Passer au contenu principal
homme travaillant sur un ordinateur

L’intelligence pour détecter et prévenir la fraude

Les réglementations du secteur financier (KYC, AML et DSP2/Open Banking) imposent une vérification d’identité haute sécurité. Vos clients exigent un service numérique flexible adapté à leurs disponibilités. Notre solution de vérification d’identité offre à la fois la prise en charge de 6 000 documents d’identité officiels émis par les gouvernements de plus de 196 pays, ainsi que des options de vérification du demandeur et de test de vivacité.

Voici comment fonctionne l’authentification sans mot de passe

Il n’y a aucun serveur à gérer ni aucun logiciel à déployer. Vous utilisez simplement notre service basé dans le cloud pour établir vos stratégies et surveiller l’activité sur vos réseaux.

Première étape

Un utilisateur visite votre site Web ou votre application mobile à partir d’un appareil de tout type.

Deuxième étape

Les empreintes digitales et des attributs de données sur l’appareil sont collectés via JavaScript ou le SDK mobile.

Troisième étape

Une demande d’authentification ou d’analyse de fraude est envoyée à notre plateforme de renseignement sur les appareils pour analyse.

Quatrième étape

En l’espace de quelques millisecondes, une réponse personnalisée en temps réel est renvoyée concernant l’appareil et la transaction.

Cinquième étape

En fonction de vos stratégies prédéterminées, notre solution approuve ou refuse l’accès, ou bien introduit un contrôle supplémentaire pour valider l’identité.

Avantages de la réputation des périphériques Entrust

icône de radar blanche
Sécurité proactive

Détectez les appareils compromis avant qu’un accès ne leur soit accordé.

icône de tour d’échiquier
Risque réduit

Empêchez le vol d’informations d’identification valides, de manière à réduire le risque de fraude.

icône de pouce levé blanche
Expérience utilisateur sans friction

Limitez les frictions au minimum avec une couche de sécurité transparente pour les utilisateurs.

Fonctionnalités de réputation des périphériques

icône de téléphone
ID de l’appareil et enregistrement

Confirmez l’identité de l’utilisateur en faisant correspondre les empreintes digitales sur l’appareil avec un haut degré de précision.

icône de pouce levé
Tolérance aux changements d’appareil

Minimise les faux négatifs et établit un risque acceptable grâce à l’intelligence intégrée sur les changements d’appareil typiques.

icône d’un œil
Révélez les connexions cachées

Lancez des contrôles d’authentification progressive adaptative lorsque des modèles d’activité d’appareil ou des acteurs suspects sont reconnus.

icône de radar
Détection d’évasion

Le perçage de proxy détecte les serveurs frauduleux en utilisant des techniques avancées pour démasquer l’activité d’anonymisation.

icône de drapeau
Plateforme mondiale de renseignement sur les appareils

Les commentaires en temps réel sur les appareils en provenance de milliers d’analystes des risques signalent les comptes et les appareils suspects.

icône d’étincelles
Précision sans recours aux informations PII

La technologie de reconnaissance identifie instantanément un utilisateur sans recourir à des informations personnellement identifiables (PII).

La gamme Identity

Notre portefeuille de solutions Identity :

Le portefeuille de solutions d´identité adapté à vos besoins d’authentification

Consommateur

En savoir plus sur la gestion des identités et des accès (IAM)