Datasheet

MOBILE SECURITY SUITE: PROTECTION DES APPLICATIONS AVEC PROTECTION DE L’EXÉCUTION

Déjouer les attaques dirigées contre les applications mobiles grâce à une protection complète intégrée

FAITS SAILLANTS

La protection des applications avec protection de l’exécution comprend::
  • la détection des recouvrements
  • la détection des débridages
  • la protection contre l’injection de code
  • la protection contre l’enregistrement de la frappe
  • la protection contre les logiciels de lecture d’écran
  • la protection contre les saisies d’écran du système
  • la protection contre la duplication d’écran et les moniteurs externes
  • la protection contre le réempaquetage
  • la détection des débogueurs
  • la protection de l’exécution – la vérification d’intégrité
  • la détection des émulateurs
  • • le brouillage

Les entreprises développent leurs propres applications mobiles et les déploient sur le marché à une cadence effrénée. De ce fait, on assiste à une augmentation significative de la surface d’attaque et des fraudes associées. Au centre de cette menace se trouvent les pirates qui utilisent des logiciels malveillants pour exploiter les vulnérabilités des systèmes d’exploitation mobiles. La solution de protection des applications avec protection de l’exécution offerte par OneSpan dote les entreprises d’une fonction de sécurité intégrée à l’application native qui détecte les attaques de manière dynamique et qui les neutralise.

Données sensibles sécurisées

La protection des applications offert par OneSpan protège, de façon proactive, les applications mobiles des entreprises contre les attaques ciblées, notamment les attaques du jour zéro, et leur permet de s’exécuter en toute sécurité en bloquant l’exécution de code étranger ou en forçant l’arrêt de l’application en cas de menace aux données. La protection des applications avec protection de l’exécution assure l’intégrité complète des applications mobiles et la protection totale des données sensibles (personnelles et d’entreprise) contre les cybercriminels.

Protection intégrée

Notre solution de protection des applications enveloppe le code de votre application pour le protéger contre l’injection de code étranger. Même si un appareil se trouvait infecté par un logiciel malveillant, incluant des composantes système en raison des logiciels de lecture d’écran ou de l’enregistrement des frappes sur Android, la technologie de protection de l’exécution saura le détecter et empêchera le code infecté de s’exécuter.

Renforcement de la sécurité de l’application

La protection des applications fournit une liste complète de fonctions faciles à intégrer et invisibles aux utilisateurs. Par conséquent, la protection des applications permet aux entreprises d’étendre la sécurité des applications, de la renforcer, de mieux protéger les clients et de respecter les échéances ambitieuses des calendriers de développement.

Mobile Security Suite

La protection des applications avec protection de l’exécution est disponible en option dans la Suite de sécurité mobile de OneSpan. La suite de sécurité mobile est la solution la plus complète du genre en matière de protection mobile. Elle intègre parfaitement, dans n’importe quelle application mobile, la vérification d’identité/l’authentification, le stockage et les communications sécurisés, le brouillage, la cryptographie en boîte blanche, la protection de l’exécution et plus.

Mobile Security Suite

Fonctionnement

La protection des applications avec protection de l’exécution assure l’intégrité des applications mobiles de trois façons : protection, détection et intervention. Il protège l’application mobile en empêchant les techniques de rétro-ingénierie par le brouillage du code et la technologie de protection contre le ré-empaquetage.

Il détecte activement les procédés malveillants tels que l’enregistrement de la frappe, les logiciels de lecture d’écran, les applications ré-empaquetées, les débogueurs et émulateurs, ainsi que les dispositifs de débridage. Il peut être configuré pour intervenir en cas d’activités malveillantes en forçant l’arrêt de l’application ou en déclenchant des actions sur mesure fondées sur les politiques de l’entreprise.

how-it-works
Télécharger le PDF