Table of Contents

Arrêtez la fraude plus tôt — En périphérie

Alors que nous rapprochons les limites de la périphérie du réseau des utilisateurs et des lieux où la puissance de calcul est nécessaire, les fournisseurs de services sont capables de minimiser la latence, de réduire la consommation de bande passante et d’optimiser les performances de leurs applications. Avec un traitement des données plus rapide et en temps réel, l’Edge computing “l’informatique à la périphérie” est particulièrement bénéfique dans les scénarios où une prise de décision rapide est cruciale — la rendant idéale pour la prévention de la fraude.

De plus, la détection des risques et de la confiance basée sur la périphérie est un excellent moyen de “garder vos amis proches et vos ennemis encore plus proches”, vous permettant d’observer le comportement des utilisateurs et d’analyser leurs intentions dès le début, avant qu’un complot malveillant ne puisse se développer.

En déployant la prévention de la fraude à la périphérie du réseau, vous pouvez arrêter les attaques plus tôt, minimisant ainsi l’impact sur vos ressources informatiques, vos coûts, vos clients et leurs comptes.

Dans cet article, nous expliquerons comment fonctionne la prévention de la fraude basée sur la périphérie et pourquoi elle est désormais une partie essentielle d’une stratégie de sécurité multicouche dans la lutte contre la fraude en constante évolution aujourd’hui.

La prévention de la fraude à la périphérie réduit les coûts

La protection proactive contre la fraude est plus cruciale que jamais alors que les coûts liés à la fraude ont atteint près de 500 milliards de dollars en 2023. Un facteur contributif : la moitié de tout le trafic Internet est généré par des bots. Il est essentiel de distinguer entre les bonnes et les mauvaises automatisations, car les bots malveillants mènent des prises de contrôle de compte (ATO), des fraudes à l’ouverture de compte (AO) et d’autres attaques à grande échelle.

Les fraudeurs (et leurs bots) sont soutenus par une économie souterraine florissante avec des quantités massives de données d’identité volées. De plus, de nouveaux outils d’IA générative, comme FraudGPT et WormGPT, les aident à détecter les vulnérabilités et à générer des fraudes à un volume et une vitesse sans précédent.


En mettant en œuvre la sécurité des identités et la prévention de la fraude à la périphérie du réseau, vous pouvez arrêter les attaques avant qu’elles ne consomment les ressources informatiques, n’atteignent vos applications et ne causent des ravages. Vous réduirez le coût de la prévention de la fraude tout en améliorant la sécurité.

Les fraudeurs suivent l’argent

Les attaquants ciblent de plus en plus la périphérie du réseau en raison du volume important de traitement des données et des transactions qui se produisent à ce point crucial. Le potentiel de profit est attractif pour les fraudeurs qui recherchent des opportunités présentées par:

  • La diversité des end-points : La grande variété d’équipements, allant des smartphones et tablettes aux ordinateurs portables et de bureau, se connectant à partir de nombreuses adresses IP et réseaux de périphérie dans le monde entier, présente des défis uniques pour la prévention de la fraude dans les applications grand public. La diversité et l’étalement entraînent souvent des incohérences dans les protocoles et pratiques de sécurité, créant des vulnérabilités que les fraudeurs peuvent exploiter.
  • Informations sensibles : Les données d’identité personnelle, les informations financières et privées sont des formes de monnaie numérique et peuvent être utilisées pour effectuer des vols d’identité, des fraudes ATO et des fraudes à l’ouverture de compte.
  • Sécurité limitée : La puissance de calcul sur les appareils et les infrastructures de périphérie est souvent limitée. Considérez comment cela s’applique aux dispositifs de jeu ou aux voitures autonomes. Le besoin de faible latence limite les contrôles de sécurité pouvant être mis en œuvre efficacement.
  • Manque de surveillance : La surveillance minimale à travers le grand nombre de dispositifs distribués avec une sécurité décentralisée permet aux attaquants d’exploiter les faiblesses sans être détectés.

Le rôle de l’informatique de périphérie dans la détection de la fraude

Pour atténuer les risques en première ligne de l’écosystème de périphérie, les réseaux de diffusion de contenu (CDN) offrent désormais une protection de base contre les bots, le chiffrement SSL/TLS et des pare-feu d’application Web (WAF). Positionnés entre le navigateur de l’utilisateur et le serveur Web, les CDN sont dans un emplacement idéal pour filtrer les flux de trafic et décider ce qui est légitime et ce qui ne l’est pas. Mais il y a des limitations :

  • Manque de contexte : Un WAF, opérant à la périphérie du réseau, inspecte le trafic entrant et bloque les requêtes malveillantes basées sur des règles et des modèles prédéfinis. Ainsi, les offres de CDN ne peuvent pas suivre les tactiques de fraude en évolution rapide. En l’absence de visibilité complète, ils n’ont aucune capacité à analyser le comportement des utilisateurs et les transactions en aval, ce qui fournit un contexte essentiel pour une détection précise de la fraude.
  • Conséquences commerciales : Les contrôles statiques et brutaux conduisent à davantage de faux positifs et de faux négatifs, bloquant de bons clients ou laissant les fraudeurs et les bots s’infiltrer plus profondément dans votre domaine.
  • Manque d’expertise : Les CDN se concentrent principalement sur la diffusion de contenu, la mise en cache des pages Web, des vidéos et des images pour réduire la latence et l’utilisation de la bande passante. En ajoutant des solutions de sécurité, les fournisseurs de CDN diversifient leurs gammes de produits, mais la cybersécurité n’est pas leur principal domaine de compétence.

Intégration avec une plateforme de renseignement sur les menaces (TIP)

Bien que les CDN traitent des quantités de données massives, leur capacité à analyser les risques et la confiance dans le contexte plus large du parcours d’identité complet est limitée — à moins que le WAF ne soit intégré à une plateforme de renseignement sur les menaces (Threat Intelligence Platform – TIP). Choisir le bon TIP peut considérablement améliorer la sécurité de la périphérie pour la rendre plus dynamique, intelligente et proactive dans la défense contre la fraude en constante évolution.


Armé de renseignements sur les menaces multidimensionnelles et corrélées, le WAF peut adapter les mesures de sécurité en conséquence. Par exemple, un TIP pourrait informer un CDN d’une nouvelle campagne de phishing ou d’une nouvelle méthode de distribution de malware, incitant le WAF à ajuster ses configurations pour détecter et bloquer ces menaces.

Maximisez la valeur avec un fournisseur de prévention de la fraude


En intégrant le WAF de votre CDN avec l’offre Transmit Security Détection et Réponse, vous bénéficiez d’une plateforme de renseignement sur les menaces (TIP) contextuellement consciente, conçue par des experts en cybersécurité. Avec la puissance de l’IA, la prévention de la fraude basée sur la périphérie devient intelligente et adaptative, permettant ou bloquant le trafic en fonction de renseignements opportuns sur les nouvelles tactiques, techniques et procédures de fraude (TTP), les indicateurs de compromission, les campagnes de menaces actives, les nouvelles vulnérabilités, les réseaux de fraude, les comportements malveillants et les comportements des clients de confiance

La détection multi-méthodes de Transmit Security utilise des centaines de mécanismes, y compris : la détection de bots, les biométries comportementales avancées, le fingerprinting d’appareils respectant la vie privée, la détection d’anomalies afin d’évaluer les risques et la confiance à la périphérie et au-delà. En analysant un large éventail de signaux, de comportements et de dispositifs, elle détecte la fraude avec une plus grande précision.

Par exemple, lorsque vous utilisez un réseau Wi-Fi public dans un café ou un aéroport, de nombreuses personnes partagent la même adresse IP, qui peut avoir un historique d’activités légitimes et malveillantes. Les attaquants en profitent pour échapper à la détection. C’est pourquoi notre service Détection & Réponse (DRS) collecte et analyse de grands ensembles de données de télémétrie, y compris les flux d’applications, les motifs de mouvement de la souris, la vitesse de frappe, l’IDentifiant de l’appareil et les renseignements sur les événements qui fournissent un contexte enrichi.

Si une attaque est détectée par nos algorithmes d’IA et d’apprentissage automatique, DRS peut automatiquement appliquer des règles WAF fines et opportunes pour bloquer uniquement le trafic malveillant provenant de cette adresse IP. Cela élimine le besoin de mises à jour manuelles du WAF et de réponses aux incidents par des équipes transversales. Avec des contrôles d’accès granulaires qui distinguent les utilisateurs légitimes des attaquants, vous assurerez une bonne expérience client (CX) tout en améliorant la posture globale de sécurité.

Les avantages de déployer Transmit Security à la périphérie:

  1. Sécurité contextuelle et à jour : Transformez un WAF primitif en une solution dynamique de prévention de la fraude basée sur la périphérie, en tirant parti d’une fusion d’intelligence anti-fraude et d’identité.
  2. Protection adaptative : Détecte et bloque les nouvelles menaces en évolution au fur et à mesure qu’elles apparaissent, grâce à une intelligence contextuelle.
  3. Prévention plus précoce : Renforce la puissance de votre WAF existant, en utilisant des ajustements de règles intelligentes automatisées pour détecter et arrêter la fraude à la périphérie avec précision.
  4. Réduction des coûts d’infrastructure : Filtre les mauvais bots et autres trafics malveillants à la passerelle web, réduisant ainsi significativement la charge sur les ressources réseau.
  5. Amélioration des performances : Atténue les attaques plus près de la source, minimisant ainsi la latence.
  6. Accélère le retour sur investissement : Ne nécessite aucun changement dans le code de votre application pour collecter et analyser des données multidimensionnelles. Transmit Security s’intègre simplement à votre CDN existant, grâce à nos partenariats avec les principaux fournisseurs de CDN, notamment Amazon CloudFront, Cloudflare, Akamai, Fastly et d’autres.
  7. Meilleurs résultats commerciaux : Garantit l’accès aux clients et empêche les fraudeurs.


Profitez des avantages de la prévention de la fraude basée sur la périphérie, capable d’analyser le trafic et d’intercepter la fraude avant qu’elle ne pénètre plus profondément dans vos réseaux. Sollicitez-nous pour l’organisation d’une réunion et explorez comment l’offre de Détection & Réponse fonctionne au sein de la plateforme Transmit Security.

Authors

  • Roy Hirsch, Product Manager

    Roy Hirsch, a Product Manager for Fraud Prevention at Transmit Security, collaborates closely with customers, Research and Engineering teams to develop innovative solutions. With extensive experience in application security and monitoring startups, Roy specializes in system modeling and big data, crafting practical solutions that fuse cybersecurity and user experience. Roy’s background includes serving in the intelligence unit of IDF and holding a B.Sc in Computer Engineering and an MBA in Technology and Information Systems, providing him with a comprehensive skill set to address complex cybersecurity challenges.

    View all posts
  • Brooks Flanders, Marketing Content Manager

    In 2004, the same year the U.S. launched the National Cyber Alert System, Brooks launched her career with one the largest cybersecurity companies in the world. With a voracious curiosity and a determination to shed light on a shadowy underworld, she's been researching and writing about enterprise security ever since. Her interest in helping companies mitigate deceptive threats and solve complex security challenges still runs deep.

    View all posts