Collaboration : votre meilleure ligne de défense contre la fraude (Greg Woolf) PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

Collaboration : votre meilleure ligne de défense contre la fraude (Greg Woolf)

Lorsqu'elle est correctement exploitée, la collaboration est un outil extrêmement puissant. Il stimule l'innovation, augmente les chances de succès, améliore la communication… la liste est longue. Mais saviez-vous que la collaboration est également la meilleure ligne du secteur des services financiers
de la défense lorsqu'il s'agit de relever l'un de ses plus grands défis : détecter la fraude numérique ?

Bien que la fraude numérique ne soit pas nouvelle, les incidents ont atteint de nouveaux sommets pendant la pandémie, ce qui en fait un problème clé auquel les institutions financières ont du mal à s'attaquer. Un outil puissant pour arrêter la fraude est la collaboration, mais les banques ont été réticentes à partager
l'information grâce à des préoccupations juridiques, concurrentielles et technologiques. En fait, le partage d'informations entre les institutions financières, même aujourd'hui, est pratiquement inexistant.

Grâce à Confidential Computing, cependant, cela est sur le point de changer. Jusqu'à présent, il existait des protocoles pour protéger les données en transit (passant par une connexion réseau) et au repos (dans le stockage et les bases de données). Ce qui manquait, c'était la capacité de protéger
données en cours d'utilisation. L'informatique confidentielle change la donne en protégeant les données pendant le traitement ou l'exécution dans une mémoire matérielle impénétrable, appelée « enclaves ».

Il faut un village

Confidential Computing n'est pas piloté par une seule organisation mais plutôt par un groupe qui comprend des leaders technologiques, des universitaires, des régulateurs gouvernementaux et des organisations à but non lucratif. Intel® a joué un rôle essentiel dans l'introduction des extensions Intel® Software Guard,
un composant central de l'infrastructure de Confidential Computing. Il a également contribué au lancement du Confidential Computing Consortium, qui rassemble des fournisseurs de matériel, des fournisseurs de cloud et des développeurs de logiciels pour accélérer l'adoption de Trusted Execution Environment.
(TEE) technologies et normes.

L'informatique confidentielle au travail

L'informatique confidentielle aide à sécuriser les informations sensibles en s'attaquant à trois défis auxquels les institutions financières ont eu du mal à répondre.

1. Céder un avantage concurrentiel

Bien que la menace de fraude numérique soit bien réelle, les banques ont résisté au partage d'informations avec des concurrents ou des régulateurs. En étant plus soucieux de renoncer à un avantage concurrentiel, ils n'ont pas réalisé à quel point l'intelligence partagée leur permettrait
pour détecter les activités frauduleuses au sein de leurs portefeuilles.

L'informatique confidentielle élimine ces préoccupations en permettant aux entreprises de partager des données sensibles sans avantager leurs concurrents. Par exemple, FiVerity utilise l'informatique confidentielle dans son réseau de fraude numérique pour sécuriser les informations financières sensibles.
Une fois les informations sécurisées et accessibles, les clients peuvent partager des renseignements critiques mais limités sur la fraude avec d'autres institutions. Le réseau ne donne pas carte blanche à une banque pour examiner toute activité frauduleuse identifiée par une autre banque. Au lieu de cela, les banques obtiennent
averti des fraudeurs identifiés par d'autres banques du réseau qui soit cherchent à devenir client, soit sont déjà présents dans leur portefeuille.

2. Maintenir la réputation

La peur des fuites internes, des piratages externes et des atteintes à la réputation qui en résultent empêche les équipes de sécurité de dormir la nuit, mais l'exploitation de l'informatique confidentielle contribue à leur offrir une bonne nuit de sommeil. Des enclaves de chiffrement sécurisées au niveau du matériel protègent
informations sur les logiciels malveillants et les violations de données au niveau du réseau, des applications et du système d'exploitation. Il protège même les données des administrateurs qui ont un accès physique.

Les environnements d'exécution de confiance (TEE) protègent les données et le code même si l'infrastructure de calcul est compromise. TEE utilise des techniques matérielles pour protéger les données contre les tentatives de piratage sophistiquées et les vols courants, tels que les ordinateurs portables volés.

3 Respect de la vie privée des clients

Outre le cryptage des données, l'informatique confidentielle offre également aux utilisateurs un degré de contrôle plus élevé sur les informations partagées. Par conséquent, il est beaucoup moins probable que des violations involontaires des exigences de confidentialité se produisent.

Ce contrôle apaise les régulateurs qui demandent aux banques de partager plus d'informations dans le but de mettre fin à la fraude numérique. La Réserve fédérale l'a bien dit lorsqu'elle a déclaré qu '"aucune organisation ne peut arrêter à elle seule la fraude d'identité synthétique à grande échelle et à croissance rapide".
tout seul. Il est impératif que les parties prenantes de l'industrie des paiements travaillent ensemble pour faire face à l'évolution de la menace posée par la fraude d'identité synthétique, ce qui inclut l'anticipation des futures approches de fraude.

Les sociétés de services financiers ont tardé à prendre les mesures nécessaires pour lutter contre la croissance de la fraude numérique. Mais la réponse est ici. L'informatique confidentielle fait de la collaboration un outil puissant dans la lutte contre la fraude tout en résolvant les problèmes liés aux données
vie privée et concurrence. Il ne reste plus aux institutions financières qu'à faire le premier pas vers un avenir plus sûr et collaboratif, propulsé par l'informatique confidentielle.

Horodatage:

Plus de Fintextra