Sécurisez vos données et ressources sensibles

Depuis des années, le secteur financier est un leader en matière de sécurité des données. Ce sont avant tout les banques, les courtiers, les assureurs, les entreprises de leasing et les autres acteurs du secteur financier qui se montrent particulièrement motivés à investir dans des solutions pour sécuriser leurs données, pour le bien tant de leurs employés que de leurs clients. Et ce, parce que les services financiers comptent parmi les secteurs les plus vulnérables aux cyberattaques en tous genres.

Bien que cela reste souvent méconnu, beaucoup d’innovations en matière de cybersécurité sont issues du secteur financier. Et comme « le silence est d’or », le secteur financier tente de garder un coup d’avance sur la ruse des pirates.

En effet, il existe de nombreuses manières d’obtenir un accès normalement non autorisé à certains services et chaque jour amène son lot de nouvelles vulnérabilités. Parmi ces vulnérabilités, on trouve d’abord les tentatives de piratage de comptes ou les vols de données (qui sont la conséquence soit d’une attaque soit d’une fuite des données d’accès via d’autres services). Les tentatives d’interférences avec les détails des ordres bancaires ou les attaques à l’aide de la 2SV (validation en deux étapes) représentent, elles, des méthodes plus sophistiquées.

Ces dernières années ont prouvé que les méthodes les plus efficaces pour sécuriser l’accès aux instruments de paiement étaient les outils A2F sous la forme de jetons matériels ou de solutions mobiles avancées. Il s’agit surtout d’outils qui garantissent la fiabilité des données présentées et qui portent une attention particulière à la sécurité du matériel cryptographique des utilisateurs.

La solution tPro ECC

La solution tPro ECC se présente sous la forme d’un jeton matériel propriétaire basé sur la puissance de la cryptographie sur courbes elliptiques, soit le système cryptographique le plus abouti du marché à l’heure actuelle. Cette solution offre un niveau de sécurité supérieur aux clés RSA de même longueur. De plus, le jeton est équipé d’un mécanisme HPD (Détection de présence humaine), ce qui le rend imperméable à tout type d’attaques à distance. Ainsi, pour chaque autorisation, l’utilisateur doit appuyer sur un bouton situé sur le boîtier de l’appareil. L’appareil communique alors avec le navigateur à partir de son propre protocole. Partant, la communication en tant que telle ne nécessite pas l’installation de nouvelles extensions. Le service local sur le poste de travail assure quant à lui la sécurité et l’intégrité des contenus présentés aux utilisateurs.

La solution tPro Mobile


Le jeton tPro Mobile est en fait un exemple de technologie mobile avancée utilisée pour autoriser des transactions ou pour une authentification forte de l’utilisateur. Cette solution a été conçue pour répondre aux exigences strictes de la directive PSD 2. La solution tPro Mobile assure la sécurité, l’unicité et l’intégrité du code d’autorisation à chaque étape de sa création tout comme l’intégrité des données de transfert présentées. La compatibilité avec la solution s’opère à trois niveaux :
  • la couche entreprise ;
  • la couche réseau ;
  • la couche application.
Cette division permet une intégration rapide et pratique, même si d’autres applications mobiles sont déjà utilisées, puisque la solution tPro Mobile est également disponible sous la forme d’une collection de bibliothèques logicielles tPro MobileSDK. Grâce à cela, il est possible de renforcer la sécurité des applications existantes tout en conservant tous les avantages du jeton.

Les avantages du jeton

Le fait de signer uniquement ce que vous voyez (WYSIWYS)
La cryptographie asymétrique ECC pour les connexions au serveur
L’utilisation de la TPM (module de plateforme sécurisée) au niveau de la sécurité du matériel cryptographique
La compatibilité avec les normes techniques de réglementation (directive PSD 2)
Un mécanisme anti-sabotage (détection des menaces dans l’environnement d’exécution)
Aperçu de tPro Mobile  >>

Comarch Cyber Threat Protection

Comarch Cyber Threat Protection est une plateforme pour la prévention des risques en ligne et de l'usurpation d'identité, destinée à l'utilisation sur des postes de travail et des dispositifs mobiles.
La plateforme surveille aussi bien l'activité des utilisateurs finaux que celle de leurs dispositifs, afin de calculer les scores partiels et généraux comprenant l'authentification, l'autorisation ou d'autres opérations. Le score se réfère directement au dispositif identifié et aux données provenant de la base de données des risques en ligne. À ces fins, de nombreux artefacts sont collectés sur la base de l'interférence non autorisée détectée ou de l'empreinte digitale du navigateur et du dispositif.
La plateforme CTP est un système basé sur des règles qui collecte et utilise les indicateurs pour l'évaluation du risque lié aux activités de l'utilisateur final. Cette solution a une structure modulaire et peut être fournie dans une version complète ou bien sous forme de bibliothèque SDK.

La solution Comarch IAM

Comarch Identity & Access Management (IAM) est une solution offrant une gestion complète de l'identité de l'utilisateur et un contrôle d'accès aux ressources de l'entreprise, telles les applications en ligne, les services VPN et les postes de travail. La structure modulaire de la solution facilite son adaptation aux différents types d'organisations, indépendamment de leurs dimensions, structure ou localisation.

Couplée au serveur d’authentification Comarch IAM (CIAM AS), la gamme tPro fournit une solution prête à l’emploi pour sécuriser l’authentification et les processus d’authentification, ce qui offre une solution efficace contre les attaques suivantes :

  • l’hameçonnage ;
  • l’attaque de « l’homme au milieu » ;
  • l’attaque de « l’homme dans le navigateur » ;
  • les identifiants corrompus ;
  • les attaques à distance.

La solution CIAM AS, qui constitue le module de base de la plateforme Comarch IAM, fournit, elle :

1.     Un support pour nombre de méthodes d’identification telles que :

  • mots de passe statiques ;
  • certificats X.509 ;
  • jetons cryptographiques logiciels et matériels (parmi la gamme tPro) ;
  • jetons OTP.
2.     La gestion du cycle de vie des jetons ;

3.     Un support pour les méthodes de validation par biométrie ;

4.     L’intégration aux RADIUS et protocoles LDAP ;

5.     L’intégration à des outils SIEM ;

6.     La signature de documents ;

7.     L’authentification forte des clients pour la signature de documents (compatible avec la directive PSD 2) ;

8.     Un mécanisme anti-sabotage (par le biais de l’analyse de l’environnement d’exécution).

En outre, la sécurité peut encore être améliorée grâce à la solution Comarch IAM.

Grâce à cela, outre la valeur propre au CIAM AS, nous pouvons offrir :

  • la gestion des identités des utilisateurs et des systèmes ;
  • la gestion des accès aux ressources de domaine au sein de l’entreprise ;
  • une responsabilité complète ;
  • une identification unique pour les applications Comarch IAM ;
  • une déconnexion unique (single logout) ;
  • une image de la structure de l’organisation ;
  • un support pour différents contextes opérationnels (un utilisateur dans différentes organisations utilisant la même installation peut
  • avoir différents ensembles de droits) ;
  • un support pour la délégation de droits (les droits d’un individu peuvent être transférés à un autre) ;
  • une administration à plusieurs niveaux ;
  • un flux de travail.

Ainsi, une protection intégrale de votre système financier peut considérablement améliorer l’image de votre entreprise tout en la protégeant efficacement contre de nombreuses menaces informatiques

Nos solutions Cybersécurité

Ils ont adopté nos solutions en Cybersécurité

Vous voulez en savoir plus ? Besoin d'un conseil ?

Dites-nous vos besoins sur votre projet et nous vous trouverons la solution idéale.