Vous êtes ainsi en mesure de contrôler les écarts entre les données de localisation fournies par le GPS et celles fournies par l’adresse IP. En outre, les tentatives d’accès en mode débogage, simulateur ou rootage ne passeront pas inaperçues. Cette information ainsi que des règles de notation permettent d’établir un score de sécurité pour chaque demande d’accès. De cette manière, vous assurez votre sécurité, peu importe que vos employés travaillent depuis leur poste de travail, chez eux ou pendant leurs trajets.
Cette solution convient à toute entreprise souhaitant lier l’accès aux données, services et aux autres ressources de l’entreprise à la localisation de l’utilisateur. Il s’agit là d’un point crucial pour le secteur financier ainsi que pour toute entreprise gérant des données sensibles. Cette solution est aussi parfaitement adaptée aux besoins du marché suisse puisque l’accès depuis l’étranger aux données stockées en Suisse est interdit.
Le logiciel de géolocalisation de Comarch est intégré à la solution Comarch tPro Mobile, une solution mobile conçue pour l’authentification et l’autorisation des utilisateurs. Elle peut être utilisée comme facteur d’authentification indépendant (A2F) pour protéger différentes ressources des entreprises telles que les courriels, les bases de données sensibles ou les panneaux d’administration. Elle offre également le plus haut niveau de sécurité possible actuellement et est utilisée par de nombreuses entreprises du secteur bancaire, des programmes de fidélité, du commerce en ligne ou d’autres secteurs encore.
Le logiciel de cartographie de la géolocalisation vous permet de déterminer la localisation des utilisateurs de tPro Mobile sur base des paramètres suivants :
Cette information permet alors une comparaison entre la géolocalisation GPS de l’utilisateur et sa géolocalisation sur base de son adresse IP. De plus, le logiciel de géolocalisation Comarch parvient à analyser et détecter les tentatives d’accès à partir d’un mode spécifique de type rootage, débogage ou simulateur.
1. L’employé tente d’accéder aux ressources de l’entreprise au moyen d’un jeton sécurisé tPro Mobile. L’identifiant ou l’ID attribué au tPro Mobile renvoie à la même identité. L’employé peut alors se connecter.
2. La fonctionnalité de géolocalisation vérifie si les localisations IP et GPS correspondent.
3. La géolocalisation est analysée pour vérifier que la tentative d’accès n’ait pas lieu depuis une localisation non autorisée.
4. La fonctionnalité de géolocalisation vérifie que tPro Mobile ne soit pas utilisée en mode rootage, simulateur ou débogage.
5.Un score de risque relatif à la sécurité de la transaction est alors calculé sur base de toutes ces informations.
6. Sur base des données relevées, du score de risque et du plafond, prédéfini, de tolérance de ce risque, des mesures spécifiques sont prises par rapport à l’opération : l’accès aux données est alors accordé, refusé ou limité.
7. L’aperçu est affiché sous forme de graphique convivial aux utilisateurs disposants des privilèges nécessaires (administrateurs)
Notre logiciel de géolocalisation est fourni avec un panneau d’administration qui permet aux utilisateurs autorisés d’accéder à des tableaux de bord reprenant la localisation des employés et les tentatives d’accès. L’historique des journaux d’accès y est également accessible. Les administrateurs peuvent alors modifier les autorisations d’accès et les règles de calcul du score de sécurité.
Dites-nous vos besoins sur votre projet et nous vous trouverons la solution idéale.