Fonctionnalités de Incognia
Cartographie (4)
Conception de cartes
Capacité de créer une carte à partir de différentes perspectives et avec des caractéristiques géographiques variées.
Cartographie vectorielle
Créez une carte composée de points et de lignes auxquels des informations supplémentaires peuvent être attribuées.
-
Visualisation des données
Capacité de traduire les données et les mesures en tableaux, graphiques et autres moyens de communiquer des informations.
Superposition
Visualisez différentes formes de données dans une seule image.
Analyse (7)
-
Analyse prédictive
Prenez des décisions éclairées et prédisez des modèles basés sur des données.
-
Analyse à distance
Sélectionnez un point sur la carte et affichez les données dans un certain rayon.
Analyse spatiale
Utilisez les données pour recueillir des informations sur les caractéristiques géographiques d’un emplacement spécifique.
-
Flux de données
Étudiez les données en temps réel pour analyser tout changement qui se produit dans l’emplacement.
-
Analyse des identifiants
Stocke des données provenant de sources externes ou internes liées aux faux comptes, en évaluant les risques des utilisateurs.
-
Rapports de renseignement
Recueille activement des données sur les sources d’achat suspects et les caractéristiques des auteurs courants de fraude.
-
Rapports d’incident
Produit des rapports détaillant les tendances et les vulnérabilités liées aux paiements et à la fraude.
Rapports (3)
Transformation des données
La possibilité de convertir le format des données sources en un format requis pour le système de déclaration.
Conception WYSIWYG
Concevez et affinez facilement les tableaux de bord et les rapports.
-
Intégrations d’API
Intégration d’API qui vous permettent de personnaliser votre outil selon vos besoins.
Détection (4)
-
Vérification des paiements
Exige une vérification de la carte de crédit, de la carte de débit et des transferts d’argent avant d’accepter les paiements
-
Atténuation des bots
Surveille et débarrasse les systèmes des robots soupçonnés de commettre des fraudes.
-
Surveillance en temps réel
Surveille constamment le système pour détecter les anomalies en temps réel.
-
Alertes
Alerte les administrateurs lorsqu’une fraude est suspectée ou que des transactions ont été refusées.
Administration (10)
-
Marqueurs de fraude
Identifie les utilisateurs soupçonnés d’avoir commis une fraude et les identifie à leur retour.
-
Notation des transactions
Évalue le risque de chaque transaction en fonction de facteurs spécifiques et de leurs scores de référence.
-
Liste noire
Empêche les auteurs précédents de fraudes de transactions futures.
Cryptage
Chiffre tous les transferts de données à l’aide du chiffrement de bout en bout.
Pistes d’audit
Fournit des pistes d’audit pour surveiller l’utilisation afin de réduire la fraude.
Conformité réglementaire
Conforme aux réglementations en matière d’authentification forte des clients telles que KYC, PSD2 et autres.
Synchronisation bidirectionnelle des identités
Assurez la cohérence des attributs d’identité entre les applications, que la modification soit effectuée dans le système de provisionnement ou dans l’application.
Gestion des politiques
Permet aux administrateurs de créer des stratégies d’accès et applique des contrôles de stratégie tout au long des processus de demande et d’approvisionnement.
Annuaire Cloud
Fournit ou s’intègre à une option d’annuaire basée sur le cloud qui contient tous les noms d’utilisateur et attributs.
Intégrations d'application
Intègre avec des applications courantes telles que les outils de service desk.
management (1)
-
Rapports
Produire des rapports et une visualisation des données concernant les actions de vérification d’adresse.
Fonctionnalité (4)
Automatisation
Vérifiez automatiquement les adresses sur la source de données à mesure que de nouvelles entrées sont ajoutées.
Conforme à la norme FIDO2
Offre une méthode d’authentification compatible FIDO2
Fonctionne avec les clés de sécurité matérielles
Fonctionne avec les clés de sécurité matérielles
Plusieurs méthodes d’authentification
Offrez aux utilisateurs plusieurs façons de s’authentifier, y compris, mais sans s’y limiter: push mobile sur des appareils de confiance, appareils compatibles FIDO, clés de sécurité physiques, cartes-clés, montres intelligentes, biométrie, codes QR, application de bureau + code PIN et autres.
Intégration (3)
Kit de développement logiciel (SDK) mobile
Offre aux développeurs un kit de développement logiciel mobile pour ajouter de manière transparente l’authentification biométrique dans leurs applications.
Authentification de la main-d’œuvre
S’intègre aux solutions de gestion des identités et des accès (IAM) pour gérer l’authentification du personnel.
Authentification du client
S’intègre aux solutions de gestion des identités et des accès des clients (ICAM) pour gérer l’authentification des clients.
Agentic AI - Détection de fraude (3)
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs


