Choisissez la solution tPro Mobile


La solution tPro Mobile a été conçue principalement pour les institutions financières et est utilisée pour les autorisations et authentifications liées aux transactions. Cette solution s’utilise également dès qu’il convient d’assurer la confidentialité et l’intégrité des informations envoyées.

La solution tPro Mobile recourt à la cryptographie forte et peut donc être utilisée comme outil d’autorisation à deux facteurs dans le cadre des programmes de fidélité. En effet, les points octroyés à l’utilisateur en échange de ses activités constituent désormais une forme de devise dont la gestion ouvre la voie à des tentatives de fraude. Aujourd’hui, il est désormais évident que les simples mots de passe ne suffisent plus et qu’une véritable protection nécessite des outils A2F.

72 % des programmes de fidélité des compagnies aériennes font l’objet de fraudes

30 % de celles-ci expliquent que ce problème est en augmentation constante

10 % des compagnies aériennes ignoraient que leurs programmes de fidélité faisaient l’objet de fraudes

TPro offre une protection face :

  • à la perte d’accès aux comptes en cas de fuite des données d’identification (piratage par hameçonnage, fuite massive dans les bases de données) ;
  • aux attaques de « l’homme du milieu » ;
  • aux attaques à distance et aux opérations menées au nom de clients ;
  • aux changements de soldes non autorisés.

La directive PSD 2

Notre solution tPro répond aux exigences strictes de la directive PSD 2. Ses mécanismes de gestion de l’environnement d’exécution, de détection des menaces en temps réel et de communication chiffrée avec le serveur lui permettent, au sein des systèmes de gestion des programmes de fidélité, d’endosser efficacement le rôle de deuxième facteur pour :

  • une authentification forte des clients finaux (A2F) ;
  • l’autorisation des opérations client ;
  • l’autorisation des opérations effectuées dans le système par un employé (transfert de points en interne) ;
  • la signature de documents.

Notre outil se veut pratique et offre un très haut niveau de sécurité comparable à celui des systèmes utilisés dans les banques d’affaires. Ainsi, l’accès aux services les plus sensibles est facile et sécurisé grâce aux opérations biométriques (lecture des empreintes digitales, reconnaissance faciale) et à l’analyse en temps réel de l’environnement d’exécution.

L’application mobile

La solution tPro Mobile existe en tant qu’application disponible sur Android et iOS mais aussi en tant que collection de bibliothèques logicielles, ce qui vous permet de renforcer la sécurité de votre système actuel. L’intégration de la bibliothèque tPro MobileSDK peut se faire dans différentes couches, ce qui lui offre une grande flexibilité dans son intégration au système en place chez le client.

En outre, tPro Mobile est fourni avec le système Comarch Authentication Server. Celui-ci offre un support pour les jetons mobiles au niveau de l’arrière-plan. Le système d’authentification central constitue ainsi l’élément fondamental de ce module. Il gère les autorisations ainsi que la vérification des signatures (dont les clés RSA/ECC). L’organisation du module permet ainsi à l’application client de communiquer facilement avec le serveur, donc de laisser les tâches essentielles du côté du serveur.

En somme, la solution Comarch tPro, couplée à un serveur d’authentification (AS), offre un support pour :

  • une palette de méthodes d’authentification basées sur les produits tPro ;
  • l’authentification forte du client conforme à la directive PSD 2 ;
  • la gestion du cycle de vie des méthodes d’authentification choisies ;
  • les API REST ;
  • l’intégration à des interfaces (protocoles RADIUS et LDAP) ;
  • l’intégration à des outils SIEM ;
  • des systèmes d’authentification et d’autorisation fortes pour les transactions ;
  • la signature de documents ;
  • des mécanismes d’authentification biométrique ;
  • des mécanismes anti-sabotage (analyse de l’environnement d’exécution).

Nos solutions Cybersécurité

Ils ont adopté nos solutions en Cybersécurité

Vous voulez en savoir plus ? Besoin d'un conseil ?

Dites-nous vos besoins sur votre projet et nous vous trouverons la solution idéale.