2. Q u a e l y s : I n n o v a t i o n & C o n s e i l e n T I C - w w w . q u a e l y s . c o m
Constats
Les chiffres du e-Commerce en France en 2012 :
• + 5% de nouveaux acheteurs en 2012
• 3 transactions sur 100 sont des tentatives frauduleuses
(1,7 Mds € sur 2012)
• La fraude résiduelle est de 80M € (+22% par rapport à 2011)
• Le montant moyen d’une commande fraudée : 297€
Sources FEVAD 2013
Sources FIANET pour les données fraude
2
2011 2012 2013*
37,7
45,2
53,6
+19%
CA internet (en Mds €)
* = estimation 2013
3. Q u a e l y s : I n n o v a t i o n & C o n s e i l e n T I C - w w w . q u a e l y s . c o m
Les canaux les plus fraudés
Constats
3
Les canaux à distance sont particulièrement ciblés par les fraudeurs
• Il n’y a pas de présence physique de la carte à pas de chip & PIN
• La fraude est industrialisable et internationale à sur internet essentiellement
• Les fraudeurs ont un relatif sentiment d’anonymat à répétition des tentatives
• L’acte de vente est rapide et simplifié à peu ou pas de 3 DS
Deux types de fraudes à distinguer :
• Opportuniste à 1 tentative, une fraude
• Professionnelle à 1 tentative, x fraudes
4. Q u a e l y s : I n n o v a t i o n & C o n s e i l e n T I C - w w w . q u a e l y s . c o m
Réponses actuelles
Les acquéreurs
• Presque exclusivement centrés sur les paiements
• Partielles et centrées sur leur cœur de métier et pas sur celui des marchands
Les schemes
• Scoring carte à destination des émetteurs
• 3 D Secure (VbyV, SecureCode, SafeKey)
• e-wallets (V.me by Visa, MasterPass)
Les grands accepteurs
• Mise en place de scoring à la commande
• Maîtrise bien le risque associé à leurs clients existants
• Quelques uns activent 3DS sur le canal internet en fonction de certains critères
• Certains font du filtrage de BIN (refus des cartes étrangères ou non 3DS)
• La fraude est intégrée dans le modèle économique
4
5. Q u a e l y s : I n n o v a t i o n & C o n s e i l e n T I C - w w w . q u a e l y s . c o m
L’articulation entre ces trois contraintes est particulièrement délicate
+ Simplicité
- Risque
Sécurité
• Express check-out, one-clic,
• Ergonomie en mobilité
• Cinématique des solutions de paiement
• Origine et type de la fraude
• Niveau de la perte
• Maîtrise vs CA
• Enrôlement préalable
• Contrôles d’accès
• Authentification forte
5
Les attentes
Les attentes des marchands sont centrées sur la relation client :
• Maîtriser la relation client de bout-en-bout ainsi que son profil
• Amplifier les taux de conversion client à moindre risque
• Limiter les risques d’abandon en cours de commande,
et plus particulièrement à la finalisation (paiement)
• Valoriser cette relation auprès de marchands tiers
6. Q u a e l y s : I n n o v a t i o n & C o n s e i l e n T I C - w w w . q u a e l y s . c o m
Accélération de l’accessibilité des clients aux produits et aux
services
• Favorise de nouveaux modèles de consommation en répondant aux
attentes croissantes des clients (fidélité, reconnaissance, etc.)
• Anticipe la mise en œuvre de nouveaux moyens de paiements
• Répond aux attentes croissantes des consommateurs
Élaboration des outils statistiques plus sophistiqués
• Réaliser des analyses des données les plus fines
• Couvrir les aspects authentification jusqu’au profilage client
• Partager de la connaissance du risque « inter-marchands »
Mise en place des modèles de gestion de l’identité
• Créer des « big data » comportementales
• Généraliser les techniques de tracking (device fingerprinting, vélocité, etc.)
• Prendre en compte la protection de la vie privée
6
Les tendances / 1
7. Q u a e l y s : I n n o v a t i o n & C o n s e i l e n T I C - w w w . q u a e l y s . c o m
Utilisation des technologies de plus en plus performantes
• Assurer les impératifs d’agilité et de disponibilité des systèmes
• Gérer le « on line » de bout en bout
• Amplifier le « Bring Your Own Acceptance Device »
Adéquation de la technologie et des moyens de
paiements
• Couvrir depuis 3DS jusqu’à l’authentification biométrique
• Pourvoir une solution de paiement adaptée à chaque génération de
client
• Adapter ces solutions aux canaux de vente utilisés
• Apporter la sécurité par la simplicité d’utilisation
Les tendances / 2
7
8. Q u a e l y s : I n n o v a t i o n & C o n s e i l e n T I C - w w w . q u a e l y s . c o m
Sécurité
Simplicité
Focus sur les e-Wallets
Risque
AUTHENTIFICATION
FAIBLE
AUTHENTIFICATION
FORTE
Activation du e-Wallet Login
• ID (Adresse mail)
• PW statique
Score
• Device fingerptinting
• Historique client
• Adresse IP / Mail
• Vélocité
• Moyen de paiement
• …
Risque?
Passive
authen-
tication
PAIEMENT
NON
STEP-
UP
OUI
• OTP SMS
• 3DS
(l’émetteur gère le risque)AUTHENTIFICATION
RENFORCÉE
8
9. Q u a e l y s : I n n o v a t i o n & C o n s e i l e n T I C - w w w . q u a e l y s . c o m
Enjeux
9
Face à ce contexte, les commerçants ont
a résoudre une équation complexe :
Objectif : Augmenter le bon(*) chiffre d’affaires
(*) à qualifier en fonction du métier, de la saison, du niveau de fraude,
et plus généralement du modèle économique du marchand
Recrutement
de nouveaux
clients
Diversification
de l’offre
Multiplication
des canaux
Simplification
du parcours
client
Augmentation
des ventes
Augmentation
du risque de
fraude
10. Q u a e l y s : I n n o v a t i o n & C o n s e i l e n T I C - w w w . q u a e l y s . c o m
Réponses
En terme d’analyse comportementale, 3 approches chez les commerçants :
1. Ceux qui possèdent l’information pour le faire en interne mais qui ont des
problématiques pour qualifier les prospects
2. Ceux qui gèrent tant bien que mal en fonction de sources hétéroclites mais pas
fiables dans la durée
3. Ceux qui délèguent la problématique auprès de prestataires externes mais qui font
confiance à la pertinence du modèle et de l’historique
La connaissance du contexte de la commande et de l’historique du client
permet d’adapter le niveau d’authentification porteur au risque estimé :
• Analyse du contexte et de l’historique de commande
o Au sein de sa propre boutique
o Via des « big data » inter-marchands des prestataires (mutualisation)
o En sous-traitant tout ou partie du processus de scoring auprès de tiers
• Augmentation de l’authentification porteur
o Risque faible : ID + PW simples (+ Passive authentication)
o Risque moyen : 3DS activé (Authentification renforcée)
o Risque fort : Contrôle du client (contact client – « KYC »)
10
11. Q u a e l y s : I n n o v a t i o n & C o n s e i l e n T I C - w w w . q u a e l y s . c o m
Conclusion
Pour répondre à l’équation :
11
Simplicité Sécurité
Maîtrise
du risque
la nouvelle approche consiste à associer une analyse
comportementale à une authentification porteur adaptée
au niveau de risque
12. Q u a e l y s : I n n o v a t i o n & C o n s e i l e n T I C - w w w . q u a e l y s . c o m
Merci de votre attention
12
Patrick dall’Ava
Consultant Moyens de paiement et LCLF
patrick.dallava@quaelys.com
06 74 88 95 24