Dans la dernière édition de notre veille sectorielle des paiements nous décryptons plusieurs publications qui traitent de la lute contre la fraude.
Retrouvez ci-dessous une synthèse de ces différentes publications.
Dans la dernière édition de notre veille sectorielle des paiements nous décryptons plusieurs publications qui traitent de la lute contre la fraude.
Retrouvez ci-dessous une synthèse de ces différentes publications.
En Grande-Bretagne, le Payment System Regulator (PSR) impose que les PSP remboursent leurs clients en cas d’escroquerie au virement (Authorized Push Payment – APP).
Il existe bien des exemptions en cas de négligence grave ou de fraude intentionnelle, mais globalement, la position du PSR est beaucoup plus contraignante que l’option prise dans le projet de Règlement sur les Services de Paiement (RSP) qui n’impose le remboursement qu’au cas où le fraudeur usurpe l’identité du PSP.
Le rapport annuel de l’OSMP (Observatoire de la Sécurité des Moyens de Paiement) relève qu’en 2022 :
- Les mécanismes d’authentification forte ont permis au paiement carte d’atteindre un taux de fraude plus faible que les années précédentes ;
- Cependant, l’OSMP insiste sur la nécessité de renforcer l’authentification lors de la création des mandats de prélèvement ou l’enrôlement d’une carte dans un wallet ;
- Bien qu’en baisse, la fraude chèque reste la plus élevée des moyens de paiement ;
- Le déploiement à venir de systèmes d’acceptation SoftPos nécessite au préalable une attention particulière des industriels et des commerçants pour sécuriser les environnements associés
Enfin, EMVCo publie un référentiel de sécurité utilisable pour tester et certifier les solutions d’authentification forte. Ce référentiel répartit les rôles entre 3 acteurs sur la chaîne d’authentification :
- L’« authenticator », chargé de collecter et de traiter les facteurs d’authentification,
- Le « verifier », chargé de valider l’identité de l’utilisateur en vérifiant les facteurs d’authentification,
- Le «binding » entre user/authentificator et entre authenticator/verifier pour assurer la sécurité et la non-répudiation de l’authentification
Pour plus d'informations et si vous souhaitez obtenir notre veille complète n’hésitez pas à nous écrire: contacteznous@oaklen.eu