|
ThreatMetrix lutte contre les fraudes transactionnelles à l'aide de données anonymes
Par Rédaction,
secuobs.com
Le 22/03/2010
Résumé : Contrairement aux solutions existantes, ThreatMetrix offre une solution se basant sur l'analyse de données anonymes. Le profilage des dispositifs d'accès permet ainsi de lutter contre les fraudes transactionnelles sans pour autant recourir à la collecte de données personnelles d'identification. - Lire l'article
Des solutions comme ID Analytics ( lien ) se basent habituellement sur l'analyse des données personnelles d'identification ( PII - lien ) afin de détecter les fraudes transactionnelles. ThreatMetrix ( lien ) propose quant à lui un système se basant sur l'analyse temps réel de données statiques et dynamiques recueillies anonymement depuis les navigateurs et les systèmes d'exploitation utilisés, mais également depuis les paquets TCP/IP échangés.
Une identité unique est alors établie afin d'évaluer les risques liés à une transaction. En s'appuyant sur l'analyse de centaines de caractéristiques anonymes, ThreatMetrix serait dès lors capable de révéler la véritable nature des dispositifs utilisés pour accéder à un site Web, facilitant ainsi la prise de décision quant à la confiance qui peut être accordée à une demande de création de compte, à l'utilisation d'une carte de crédit ou à une authentification.
Pour ce faire, les informations collectées sont comparées en temps réel avec une collection globale de données qui auront été précédemment récupérées depuis des appareils (ordinateurs, smartphone, ...) ayant déjà effectué des transactions supervisées par ThreatMetrix. Cette solution apporterait donc des réponses à des questions essentielles qu'il est nécessaire de se poser dès lors que l'on souhaite lutter contre les fraudes en ligne.
Est-ce la première visite de l'appareil profilé ? Fait-il déjà partie des listes blanches ou noires ? D'autres utilisateurs du réseau ThreatMetrix Fraud Network ont-ils déjà eu affaire avec lui ? Ont-ils des informations pertinentes à partager à son propos et qui pourraient le définir comme une menace éventuelle ? Peut-on constater des anomalies au sein des données propres à la transaction en cours ?
Son analyse environnementale peut-elle suggérer un éventuel risque à craindre ? La corrélation avec les données antérieures indique t-elle une utilisation de multiples cartes de crédit ou toutes autres opérations suspicieuses ? Est-il connu comme faisant partie d'un ou de plusieurs Botnets ? Même derrière un proxy, l'appareil se connecte t-il bien depuis l'endroit dont il prétend provenir ?
ThreatMetrix serait alors en mesure d'arrêter toutes les transactions provenant d'une source dont les réponses auront pu faire naître un soupçon, même infime, d'activités frauduleuses préalables ou en cours. Dans ce contexte, l'usurpation d'une telle identité pourrait s'avérer assez complexe pour les attaquants, d'autant que ThreatMetrix semble pourvoir être utilisé conjointement aux solutions existantes.
Le site de ThreatMetrix ( lien )
Source : Forbes via LinuxSecurity.com ( lien )
- Article suivant : Yataglass vise à contrer les codes malicieux utilisant des techniques avancées d'évasion
- Article précédent : Google Skipfish, nouveau scanner pour l'audit Web, hautes performances et faible taux de faux positifs
- Article suivant dans la catégorie Acteurs : SCALe ou la mise en conformité des systèmes aux standards CERT de sécurité
- Article précédent dans la catégorie Acteurs : Core Security Technologies annonce le support de Metasploit dans CORE IMPACT Pro
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|