Trusteer Pour la prévention de la fraude bancaire en ligne



Documents pareils
RSA ADAPTIVE AUTHENTICATION

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Pourquoi choisir ESET Business Solutions?

Pourquoi un pack multi-device?

Webroot SecureAnywhere. Foire aux questions

Symantec MessageLabs Web Security.cloud

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Combattre les attaques d Intermédiation. et les Chevaux de Troie

Symantec Endpoint Protection Fiche technique

Sécurité. Tendance technologique

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

Dr.Web Les Fonctionnalités

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Les vols via les mobiles

Guide d installation

Solutions de sécurité des données Websense. Sécurité des données

Prise en charge des recommandations de la Banque Centrale Européenne relatives à la sécurité des paiements par Internet

10 bonnes pratiques de sécurité dans Microsoft SharePoint

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

Liens de téléchargement des solutions de sécurité Bitdefender

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

Document de présentation technique. Blocage du comportement

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Découvrir et bien régler Avast! 7

Sécurité sur le web : protégez vos données dans le cloud

Sécurité et mobilité Windows 8

Avira Professional Security Migrer vers Avira Professional Security version HowTo

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Systems Manager Gestion de périphériques mobiles par le Cloud

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

Dr.Web : les meilleures technologies pour protéger vos ordinateurs

Coupez la ligne des courriels hameçons

GUIDE D INSTALLATION RAPIDE ACTIVEZ

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

Fiche Technique. Cisco Security Agent

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)


GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

Découvrir les vulnérabilités au sein des applications Web

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.

Banque en ligne et sécurité : remarques importantes

MDM : Mobile Device Management

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

SOLUTIONS TRITON DE WEBSENSE

Sécurité informatique

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Défis engendrés par la criminalité informatique pour le secteur financier

Iobit Malware Fighter

UserLock Quoi de neuf dans UserLock? Version 8.5

«Obad.a» : le malware Android le plus perfectionné à ce jour

Cybercriminalité. les tendances pour 2014

LA SÉCURITÉ RÉINVENTÉE

Windows Phone conçu pour les entreprises.

Foire aux questions sur Christie Brio

Sécuriser l entreprise étendue. La solution TRITON de Websense

Gestionnaire d'appareil à distance de Bell Foire aux questions

Ocularis. NOVADIS 14 place Marie Jeanne Bassot Levallois Perret Tel : +(33) Fax : +(33)

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Avantages. Protection des réseaux corporatifs de gestion centralisée

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Didier Perrot Olivier Perroquin In-Webo Technologies

Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants

Catalogue «Intégration de solutions»

Cortado Corporate Server

Mobile Security pour appareils Symbian^3

MOBILE BANKING. Accès à vos opérations bancaires avec «BL Mobile Banking»

Protection pour site web Sucuri d HostPapa

Surveillance de réseau : un élément indispensable de la sécurité informatique

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Votre sécurité sur internet

WINDOWS Remote Desktop & Application publishing facile!

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT

Gestion des mises à jour logicielles

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

Mail-SeCure sur une plateforme VMware

SP-1101W/SP-2101W Quick Installation Guide

Meilleures pratiques de l authentification:

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Tableau Online Sécurité dans le cloud

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2

Etude d Exchange, Google Apps, Office 365 et Zimbra

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

Guide d utilisation. Version 1.1

Transcription:

Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions de leurs clients comptent sur Trusteer pour la protection de leurs terminaux fixes et mobiles. La différence Trusteer La logique de l attaque et pas sa signature: Les données provenant de dizaines de milliers de tentatives de fraude, capturées au niveau de millions de points d accès protégés, sont traitées chaque jour par Trusteer qui en extrait des schémas de comportements, une empreinte unique, compacte et pratique des cibles et des tactiques de la fraude. Protection des applications contre les logiciels et l hameçonnage Processus de Protection adaptative de Trusteer Analyser les comportements émergeant et créer des contre-mesures pour les éliminer et les bloquer Adaptation rapide aux menaces émergentes: Adaptive Protection de Trusteer transforme rapidement les attaques inédites en comportements connus et les intègre à la solution Trusteer pour détecter et bloquer au plus vite ces attaques au niveau des points d accès protégés. Protection d application en temps réel: La technologie de protection d application de Trusteer assure de manière transparente et dès le premier jour la protection du navigateur contre les programmes inconnus et les attaques type phishing. Prévention des infections futures par des logiciels et blocage des attaques de phishing répétées Protection adaptative Supprimer les logiciels des points d acces Architecture de prévention de la cybercriminalité de Trusteer Trusteer offre une protection multicouches, multi dispositifs et tout au long du cycle de la transaction. Trusteer Pinpoint permet de détecter les activités frauduleuses, d identifier les sessions contaminées et les tentatives de phishing sans qu il soit nécessaire d installer un logiciel sur le poste de travail. Trusteer Rapport bloque la contamination des postes de travail par les logiciels ciblant les banques en ligne, protège le navigateur contre le piratage et le vol de données et offre des solutions automatisées pour l assainissement des terminaux infectés. Trusteer Mobile protects ios and Android devices from malware attacks to enable safe mobile banking, and deliver secure out-of-band authentication for online banking. La plateforme de gestion et de traitement de données basée sur le Cloud permet de découvrir rapidement les nouvelles attaques et logiques d attaques malveillantes et de réagir au plus vite pour maitriser le risque de fraude au niveau des utilisateurs.

Trusteer Pinpoint Détection des activités frauduleuses sans installation de logiciel sur le point d accès Détecte des points d accès infectés par des logiciels Trusteer Pinpoint détecte les ordinateurs contaminés et les comportements sousjacents au niveau des points d accès qui accèdent aux pages d un site bancaire en ligne. Il identifie le kit logiciel malveillant spécifique, les banques ciblées et le type d attaque (vol d identifiant, transactions frauduleuses automatisées). La détection s effectue en temps réel et sans installation de logiciel sur le point d accès, elle n affecte en aucune manière l utilisateur final et ne ralentit pas le fonctionnement du navigateur. Detecte les serveurs controlés par les fraudeurs Trusteer Pinpoint détecte les accès en provenance des serveurs contrôlés par les fraudeurs utilisant des identifiants et des informations personnelles volées par des logiciels pour tenter de prendre le contrôle de comptes bancaires ou d effectuer des transactions frauduleuses. Permet aux solutions applicatives, aux moteurs de risque et aux équipes de sécurité informatique de détecter les transactions suspectes Grâce à l analyse des comportements et de la réputation des points d accès Trusteer Pinpoint est en mesure d évaluer le risque de fraude de chaque session de transaction sur la banque en ligne. Le risque score peut être utilisé par divers systèmes et processus d analyse pour prévenir la fraude. Les applications de banque en ligne utilisent le score de risque pour bloquer l accès au compte, désactiver la gestion des destinataires ou limiter les transferts de fond. Les moteurs de risque peuvent déclencher des vérifications additionnelles dont des vérifications manuelles selon les politiques mises en place par chaque organisme financier. Les équipes de sécurité informatique peuvent suspendre les transactions de clients provenant d ordinateurs infectés et peuvent initier des mesures correctives en utilisant Trusteer Rapport. La protection adaptative Trusteer Pinpoint Détection en temps réel des indicateurs de comportement Analyse des comportements et développement de contre-mesures Suppression des logiciels avec Trusteer Rapport Blocage des transactions frauduleuses (modification du flux applicatif, renouvellement de l identifiant, élimination des sites phishing) Identifie les incidents phishing en temps réel Trusteer Pinpoint pour la détection de phishing identifie les incidents phishing en temps réel. Il détecte les identifiants volés en utilisant des techniques de phishing, de phishing ciblé et de phishing de message de texte et informe l institution financière concernée. La banque modifie alors immédiatement l identifiant de l utilisateur pour bloquer tout accès non autorisé au compte. L élimination du site de phishing est entreprise immédiatement alors que Trusteer Pinpoint continue de protéger contre les tentatives de phishing. Prévention durable de la cybercriminalité Retour sur investissement rapide avec un déploiement sur le Cloud Le service porté sur le Cloud de Trusteer Pinpoint n exige que des modifications limitées de l application bancaire et s intègre facilement avec les processus de sécurité informatique de la banque. Trusteer effectue une mise à jour continue des capacités de détection des comportements de Trusteer Pinpoint pour assurer une protection optimale ne requérant aucune intervention de la part des équipes de sécurité informatique et de support.

Trusteer Rapport Prévention de la fraude basée sur les points d accès PC, Mac et terminaux mobiles Protection contre les attaques du type Man-in-the-Browser et Man-in-the-Middle Trusteer Rapport verrouille le navigateur pour prévenir la redirection vers des faux sites créés par des malfaiteurs dans le but de capturer les informations des victimes ou de leur faire approuver des transactions frauduleuses. Trusteer Rapport bloque les attaques du type Man-in-the middle en vérifiant que les adresses IP de la banque et les certificats SSL appartiennent au site légitime. Protection contre le vol des identifiants et des informations personnelles Trusteer Rapport protège contre le vol des identifiants de session et des données personnelles qui peuvent être utilisés pour l usurpation de compte et pour la fraude multicanaux. Il empêche l enregistrement des touches et la capture d écrans des pages d applications sensibles telles que les pages de connexion et de transfert de fonds. Prévention de nouvelles infections par des logiciels et suppression des infections existantes Une fois installé, Trusteer Rapport supprime les logiciels financiers des ordinateurs des clients et prévient l apparition de nouvelles infections en bloquant les tentatives d exploitation des vulnérabilités des navigateurs et l installation de nouveaux logiciels. Trusteer Rapport offre aux équipes de sécurité et de support une solution simple pour traiter les menaces sur les points terminaux et assurer la continuité et la sécurité des transactions bancaires. Protection contre l hameçonnage des identifiants et des informations de cartes bancaires Trusteer Rapport prévient le vol des identifiants et des informations personnels des porteurs de cartes bancaires en détectant les sites suspect de phishing dès le premier accès par un utilisateur protégé. Trusteer Rapport alerte l utilisateur en cas de tentative de phishing pour éviter le vol de données. Les experts de Trusteer vérifient pratiquement en temps réel si le site est vraiment malveillant. Le site est alors ajouté à la liste noire de Trusteer Rapport pour prévenir l hameçonnage d autres utilisateurs. La banque est informée pour qu elle puisse demander la fermeture du site et fournir un nouvel identifiant au client. Trusteer Rapport une protection adaptative Sécurise les points d accès en verrouillant le navigateur et le système d exploitation Analyse les comportements via Trusteer Intelligence Suppression automatique des logiciels Bloque l exploitation des vulnérabilités et les infections par logiciels Trusteer nous permet de réagir aux nouvelles menaces de façon rapide et efficace Directeur de la prévention de la cybercriminalité Les équipes de sécurité informatique sont alertées d activités à risque Trusteer envoie aux banques des alertes sur les logiciels et les activités de phishing détectées par Trusteer Rapport. Ces alertes peuvent à leur tour déclencher des processus additionnels de prévention et de reduction des effets de la fraude telle que l octroi de nouveaux identifiants, la vérification des transactions et la suppression de sites de phishing. Le déploiement des logiciels clients et le support client dédié sont gérés directement Situation Room de Trusteer par Trusteer Le déploiement et l entretien de logiciels clients Trusteer Rapport sont gérés directement par Trusteer pour assurer que tous les clients soient toujours protégés contre les nouvelles menaces. Trusteer Rapport est presenté aux clients lors du démarrage d une session de banque en ligne. Un Splash fourni par Trusteer permet soit une installation optionnelle soit une installation obligatoire du logiciel. Trusteer offre un service de support 24h/24 aux clients finaux pour répondre à leurs questions techniques concernant l installation ou l utilisation du produit. Application de gestion de Trusteer

Trusteer Mobile Banque en ligne sécurisée pour mobiles et authentification out of band Prévention de la fraude sur la Banque Mobile Protection des terminaux mobiles contre les logiciels Trusteer Mobile examine le dispositif pour détecter les infections et les risques de sécurité potentiels. Trusteer Intelligence Center identifie les nouvelles menaces, met à jour les nouveaux comportements (tactiques d attaque...), crée des contre-mesures et adapte les protections de Trusteer Mobile contre les nouvelles menaces affectant les mobiles. La sécurité des systèmes d exploitation est vérifiée par comparaison avec les meilleures pratiques de sécurité pour identifier leurs vulnérabilités. Trusteer Mobile enseigne aux utilisateurs comment supprimer les menaces et gérer les risques de leur dispositif pour adopter des comportements plus sécuritaires. Les banques peuvent se servir des scores de risque pour détecter et gérer les transactions à haut risque. Accès web protégé avec le navigateur sécurisé pour mobile Trusteer Mobile comprends un navigateur sécurisé qui peut être utilisé une fois achevée l analyse du terminal mobile. Le navigateur intégré bloque les attaques du type Man-in-the-Middle (Pharming,.) en vérifiant que l adresse IP de la banque et les certificats SSL appartiennent bien au site légitime. Les clients peuvent utiliser le navigateur pour accéder au site de la banque en ligne ou à n importe quel autre site. Les institutions financières peuvent faire en sorte que les clients accèdent à la banque exclusivement à travers le navigateur sécurisé et utiliser le score de risque pour refuser l accès à la banque en ligne ou exiger une authentification plus avancée. Authentification out of band sécurisée pour la banque en ligne Protection des contrôles de l authentification out of band contre les logiciels L authentification ne peut être fiable que sur des dispositifs sur lesquels les menaces de logiciels ont étés soit bloquées soit supprimées. Trusteer Mobile est conçu pour protéger les terminaux mobiles contre les logiciels et assurer l intégrité des services d authentification à deux facteurs et d autorisation de transaction. Les banques peuvent envoyer des requêtes d autorisation vers les dispositifs mobiles pour valider les transactions financières. Des écrans applicatifs dédiés permettent aux utilisateurs d accepter ou de refuser les transactions en attente et de réviser l historique des transactions. Trusteer Mobile protège l interaction de l utilisateur avec l application contre les logiciels pour mobiles. Verrouillage de compte en self-service Les clients peuvent désactiver l accès à leur compte lorsqu ils ne servent pas du service de banque en ligne, éliminant ainsi une fenêtre d opportunité que les malfaiteurs pourraient utiliser pour se servir d identifiants volés et soumettre des transactions non autorisées. Le verrouillage du compte est déclenché par un simple bouton On/Off qui peut être configuré pour s activer peu après la fin de la session de banque en ligne. Gestion des risques et tableau de bord de sécurité Financial transaction authorization request Demande d autorisation pour transaction financière Prévention de la fraude pour mobiles Protège les dispositifs mobiles contre les logiciels Détecte les infections et les risques existant et envoi des alertes Fournis des recommandations aux clients pour l élimination des fraudes Permet aux banques d utiliser les scores de risque de dispositif pour arrêter la fraude bancaire en ligne Protège contre les attaques de type Pharming et Man-inthe-Middle Force l utilisation de navigateur mobile sécurisée Authentification out of band sécurisée Protège la sécurité out of band contre les logiciels pour mobiles Permet l autorisation out of band de l ouverture de session en ligne et des transactions sur mobile Permet aux clients de verrouiller l accès à leurs comptes depuis leurs dispositifs mobiles Permet l auto inscription des clients Déploiement flexible Application sécurisées pour mobiles : une application standard qui peut être téléchargée depuis l App Store de Apple ou depuis Google Play. SDK pour la sécurité des dispositifs mobiles: un kit pour les développeurs qui ajoute des fonctionnalités de Trusteer Mobile à des applications autonomes pour mobiles.

Architecture de Trusteer pour la prévention de la cybercriminalité Intelligence sur la cybercriminalité Alerte de fraude Institutions financières Analyses et gestion Évaluation des risques Centre d analyse de Trusteer inconnus Protection adaptative connus Menaces en ligne Trusteer pour la prévention de la fraude bancaire Trusteer Rapport Trusteer Pinpoint Trusteer Rapport pour la banque en ligne - Prévention et traitement des menaces sur PC et Mac Flux de données Trusteer Rapport - Des flux de données système concernant la configuration de sécurité des dispositifs et les menaces Trusteer Pinpoint pour la détection des logiciels - Détection des points d accès infectés par les logiciels sans installation de logiciel Trusteer Pinpoint pour la détection de phishing - Détection de phishing sans installation de logiciel Trusteer Mobile Intelligence et Gestion Sécurité pour la banque en ligne sur les teminaux mobiles par Trusteer - Protège contre les logiciels et protège l accès web grâce à un navigateur sécurisé Authentification sécurisée out of band pour terminaux mobiles par Trusteer - Transactions et ouverture de session out of band sécurisées et verrouillage de compte en self-service Console de gestion de Trusteer - Système de gestion et de rapport consolidé pour les solutions Trusteer Situation Room de Trusteer - Portail d intelligence pour l analyse des menaces pour l ensemble des secteurs industriels et pour le secteur bancaire en particulier

Trusteer est le leader mondial pour la prévention de la cybercriminalité visant la banque en ligne Lorem Ipsum Dolor Sit Amet, Consectetuer Elent Adipiscing Elit L architecture de Trusteer pour la prévention de la cybercriminalité aide les institutions financières à protéger leurs sociétés et les clients des banques à se protéger contre l usurpation de leurs comptes bancaires, le vol de leurs identifiants et les transactions non autorisées. Trusteer a créé un processus unique qui combine technologie de la protection des points d accès et analyse avisée de l information reçue en temps réel, pour détecter et analyser les comportements et y répondre au plus vite. Avec ces centaines de clients et ses dizaines de millions d utilisateurs, les solutions Trusteer ont prouvé leur capacité en matière d élimination de la fraude au niveau des points d accès protégés. Pour en savoir plus sur comment protéger vos clients et vos employés contre la cybercriminalité, veuillez visiter www.trusteer.com Shylock Sunspot OddJob Bugat version 2 Nous sommes très contents des résultats. Nous n avons subi aucun cas de fraude depuis que nous avons adopté Trusteer Rapport. Synovus Bank Torpig version 2 Ramint attaque la finance SpitMo pour Android Trusteer Ltd. 13 Mozes Street Tel Aviv, 67422 Israel T: +972 (73) 225-4500 F: +972 (73) 225-4502 info.fr@trusteer.com trusteer.com