Cyber Threat Protection

Comarch Cyber Threat Protection est une solution de contrôle puissante conçue pour protéger les entreprises et les institutions de la fraude en ligne. Notre solution surveille l’activité tant de l’utilisateur que de l’appareil afin de calculer un score unique pour gérer l’authentification, les autorisations et bien plus encore.

La solution antifraude totalement transparente Comarch Cybert Threat Protection (CTP) fonctionne à la fois sur le poste de travail de l’utilisateur et sur les appareils mobiles.

Après analyse de l’environnement de travail de l’utilisateur, le système établit un score qui sert de base aux décisions futures, par exemple mettre en place une A2F, mettre fin à une opération ou effectuer une vérification téléphonique.

Le système Comarch Cyber Threat Protection s’organise sous forme de modules. Ainsi, vous pouvez choisir de ne commander que les modules qui vous conviennent.

Avantages

Exhaustivité
Compatible avec les postes de travail et les appareils mobiles
Convivialité
Pas besoin de logiciel supplémentaire
Mode « Set & Forget »
Installez la solution, elle se charge du reste
Maniabilité
Processus d’identification et d’autorisation facilité

Modules

Réputation de l’appareil

Ce module analyse l’appareil utilisé pour accéder à une ressource spécifique, par exemple le site d’une banque ou d’un programme de fidélité. Il compare ensuite cet appareil à d’autres appareils utilisés par la même personne dans le passé. Il vérifie ainsi si celui-ci est lié à toute fraude connue. S’il n’existe pas encore d’historique de données, le module se fonde alors sur la détection des sabotages ou sur d’autres méthodes d’identification.

La réputation de l’appareil peut également être établie grâce à une fonction de détection des empreintes. C’est alors le navigateur internet qui se trouve au cœur de notre approche, disponible tant sur ordinateur que sur mobile.

Détection des logiciels malfaisants


Ce module vérifie si un logiciel malfaisant a infecté un site internet. Il vient alors protéger son intégrité grâce à un mécanisme dit « d’obscurcissement ».

Les activités principales de ce module sont :
  • Détection des débridages (roots)
  • Détection des évasions
  • Détection du mode Simulateur/Débogage
  • Détection des logiciels malfaisants (module SDK/JS)
  • Contrôle de l’intégrité de la page web (module JS)

Biométrie comportementale

Ce module contrôle les activités habituelles de l’utilisateur : tapotages, contacts, clics, pressions, etc. Il parvient à distinguer l’homme de la machine et est même capable d’identifier une personne en particulier. Il permet ainsi d’assurer la continuité du mécanisme d’authentification.

Usurpation d’identité

Ce module parvient à identifier les adresses électroniques, numéros de téléphone ou cartes de crédit temporaires, souvent utilisés par les fraudeurs. Il est aussi en mesure de repérer si une adresse email est déjà enregistrée dans une base de données, indépendamment de son orthographe (dont les caractères spéciaux ou signes de ponctuation, etc.).

Ce module se fonde sur les caractéristiques de syntaxe de fournisseurs de services de courriel notoires. Il est également personnalisable.

Fonctions de sécurité

Fonctionnalités principales
Ces fonctionnalités, à l’allure moderne, comprennent un cadre de sécurité, des dispositifs de contrôle ainsi que des mécanismes de sécurité dédiés.
Fonction anti-sabotage
Cette fonction offre des mécanismes de détection des logiciels malfaisants et des analyses en temps réel. Il s’agit en fait d’un modèle heuristique et d’un moteur comportemental. Le contrôle interne et l’analyse des événements permettent ainsi de repérer les menaces et les déficits dans l’environnement d’exécution.
Module de cryptographie
Ce module génère le matériel cryptographique des utilisateurs, sécurise l’accueil de l’utilisateur, stocke les données sensibles, chiffre les données et contrôle leur intégrité. Il propose également des outils pour assurer une communication sécurisée grâce à un serveur back-end et garantit que toutes les informations visibles par l'utilisateur soient fiables.
Fonction de notation
Cette fonction attribue des scores de sécurité relatifs au type d’appareil et aux empreintes du navigateur, aux détails du matériel informatique ou aux conditions de configuration et à l’environnement.

Vous voulez en savoir plus ? Besoin d'un conseil ?

Partagez-nous votre projet et nous construirons avec vous la solution idéale.