si le risque de fraude est élevé. Cette méthode avancée d évaluation des risques est également plus rapide et totalement transparente du point de vue de l utilisateur, dont la qualité de l expérience est ainsi préservée. L INTELLIGENCE EN ACTION Une fois que l entreprise a acquis une visibilité quant au type et à la fréquence des comportements frauduleux, elle bénéficie grâce à la prévention intelligente des fraudes d une gamme complète d options de mise en œuvre adaptées à chaque menace. La prévention, la détection et la résolution doivent pouvoir être implémentées de façon concrète, que ce soit dans un environnement mobile ou en ligne et qu il s agisse de chevaux de Troie MITB, de logiciels malveillants, d attaques DDoS, d extraction du contenu de sites, de piratage de session mobile, etc. L approche multiniveau utilisée dans la prévention intelligente des fraudes permet de faire appel à différents contrôles de sécurité selon la phase du cycle de navigation, en fonction de la tolérance au risque de l entreprise, des règles et de la segmentation des utilisateurs. On évite ainsi de perturber les utilisateurs légitimes ou de nuire à l expérience utilisateur. page 5

La cybercriminalité évolue Votre réponse aussi doit évoluer En libre circulation Début de session Connexion Traitement Déconnexion Paysage des menaces Web Phishing Extraction du contenu d un site Recherche de vulnérabilités Attaques DDos visant la couche 7 Schéma 2 Découverte de mot de passe Injection de paramètres Enregistrement frauduleux de nouveaux comptes Malware avancé Utilisation abusive de promotions Man-in-the-middle/navigateur Détournement de compte Enregistrement frauduleux de nouveaux comptes Activité non autorisée sur un compte Transfert d'argent frauduleux L AUTHENTIFICATION RENFORCÉE AU RENFORT DE L ENTREPRISE Les solutions intelligentes de prévention des fraudes sont conçues pour optimiser la prévention, la détection et la résolution des fraudes. Elles doivent pouvoir fonctionner de manière transparente sur de nombreux types de périphérique et offrir un large choix en matière d intégration avec les technologies et les services nouveaux et existants. Cela est particulièrement important dans le domaine de l authentification renforcée, où la tolérance au risque peut aider à choisir le mode d authentification qui convient le mieux (mot de passe à usage unique, hors bande, SMS, appel téléphonique, questions de sécurité). Si l infrastructure exige la prise en charge aussi bien des transactions en ligne que des transactions mobiles, les solutions de prévention des fraudes doivent être capables de reconnaître le périphérique utilisé et d agir en conséquence en comparant les règles et le moteur de risque correspondant soit au canal Web, soit au canal mobile. D autre part, la mise en corrélation des activités intercanal de connexion et de transaction permet de définir certaines activités comme présentant un fort risque. Par exemple, si un client procède à une transaction sur son ordinateur portable puis, peu après, à une autre transaction sur un périphérique mobile, dans un autre pays, celle-ci est signalée comme douteuse et les mesures qui s imposent sont alors prises. Le modèle d authentification à plusieurs facteurs offre aux utilisateurs un accès à plusieurs points de connexion : portails Web, applications et navigateurs mobiles, réseaux privés virtuels (VPN), applications de gestion des accès Web. L association entre un modèle d authentification basé à la fois sur les règles et sur le risque et une série de technologies de protection intercanal répond aux besoins de l entreprise en matière d accès sécurisé, sans pour autant compromettre l expérience utilisateur. Toute stratégie de prévention intelligente des fraudes doit comprendre des technologies complémentaires adaptées aux grandes priorités de l entreprise : tolérance au risque, alignement des règles, profilage des périphériques et des comportements, gestion des dossiers. page 6

LE BIG DATA POUR GARDER UNE LONGUEUR D AVANCE Pour permettre à l entreprise de garder une longueur d avance sur les menaces en cours, la prévention intelligente des fraudes améliore les performances de surveillance et accélère la prise de décision en appliquant à la cybercriminalité la puissance de l analytique Big Data. Les outils de Big Data permettent aux équipes chargées de la lutte anti-fraude et de la sécurité de l information d obtenir des données plus nombreuses et plus variées sans subir les limitations liées aux formats de données. Dans la plupart des entreprises, des milliers de sources d enregistrement de données sont créées par les périphériques dès que le moindre événement se produit. Ces enregistrements sont d une importance capitale pour la détection des comportements suspects, la découverte des menaces et des vulnérabilités, la prévention des incidents de sécurité et les analyses approfondies. Le Big Data apporte une dimension supplémentaire à la prévention des fraudes, car il contribue à améliorer la prédiction des risques et, chose importante et rare, à replacer le risque de fraude dans un contexte métier plus large. CONCLUSION La prévention, la détection et la résolution des fraudes constituent un défi incessant pour les entreprises. Les stratégies de prévention intelligente des fraudes permettent à celles-ci de gagner en efficacité et de faire des économies parce qu elles donnent la priorité aux risques les plus pressants, fusionnent les datasets et les outils et réduisent le nombre d implémentations de produits autonomes. Lorsque l entreprise fait appel à des solutions intelligentes pour rationaliser la prévention des fraudes et gérer les risques numériques, elle a plus de ressources à consacrer aux activités porteuses de valeur et à la croissance de son activité. Elle limite d autre part les pertes dues à la fraude, aux violations non détectées et à d autres menaces émergentes. Avec la prévention intelligente des fraudes, votre entreprise sera bien placée non seulement pour réagir aux menaces actuelles et à leur évolution constante, mais aussi pour anticiper les menaces futures. SOLUTIONS INTELLIGENTES DE RSA POUR LA PRÉVENTION DES FRAUDES RSA : gestion intelligente du risque et de la fraude FraudAction Adaptive Authentication Web Threat Detection RSA Adaptive Authentication for ecommerce Surveillance des transactions En libre circulation Début de session Connexion Traitement Déconnexion Schéma 3 Avec les solutions de gestion intelligente des fraudes et du risque de RSA, vous bénéficiez d informations partagées au niveau mondial, qui vous procurent une visibilité proactive sur les toutes dernières menaces et vous aident à contrer les cyberattaques. page 7

Les interactions et les transactions peuvent être sécurisées sur l ensemble du cycle de navigation en ligne de l utilisateur, quel que soit le canal (Web, e-commerce ou mobile), grâce à la surveillance et l analyse continues du comportement en ligne. Vous pouvez ainsi mettre en place les contrôles de sécurité qui s imposent, en fonction de la tolérance au risque de votre entreprise, de ses règles et réglementations, ainsi que de la segmentation de sa clientèle. Cette approche intelligente de la lutte contre la fraude est l outil qui va vous permettre de trouver un juste équilibre entre les besoins de l entreprise en matière de risque, de coûts et de confort d utilisation des consommateurs, tout en réduisant considérablement les pertes dues à la fraude, les risques d atteinte à la réputation de l entreprise et les retombées financières des cyberattaques. Armé des solutions de gestion intelligente des fraudes et du risque de RSA, vous bénéficierez d informations partagées sur les attaques et les menaces émergentes, vous pourrez analyser les interactions et les transactions pour détecter rapidement les anomalies révélatrices de menaces et prendre des mesures correctives en fonction de niveaux de menace personnalisés. SERVICE RSA FRAUDACTION Les cybermenaces en libre circulation parmi le grand public influent négativement sur le cycle de navigation en ligne, plus précisément sur les informations d identification des clients, sur leurs identifiants de compte, les informations liées à leur carte de crédit, et même leurs dossiers médicaux. Le service FraudAction de RSA vous aide à stopper les fraudes avant qu elles ne prennent effet, en réduisant l incidence des cyberattaques, de l usurpation d identité et des détournements de compte. Les offres de service RSA FraudAction vous procurent une protection intégrale contre le phishing, le pharming, les chevaux de Troie et les applications mobiles malveillantes. Qui plus est, vous avez la possibilité de mieux comprendre les menaces émergentes grâce à des rapports d information sur l univers souterrain de la cybercriminalité. Parce qu il est proposé en infogérance, le service FraudAction vous permet de réduire vos investissements en ressources tout en déployant rapidement votre solution. FraudAction présente la gamme de fonctions d enquête et d analyse multilingues la plus large du secteur, avec plus de 100 langues et 187 pays pris en charge. Au cœur du service FraudAction se trouve le Centre de commandement antifraude de RSA, dont les analystes spécialisés dans la fraude travaillent 24 heures sur 24 et 7 jours sur 7 pour identifier et mettre hors service les sites et autres moyens de communication hébergeant des attaques par phishing et cheval de Troie. Le Centre de commandement effectue également des analyses approfondies pour restaurer les informations d identification détournées. Le blocage d une attaque par phishing prend 5 heures en moyenne. Nous surveillons au quotidien plus de 6 milliards d URL. DÉTECTION ET BLOCAGE DES ATTAQUES PAR PHISHING Le service FraudAction de RSA détecte et bloque les attaques par phishing qui prennent votre entreprise pour cible. Une fois qu il a été confirmé qu une URL constitue une menace, vous êtes immédiatement averti et avez la possibilité de surveiller en temps réel l état de cette menace sur le FraudAction Dashboard. ANALYSE DES CHEVAUX DE TROIE Le service FraudAction de RSA détecte et répare les dégâts occasionnés par les chevaux de Troie. Vous pouvez rapidement repérer et contrer les malwares et minimiser leurs retombées en empêchant les utilisateurs d accéder aux ressources en ligne liées à ces attaques. page 8

DÉFENSE CONTRE LES APPLICATIONS MALVEILLANTES Le service FraudAction de RSA vous aide à limiter les pertes dues à la fraude en prenant des mesures contre les applications mobiles malveillantes ou non autorisées. Ce service assure la surveillance des principales boutiques d applications, la détection des applications ciblant la clientèle de votre entreprise et la mise hors service des applications non autorisées. Cela a pour effet d atténuer les risques qui pèsent sur votre réputation et les éventuelles pertes financières dues à la fraude par applications mobiles. Vous gardez le contrôle total des applications qui représentent votre entreprise, puisque seules celles qu elle publie et/ou autorise sont disponibles dans les boutiques d applications. La surveillance continue des boutiques d applications vous aide également à conserver une longueur d avance sur les menaces potentielles et vous permet d être averti dès qu une nouvelle application non autorisée fait son apparition. FRAUDACTION : POUR TOUT SAVOIR SUR LA FRAUDE Le service FraudAction de RSA vous révèle l univers souterrain de la fraude : il vous fournit des informations utiles sur chacune des attaques qui visent votre entreprise et sur les tendances au sein du secteur de la fraude en ligne, ainsi que des enquêtes en profondeur sur les méthodes, les opérations, les services et divers autres aspects de la communauté des fraudeurs. RSA Web Threat Detection Les menaces peuvent intervenir à n importe quel moment du cycle de navigation de l utilisateur, depuis la période qui précède la connexion jusqu aux transactions qui la suivent, en passant par la connexion elle-même. Lorsqu un utilisateur entre pour la première fois sur votre site, à l étape qui précède la connexion, il peut se produire de nombreux types d événements préliminaires à la fraude elle-même : ces attaques DDoS, extractions du contenu et injections de code HTML dans les champs du site indiquent que le risque de fraude est élevé et déclenchent une alerte intelligente pour chaque cas de détournement de logique métier. RSA Web Threat Detection repère ces anomalies et y remédie rapidement. RSA Web Threat Detection repère tous les types de comportement anormal en temps réel : cette visibilité totale sur les sessions Web permet d obtenir des informations exploitables pour contrer rapidement les menaces. RSA Web Threat Detection établit des profils de comportement servant à repérer les comportements anormaux : les données concernant les flux de clics sont capturées et analysées en temps réel, ce qui crée de façon dynamique des profils de comportement. Les comportements qui ne correspondent pas à ces profils sont signalés comme suspects. Le moteur de règles de RSA Web Threat Detection réagit différemment selon les types de menace. L analyse des sessions Web sert à repérer un large éventail d attaques : des règles ciblées détectent et communiquent les événements malveillants, puis émettent des alertes, le tout en temps réel. Il s agit notamment des attaques DDoS, des découvertes de mots de passe, du balayage de site, du piratage de sessions mobiles, des attaques MITM, de la fraude à la carte de crédit, de l injection de code HTML, du détournement de compte et de la fraude aux virements bancaires. RSA Adaptive Authentication et RSA Transaction Monitoring Le détournement de compte et les activités non autorisées sur un compte se produisent lors des phases de connexion et de transaction du cycle de navigation. La solution Adaptive Authentication de RSA rassemble des informations sur les comportements, les périphériques et les personnes afin de mieux gérer les transactions à haut risque, sans pour autant porter atteinte à l expérience utilisateur. page 9

Gestion intelligente des accès et des identités RSA Adaptive Authentication est une plate-forme complète de protection intercanal. Elle utilise une approche basée sur le risque et les règles, associée à des options supplémentaires de sécurisation des identités pour les transactions à haut risque. Approche double basée sur les règles et sur le risque : le moteur de risque RSA utilise plus de 100 indicateurs pour évaluer le niveau de risque en temps réel. Il reflète le profilage des périphériques et des comportements ainsi que les données efraudnetwork, et s intègre avec l application de gestion des règles de RSA. Des règles de risque à l action : RSA Policy Manager peut moduler les notes de risque pour signaler qu un événement est à examiner ultérieurement, demander une authentification renforcée ou refuser une transaction qui présente un risque de fraude important. Profilage des périphériques et des comportements : le profilage consiste à analyser des comportements standard et à les comparer aux actions actuelles de l utilisateur ou du périphérique. L analyse des périphériques porte sur des paramètres comme la version du système d exploitation et du navigateur, tandis que le profilage du comportement porte sur la fréquence, l heure et les tentatives d activité. Authentification renforcée pour transactions à haut risque : il s agit de plusieurs procédures supplémentaires servant à vérifier l identité de l utilisateur, notamment l authentification hors bande, les questions de sécurité et l authentification basée sur les connaissances. RSA Adaptive Authentication for ecommerce RSA Adaptive Authentication for ecommerce constitue le cadre dans lequel la protection des titulaires de carte bancaire et la gestion des fraudes sont intégrées à l environnement d achat en ligne. Basée sur le protocole et l infrastructure 3DSecure, cette solution permet aux commerçants et aux organismes émetteurs d offrir aux titulaires de cartes une expérience d achat en ligne sécurisée tout en limitant le risque de pertes liées à la refacturation. RSA Adaptive Authentication for ecommerce est aujourd hui la solution la plus utilisée par les titulaires de cartes bancaires. Son architecture est approuvée par Visa, MasterCard et American Express. Adaptive Authentication for ecommerce offre aux organismes émetteurs une solution qui leur permet à la fois de gérer les pertes croissantes dues à la fraude et de procurer aux utilisateurs l expérience d achat dont les commerçants ont besoin pour éviter l abandon des transactions. À PROPOS DE RSA Les solutions de sécurité intelligente de RSA permettent aux entreprises de limiter les risques liés à l exploitation du canal numérique. Elles offrent la visibilité, la capacité d analyse et la réactivité dont les clients ont besoin pour détecter, examiner et résoudre les menaces avancées, confirmer et gérer les identités et, au final, empêcher les vols de propriété intellectuelle, la fraude et la cybercriminalité. Pour plus d informations sur RSA, visitez le site france.emc.com/rsa. france.emc.com/rsa EMC 2, EMC, le logo EMC, RSA, Archer, FraudAction, NetWitness et le logo RSA sont des marques déposées ou des marques commerciales d EMC Corporation aux États-Unis et dans d autres pays. Tous les autres produits ou services mentionnés sont la propriété de leurs détenteurs respectifs. Copyright 2014 EMC Corporation. Tous droits réservés. H13704