Accueil🇫🇷Chercher

Trusteer


Trusteer est une société informatique de sécurité dont le siège est à Boston (États-Unis)[2] - [3] C'est une division de la société IBM qui gère une suite de logiciel de sécurité[4] - [5]. Fondée en Israël en 2006[6] - [7], Trusteer a été acquise en par IBM pour 1 milliard de dollars[8] - [9].

Trusteer, Inc.
logo de Trusteer

Création 2006
Fondateurs Mickey Boodaei, Amit Klein, Shmulik Regev, Rakesh Loonkar, Eldan Ben-Haim
Siège social Boston, Massachusetts
Drapeau des États-Unis États-Unis
Direction Mickey Boodaei (CEO)
Rakesh K. Loonkar (President)
Actionnaires IBM
Activité Informatique
Produits Trusteer Rapport, Trusteer Pinpoint Malware Detection, Trusteer Pinpoint Account Takeover Detection, Trusteer Mobile Risk Engine, Trusteer Apex.
Société mère IBM
Effectif 420 (1H 2015)
Site web http://www.trusteer.com/

Chiffre d'affaires $140 million (2014)[1]

Les logiciels de sécurité de Trusteer visent à bloquer les menaces en ligne de logiciels malveillants et les attaques d'hameçonnage (phishing), et à soutenir les exigences de conformité réglementaire[10]. L'équipe de recherche de logiciels malveillants de Trusteer vise à analyser les informations reçues de la base installée de 30 000 000 terminaux d'utilisateurs et des centaines d'organisations[11].

Trusteer est implanté en Amérique du Nord, en Amérique du Sud, en Europe, en Afrique, au Japon et en Chine[12] - [13] - [14] - [15].

Produits

Les produits de Trusteer visent à prévenir les incidents à la pointe de l'attaque tout en analysant leur source pour prévenir les attaques futures. En outre, Trusteer permet aux organisations de recevoir des alertes immédiates et de faire un rapport à chaque fois qu'une nouvelle menace est lancée contre eux ou leurs clients[16].

IBM Trusteer Rapport

Trusteer Rapport est un logiciel de sécurité annoncé comme une couche supplémentaire de sécurité aux logiciels anti-virus. Il est conçu pour protéger les données confidentielles, telles que les identifiants du compte qui pourraient être volés par des logiciels malveillants (malware) et par l'intermédiaire de l'hameçonnage (phishing). Pour atteindre cet objectif, le logiciel inclut des mesures anti-phishing de protection et tente d'empêcher les actions malveillantes de capture d'écran. Il tente de protéger les utilisateurs contre les formes d'attaques suivantes :

  • Man-in-the-browser (l'homme dans le navigateur) où un logiciel malveillant s'infiltre dans le navigateur (extension, objet d'aide du navigateur ou module). Ce logiciel malveillant contrôle alors ce qui se passe dans le navigateur et il est capable de lire des informations sensibles (par exemple, les identifiants de connexion). Il peut également effectuer des transactions au nom du client (par exemple, transférer de l'argent depuis un compte bancaire vers celui du voleur).
  • Man-in-the-middle (l'homme du milieu), c'est une attaque qui est une variante avancée des attaques d'hameçonnage et de pharming (dévoiement ou usurpation de DNS).
  • enregistreurs de frappe (keylogger), Trusteer Rapport crypte ce qui est saisi pour empêcher la lecture des informations sensibles.
  • détournement de session (un programme malveillant de piratage de session vole les paramètres de la session avec un site Web et les informations sont transmises au voleur qui peut alors utiliser ces paramètres de session pour prendre le contrôle de la session sur le site en contournant le processus d'authentification qui est requis pour s'y connecter).
  • capture de l'écran (Les malwares peuvent faire des captures d'écran pour enregistrer ce qui s'affiche sur le moniteur, par exemple, les détails des comptes bancaires)[17].

Lors de l'installation, Rapport tente également de supprimer les logiciels malveillants financiers existants sur la machine de l'utilisateur final et de prévenir les infections futures[18]. Trusteer Rapport est annoncé pour être compatible avec Microsoft Windows (XP-SP2 et ultérieure) et Mac OS X et peut être téléchargé gratuitement[19]. Les institutions financières offrent le logiciel gratuitement en vue de faire des opérations bancaires en ligne plus sures pour les clients[20] - [21].

Diverses institutions financières distribuent actuellement le logiciel à leurs clients via les services internets bancaires. Les banques qui veulent promouvoir le logiciel sont:

Le logiciel est annoncé comme étant compatible avec les différents programmes de navigation (Microsoft Internet Explorer, Mozilla Firefox, Google Chrome and Apple Safari).

Les conditions générales d'utilisation (CGU)[34] (Paragraph #2) permettent à IBM de prendre les fichiers qui sont installés sur la machine. You authorize personnel of IBM, as Your Sponsoring Enterprise's data processor, to use the Program remotely to collect any files or other information from your computer ... (Vous autorisez le personnel d'IBM, en tant que processeur de données de votre Sponsoring Enterprise, à utiliser le programme à distance pour recueillir tous les fichiers ou d'autres informations à partir de votre ordinateur ...). Certains considèrent cela comme une violation de la sécurité et la vie privée.

Trusteer Pinpoint

Trusteer Pinpoint est un service basé sur le Web qui permet aux institutions financières de détecter et d'atténuer les logiciels malveillants qui veulent faire de l'hameçonnage et des attaques de contrôle de comptes, sans installer aucun logiciel sur les dispositifs d'extrémité. Il permet aux entreprises concernées par la fraude en ligne ou le vol de données d'analyser leur trafic Web et de veiller à ce qu'aucun ordinateur portable ou de bureau extérieur qui est introduit dans un réseau d'entreprise ne soit infecté par des logiciels malveillants avant d'autoriser l'accès des visiteurs à leurs services Web[35].

Trusteer Mobile Fraud Risk Prevention

Risk Engine mobile vise à protéger les organisations contre les attaques entre mobiles et de PC à mobile. Le produit tente de détecter l'action et il arrête la prise en main des comptes à partir d'appareils mobiles en identifiant les tentatives d'accès criminelles. Il tente aussi d'identifier les dispositifs qui sont vulnérables aux logiciels malveillants et ceux qui ont été infectés[36]. Risk Engine Trusteer Mobile est un service basé sur le Web qui inclut le SDK mobile Trusteer, Mobile App Trusteer, Trusteer mobile Out-of- Authentification Band, et Risk API Mobile. La combinaison de Mobile Risk Engine et de ses composants côté client permet de fournir les empreintes digitales de l'appareil pour les appareils mobiles, la prévention compte de rachat de dispositifs mobiles, la détection des appareils mobiles compromis et l'accès à une base de données mondiale de fraudeurs[37].

Trusteer Apex

Trusteer Apex est une solution automatisée qui tente d'empêcher les exploits et les logiciels malveillants de compromettre les critères d'évaluation et l'extraction d'informations. Apex a trois couches de sécurité: - exploiter la prévention, la prévention de l'exfiltration des données et la protection des informations d'identification[38]. Apex protège l'identité des employés des attaques d'hameçonnage en validant que les employés n'accedent qu'à des connexions URL autorisées. Apex empêche également les employés des entreprises de réutiliser leurs informations d'identification pour accéder aux applications d'entreprise qui ne sont pas des entreprises publiques, comme PayPal, e-Bay, Facebook ou Twitter. Apex oblige les utilisateurs à fournir des informations d'identification différentes pour de telles applications, pour réduire le risque d'exposition des titres de compétence[39].

Références

  1. Trusteer prevents hackers attacking bank accounts: With $80 million annual revenue, Shlomo Kramer's latest company plans an IPO within 18 months, Globes. 18 November 2012
  2. Alspach, Kyle (May 5, 2013).
  3. Kelly, Meghan (August 15, 2013).
  4. Trusteer, Ltd.: Private Company Information - Businessweek.
  5. Trusteer Apex Protects Enterprise Endpoint Apps With Exploit Prevention Technology.
  6. IBM buyout will put Israel on data security map, says Trusteer CEO Haaretz, by Orr Hirschaug and Inbal Orpaz, Aug. 18, 2013
  7. IBM buys Trusteer as part of plan to expand new Security Division By John E Dunn | Techworld | Published: 11:11, 15 August 2013
  8. (en) « IBM to Acquire Trusteer to Help Companies Combat Financial Fraud and Advanced Security Threats », ibm.com,
  9. (en) « IBM finalizes acquisition of Trusteer, creates cybersecurity lab », zdnet.com,
  10. Gartner positions Trusteer as a leader in web fraud detection magic quadrant for the second year.
  11. Ciccatelli, Amanda (Feb. 13, 2013).
  12. Trusteer Customers.
  13. Cyber-attacks: Is Africa Protected?
  14. Kantor, Ira. (16/8/12).
  15. Mello, Jr., John P. (8/4/13).
  16. Trusteer Riyad Bank.
  17. DNSstuff.com offers Trusteer Rapport product to help users boost their defenses against online fraud « Copie archivée » (version du 17 juillet 2015 sur Internet Archive).
  18. « New Online Banking Protection for Fidelity Bank Customers »(Archive.orgWikiwixArchive.isGoogle • Que faire ?).
  19. Trusteer Rapport review, Computeractive magazine, 18 February 2010
  20. Brian Krebs, A Closer Look at Rapport from Trusteer, April 29, 2010
  21. Rapport Online Fraud Protection from Trusteer Retrieved January 31, 2013.
  22. Renforcez votre sécurité en ligne Retrieved January 31, 2013.
  23. Protect Yourself Against Online Fraud with Trusteer Rapport Software Retrieved January 31, 2013.
  24. HSBC Rapport Overview Retrieved January 31, 2013.
  25. Rapport - safer banking software Retrieved January 31, 2013.
  26. Rapport - safer banking software Retrieved January 31, 2013.
  27. Fraud and Identity Theft Protection CIBC, April 28, 2010.
  28. "Secure Your Browser with Rapport", Bank of Montreal, July 25, 2010
  29. (en) « Security Centre > Trusteer Rapport », GTBank (consulté le )
  30. (en) « Security center > About Trusteer » [archive du ], Ecobank (consulté le )
  31. (en) « Davivienda hace todo por usted y su seguridad » [archive du ], Davivienda (consulté le )
  32. (en) « Bank Online Trusteer Rapport - First Republic Bank », First Republic Bank (consulté le )
  33. (en) « End User License Agreement »
  34. Rashid, Fahmida Y. (March 17, 2011). Trusteer Pinpoint Cloud Service Protects Against Malware Fraud. eWeek. Retrieved 10/23/13.
  35. Trusteer launches Mobile Risk Engine.
  36. Trusteer Provides Holistic Protection for Mobile and Online Banking Channels « Copie archivée » (version du 10 novembre 2013 sur Internet Archive).
  37. Musthaler, Linda (28 June 2013).
  38. Spear-Phishing, News and Twitter Accounts: Why Corporate Credentials Must be Protected.

Liens externes

Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplémentaires peuvent s’appliquer aux fichiers multimédias.