Réputation des périphériques
La réputation des périphériques Entrust offre une authentification transparente avec une sécurité numérique forte et une expérience utilisateur fluide.
L’intelligence pour détecter et prévenir la fraude
Les réglementations du secteur financier (KYC, AML et DSP2/Open Banking) imposent une vérification d’identité haute sécurité. Vos clients exigent un service numérique flexible adapté à leurs disponibilités. Notre solution de vérification d’identité offre à la fois la prise en charge de 6 000 documents d’identité officiels émis par les gouvernements de plus de 196 pays, ainsi que des options de vérification du demandeur et de test de vivacité.
Voici comment fonctionne l’authentification sans mot de passe
Il n’y a aucun serveur à gérer ni aucun logiciel à déployer. Vous utilisez simplement notre service basé dans le cloud pour établir vos stratégies et surveiller l’activité sur vos réseaux.
Première étape
Un utilisateur visite votre site Web ou votre application mobile à partir d’un appareil de tout type.
Deuxième étape
Les empreintes digitales et des attributs de données sur l’appareil sont collectés via JavaScript ou le SDK mobile.
Troisième étape
Une demande d’authentification ou d’analyse de fraude est envoyée à notre plateforme de renseignement sur les appareils pour analyse.
Quatrième étape
En l’espace de quelques millisecondes, une réponse personnalisée en temps réel est renvoyée concernant l’appareil et la transaction.
Cinquième étape
En fonction de vos stratégies prédéterminées, notre solution approuve ou refuse l’accès, ou bien introduit un contrôle supplémentaire pour valider l’identité.
Avantages de la réputation des périphériques Entrust
Sécurité proactive
Détectez les appareils compromis avant qu’un accès ne leur soit accordé.
Risque réduit
Empêchez le vol d’informations d’identification valides, de manière à réduire le risque de fraude.
Expérience utilisateur sans friction
Limitez les frictions au minimum avec une couche de sécurité transparente pour les utilisateurs.
Fonctionnalités de réputation des périphériques
ID de l’appareil et enregistrement
Confirmez l’identité de l’utilisateur en faisant correspondre les empreintes digitales sur l’appareil avec un haut degré de précision.
Tolérance aux changements d’appareil
Minimise les faux négatifs et établit un risque acceptable grâce à l’intelligence intégrée sur les changements d’appareil typiques.
Connexions cachées révélées
Lancez des contrôles d’authentification progressive adaptative lorsque des modèles d’activité d’appareil ou des acteurs suspects sont reconnus.
Détection d’évasion
Le perçage de proxy détecte les serveurs frauduleux en utilisant des techniques avancées pour démasquer l’activité d’anonymisation.
Plateforme mondiale de renseignement sur les appareils
Les commentaires en temps réel sur les appareils en provenance de milliers d’analystes des risques signalent les comptes et les appareils suspects.
Précision sans recours aux informations PII
La technologie de reconnaissance identifie instantanément un utilisateur sans recourir à des informations personnellement identifiables (PII).
La gamme Identity
Fonctionnalités de notre portefeuille d’identité
Authentification
Rationalisez l’intégration de divers utilisateurs et appareils grâce à un large éventail de technologies.
Autorisation
Nos technologies de pointe garantissent à la fois une sécurité élevée et une expérience utilisateur exceptionnelle.
Gestion et réalisation des transactions
Protégez en permanence contre les menaces les plus avancées grâce à des technologies allant de l’analyse du comportement à la détection des fraudes.
Cas d’utilisation Entrust Identity
Consommateur
Intégration du numérique
Offrez aux consommateurs une inscription à distance facile, sur smartphone.
Services bancaires aux consommateurs
Attirez et fidélisez les clients avec de meilleurs services bancaires, mobiles et en ligne.
Portails clients
Offrez à vos clients un accès sans friction à vos portails et créez une expérience de marque exceptionnelle.
Intégration CIAM
Notre portefeuille s’intègre parfaitement à vos stratégies de gestion des identités et des accès des clients (GIA).
Conforme à la règlementation PSD2
Nous avons les outils d’identité de confiance dont vous avez besoin pour vous aider à réussir et à respecter la conformité.
Pour les employés
Accès physique/logique
Notre portefeuille offre les technologies nécessaires pour intégrer un accès sécurisé physique et logique.
Protection du VPN
Donnez aux travailleurs du monde entier un accès permanent aux VPN et aux applications SaaS.
Travailleur privilégié
Protégez les informations d’identification des applications critiques des administrateurs de système ou des hauts responsables.
Authentification sans mot de passe Entrust
Bénéficiez d’une solution d’authentification unique sans mot de passe qui prend en charge tous les appareils, PC et Mac, ainsi que les applications dans le cloud et sur site.
Entrepreneurs
Nos solutions assurent la sécurité des applications pour les entrepreneurs utilisant des applications sur site ou sur le cloud.
Permettre une mobilité gouvernementale conforme à la vérification des identités personnelles
Supprimez la complexité et permettez une mobilité hautement sécurisée grâce à des solutions de vérification des identités personnelles éprouvées.
Citoyen
Citoyen numérique
Utilisez notre portefeuille pour sécuriser et gérer les passeports, les cartes d’identité nationales et les permis de conduire.