Pour gérer vos consentements :
Actualités: ENTREPRISE

Comment prévenir les menaces réelles que représentent les attaques de type MitB ?

Par Christy Serrato, responsable du marketing solutions et des services financiers chez ActivIdentity

Les attaques MitB se multiplient, devenant plus difficiles à contrer et coûteuses à gérer. Quant aux mécanismes de défense en ligne traditionnellement déployés, ils échouent, car ces attaques évoluent constamment. Aucune méthode de sécurité particulière ne s’est révélée suffisamment robuste pour se prémunir contre des malwares sophistiqués. Ainsi, une attaque MitB peut atteindre ses objectifs, quelle que soit la méthode d’authentification mise en place. En effet, le malware est capable de contrôler l’application utilisée pour effectuer une transaction en ligne, le navigateur Web par exemple, plutôt que le mécanisme d’authentification. De plus, l’architecture des navigateurs Web standards n’est pas conçue pour s’adapter au flux continu de ce nouveau type de malware. Enfin, les firewalls et les antivirus ne suffisent pas pour se protéger contre des attaques massives sur le PC de l’utilisateur final.

Afin de contrer la fraude bancaire en ligne, il convient de prévenir la modularité des attaques via les malwares. Les banques le reconnaissent : leur service en ligne peut être un outil efficace à la disposition du client, mais celui-ci a un prix en matière de sécurité. En effet, leurs clients ne suivent pas toujours les procédures recommandées et la plupart d’entre eux n’acceptent pas un niveau de sécurité renforcé s’il est synonyme d’une expérience utilisateur moins riche. Les banques doivent donc fournir une protection efficace et multi-couches, qui peut être activée sans nécessiter la participation de l’utilisateur et/ou sans procédures particulières.

La solution 4TRESS Authentication Appliance permet de créer une infrastructure cohérente multi-couches et proactive pour garantir la sécurité du point d’accès comme de l’utilisateur, ce dont les banques ont besoin pour combattre les menaces qui pèsent actuellement sur leurs systèmes en ligne, mais aussi celles qui pourraient apparaître.

L’identification en temps réel du terminal utilisé et les services mobiles de localisation, associés à une authentification forte suivant plusieurs méthodes et à une vérification OOB (out-of-band) permettent de prévenir les attaques de malwares, tout en garantissant le confort d’utilisation via un niveau de sécurité adaptable et transparent, calibré en fonction du profil de risque. Si l’on renforce également le point d’accès et l’application, grâce à un navigateur sécurisé par exemple, qui peut communiquer avec le microprogramme de l’équipement d’authentification et assurer la connexion avec les sites Web de la banque figurant sur sa ‘liste blanche’ uniquement, les cybercriminels devront alors redoubler d’efforts pour voir leurs attaques aboutir.

Gérard Clech

Articles récents

Automatisation des tâches commerciales & optimisation des cycles de vente avec l’IA : la feuille de route stratégique 2025

En 2025, l'IA générative devient un incontournable stratégique pour les entreprises commerciales. Les défis majeurs…

18 heures années

Panorama MSP : pourquoi les groupements d’achat séduisent encore peu les prestataires IT

Le cabinet ndnm publie en 2025 son premier panorama de la prestation informatique en France.…

19 heures années

Mailinblack franchit un cap avec Softvalue et Arrow ECS : entretien avec Cassie Leroux, sa directrice commerciale et produit

Pour accompagner l’essor de sa suite U-Cyber, Mailinblack a engagé une transition vers un modèle…

2 jours années

« Trop d’alertes tuent l’alerte » : Comment Cato Networks structure sa croissance autour de ses partenaires

Face à la complexité croissante des infrastructures réseau et sécurité, le modèle SASE (Secure Access…

3 jours années

Nominations : qui sont les nouveaux visages de l’IT sur le mois d’avril ? (2e partie)

Certains arrivent, d’autres sont promus : chaque mois, ChannelBiz revient sur les principaux mouvements et…

4 jours années

Panorama MSP : quels sont les distributeurs plébiscités par les prestataires IT en France ?

Le cabinet ndnm publie son premier panorama de la prestation informatique en France (2025). L'étude…

4 jours années