Le logiciel de géolocalisation de Comarch est intégré à la solution Comarch tPro Mobile, une solution mobile conçue pour l’authentification et l’autorisation des utilisateurs. Elle peut être utilisée comme facteur d’authentification indépendant (A2F) pour protéger différentes ressources des entreprises telles que les courriels, les bases de données sensibles ou les panneaux d’administration. Elle offre également le plus haut niveau de sécurité possible actuellement et est utilisée par de nombreuses entreprises du secteur bancaire, des programmes de fidélité, du commerce en ligne ou d’autres secteurs encore.
Le logiciel de cartographie de la géolocalisation vous permet de déterminer la localisation des utilisateurs de tPro Mobile sur base des paramètres suivants :
Cette information permet alors une comparaison entre la géolocalisation GPS de l’utilisateur et sa géolocalisation sur base de son adresse IP. De plus, le logiciel de géolocalisation Comarch parvient à analyser et détecter les tentatives d’accès à partir d’un mode spécifique de type rootage, débogage ou simulateur.
1. L’employé tente d’accéder aux ressources de l’entreprise au moyen d’un jeton sécurisé tPro Mobile. L’identifiant ou l’ID attribué au tPro Mobile renvoie à la même identité. L’employé peut alors se connecter.
2. La fonctionnalité de géolocalisation vérifie si les localisations IP et GPS correspondent.
3. La géolocalisation est analysée pour vérifier que la tentative d’accès n’ait pas lieu depuis une localisation non autorisée.
4. La fonctionnalité de géolocalisation vérifie que tPro Mobile ne soit pas utilisée en mode rootage, simulateur ou débogage.
5.Un score de risque relatif à la sécurité de la transaction est alors calculé sur base de toutes ces informations.
6. Sur base des données relevées, du score de risque et du plafond, prédéfini, de tolérance de ce risque, des mesures spécifiques sont prises par rapport à l’opération : l’accès aux données est alors accordé, refusé ou limité.
7. L’aperçu est affiché sous forme de graphique convivial aux utilisateurs disposants des privilèges nécessaires (administrateurs)
Dites-nous vos besoins sur votre projet et nous vous trouverons la solution idéale.