Rechercher
Fermer ce champ de recherche.

Comment lutter contre la prise de contrôle de comptes et la fraude aux nouveaux comptes

Avec des milliards de dollars échangés en ligne chaque jour, l’identité est devenue le nouveau champ de bataille dans le monde de la fraude sur Internet. Arrêter les bots et les mauvais agissements en ligne devient un véritable enjeu.

Prise de contrôle de comptes et fraude aux nouveaux comptes : les outils de prévention

Face à des attaques de plus en plus sophistiquées et audacieuses, les fournisseurs de solutions d’identité intègrent des outils de protection contre les menaces afin de bloquer les prises de contrôle de comptes (ATO) et les fraudes sur les nouveaux comptes (NAF). Qu’il s’agisse de sites de commerce électronique ou de services bancaires en ligne, les escroqueries ATO et NAF commises par des cybercriminels constituent une menace bien réelle pour les particuliers comme pour les entreprises. Voici 5 éléments clés de la protection contre les menaces qui sont utilisés pour arrêter l’ATO et le NAF :

  1. La détection intelligente

La détection intelligente combine plusieurs facteurs de risque internes et externes pour fournir un point d’accès unique permettant de calculer et de récupérer les scores de risque de l’utilisateur. À leur tour, ces scores de risque déterminent les politiques d’atténuation et d’accès lorsqu’un utilisateur interagit à nouveau avec votre propriété numérique à l’avenir. En surveillant constamment son environnement informatique pour détecter les menaces, la détection intelligente arrête les hackers avant qu’ils ne puissent prendre le contrôle ou créer de nouveaux comptes d’utilisateurs.

  1. Les politiques dynamiques

Les politiques dynamiques sont basées sur des prédicteurs de risques auto-apprenants qui utilisent les dernières technologies d’IA. Elles utilisent également des prédicteurs qui exploitent les listes de données du consortium en conjonction avec d’importantes données utilisateur liées au comportement, au réseau, à la session et à l’appareil. Grâce à ces éléments, il est possible de se protéger contre les menaces inconnues sans sacrifier le confort de l’utilisateur.

  1. Aperçu des risques et des fraudes

La meilleure protection contre les menaces passe par l’examen actif des événements à risque. Ensuite, il faut ajuster et peaufiner les politiques et les seuils de risque sur la base de ces expériences réelles. Au sens le plus élémentaire, l’analyse des risques consiste à réduire les faux positifs grâce à des réglages précis. Vous pouvez ainsi suivre l’évolution des menaces inconnues et veiller à ce que votre écosystème d’utilisateurs reste sain à tout moment.

Les informations sur les risques donnent aux équipes opérationnelles un moyen tangible d’ajuster les politiques afin de mieux se protéger contre les menaces futures.

  1. L’intégration transparente

Les organisations ne peuvent pas se protéger de manière adéquate contre l’ATO et la NAF si leurs solutions de cybersécurité ne sont pas intégrées. Selon Cyber Defense Magazine, « avec l’essor du cloud computing et des applications SaaS, les entreprises utilisent désormais plusieurs solutions de sécurité provenant de différents fournisseurs, chacune ayant son propre format de données, ses propres API et ses propres modèles d’intégration ». En 2019, l’entreprise moyenne disposait de 75 outils de sécurité [rien que] dans son environnement. »

  1. La gestion centralisée

Il est également essentiel de gérer votre IAM et votre écosystème de protection contre les menaces à partir d’une plateforme centralisée. La gestion centralisée permet d’intégrer les services de détection avec l’atténuation et la réponse tout en automatisant les tâches administratives pour réduire le risque d’erreur. Grâce à une gestion centralisée, il est possible de suivre l’évolution du paysage des menaces et de protéger les utilisateurs à l’aide des outils les plus récents, tels que l’authentification par preuve d’identité et l’authentification sans mot de passe.

En bref, pour lutter contre la fraude en ligne, une approche intégrée combinant détection intelligente, politiques dynamiques, surveillance des risques, intégration transparente et gestion centralisée est cruciale. Sensibiliser les utilisateurs et renforcer l’authentification multi facteur restent des éléments clés pour cette lutte.

Alexandre Cogné (Ping Identity)

Crédit photo : Pixabay (cc)
[cc] Breizh-info.com, 2023, dépêches libres de copie et de diffusion sous réserve de mention et de lien vers la source d’origine

Cet article vous a plu, intrigué, ou révolté ?

PARTAGEZ L'ARTICLE POUR SOUTENIR BREIZH INFO

3 réponses à “Comment lutter contre la prise de contrôle de comptes et la fraude aux nouveaux comptes”

  1. Charras dit :

    Je n’y comprends vraiment rien à votre sabir(language)

  2. ubersender dit :

    Totalement incompréhensible pour les non-initiés….et ceux qui comprennent n’ont sans doute pas besoin de ces conseils !

  3. Michel dit :

    Pour un non spécialiste, c’est du charabia.
    Cela nous laisse sur notre fin.

ARTICLES EN LIEN OU SIMILAIRES

NANTES

Saint-Herblain : un rapport de la Chambre régionale des comptes évoque une gestion financière perfectible

Découvrir l'article

Sociétal

Spams, Phishing… Comment éviter les arnaques en ligne ?

Découvrir l'article

Informatique

Achats en ligne : redoublez de vigilance !

Découvrir l'article

Informatique

Sécurité informatique. Simplifier et renforcer la gestion de vos mots de passe, est-ce possible ?

Découvrir l'article

Informatique

Qbot, le cheval de Troie bancaire le plus diffusé en février en France.

Découvrir l'article

Economie

Informatique. Seul 1 Français sur 3 change régulièrement ses mots de passe

Découvrir l'article

Economie

Sécurité informatique. Google corrige quatre failles majeurs dans Chrome

Découvrir l'article

Economie

Sécurité informatique. 5 nouvelles tendances de la cybermenace à surveiller

Découvrir l'article

Société, Vidéo

Covid-19 : L’heure des comptes a sonné

Découvrir l'article

Technologies

Cybersécurité : Quand la machine à café ouvre les portes de la maison

Découvrir l'article

PARTICIPEZ AU COMBAT POUR LA RÉINFORMATION !

Faites un don et soutenez la diversité journalistique.

Nous utilisons des cookies pour vous garantir la meilleure expérience sur Breizh Info. Si vous continuez à utiliser le site, nous supposerons que vous êtes d'accord.

Clicky