Mitek lance MiVIP pour lutter contre l'usurpation d'identité

le 28/06/2022, par John P. Mello Jr, IDG NS (adaptation Jean Elyan), Sécurité, 558 mots

La plateforme Mitek Verified Identity s'appuit sur plusieurs technologies d'authentification pour assurer la sécurité tout au long du cycle de vie des transactions.

Mitek lance MiVIP pour lutter contre l'usurpation d'identité

Facile à déployer, la solution Mitek Verified Identity Platform (MiVIP) annoncée cette semaine espère apporter une réponse aux préoccupations croissantes concernant l'usurpation d'identité. MiVIP associe les technologies mobiles de l'éditeur calirfonien à celles de ses acquisitions récentes pour donner à ses clients un contrôle flexible sur l'expérience de leurs consommateurs. Á l'aide de la plateforme, les clients peuvent orchestrer toutes les technologies d'authentification proposées par Mitek, notamment la biométrie, la géolocalisation, les personnes politiquement exposées (PPE) et les sanctions, ainsi que les vérifications administratives. Selon le fournisseur, ces technologies, ainsi que celles issues des récentes acquisitions de HooYu et de ID R&D, permettent à MiVIP d'assurer la sécurité de l'ensemble du cycle de vie des transactions.

Une vérification et un embarquement plus rapides

Chris Briggs, vice-président de Mitek chargé de la gestion des produits, explique que les technologies de capture et de vérification Mobile Verify de l'entreprise ont été intégrées à MiVIP pour permettre, selon lui, une capture rapide et précise des documents d'identité et des données biométriques, facilitant ainsi le processus d'intégration. Par exemple, une entreprise peut exiger une simple vérification de la base de données avant d'accueillir un client. « Si un utilisateur final passe toutes les étapes de la vérification de la base de données, il est immédiatement intégré », a expliqué M. Briggs. « Et c'est seulement en cas d'échec qu'un processus de vérification supplémentaire est requis », a-t-il poursuivi. « Cela signifie que le processus de vérification est dynamique et ne demande à l'utilisateur final que le nombre minimum d'étapes de vérification pour répondre aux exigences de risque de l'entreprise. Si bien que la vérification se déroule de la manière la plus fluide et la plus rapide possible pour l'utilisateur final », a ajouté le vice-président de Mitek.

L'usurpation d'identité, un problème majeur

Selon Mitek, MiVIP est à la fois facile à utiliser et à déployer. L'interface utilisateur de la plate-forme permet à une entreprise de choisir les critères de vérification qu'elle souhaite appliquer aux clients et l'ordre dans lequel ils sont appliqués. Un utilisateur peut valider les étapes de la vérification, comme les contrôles de base de données, les PPE et les sanctions, la biométrie faciale, la détection du caractère « vivant », la validation des documents d'identité, la géolocalisation, les alertes à la fraude, l'analyse de l'empreinte numérique, etc. Le fournisseur affirme également avoir amélioré le déploiement de sa solution. Grâce à son architecture low code/no code, elle peut être opérationnelle en quelques heures, au lieu de plusieurs jours ou de plusieurs semaines.

Selon le National Council on Identity Theft Protection, l'usurpation d'identité est très répandue aux États-Unis. Selon l'organisme de protection contre l'usurpation d'identité, entre 2020 et 2022, 50 % des citoyens américains seront victimes d'une usurpation d'identité. Il ajoute que, pour la seule année 2020, cette usurpation d'identité a coûté 13 milliards de dollars aux entreprises. D'après le cabinet d'études et de conseil Gartner, d'ici à la fin 2022, 80 % des entreprises utiliseront la vérification d'identité par document dans le cadre de leurs processus d'intégration. Et d'ici à 2023, 75 % des entreprises feront appel à un fournisseur unique doté de solides capacités d'orchestration de l'identité et de connexions avec de nombreux autres tiers pour la vérification et l'affirmation de l'identité, contre 15 % en 2020. 

Axis ajoute des fonctions d'automatisation et d'onboarding à...

Pour ceux qui ne veulent plus utiliser les anciennes applications de sécurité sans périmètre (ZTNA, Zero Trust Network Access), Axis propose des outils de migration et un programme de rachat. Le fournisseur de...

le 03/08/2022, par Shweta Sharma, IDG NS (adaptation Jean Elyan), 889 mots

CrowdStrike renforce la sécurité pour les containers en mode...

Le fournisseur de sécurité cloud natif, CrowdStrike, promet plus de visibilité sur les containers et une détection étendue des menaces dans les environnements multicloud. Outre l'ajout de plus grandes...

le 28/07/2022, par Shweta Sharma, IDG NS (adaptation Jean Elyan), 474 mots

Détection et réponse à incidents en mode cloud chez Orca

Le fournisseur de solutions cybersécurité Orca a annoncé l'ajout de capacités en détection et réponse à incidents à sa plateforme de sécurité cloud. Détecter, enquêter et répondre aux attaques en cours. Voilà...

le 22/07/2022, par John P. Mello Jr, IDG NS (adaptation Jean Elyan), 461 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...