header-logo

Communication marketing basée sur l'intelligence artificielle

Avis de non-responsabilité : le texte affiché ci-dessous a été traduit automatiquement à partir d'une autre langue à l'aide d'un outil de traduction tiers.


DATA SAFEGUARD INC. – LIVRE BLANC

May 2, 2023 5:22 PM ET

CONFIANCE DES CONSOMMATEURS DANS UN ENVIRONNEMENT RÉGLEMENTAIRE DE PLUS EN PLUS AXÉ SUR LA PROTECTION DE LA VIE PRIVÉE

Au cours des quatre dernières années, les restrictions en matière de confidentialité des données sont devenues de plus en plus importantes. Les consommateurs s’inquiètent de plus en plus de la divulgation et de l’utilisation des données personnelles, et la confiance est un facteur important. Selon un sondage Salesforce, 48% des clients ont déclaré avoir perdu confiance dans les entreprises en raison de l’abus d’informations personnelles pendant l’épidémie. Alors que le monde devient de plus en plus axé sur la technologie et que les individus se préoccupent davantage de leur vie privée, la législation sur la confidentialité des données se forme rapidement dans le monde entier pour protéger le consommateur.

En Europe, le RGPD a été la première grande politique de confidentialité des données entrée en vigueur en 2016. Elle a été rapidement suivie par la loi californienne sur la protection de la vie privée des consommateurs (CCPA) et la loi générale sur la protection des données (LGPD) du Brésil, qui sont toutes entrées en vigueur en 2020. D’autres États et nations emboîtent rapidement le pas; par exemple, aux États-Unis, le Colorado et la Virginie ont approuvé des lois sur la protection de la vie privée qui entreront en vigueur en 2023. Alors que l’Inde est en train de promulguer une législation sur la protection de la vie privée, le rapport de la commission parlementaire mixte pour le projet de loi sur la protection des données a été remis en décembre 2021. L’augmentation des règles, de la législation et de la conformité, ainsi que le risque accru de violations de données, sont parmi les préoccupations les plus importantes affectant la sécurité des données dans les organisations aujourd’hui. Toutes les données doivent être reconnues, classifiées et protégées afin que les données d’une organisation soient sécurisées et conformes aux règles.

Lorsque le RGPD de l’UE et le CCPA de la Californie ont été introduits il y a plusieurs années, ils ont fait sensation. (La loi californienne sur le droit à la vie privée, qui est entrée en vigueur le 1er janvier 2023, modifie et élargit le CCPA.) Les organisations multinationales sont désormais confrontées à un flot de lois disparates sur la protection et la sécurité des données de la part de pays ayant des intérêts concurrents. Pour les naviguer avec succès, il faut commencer à planifier dès maintenant, en tenant compte de plusieurs facteurs.

La loi chinoise sur la sécurité des données et la loi sur le transfert transfrontalier de données (CBDT) en vertu de sa loi sur la protection des informations personnelles sont deux exemples de règles qui prolifèrent. Cette législation rend déjà risqué le transfert ou l’accès à des données personnelles au-delà des frontières de la Chine. Il faut terminer un examen de cybersécurité d’ici le 1er mars 2023, avec des conséquences en cas de non-respect. L’Inde, le Brésil et la Russie explorent également une législation sur la protection des données.

POURQUOI LA CONFIDENTIALITÉ DES DONNÉES EST-ELLE IMPORTANTE EN 2023 ?

L’accent réglementaire sur les données, qui a été renforcé en 2022, devrait atteindre son paroxysme cette année. L’Administration chinoise du cyberespace a récemment publié des normes de certification de la protection de la vie privée, tandis que le gouvernement indien a récemment publié un projet de loi sur la protection des données, qui sera probablement voté en 2023. Nous pouvons nous attendre à plus de ces deux pays, ainsi qu’aux réglementations en matière de données de la Russie, de l’Ukraine, du Brésil, du Japon et d’autres.

Les entreprises, aidées en partie par les percées dans l’analyse de l’intelligence artificielle, découvrent de nouvelles façons d’utiliser les données qu’elles collectent : pour fonctionner plus efficacement, gérer les risques, améliorer les services à la clientèle, construire et soutenir de nouveaux modèles commerciaux, etc. La sécurité des données est plus importante que jamais. Selon un récent rapport d’IBM, le coût moyen d’une violation de données dans les pays de l’ASEAN est actuellement de 2,87 millions de dollars. Les chercheurs ont pris en compte non seulement les dépenses techniques, mais aussi les coûts juridiques et réglementaires, ainsi que la perte de capital de marque, le taux de désabonnement des clients et la ponction sur la productivité des employés. Par-dessus tout, il faut tenir compte de l’atteinte irréversible à la réputation de l’organisation, de l’érosion de la confiance des parties prenantes et de la mise en péril de la confidentialité des données. De plus en plus d’entreprises se rendent compte que l’intégration de la vie privée dans leurs produits et services dès le départ n’est pas seulement la chose morale à faire, mais cela peut aussi être extrêmement rentable. Par exemple, Singapour a encouragé l’utilisation d’une approche de protection de la vie privée dès la conception pour assurer l’utilisation et la protection appropriées des renseignements personnels.

La croissance de la technologie axée sur la protection de la vie privée viendra ensuite. Alors que les clients s’inquiètent de plus en plus de leur vie privée en ligne, il y aura un boom de la demande de solutions axées sur la confidentialité. Les applications de chat et les navigateurs sécurisés, ainsi que les réseaux privés virtuels (VPN) et les services de messagerie cryptés, en sont des exemples. Il est essentiel de se rappeler que, bien que ces technologies puissent aider les entreprises à protéger leurs données, elles ne sont pas une panacée. Les entreprises doivent être vigilantes et prendre des précautions pour protéger leurs données. Les réglementations sont également de plus en plus strictes. Les gouvernements du monde entier prennent note de la préoccupation croissante concernant la confidentialité des données et sontcommencer à agir. Depuis l’entrée en vigueur du Règlement général sur la protection des données (RGPD) de l’Union européenne en 2018, les limitations supplémentaires n’ont cessé d’augmenter. Cette tendance devrait se poursuivre à mesure que de plus en plus de pays cherchent à adopter des règles de protection des données.

Une plus grande transparence est également essentielle. La prise de conscience croissante de la nécessité de protéger les renseignements personnels, ainsi que la nécessité pour les entreprises d’être plus responsables de leurs politiques de collecte et d’utilisation des données, alimente la tendance vers une plus grande transparence en matière de confidentialité des données. En offrant aux individus un plus grand contrôle sur leurs données en 2023, les entreprises deviendront plus ouvertes sur leurs pratiques en matière de données. Les individus devraient être en mesure de consulter, de modifier ou de supprimer leurs informations personnelles, ainsi que de refuser certaines formes de collecte de données. Il s’agit d’une situation gagnant-gagnant pour les clients et les entreprises, car elle crée de la confiance et un sentiment d’ouverture et de responsabilité.

IMPACT DES VIOLATIONS DE DONNÉES

Les ramifications des violations de données pour les entreprises sont graves et croissantes. Cela est principalement dû au fardeau réglementaire croissant associé à la notification des personnes dont les données ont été piratées. Les procédures de notification et les sanctions pour les entreprises touchées par une atteinte à la protection des données varient selon la juridiction, tant à l’intérieur qu’à l’extérieur des États-Unis et du Canada. Les entreprises qui subissent une violation de données impliquant leurs clients doivent déterminer où vivent leurs clients et quelle entité de réglementation a compétence. Les règles précisent les types de données qui doivent être divulguées à la suite d’une violation, ainsi que les personnes à contacter, les modalités de la notification et les personnes à alerter certaines autorités. Les violations de données personnelles, financières et de santé sont souvent soumises à des obligations de notification, mais les définitions spécifiques varient d’un État à l’autre. Les entreprises qui entreprennent du commerce international peuvent avoir des consommateurs dans plusieurs juridictions et doivent respecter un certain nombre de normes. Les coûts d’une telle procédure, y compris les amendes légales, le remboursement éventuel des dommages et tout litige connexe, pourraient être trop coûteux pour certaines entreprises. Les violations de données impliquant différents types de données peuvent avoir un impact significatif sur la réputation et le statut économique d’une entreprise. En plus des exigences contractuelles, une violation de données pourrait compromettre la vente prévue d’une entreprise, comme cela s’est produit récemment avec l’acquisition de Yahoo par Verizon.

Le fait que les autorités regardent au-delà de la gestion continue des données personnelles ajoute aux problèmes alors que les entreprises réagissent aux nouvelles règles de confidentialité. Les fuites et les violations de données sont de plus en plus fréquentes. Par conséquent, les organismes de réglementation examinent non seulement la façon dont une entreprise conserve les données personnelles avant une violation, mais aussi la façon dont elle réagit par la suite. Les vérifications de suivi permettent de déterminer si une société a amélioré les pratiques qui ont donné lieu à l’atteinte à la protection des données. Les autorités appliquent des amendes plus élevées si elles estiment que les efforts de l’entreprise pour éviter la violation initiale et les incidents futurs étaient insuffisants.

Whitepaper1 (1)

Whitepaper2

En 2020, il y a eu une vague de fraudes et d’activités frauduleuses. Les violations de données ont exposé les informations personnelles identifiables (PII) des clients à un rythme alarmant, exposant plus de 300 millions de personnes au risque de vol d’identité et de fraude. Les cybercriminels concentrent également leurs efforts sur des piratages plus lucratifs tels que les ransomwares, le bourrage d’informations d’identification, les logiciels malveillants et l’exploitation VPN. Ces tactiques exposent non seulement les informations des consommateurs au risque d’être vendues sur le Dark Web, mais elles coûtent également cher aux organisations, en particulier aux institutions financières (IF), qui sont ciblées par des cyberattaques 300 fois plus fréquemment que les autres industries en raison de la sensibilité des informations personnelles qu’elles stockent.

Les violations de données sont un phénomène quotidien dans notre vie personnelle et professionnelle. Par conséquent, que nous achetions chez Walgreens ou Barnes & Noble, que nous fassions affaire avec Capital One, que nous communiquions avec T-Mobile ou Zoom, ou que nous ayons une assurance médicale Tufts Health Plan, si vos données sont incluses dans le cadre de la transaction, elles peuvent être exposées. Le Dark Web – une partie impossible à rechercher d’Internet – en est la preuve. À l’intérieur de ces sections non indexées d’Internet, il y a un acheteur qui attend de profiter des avantages de toute pièce volée de votre identité. Mais toutes les violations dans les nouvelles ne sont pas une source de préoccupation, et il est essentiel d’éviter la fatigue des violations en comprenant quelles informations rechercher lorsque des violations se produisent.

Whitepaper3

Fraude à l’identité synthétique : la menace émergente

L’enquête sur les traces de données laissées derrière elles peut aider les banques à déterminer si leurs clients sont réels ou non, réduisant ainsi les pertes dues à cette criminalité financière en augmentation rapide. En raison de leurs investissements dans la technologie, les banques ont été beaucoup plus aptes à éviter de nombreux types de fraude, mais la criminalité s’est développée en réponse. De nombreux fraudeurs utilisent maintenant de fausses identités synthétiques plutôt qu’une carte de crédit ou une identité volée. En effet, la fraude d’identité synthétique est le type de criminalité financière qui connaît la croissance la plus rapide aux États-Unis, représentant 10 à 15% des radiations dans un portefeuille de prêts non garantis typique, selon nos calculs. La fraude à l’identité synthétique a également été enregistrée récemment dans d’autres pays. De manière inquiétante, des pertes beaucoup plus importantes s’accumulent derrière ces identités comme des bombes à retardement enterrées.

Whitepaper4 (1)

Un profil de fraude d’identité synthétique (SIF) est essentiellement un personnage fictif composé de pièces d’identification (généralement prises sur des personnes réelles) telles qu’un nom, un numéro de sécurité sociale et une adresse. Afin d’aider les banques à normaliser la déclaration des FIS, la Réserve fédérale a élaboré la définition suivante en avril 2021. Bien que la définition soit simple, la méthode de création de profils SIF est très complexe, nécessitant une automatisation et un apprentissage automatique.

Bien que le FSI partage certaines caractéristiques avec le vol d’identité « conventionnel », ses origines, son comportement et son impact sont fondamentalement distincts des générations précédentes de crimes financiers.

Whitepaper5

Un bref historique des fraudes synthétiques

Whitepaper6

Au début des années 2000, les enquêteurs sur les fraudes ont commencé à identifier des tendances dans les demandes de carte de crédit où le numéro de sécurité sociale (SSN) des demandeurs ne correspondait pas au nom auquel la carte avait été délivrée. Bien qu’il n’y ait pas de terme officiel pour cela à l’époque, les historiens de la fraude considèrent les cartes de crédit sécurisées comme le premier point d’assaut de la fraude d’identité synthétique, tandis que d’autres voient des modèles d’identités Frankenstein principalement dans les industries des cartes de crédit non sécurisées et  des télécommunications. Mais les identités de Frankenstein ont fait irruption sur la scène et un grand nombre de fraudeurs ont commencé à créer de nouveaux comptes de cartes de crédit, qu’ils ont utilisés pour accumuler rapidement des soldes et ensuite partir sans jamais effectuer un seul paiement. Les banques émettrices ont radié la grande majorité de ces radiations en tant que pertes sur créances. Cette technique a évolué à mesure que les acteurs criminels faisaient preuve de plus de patience en effectuant des paiements à temps pour les transactions par carte. Ils débitaient ensuite la carte au-delà de la limite de crédit et « sortaient » (maximisaient la carte sans jamais payer un autre centime), ce qui leur permettait d’accumuler des produits illicites supérieurs à la limite de crédit.

Pour construire une identité, les informations légitimes sont mélangées avec des informations frauduleuses dans la fraude d’identité synthétique. L’identité artificielle – ou synthétique – qui en résulte contient suffisamment d’informations vérifiables pour paraître authentique, ce qui lui permet d’être utilisée pour créer de faux comptes, effectuer des achats frauduleux et escroquer des magasins, des organisations gouvernementales et des institutions financières.

Augmentation des pertes de sif

Les identités synthétiques ne représentent qu’un faible pourcentage des comptes de consommateurs, mais sont responsables d’énormes quantités de vols. Selon le Cyber Fraud Network de FiVerity, les pertes du SIF parmi les institutions financières américaines ont atteint 20 milliards de dollars l’année dernière.

Whitepaper7

Whitepaper8

Les voleurs d’identité peuvent non seulement obtenir l’accès aux comptes chèques, d’épargne et 401 (k), mais ils peuvent également utiliser ces informations pour reconstituer de nouvelles identités factices, ce qui coûte aux prêteurs américains entre 10 000 et 15 000 dollars par occurrence, soit 6 milliards de dollars par an. Les violations de données peuvent avoir un impact substantiel sur la productivité et les revenus de l’entreprise. Les employés qui doivent authentifier l’intégrité de leur identité – ou qui doivent passer par le processus ardu de réparation d’une identité volée – sont censés être sans emploi pendant six ans.mois et 100 à 200 heures. Cela a un impact énorme sur les états mentaux des employés et peut entraîner des problèmes de santé tels qu’un stress personnel considérable, une anxiété persistante et une insatisfaction. Les employés peuvent être nerveux et se méfier de l’efficacité avec laquelle ils sécurisent leurs données personnelles, ce qui nuit aux résultats commerciaux de vos clients. Les violations de données peuvent avoir un impact substantiel sur la productivité et les revenus de l’entreprise. Les employés qui ont besoin d’authentifier l’intégrité de leur identité – ou qui doivent passer par le processus ardu de réparation d’une identité volée – sont censés être sans travail pendant six mois et 100 à 200 heures. Cela a un impact énorme sur les états mentaux des employés et peut entraîner des problèmes de santé tels qu’un stress personnel considérable, une anxiété persistante et une insatisfaction. Les employés peuvent être nerveux et se méfier de l’efficacité avec laquelle ils sécurisent leurs données personnelles, ce qui nuit aux résultats commerciaux de vos clients.

Whitepaper10

Défis liés à la mesure du FSI

Furtivité - Contrairement aux ransomwares, qui nécessitent l’attention de l’entreprise ciblée, SIF ne réussit que lorsqu’il n’est pas découvert. Le FSI fonctionne sous le radar en se faisant passer pour de véritables demandeurs à faible crédit, en demandant des prêts modestes et en effectuant des paiements en temps opportun s’ils sont acceptés. Les comptes du FSI sont souvent tenus secrets même après avoir été compromis, puisque les institutions financières attribuent le vol à une mauvaise souscription.

Signalement - Outre la difficulté apparente que les banques ne peuvent pas divulguer un crime dont elles n’ont pas connaissance, des procédures de reconnaissance et de déclaration du SIF n’ont pas encore été créées. Étant donné que le SIF est une infraction relativement nouvelle, il n’existe pas de base de données officielle pour répertorier chaque cas, comme le Sentinel de la FTC.

Évolution - Les criminels ont rendu les programmes SIF plus difficiles à détecter au fil du temps en utilisant l’IA et l’apprentissage automatique. Les systèmes d’IA apprennent des demandes de prêt acceptées et refusées, qui apportent une contribution vitale aux modèles d’apprentissage automatique. Cette boucle de rétroaction aide efficacement les fraudeurs à identifier les seuils pour chacun des critères de détection de la fraude des anciens systèmes et à développer de nouveaux profils qui sont encore meilleurs pour les esquiver.

Selon McKinsey & Company, la fraude d’identité synthétique est la criminalité financière qui connaît la croissance la plus rapide aux États-Unis, représentant jusqu’à 15% des radiations dans les portefeuilles de prêts non garantis typiques. La nature insidieuse du vol d’identité synthétique est qu’il est extrêmement difficile à détecter, même après des pertes financières massives. Les institutions financières ignorent souvent qu’elles ont été ciblées par des opérateurs utilisant la fraude d’identité synthétique, présumant plutôt que les pertes de crédit sont simplement dues au fait que les clients ne peuvent ou ne veulent pas rembourser, puis radient les pertes conformément à la pratique habituelle. Le fait que ces faux consommateurs semblent réussir le test initial de reniflement de l’identification est simplement l’un des nombreux problèmes qui contribuent à des pertes financières importantes. L’autre est que les fraudeurs d’identité synthétique peuvent passer jusqu’à cinq ans à cultiver les identités de compte Frankenstein, créant ainsi la confiance des institutions financières avant d’utiliser ce que l’on appelle dans l’industrie un « bust out », dans lequel les lignes de crédit sont maximisées puis brusquement abandonnées.

Lorsque le risque de fausse identité augmente, il n’est plus aussi simple que d’obtenir divers types d’identification pour authentifier une identité. Les entreprises doivent comprendre ces nouvelles menaces, savoir où trouver des solutions et revoir leurs procédures de prévention de la fraude. Étant donné que les comptes frauduleux semblent réels, les techniques conventionnelles de détection des fraudes peuvent manquer des identités synthétiques. Plutôt que d’abandonner les systèmes de protection contre la fraude existants, les experts conseillent de les maintenir tout en les complétant par de nouvelles mesures de sécurité.

Alors, comment identifier la fraude synthétique?

Les experts disent que les enquêteurs devraient présumer que chaque identification est potentiellement frauduleuse et agir en conséquence. Ils devraient se demander s’ils ont accès à un dépôt complet de dossiers publics afin de valider que les données complètes de leur sujet existent dans plusieurs ensembles de données, tels que les trois bureaux de crédit, les dossiers des services publics, les dossiers de travail et les dossiers de comptes bancaires, pour ne citer que quelques exemples de sources évaluées par les entreprises effectuant des contrôles d’identité aujourd’hui. Les enquêteurs devraient déterminer s’ils acquièrent suffisamment de renseignements personnels identifiables pour authentifier complètement l’existence du sujet dans les dossiers. Il ne suffit pas d’avoir seulement le nom et la date de naissance d’un sujet. Les recherches doivent fournir leur numéro de téléphone, leur adresse, leur adresse e-mail, etc.

Les chercheurs devraient essayer de déterminer depuis combien de temps l’identité du sujet existedans les données pour déterminer si leur sujet est une identité nouvellement générée. Ils devraient voir si des identités comparables sont trouvées dans les bases de données des archives publiques lorsqu’ils effectuent des recherches sur la question. Les enquêteurs doivent rechercher des indicateurs indiquant que la personne ou l’entreprise cible a été créée lors de l’évaluation des résultats de recherche. En termes simples, à mesure que les technologies et les outils d’intelligence artificielle s’améliorent dans la vérification d’identité et les vérifications de connaissance de vos clients, les professionnels de la conformité devraient tirer parti de la capacité qu’ils fournissent pour approfondir la technologie, fournir des données à jour et éliminer les découvertes non pertinentes.

Whitepaper16

L’IA peut-elle résoudre ces problèmes ?

La Commission européenne a publié son projet de règle suggérée le 21 avril 2021, environ cinq ans après l’entrée en vigueur du RGPD de l’UE. Il a fourni un ensemble de lignes directrices pour l’utilisation des systèmes d’IA et les données qu’ils collectent. Cette décision, comme le RGPD, s’appliquerait aux entreprises basées ou liées à l’Espace économique européen. Tout en s’occupant de la conformité, les autorités ont entrepris d’éviter bon nombre des lacunes habituelles. Celles-ci, par exemple, s’appliquent aux informations d’IA utilisées dans l’EEE, même si elles sont acquises et créées en dehors de l’UE.

À mesure que les organisations se développent, que leurs effectifs deviennent plus globaux, diversifiés et distribués, et que les entreprises adoptent de nouveaux systèmes cloud sur site et déploient des appareils intelligents, l’ancien modèle de stratégies statiques basées sur un ensemble fixe de contextes (par exemple, dans le cas de la gestion des accès, du temps, de la géolocalisation, du système d’exploitation de l’appareil, etc.) commence à échouer. Les politiques deviennent plus nombreuses; le contexte ne tient pas compte de l’historique de l’utilisateur ; et la protection contre les futures routes d’attaque devient difficile. C’est ici que la sécurité basée sur l’IA commence à vraiment briller. Ces systèmes de sécurité utilisent des actions, des événements et des violations antérieurs pour construire leurs propres modèles de manière indépendante et sans surveillance humaine continue. Ils sont intelligents en ce sens qu’ils peuvent porter des jugements par eux-mêmes, et perspicaces en ce sens qu’ils peuvent examiner les données de manière approfondie et approfondie. Ils sont faciles à maintenir et de nature proactive car ils apprennent et s’adaptent continuellement en utilisant des données récentes. Ce domaine a progressé rapidement au cours des dernières années et est crucial dans l’identification et la prévention des agressions et des violations. Certains des cas d’utilisation sont décrits ici.

Whitepaper11

Protection des données

Data Safeguard est une société d’intelligence artificielle avec des solutions de confidentialité des données et de fraude synthétique. Ses solutions sont de classe entreprise, modélisées par composants et mises à l’échelle architecturale pour répondre aux obligations de conformité mondiales, fédérales et étatiques, ainsi que pour prévenir les pertes financières importantes causées par les identités Frankenstein.

Data Safeguard résout les problèmes de confidentialité des données et de fraude synthétique qui étaient auparavant insolubles et humainement impossibles. Ses solutions basées sur l’IA / ML utilisent des modèles et des algorithmes avancés avec des accélérateurs de données basés sur des superordinateurs qui améliorent l’efficacité et contrôlent avec précision les éléments de données PII dans de grandes quantités de données dans des environnements de données complexes. Les produits SaaS de la société sont disponibles sur 5 canaux principaux, à savoir: Enterprise on Premise, Enterprise Cloud, Customer API, Marketplace API et plate-forme de commerce électronique couvrant les clients mondiaux et individuels.

Les produits de Data Safeguard ID-REDACT, ID-MASK,®® ID-FRAUD, ID-AML sont habilités par sa plate-forme en instance de brevet - Cognoscible Computing Engine (CCE®). CCE® est construit avec des modèles et des algorithmes qui exploitent la puissance d’hyper-précision de l’intelligence artificielle et de la technologie d’apprentissage automatique pour rendre ses produits les plus efficaces en matière de confidentialité des données et de fraude synthétique sur le marché difficile d’aujourd’hui.

Data Safeguard continue de gagner des parts de marché et continue d’embaucher activement du personnel sur ses sites à travers le monde pour se préparer à une croissance future immédiate.

Whitepaper12

Whitepaper13

LES sauvegardeurs de données

Une équipe mondiale de professionnels chevronnés des affaires et de la technologie avec une expérience enrichie de 300 ans. L’équipe a un mélange unique d’entrepreneuriat, de développement de produits, de clientèlegestion de la mise en œuvre et autres compétences. L’équipe a collaboré pour répondre à la demande de l’Univers de s’attaquer aux problèmes en constante évolution en matière de confidentialité des données et de fraude synthétique. Les membres passionnés de notre équipe ont occupé des postes de vice-président jusqu’à des postes de niveau C et sont des experts dans les domaines des services financiers, de la santé, de la vente au détail, de la technologie, des télécommunications, des services cloud, de la logistique, de la chaîne d’approvisionnement et des écosystèmes commerciaux et technologiques du secteur public, des environnements clients complexes et du paysage de la conformité réglementaire. L’équipe possède une expertise mondiale en matière de confidentialité, de conformité, de gouvernance, de confidentialité et de protection des données. Des années d’expérience dans l’industrie dans certaines des meilleures entreprises du monde dans les secteurs des services financiers, de la santé, de la vente au détail et de la technologie dans les domaines de la confidentialité des données, ainsi que de la fraude synthétique, de la gestion des risques, de l’intelligence artificielle et de l’apprentissage automatique, nous ont amenés à croire que nous pouvons résoudre les défis de la confidentialité des données et de la fraude synthétique. 

Whitepaper14

La solution a été nommée finaliste des Banking Tech Awards 2020 (catégorie Meilleure solution technologique bancaire) et a été saluée pour avoir changé la donne en aidant les clients à se conformer à la rédaction des données.

Conclusion

La criminalité financière devient de plus en plus sophistiquée et répandue à mesure que l’économie numérique et les ramifications de la société axée sur les données évoluent. Le vol d’identité synthétique, l’un des types de criminalité financière qui connaît la croissance la plus rapide aux États-Unis, est un problème de sécurité particulièrement sophistiqué qui contribue à l’environnement de risque croissant et à la redéfinition des objectifs d’investissement technique (OSF) des entreprises de services financiers. Les fraudeurs qui ne semblent pas être des fraudeurs posent problème aux entreprises du monde entier. Ces identités synthétiques semblent non seulement authentiques à bien des égards, mais elles contiennent également des caractéristiques de clients légitimes. Les entreprises doivent saisir les difficultés et les limites de l’examen exclusif des caractéristiques d’identification statique afin de lutter contre cette classe croissante et toujours croissante de fraudeurs. Les entreprises peuvent mieux se préparer au vol d’identité synthétique en voyant chaque client ou transaction à travers une lentille multidimensionnelle qui intègre les qualités d’identité dynamiques et leurs liens les uns avec les autres. Les entreprises doivent également examiner leurs systèmes de prévention de la fraude de manière exhaustive pour s’assurer qu’il n’existe pas de failles à exploiter pour les criminels.

Il ne fait aucun doute que le vol d’identité synthétique est un crime en pleine expansion commis par des acteurs sans scrupules qui mélangent des renseignements personnels authentiques et fabriqués pour créer une identité numérique authentique. Les violations de données ne se limitent pas aux entreprises aux États-Unis; Les entreprises du monde entier sont confrontées à des difficultés similaires. Les renseignements personnels divulgués lors de violations de données sont fréquemment vendus sur des marchés Web sombres, où les fraudeurs peuvent acheter les données nécessaires pour effectuer un vol d’identité synthétique. À l’heure actuelle, la méthode la plus prometteuse pour lutter contre le vol d’identité synthétique consiste à utiliser un logiciel avancé de vérification d’identité intégré aux technologies d’IA, qui valide les papiers d’identité et les personnes à l’aide de la reconnaissance faciale.

FONDATEUR ET PDG DE DATA SAFEGUARD

Whitepaper18

Le fondateur et PDG de Data Safeguard, Sudhir Sahu, un entrepreneur en série avec une formation en ingénierie informatique et un MBA, a fondé la société en juin 2021. Pendant la pandémie, alors que les entreprises fermaient leurs portes et que l’économie ne soutenait pas leur croissance, Sudhir s’est associé à ses cofondateurs (Elliott Lowen, Keertana Suresh, Lee Nocon, Praful Parekh et Swarnam Dash) pour commencer un voyage qui semblait difficile à chaque étape.

Sudhir affirme que Data Safeguard a été lancé pour permettre aux clients mondiaux ainsi qu’aux petites et moyennes entreprises de respecter la confidentialité des données, d’éviter de payer de lourdes pénalités et de dissuader les pirates de voler des éléments de données PII et de créer des ravages dans la vie des consommateurs. Les pénalités mondiales dépassent déjà les 10 milliards de dollars et en augmentation, Data Safeguard est la solution mondiale à ce défi mondial.

Sudhir s’intéresse particulièrement aux solutions de lutte contre la fraude synthétique afin de protéger les institutions financières des pertes importantes causées par les identités Frankenstein. Les pertes liées à la fraude synthétique mondiale dépassent le billion de dollars et en augmentation, Data Safeguard est la solution mondiale à ce défi mondial.

Sudhir a voyagé dans différentes parties du monde pour acquérir une expérience de première main de la communauté des hackers,comprendre leur utilisation de la technologie pour collecter et exploiter des informations personnellement identifiables, combiner différents éléments de données pour créer des identités Frankenstein et un mode de fonctionnement commercial. Il s’engage à dissuader les pirates informatiques de voler des informations personnellement identifiables et à prévenir les crimes financiers.

Sudhir Sahu Fondateur et PDG | Data Safeguard Inc 650.868.7335 | [email protected] Consultez notre nouveau site Web incroyable à www.datasafeguard.ai

Keywords:  DATA SAFEGUARD,WHITE PAPER