Publié par UnderNews Actu - Télécharger l'application Android

Depuis 2013, plus de 9 milliards d’identités personnelles numériques ont été compromises, suite à des violations de données. Dans ce contexte, un nombre croissant d’organisations cherche un moyen de lutter contre cette cybercriminalité et de protéger les consommateurs de la fraude, notamment lors de transactions financières en ligne.

Tribune par Pascal Podvin, Senior Vice-President Field Operations, chez ThreatMetrix – Pour cela, elles reconnaissent avoir besoin de recourir à des technologies d’authentification avancées, capables de vérifier avec précision l’identité des utilisateurs en seulement quelques millisecondes. Alors que la falsification d’identités a connu une croissance de 86 % au dernier trimestre de 2017*, comment peuvent-elles y parvenir ?

ExpressVPN

Pour Pascal Podvin, Senior Vice-President Field Operations, chez ThreatMetrix, il est non-seulement possible, mais indispensable, de vérifier instantanément et précisément l’identité du client numérique lors d’une transaction en ligne :

« Le monde actuel est massivement touché par les cyberattaques, et la confiance que l’on pouvait fonder sur les noms d’utilisateurs, les mots de passe ou toutes autres formes d’identités statiques, s’est très vite érodée. Un identifiant numérique universel représente l’une des clés fondamentales de la résolution de ce problème, en permettant de tirer parti de centaines d’éléments de données dynamiques qui ne peuvent pas être perdus, volés ou falsifiés, contrairement aux formes traditionnelles d’authentification. Ainsi, à travers l’analyse comportementale et contextuelle, cet identifiant exploite toutes ces informations pour établir un modèle de comportement normatif, qui sert de base pour contrôler les identités numériques, lors de chaque transaction en ligne.

L’authentification intelligente basée sur l’identifiant numérique permet ainsi de repérer les imposteurs qui utilisent des identifiants volés, tandis que la plupart des systèmes d’authentification ne peuvent pas différencier un utilisateur légitime d’un fraudeur. De plus, l’identifiant numérique comprend l’historique de chaque individu et la manière dont il se comporte sur l’ensemble des sites internet et applications mobiles. Les fraudeurs sont donc identifiés dès leur première visite, et non une fois le crime commis. L’utilisateur légitime n’est pas impacté par ce processus de vérification instantané, son expérience digitale reste optimale.

Enfin, dans un monde vulnérabilisé par les nombreuses cyberattaques et violations de données perpétrées ces dernières années, que faire, face aux fausses identités ? l’identifiant numérique permet de détecter les fraudeurs même lorsqu’ils assemblent des identités complètement nouvelles, c’est à dire qu’ils créent des comptes, mettent en place des crédits, paient leurs factures et apparaissent comme des consommateurs ou prospects de confiance. l’identifiant numérique reconnaît en effet chaque élément individuel d’une identité en ligne, et vérifie si elle est cohérente avec d’autres facettes de cette même identité. Même si un compte frauduleux est créé avec succès, il analyse continuellement les activités de son utilisateur, pour déterminer si elles ont du sens dans le contexte de chaque nouvelle transaction, afin de débusquer la moindre fraude.

L’authentification qui repose sur une réelle compréhension de l’identifiant numérique est le moyen le plus efficace de différencier instantanément et précisément les utilisateurs légitimes des cybercriminels. En analysant chaque trace laissée, ainsi que l’ensemble des interactions dynamiques entre les personnes, leurs appareils, leurs comptes ou encore leur localisation, le comportement « de confiance » d’un individu devient évident. Ainsi, grâce à cette capacité de distinction, les entreprises peuvent lutter plus efficacement contre la fraude et protéger les consommateurs, dans un climat de confiance. Un enjeu business majeur. »

 

Rapport Q4 2017 sur le Cybercrime de ThreatMetrix

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore noté)
Loading...

Mots clés : , , , , ,


Vos réactions




Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.