Stoppez les bots et les acteurs malveillants avec les 5 éléments de la protection contre les menaces

5 oct. 2023
-minutes de lecture
Headshot of Louise Watson
Sr. Manager of Product & Solutions Marketing

Outils pour prévenir les usurpations de compte et les fraudes aux nouveaux comptes

Alors que des milliards d’utilisateurs interagissent quotidiennement en ligne, les menaces ciblant l’identité sont devenues le nouveau champ de bataille dans le monde de la fraude sur Internet, où les sommes en jeu sont très élevées. En réponse à des attaques de plus en plus audacieuses et sophistiquées, les fournisseurs de solutions de gestion des identités tels que Ping intègrent des outils de protection contre les menaces pour bloquer les usurpations de compte (ATO) et les fraudes aux nouveaux comptes (NAF).  

 

Pour les sites de e-commerce ou les banques en ligne, les ATO et les NAF réalisées par les cybercriminels sont de vraies menaces pour les individus comme pour les entreprises. Selon Forbes, les ATO et les NAF permettent aux acteurs malveillants « d’obtenir de l’argent sans devoir voler une carte de crédit pour l’utiliser ; il leur suffit d’usurper le compte d’un client... C’est l’équivalent digital d’une mine d’or ». 

 

Alors que des criminels ont recours à des tactiques agressives comme le password spraying et le credential stuffing, il est plus important que jamais de renforcer votre posture de sécurité avec une protection contre les menaces. Ping Identity a identifié 5 éléments clés de protection contre les menaces qui sont utilisés pour stopper les ATO et les NAF : 

 

  1. Détection intelligente

  2. Politiques dynamiques

  3. Informations sur les risques 

  4. Intégration fluide

  5. Gestion centralisée   

 

En respectant ces principes de base, une solution de détection des menaces telle que PingOne Protect aide les entreprises à créer des expériences utilisateur sûres et fluides sur tous leurs sites digitaux.

1. Détection intelligente

La détection intelligente est le premier élément de protection contre les menaces. Selon site SC Media, à elles-seules les usurpations de compte ont coûté aux clients la somme « estimée de 11,4 milliards de $ en 2021 ». Ce chiffre représente « à peu près un quart de toutes les pertes dues aux fraudes sur l’identité », ayant eu lieu cette année là. Afin de mieux protéger les utilisateurs contre ces pertes massives, la détection des menaces doit constituer une mesure préventive. 

 

Une détection intelligente qui repose sur la philosophie du Zero Trust. Avec des plateformes telles que PingOneProtect, la détection a lieu en temps réel via des algorithmes d’auto-apprentissage qui évaluent l’activité des utilisateurs avant, pendant et après la connexion.

 

La détection intelligente combine de multiples facteurs de risques internes et externes et fournit un point d’accès unique permettant de calculer et de récupérer les scores de risque des utilisateurs. En retour, ces scores de risque génèrent des politiques de réduction des fraudes et des accès lorsqu’un utilisateur interagit à nouveau avec vos sites digitaux. 

 

Les techniques courantes de détection intelligente comprennent :

 

  • Une analyse du contexte

  • Le profilage du terminal

  • Une veille géographique

  • La suppression des bots

  • Des blocklists

  • La mesure des comportements  

  • L’analyse de la posture de sécurité du terminal 

 

En contrôlant en permanence votre environnement informatique pour identifier des menaces, la détection intelligente stoppe les acteurs malveillants avant qu’ils puissent usurper des comptes ou en créer de nouveaux. 

2. Politiques dynamiques

Les politiques dynamiques constituent le second élément de base qui est utilisé pour bloquer les ATO et les NAF au sein d’un système de protection contre les menaces. Qu’il s’agisse d’une connexion sur un site de e-commerce ou lié à une carte bancaire, des études montrent que « les cyber-attaques basées sur les vulnérabilités système et les backdoors inconnues sont toujours la plus grande menace dans les réseaux de communication ». De ce fait, vous devez pouvoir adapter vos politiques IAM lorsque de nouvelles menaces sont détectées dans votre réseau. 

 

Avec PingOne Protect, des politiques dynamiques s’appuient sur des indices de prédiction des risques en auto-apprentissage qui utilisent la technologie d’intelligence artificielle la plus récente. Ces politiques dynamiques ont également recours à des indices de prédiction qui utilisent des listes de données provenant de consortiums et d’importantes données utilisateurs liées au comportement, au réseau, à la session et au terminal. Grâce à ces éléments, il est possible de se protéger contre des menaces inconnues sans sacrifier la commodité pour les utilisateurs. 

 

PingOne Protect ajuste la dose de frictions dans le flux de connexion d’un utilisateur en évaluant plusieurs indices de prédiction liés à des comportements spécifiques de cet utilisateur. Cette approche dynamique est essentielle pour protéger vos utilisateurs tout en offrant dans le même temps d’excellentes expériences digitales. 

 

Voici quelques exemples de politiques dynamiques employées par PingOne Protect : 

 

Score à faible risque / Options sans frictions

  • Ajouter une section « Se souvenir de moi »

  • Utiliser une reconnaissance de confidentialité

  • Envoyer un email « content de vous revoir » 

     

Score à risque moyen / Action avec authentification légère 

  • Envoyer un magic link

  • Fournir un QR code

  • Demander une réinitialisation du mot de passe 

     

Score à haut risque / Action abrasive immédiate  

  • Tuer la session utilisateur

  • Renforcer les mesures MFA

  • Demander une vérification d’identité 

     

En vous permettant de vous adapter rapidement, les politiques dynamiques et les indices de prédiction sont essentiels pour vous protéger contre les nouvelles menaces ATO et NAF lorsqu’elles surgissent. 

3. Informations sur les risques et les fraudes

La visibilité sur le niveau de risque et les fraudes est depuis longtemps d’une importance critique pour de nombreux secteurs importants, dont celui des assurances, de la santé et de la finance. Aujourd’hui, les informations sur les risques et les fraudes sont utilisées bien au-delà des enquêtes. Elles sont essentielles pour l’évolution de la posture de sécurité d’une organisation, en particulier en matière d’ATO et de NAF.

 

La meilleure protection contre les menaces requiert un examen actif des événements et des informations liés aux risques. Ensuite, il est nécessaire d’ajuster et de peaufiner les politiques et les seuils en matière de risques en fonction de ces expériences et de ces informations dans le monde réel. Au sens le plus basique, les informations sur les risques et les fraudes permettent de réduire les faux positifs avec précision. Vous pouvez ainsi rester en phase avec les menaces inconnues et vous assurer que votre écosystème utilisateur reste sain à tout moment.

 

Les informations sont fournies par :

 

  • Des Data Logs : Ces fichiers comprennent des détails sur les actions administratives liées aux politiques et aux indices de prédiction des risques, ainsi qu’aux activités, événements et scores de risque liés à chaque session et utilisateur.  

  • Des tableaux de bord : Ces types d’outils sont utilisés par les administrateurs pour approfondir et peaufiner les politiques en matière de risque pour améliorer l’expérience utilisateur et renforcer la sécurité si nécessaire. 

  • Analyses postérieures : Il s’agit de toutes les données qui sont utilisées par les organisations dans le cas où des ATO et des NAF ont malheureusement eu lieu. Les équipes en charge de la cybersécurité réunissent des preuves sur ce qui s’est passé et évaluent l’étendue des dommages.

 

Les informations sur les risques donnent aux équipes opérationnelles des moyens tangibles pour ajuster leur posture de sécurité et mieux se protéger contre les menaces futures.  

4. Intégration fluide   

Les organisations ne peuvent se protéger correctement contre les ATO et les NAF si leurs solutions de cybersécurité ne s’intègrent pas entre elles. Selon Cyber Defense Magazine, « en raison de la généralisation du cloud computing et des applications SaaS, les organisations utilisent désormais de multiples solutions de sécurité issues de fournisseurs différents, chacune ayant son propre format de données, ses propres API et ses propres modèles d’intégration. En 2019, une entreprise avait (déjà) en moyenne 75 outils de sécurité dans son environnement. ». 

 

Compte tenu du nombre d’outils de cybersécurité existant aujourd’hui, il est essentiel que chaque plateforme de gestion des risques et des fraudes s’intègre bien et fonctionne exactement telle qu’elle a été conçue. Par exemple, la plateforme PingOne Cloud et PingOne Protect s’intègrent avec n’importe quelle source de données ou n’importe quel fournisseur en tierce partie, et permettent d’avoir recours à des indices de prédiction personnalisés, afin que vous puissiez profiter de tous vos investissements existants dans la détection des risques et des fraudes et disposer d’une vue centralisée sur les risques.

 

En intégrant tous vos investissements relatifs à la gestion des risques et des fraudes dans un seul hub centralisé, vous pouvez profiter d’une visibilité complète sur les risques et même agréger des scores de risques. Vous pouvez aussi créer des dérogations pour garantir une protection maximum contre les menaces et une meilleure expérience utilisateur.

 

Tout bien considéré, une intégration fluide est essentielle pour protéger les données des utilisateurs dans le contexte actuel des attaques agressives par ATO et NAF. 

5. Gestion centralisée   

Enfin, il est essentiel de gérer votre écosystème de protection contre les menaces à partir d’une plateforme centralisée. Des solutions de protection contre les menaces déployées dans le cloud, telles que PingOne Protect et la plateforme PingOne Cloud, non seulement s’intègrent avec d’autres services, mais aussi fournissent une visibilité et un contrôle total sur les expériences utilisateurs dans votre réseau.

 

Une gestion centralisée vous permet d’intégrer les services de détection à ceux de correction et de réponse, tout en automatisant également les tâches administratives pour réduire le risque d’erreur. L’orchestration des identités est une fonctionnalité clé qui permet le déploiement rapide de nouvelles technologies de détection des fraudes et des menaces, et leurs mesures de lutte associées au sein des parcours utilisateur.

 

Grâce à une gestion centralisée des parcours utilisateur et l’automatisation des workflows, vous pouvez vous adapter à l’évolution de l’environnement des menaces et protéger les utilisateurs avec les outils les plus récents tels que la vérification d’identité et l’authentification passwordless.

Maintenez vos utilisateurs en sécurité et offrez-leur des expériences fluides avec PingOne Protect

Il semble que quel que soit le lieu où vous portez votre regard, les individus comme les organisations sont constamment sous la menace de cyberattaques. Heureusement, avec Ping Identity, la protection contre les menaces ne vous oblige pas à sacrifier des expériences utilisateur exceptionnelles pour protéger des données personnelles. 

 

PingOne Cloud Platform et PingOne Protect offrent un large éventail de flux d’utilisateurs finaux et d’options, qui vont bien au-delà du MFA. Avec PingOne Protect, vous pouvez :

 

  • Détectez les anomalies pour prévenir les menaces ciblant l’identité

  • Augmenter la visibilité sur la posture de risques et sur les tendances 

  • Réduire les interruptions de service pour les utilisateurs légitimes 

     

PingOne Protect vous permet de satisfaire les utilisateurs légitimes tout en éliminant les usurpations de comptes et les fraudes aux nouveaux comptes. 

 

Commencez dès aujourd’hui un essai gratuit avec l’authentification reposant sur le niveau de risque de PingOne Protect.

Partager cet article:
Ressources connexes

Lancez-vous dès Aujourd'hui

Contactez-Nous

sales@pingidentity.com

Découvrez comment Ping peut vous aider à offrir des expériences sécurisées aux employés, partenaires et clients dans un monde numérique en constante évolution.