L’authentification porteuradaptée au niveau de risque- 14 mai 2013 -
Q u a e l y s : I n n o v a t i o n & C o n s e i l e n T I C - w w w . q u a e l y s . c o mConstatsLes chiffres du e-Com...
Q u a e l y s : I n n o v a t i o n & C o n s e i l e n T I C - w w w . q u a e l y s . c o mLes canaux les plus fraudésCo...
Q u a e l y s : I n n o v a t i o n & C o n s e i l e n T I C - w w w . q u a e l y s . c o mRéponses actuellesLes acquére...
Q u a e l y s : I n n o v a t i o n & C o n s e i l e n T I C - w w w . q u a e l y s . c o mL’articulation entre ces troi...
Q u a e l y s : I n n o v a t i o n & C o n s e i l e n T I C - w w w . q u a e l y s . c o mAccélération de l’accessibili...
Q u a e l y s : I n n o v a t i o n & C o n s e i l e n T I C - w w w . q u a e l y s . c o mUtilisation des technologies ...
Q u a e l y s : I n n o v a t i o n & C o n s e i l e n T I C - w w w . q u a e l y s . c o mSécuritéSimplicitéFocus sur l...
Q u a e l y s : I n n o v a t i o n & C o n s e i l e n T I C - w w w . q u a e l y s . c o mEnjeux9Face à ce contexte, le...
Q u a e l y s : I n n o v a t i o n & C o n s e i l e n T I C - w w w . q u a e l y s . c o mRéponsesEn terme d’analyse co...
Q u a e l y s : I n n o v a t i o n & C o n s e i l e n T I C - w w w . q u a e l y s . c o mConclusionPour répondre à l’é...
Q u a e l y s : I n n o v a t i o n & C o n s e i l e n T I C - w w w . q u a e l y s . c o mMerci de votre attention12Pat...
Upcoming SlideShare
Loading in...5
×

Présentation du 14 mai 2013 v1.0

76

Published on

Quand Lutte contre la Fraude en e-Commerce rime avec Simplicité et Sécurité.

Published in: Economy & Finance
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
76
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Présentation du 14 mai 2013 v1.0

  1. 1. L’authentification porteuradaptée au niveau de risque- 14 mai 2013 -
  2. 2. Q u a e l y s : I n n o v a t i o n & C o n s e i l e n T I C - w w w . q u a e l y s . c o mConstatsLes chiffres du e-Commerce en France en 2012 :•  + 5% de nouveaux acheteurs en 2012•  3 transactions sur 100 sont des tentatives frauduleuses(1,7 Mds € sur 2012)•  La fraude résiduelle est de 80M € (+22% par rapport à 2011)•  Le montant moyen d’une commande fraudée : 297€Sources FEVAD 2013Sources FIANET pour les données fraude22011 2012 2013*37,745,253,6+19%CA internet (en Mds €)* = estimation 2013
  3. 3. Q u a e l y s : I n n o v a t i o n & C o n s e i l e n T I C - w w w . q u a e l y s . c o mLes canaux les plus fraudésConstats3Les canaux à distance sont particulièrement ciblés par les fraudeurs•  Il n’y a pas de présence physique de la carte à pas de chip & PIN•  La fraude est industrialisable et internationale à sur internet essentiellement•  Les fraudeurs ont un relatif sentiment d’anonymat à répétition des tentatives•  L’acte de vente est rapide et simplifié à peu ou pas de 3 DSDeux types de fraudes à distinguer :•  Opportuniste à 1 tentative, une fraude•  Professionnelle à 1 tentative, x fraudes
  4. 4. Q u a e l y s : I n n o v a t i o n & C o n s e i l e n T I C - w w w . q u a e l y s . c o mRéponses actuellesLes acquéreurs•  Presque exclusivement centrés sur les paiements•  Partielles et centrées sur leur cœur de métier et pas sur celui des marchandsLes schemes•  Scoring carte à destination des émetteurs•  3 D Secure (VbyV, SecureCode, SafeKey)•  e-wallets (V.me by Visa, MasterPass)Les grands accepteurs•  Mise en place de scoring à la commande•  Maîtrise bien le risque associé à leurs clients existants•  Quelques uns activent 3DS sur le canal internet en fonction de certains critères•  Certains font du filtrage de BIN (refus des cartes étrangères ou non 3DS)•  La fraude est intégrée dans le modèle économique4
  5. 5. Q u a e l y s : I n n o v a t i o n & C o n s e i l e n T I C - w w w . q u a e l y s . c o mL’articulation entre ces trois contraintes est particulièrement délicate+ Simplicité- RisqueSécurité•  Express check-out, one-clic,•  Ergonomie en mobilité•  Cinématique des solutions de paiement•  Origine et type de la fraude•  Niveau de la perte•  Maîtrise vs CA•  Enrôlement préalable•  Contrôles d’accès•  Authentification forte5Les attentesLes attentes des marchands sont centrées sur la relation client :•  Maîtriser la relation client de bout-en-bout ainsi que son profil•  Amplifier les taux de conversion client à moindre risque•  Limiter les risques d’abandon en cours de commande,et plus particulièrement à la finalisation (paiement)•  Valoriser cette relation auprès de marchands tiers
  6. 6. Q u a e l y s : I n n o v a t i o n & C o n s e i l e n T I C - w w w . q u a e l y s . c o mAccélération de l’accessibilité des clients aux produits et auxservices•  Favorise de nouveaux modèles de consommation en répondant auxattentes croissantes des clients (fidélité, reconnaissance, etc.)•  Anticipe la mise en œuvre de nouveaux moyens de paiements•  Répond aux attentes croissantes des consommateursÉlaboration des outils statistiques plus sophistiqués•  Réaliser des analyses des données les plus fines•  Couvrir les aspects authentification jusqu’au profilage client•  Partager de la connaissance du risque « inter-marchands »Mise en place des modèles de gestion de l’identité•  Créer des « big data » comportementales•  Généraliser les techniques de tracking (device fingerprinting, vélocité, etc.)•  Prendre en compte la protection de la vie privée6Les tendances / 1
  7. 7. Q u a e l y s : I n n o v a t i o n & C o n s e i l e n T I C - w w w . q u a e l y s . c o mUtilisation des technologies de plus en plus performantes•  Assurer les impératifs d’agilité et de disponibilité des systèmes•  Gérer le « on line » de bout en bout•  Amplifier le « Bring Your Own Acceptance Device »Adéquation de la technologie et des moyens depaiements•  Couvrir depuis 3DS jusqu’à l’authentification biométrique•  Pourvoir une solution de paiement adaptée à chaque génération declient•  Adapter ces solutions aux canaux de vente utilisés•  Apporter la sécurité par la simplicité d’utilisationLes tendances / 27
  8. 8. Q u a e l y s : I n n o v a t i o n & C o n s e i l e n T I C - w w w . q u a e l y s . c o mSécuritéSimplicitéFocus sur les e-WalletsRisqueAUTHENTIFICATIONFAIBLEAUTHENTIFICATIONFORTEActivation du e-Wallet Login•  ID (Adresse mail)•  PW statiqueScore•  Device fingerptinting•  Historique client•  Adresse IP / Mail•  Vélocité•  Moyen de paiement•  …Risque?Passiveauthen-ticationPAIEMENTNONSTEP-UPOUI•  OTP SMS•  3DS(l’émetteur gère le risque)AUTHENTIFICATIONRENFORCÉE8
  9. 9. Q u a e l y s : I n n o v a t i o n & C o n s e i l e n T I C - w w w . q u a e l y s . c o mEnjeux9Face à ce contexte, les commerçants onta résoudre une équation complexe :Objectif : Augmenter le bon(*) chiffre d’affaires(*) à qualifier en fonction du métier, de la saison, du niveau de fraude,et plus généralement du modèle économique du marchandRecrutementde nouveauxclientsDiversificationde l’offreMultiplicationdes canauxSimplificationdu parcoursclientAugmentationdes ventesAugmentationdu risque defraude
  10. 10. Q u a e l y s : I n n o v a t i o n & C o n s e i l e n T I C - w w w . q u a e l y s . c o mRéponsesEn terme d’analyse comportementale, 3 approches chez les commerçants :1.  Ceux qui possèdent l’information pour le faire en interne mais qui ont desproblématiques pour qualifier les prospects2.  Ceux qui gèrent tant bien que mal en fonction de sources hétéroclites mais pasfiables dans la durée3.  Ceux qui délèguent la problématique auprès de prestataires externes mais qui fontconfiance à la pertinence du modèle et de l’historiqueLa connaissance du contexte de la commande et de l’historique du clientpermet d’adapter le niveau d’authentification porteur au risque estimé :•  Analyse du contexte et de l’historique de commandeo  Au sein de sa propre boutiqueo  Via des « big data » inter-marchands des prestataires (mutualisation)o  En sous-traitant tout ou partie du processus de scoring auprès de tiers•  Augmentation de l’authentification porteuro  Risque faible : ID + PW simples (+ Passive authentication)o  Risque moyen : 3DS activé (Authentification renforcée)o  Risque fort : Contrôle du client (contact client – « KYC »)10
  11. 11. Q u a e l y s : I n n o v a t i o n & C o n s e i l e n T I C - w w w . q u a e l y s . c o mConclusionPour répondre à l’équation :11Simplicité SécuritéMaîtrisedu risquela nouvelle approche consiste à associer une analysecomportementale à une authentification porteur adaptéeau niveau de risque
  12. 12. Q u a e l y s : I n n o v a t i o n & C o n s e i l e n T I C - w w w . q u a e l y s . c o mMerci de votre attention12Patrick dall’AvaConsultant Moyens de paiement et LCLFpatrick.dallava@quaelys.com06 74 88 95 24

×