SOLUTIONS D’IDENTITÉ D’UTILISATEUR
Image
motif hexagonal violet
Image
homme travaillant sur un ordinateur

L’intelligence pour détecter et prévenir la fraude

Les réglementations du secteur financier (KYC, AML et DSP2/Open Banking) imposent une vérification d’identité haute sécurité. Vos clients exigent un service numérique flexible adapté à leurs disponibilités. Notre solution de vérification d’identité offre à la fois la prise en charge de 6 000 documents d’identité officiels émis par les gouvernements de plus de 196 pays, ainsi que des options de vérification du demandeur et de test de vivacité.

Voici comment fonctionne l’authentification sans mot de passe

Il n’y a aucun serveur à gérer ni aucun logiciel à déployer. Vous utilisez simplement notre service basé dans le cloud pour établir vos stratégies et surveiller l’activité sur vos réseaux.

Première étape

Un utilisateur visite votre site Web ou votre application mobile à partir d’un appareil de tout type.

Deuxième étape

Les empreintes digitales et des attributs de données sur l’appareil sont collectés via JavaScript ou le SDK mobile.

Troisième étape

Une demande d’authentification ou d’analyse de fraude est envoyée à notre plateforme de renseignement sur les appareils pour analyse.

Quatrième étape

En l’espace de quelques millisecondes, une réponse personnalisée en temps réel est renvoyée concernant l’appareil et la transaction.

Cinquième étape

En fonction de vos stratégies prédéterminées, notre solution approuve ou refuse l’accès, ou bien introduit un contrôle supplémentaire pour valider l’identité.

Fonctionnalités de réputation des périphériques

Image
icône de téléphone portable

ID de l’appareil et enregistrement

Confirmez l’identité de l’utilisateur en faisant correspondre les empreintes digitales sur l’appareil avec un haut degré de précision.

Image
icône de pouce levé

Tolérance aux changements d’appareil

Minimise les faux négatifs et établit un risque acceptable grâce à l’intelligence intégrée sur les changements d’appareil typiques.

Image
icône d’un œil

Connexions cachées révélées

Lancez des contrôles d’authentification progressive adaptative lorsque des modèles d’activité d’appareil ou des acteurs suspects sont reconnus.

Image
icône de radar

Détection d’évasion

Le perçage de proxy détecte les serveurs frauduleux en utilisant des techniques avancées pour démasquer l’activité d’anonymisation.

Image
icône de drapeau

Plateforme mondiale de renseignement sur les appareils

Les commentaires en temps réel sur les appareils en provenance de milliers d’analystes des risques signalent les comptes et les appareils suspects.

Image
icône de trois étoiles à quatre branches

Précision sans recours aux informations PII

La technologie de reconnaissance identifie instantanément un utilisateur sans recourir à des informations personnellement identifiables (PII).

La gamme Identity

Gestion des identités et des accès

L’identité en tant que service


Solution GIA basée sur le cloud avec authentification multifactorielle (MFA), accès sans mot de passe et authentification unique.
Gestion des identités et des accès

Identity Enterprise


L’authentification multifactorielle IdentityGuard établit et maintient une identité de confiance pour tous les utilisateurs, offrant une sécurité numérique renforcée à votre entreprise.
Gestion des identités et des accès

Identity Essentials


Utilisez Identity Essentials pour protéger vos systèmes et vos données grâce à l’authentification multifactorielle, entre autres.

Notre portefeuille de solutions Identity :

Authentification

Rationalisez l’intégration de divers utilisateurs et appareils grâce à un large éventail de technologies.

Autorisation

Nos technologies de pointe garantissent à la fois une sécurité élevée et une expérience utilisateur exceptionnelle.

Gestion et réalisation des transactions

Protégez en permanence contre les menaces les plus avancées grâce à des technologies allant de l’analyse du comportement à la détection des fraudes.

Le portefeuille de solutions d´identité adapté à vos besoins d’authentification

En savoir plus sur la gestion des identités et des accès (IAM)