ch
ch

Resources

Bottomline solution de surveillance du comportement des utilisateurs

Cette solution est conçue pour suivre l'activité des utilisateurs sur des applications d'entreprise stratégiques en surveillant de manière non invasive toutes les actions entreprises.

Anchor: Apperçu général

Apperçu général

Cette solution est conçue pour suivre l'activité des utilisateurs sur des applications d'entreprise stratégiques en surveillant de manière non invasive toutes les actions entreprises. Celles-ci sont capturées en « reniflant » (sniffing) de manière non invasive le trafic des applications acheminé via les principaux commutateurs réseau internes, pour permettre à la solution de fonctionner sans altérer les performances des applications d'entreprise ni celles des utilisateurs. Les enquêteurs peuvent ensuite exploiter ces données pour analyser les activités des utilisateurs sur une ou plusieurs applications.

Anchor: Bénéfices

Avantages & Fonctionalités

La solution Bottomline de surveillance du comportement des utilisateurs intègre les trois éléments fonctionnels suivants :

  1. Capture de données: les solutions traditionnelles de surveillance des utilisateurs reposent généralement sur des données déjà enregistrées dans des fichiers journaux ou des bases de données, par exemple. Vous ne pouvez donc les consulter et les analyser qu'une fois consignées dans ces journaux. En revanche, la solution Bottomline de surveillance du comportement des utilisateurs capture les données relatives à l'activité des utilisateurs directement à partir du réseau interne et reconstitue les écrans visualisés et les séquences de touches saisies. Ainsi, vous pouvez surveiller en continu l'activité des utilisateurs. Les données provenant de sources traditionnelles, comme les fichiers journaux et les bases de données, viennent ensuite s'ajouter aux données capturées sur le réseau.
  2. Enquête et gestion des cas: le Centre de recherche est un outil d'investigation complet qui peut traiter l'ensemble des activités pendant toute la durée de l'enquête.
  3. Analyse des données: le système intègre une fonction prête à l'emploi d'indexation en texte libre des écrans utilisateur qui permet aux auditeurs et aux enquêteurs de rechercher des types particuliers de comportement utilisateur, par exemple, tous les utilisateurs qui ont consulté un numéro de compte client spécifique au cours d'une période donnée. L'analyse des données inclut également des outils statistiques/analytiques qui créent des profils de comportement utilisateur et génère des alertes en temps réel en cas d'activités suspectes.
  • Une fonction d'affichage en différé permet aux enquêteurs de visualiser à tout moment l'enregistrement des actions des utilisateurs, écran par écran. Les auditeurs peuvent ainsi mieux comprendre le comportement des utilisateurs, les données qu'ils ont consultées et les actions et/ou mises à jour effectuées.
  • Une fonction de recherche multiplateforme permet d'effectuer des recherches de type Google portant sur les activités des utilisateurs, dans tous les champs surveillés par le système, sur une période donnée. Exemple : rechercher tous les utilisateurs qui ont pu accéder au compte 1234 la semaine dernière.
  • Une puissante fonction de reporting permet d'obtenir un aperçu des activités des utilisateurs. Elle peut générer des rapports basés sur des champs surveillés par le système. Les rapports peuvent également être filtrés et triés, si nécessaire.
  • L'analyse de liens permet d'établir des relations visuelles entre différentes entités, comme les clients, les comptes et les adresses. Ainsi, les enquêteurs peuvent repérer plus facilement les employés qui s'entendent pour commettre des actes frauduleux et identifier les comptes qui auraient pu être la cible d'un fraudeur connu.
  • Comme cette solution s'intègre en toute transparence à d'autres produits de la suite Bottomline de gestion des risques et de la cyberfraude, vous disposez d'une plateforme et d'un ensemble de produits complets pour prévenir, détecter et résoudre les différents types de fraude, les infractions à la sécurité et les problèmes de conformité.