La solution tPro Mobile est une plateforme mobile prenant en charge l’authentification forte des utilisateurs ainsi que l’autorisation des transactions conformément à la directive PSD2. Il s’agit en fait d’une application externe et de bibliothèques de développement à intégrer à vos produits.
Ses mécanismes de sécurité, fondés sur le chiffrement fort, ainsi que ses mécanismes internes d’analyse du comportement de la plateforme, assurent un niveau élevé de sécurité mais aussi de convivialité. La solution tPro Mobile est assortie de nombreux outils empêchant des parties tierces de lancer des cyberattaques ou d’accéder à des données sensibles. Entièrement compatible avec OATH, l’application peut ainsi être utilisée comme deuxième facteur d’authentification pour des services tels que les courriels ou les réseaux sociaux.
L.P. | Nom de la fonctionnalité | Description de la fonctionnalité | SDK | Application |
1. | Assistant vocal | Vous permet de naviguer dans l’application grâce à des instructions vocales | X | V |
2. | Anti-sabotage | Détecte les activités suspectes en temps réel | V | V |
3. | Chiffrement fort | Protège les clés utilisateurs grâce à des algorithmes de chiffrement puissants quand le standard TPM n’est pas disponible | V | V |
4. | Stockage sécurisé | Utilise un espace de stockage matériel dédié pour les données sensibles | V | V |
5. | Identification des appareils | Prévient l’usurpation (spoofing) grâce à l’identification permanente | V | V |
6. | Liaison d’appareils | Lie les utilisateurs aux appareils autorisés | V | V |
7. | Canal sécurisé basé sur l’ECC | Chiffre la communication avec le serveur final grâce à la cryptographie ECC | V | V |
8. | WYSIWYS | Ne signez que ce que vous voyez | X | V |
9. | Authentification par reconnaissance faciale | Vous authentifie grâce à la reconnaissance faciale | V | V |
10. | Authentification par reconnaissance digitale | Vous authentifie grâce à votre empreinte digitale | V | V |
11. | Prise en charge des codes QR | Prend en charge le jumelage sécurisé grâce à des codes QR | V | V |
12. | Notifications PUSH | Utilise les notifications Push plutôt que des technologies plus anciennes, p. ex. le SMS | X | V |
13. | Signature des transactions | Protège les données de vos transactions grâce au chiffrement fort | V | V |
14. | Mode en ligne/hors-ligne | Autorise l’authentification de l’utilisateur et les transactions, même quand le téléphone mobile est déconnecté | V | V |
15. | Mode interactif | Exige de réencoder une partie de l’IBAN et le montant pour éviter les fraudes | V | V |
16. | Aide PIN | Informe en toute sécurité l’utilisateur d’une erreur potentielle lors de l’encodage de son code PIN | X | V |
17. | Prévention des attaques au code PIN | Les pirates sont incapables de savoir si le code PIN encodé est correct ou erroné | X | V |
Dites-nous vos besoins sur votre projet et nous vous trouverons la solution idéale.