jeudi, 25 avril 2024

Prévenir la fraude, la voie alternative

Par Gus Tomlinson, Chief Product Officer, EMEA chez GBG

Nos identités numériques nous permettent nous d’acheter et d’interagir comme jamais avant, mais nous ne pouvons pas participer entièrement en ligne sans vérifier notre identité et ce sont les téléphones portables qui sont au cœur de tout cela.

Aujourd’hui, les consommateurs effectuent la plupart de leurs transactions via leur mobile, mais cette relation étroite et cette facilité d’utilisation s’accompagnent d’un risque de fraude important. Parmi les utilisateurs de smartphones, jusqu’à 5,7 millions de personnes rien qu’au Royaume-Uni ont été victimes d’une usurpation d’identité au cours des 12 derniers mois, 44 % d’entre elles ayant eu accès à leur compte bancaire et pris de l’argent. Sept pour cent se sont fait voler et cloner leur numéro de téléphone portable.

La fraude n’est certainement pas un crime sans victime et a de graves conséquences tant pour les consommateurs que pour les entreprises qui ont elles-mêmes connu une augmentation des tentatives d’activités frauduleuses connues ou suspectées au cours des 12 derniers mois.

Afin d’aider à lutter contre l’usurpation d’identité, l’utilisation de données alternatives telles que la biométrie et les données mobiles est devenue plus courante, renforçant ainsi le processus de vérification d’identité. Si nous examinons la vérification d’identité traditionnelle pour aider à prévenir la fraude, elle est généralement basée sur des informations statiques telles que le nom, l’adresse et la date de naissance d’un individu. Il peut, par exemple, rechercher une adresse IP à partir de l’ordinateur portable d’un consommateur, mais toutes sont statiques et aucune n’est particulièrement unique.

En revanche, la biométrie est unique à l’individu et est difficile à voler. Les fraudeurs peuvent tenter de se faire passer pour eux, notamment en obtenant des photos de personnes sur le dark web et en faisant un deepfake, mais ce que les fraudeurs ne peuvent pas simuler, ce sont les modèles de comportement tels que la façon dont quelqu’un tient son téléphone ou la façon dont il interagit lorsqu’il l’utilise.

Les téléphones portables eux-mêmes sont également super personnels et permettent la biométrie en premier lieu grâce à la capture d’images du visage d’un individu (sa biométrie physique) et en fournissant les moyens d’accéder et de comprendre la biométrie comportementale.

Les mobiles sont une extension de nos identités et ont tendance à être avec nous à tout moment. Savoir qu’une personne est le propriétaire d’un numéro de mobile particulier est un moyen robuste de valider une identité et de prévenir la fraude d’identité synthétique. Ils fournissent une puissante source de données associant un individu à son appareil mobile et fournissant un lien vers le nom, l’adresse et le numéro de téléphone mobile, la biométrie et les marqueurs d’identité tels que :

  • Propriété : les attributs correspondent-ils à ceux du propriétaire du numéro de téléphone mobile ?
  • Possession : le consommateur est-il actuellement en possession du téléphone en question ?
  • Réputation : des activités suspectes sont-elles en cours ?

Utilisées en combinaison avec ces puissantes sources de données alternatives, la biométrie et les données mobiles peuvent être superposées aux informations de vérification d’identité traditionnelles, ce qui permet de vérifier beaucoup plus facilement et en toute sécurité qu’un individu est qui il est, afin que les entreprises puissent intégrer les bons clients et non les fraudeurs. déguisé.

Cette superposition de données alternatives est particulièrement importante à mesure que la fraude devient plus sophistiquée, dans les cas où un fraudeur clone le numéro de téléphone d’un consommateur et tente de le voler ou lors de l’authentification et de la vérification des consommateurs lorsque l’historique de crédit est plus petit et que les données disponibles telles que l’adresse précédente sont limitées. informations – ce qui rend plus difficile leur authentification et leur vérification à l’aide de sources de données traditionnelles uniquement. Moins une entreprise possède d’informations sur un individu, plus il est facile pour les fraudeurs de commettre une fraude. C’est pourquoi la superposition de sources de vérification traditionnelles avec des données alternatives est si importante et essentielle pour une prévention de la fraude réussie, en particulier au stade de l’intégration du client.

Les réglementations rattrapent également leur retard, permettant une utilisation croissante de données alternatives et de l’authentification à deux facteurs. Avec l’utilisation accrue des appareils portables et de la technologie de la maison intelligente, des sources de données alternatives supplémentaires deviennent également plus facilement disponibles et continueront de renforcer les données derrière la technologie de vérification d’identité, améliorant et renforçant ses capacités de prévention de la fraude. Ce que nous devons stimuler, c’est la sensibilisation des consommateurs et la confiance dans l’utilisation de ces données pour rendre l’écosystème numérique plus sûr.

Malgré ces avancées, un tiers des entreprises (31 %) n’utilisent pas la technologie pour vérifier l’identité des consommateurs et trop peu d’entreprises profitent de l’utilisation et de la superposition de données alternatives. Certaines entreprises non réglementées acceptent également un niveau de risque de fraude beaucoup plus élevé, en particulier lorsqu’elles sont en mode start-up et axés sur l’intégration de nouveaux clients – mais ils ne font qu’accumuler des problèmes pour l’avenir, non seulement en termes de niveaux élevés de fraude, mais également de risque de réputation.

La vérification d’identité peut être une activité compliquée, mais avec les améliorations rapides des données et de la technologie, et l’augmentation des sources de données alternatives, il devient plus facile de la mettre en œuvre et d’en tirer parti. Il existe une énorme opportunité pour les entreprises de ne pas être laissées pour compte et d’être à l’avant-garde pour instaurer la confiance et s’assurer qu’elles tirent parti des données mobiles, biométriques et autres formes de données alternatives disponibles actuellement. pour embarquer les clients rapidement et en toute sécurité. En fin de compte, arrêter la fraude à la porte d’entrée est beaucoup plus facile à faire que d’essayer de s’en débarrasser une fois qu’elle est dans votre entreprise. Il est maintenant temps de prendre l’itinéraire alternatif.

À propos de l’auteur

Gus Tomlinson est Chief Product Officer, EMEA chez GBG et un expert en technologie d’identité avec une expérience dans les données mondiales, les réglementations et les tendances du marché. Elle a une connaissance approfondie non seulement du portefeuille de produits de GBG, mais également des marchés mondiaux sur lesquels ses clients opèrent à travers le monde.

AVIS DE NON-RESPONSABILITÉ : les aperçus de l’industrie de Biometric Update sont du contenu soumis. Les opinions exprimées dans cet article sont celles de l’auteur et ne reflètent pas nécessairement les opinions de Biometric Update.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline