Par Patrick Flamant, Directeur France CyberSource
Notre amour insatiable pour les terminaux mobiles ne montre aucun signe d’affaiblissement ; certains rapports récents prédisent même qu’il y aura plus de terminaux mobiles sur Terre d’ici la fin de l’année que d’êtres humains [1].
Un canal particulièrement lucratif quand on sait qu’un utilisateur européen de smartphone sur sept a déjà effectué un achat au moyen de son smartphone [2] et que le m-commerce représente déjà parfois 20% du ecommerce [3] dans certains pays.
Mais il est très différent de susciter l’engagement de consommateurs, utilisateurs de terminaux mobiles que de visiteurs de sites d’e-commerce ; les acteurs du e-commerce doivent donc adapter leur approche marketing pour ce nouveau canal.
C’est d’autant plus vrai pour les paiements mobiles. Comment peuvent-ils s’assurer alors que leur stratégie d’acceptation de paiement sur mobile est la bonne ?
1. Comprendre les nouveaux comportements d’achat des consommateurs
De tout temps, les transactions d’e-commerce étaient surtout enregistrées aux horaires de bureau. Mais avec la généralisation des tablettes et des smartphones, les comportements d’achat ont changé et c’est surtout entre 20h et 21h que se produit le pic des achats à partir de terminaux mobiles. [4]
Aussi, appliquer des règles strictes de lutte contre la fraude en dehors des heures ouvrées n’est pas forcément une bonne idée dans le cadre d’une stratégie mobile. Rentrés chez eux, les consommateurs utilisent plusieurs terminaux et jonglent entre les smartphones, tablettes et PC pour leurs achats en ligne. En apprenant à les connaître, vous pourrez adapter vos règles de protection à leurs nouveaux usages et comportements individuels.
2. Comprendre quelles données ne sont pas disponibles
La géolocalisation IP est efficace pour identifier la localisation géographique d’un consommateur au moment de l’achat, mais elle peut s’avérer complètement superflue si le terminal mobile n’est pas connecté à un réseau Wi-Fi mais à un réseau cellulaire data. Dès lors, la localisation indiquée est celle de l’opérateur mobile, ce qui ne vous sera pas d’une grande aide pour confirmer la position du propriétaire de l’appareil (notamment dans le cas de roaming).
3. Comprendre le terminal utilisé
La reconnaissance d’empreinte numérique est incroyablement efficace pour identifier le PC ou l’ordinateur portable à partir duquel l’achat a été fait. Quantité d’informations peuvent alors être collectées qui aident à confirmer l’identité du client : les applications installées, les mises à jour de logiciels, le fuseau horaire de l’appareil, ou encore si des options, Java script par exemple, sont activées.
Mais la reconnaissance d’empreinte numérique n’est pas aussi fiable pour les terminaux mobiles. Contrairement aux PC et ordinateurs portables, les informations collectées à partir des smartphones et tablettes sont limitées, ce qui complique l’obtention des données les plus utiles. Pensez donc à adapter vos règles de lutte contre la fraude en conséquence.
4. Identifier la position géographique
Du fait de la nature nomade des terminaux mobiles, il peut être difficile de localiser précisément l’endroit où l’achat a été validé. Les données de positionnement GPS sont certainement très utiles pour comparer la proximité entre l’adresse de facturation et celle de livraison. Aussi, pour renforcer votre règle d’évaluation, essayez de collecter ces données quand les conditions techniques et réglementaires le permettent.
5. Exploiter toutes les données disponibles
Si possible, obtenez les numéros IMEI (identifiant mobile international) et UUID (identifiant unique universel) du terminal mobile. Ces informations corrélées à des adresses ou numéros de carte de paiement peuvent être d’une aide précieuse. Si l’appareil a servi à effectuer plusieurs achats avec le même numéro de carte, alors le risque de fraude est moindre. Par contre, si cinq ou six cartes de paiement ont été utilisées pour réaliser un achat sur le même terminal mobile, une investiagtion approfondie pourra être nécessaire.
6. Classer les types de commandes, sans oublier de les comparer
Les transactions effectuées au moyen de terminaux mobiles sont une mine d’informations utiles. Et si vous parvenez à comparer ces transactions et celles enregistrées par votre centre d’appels ou votre site Web, alors vous obtiendrez des renseignements très précieux sur les fraudeurs qui cherchent à passer rapidement d’un canal à un autre.
Partez de l’ensemble des données disponibles (ou indisponibles) pour créer des règles spécifiques aux transactions mobiles. Affinez ensuite votre politique de lutte contre la fraude mobile avec les données des autres commandes enregistrées par votre entreprise. En comparant les données relatives aux achats mobiles et les autres données connues (transactions Web ou via le centre d’appels), vous détecterez peut-être de nouvelles anomalies.
7. Analyser les données…
Comment savoir si vous ne refusez pas trop de commandes ? On ne peut gérer que ce qu’on sait mesurer. Pour savoir si vos règles de sécurité fonctionnent de façon optimale, collectez et analysez des données. Savez-vous si la majorité des transactions que vous refusez concerne les terminaux mobiles ou plutôt un centre d’appels ? Si ce sont surtout des commandes provenant de terminaux mobiles, alors vos règles anti-fraude méritent peut-être d’être ajustées. N’hésitez pas à revoir vos processus de filtrage et à apporter des modifications si nécessaire.
8. Accepter les commandes de terminaux multiples
Jusqu’ici, plus les données reflétaient des changements, plus la transaction était risquée. Par exemple, un client utilisant trois ou quatre ordinateurs portables différents pour faire des achats faisait l’objet de vérifications. Désormais la règle est en train d’évoluer vers le multi-équipement : ainsi, une étude au Royaume-Uni montre que les particuliers ont en moyenne six appareils chez eux [5]. Ces nouvelles tendances de consommation doivent être intégrées dans votre politique d’acceptation et de lutte contre la fraude.
Le m-commerce ajoute une couche de complexité à votre infrastructure. Aussi, préparez-vous à adapter votre stratégie de lutte contre la fraude afin de prendre en compte la plus grande diversité de terminaux que les consommateurs utilisent aujourd’hui.
Le marché de la cybersécurité continue de se transformer à un rythme effréné, poussé par…
Barracuda, spécialiste des solutions de cybersécurité « cloud-first », lance sa Partner Sales Engineer Community.…
Dans le cadre d'une enquête mondiale regroupant 1 800 participants au total, 200 décideurs informatique…
Lors du Dell Tech Forum, Dell Technologies est revenue sur les dernières avancées de sa…
TD SYNNEX France introduit TECHx, un nouveau format d’événements destiné à rassembler l’écosystème IT, incluant…
Invité à s'exprimer lors de la pleinière partenaires du Dell Tech Forum, Sébastien Verger, CTO…