WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Automatisation du secteur bancaire et sécurisation des transactions: de la monnaie fiduciaire à  la monnaie électronique

( Télécharger le fichier original )
par Naima A.
INSAG - Ingénieur commercial. 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

4) Impact de la carte de paiement sur le système bancaire :

4.1) Naissance de nouveaux risques :

L'introduction de la carte bancaire dans l'éventail des nouveaux moyens de paiement a favorisé l'apparition de nouveaux risques pour l'ensemble du système bancaire.

Dans un système de paiement, il existe :

· Des risques qui sont inhérents à l'activité bancaire consistant à créer de la monnaie sous forme de dette privée. Ce sont les risques de crédit, de liquidité, de taux d'intérêt et de marché.

· Des risques qui proviennent de la structure même du réseau de paiements. Ce sont les risques opérationnels, les risques de réputation et enfin les risques légaux.

L'expérience nous a montré que la sécurité d'un système informatique ne peut jamais être totalement garantie. De ce fait, la principale menace opérationnelle dans les transactions électroniques est la fraude.

En effet, il est possible, pour de puissants groupes criminels organisés, de submerger un réseau de paiements et de transférer des montants illimités de fonds à des destinations frauduleuses.

En plus des attaques externes, les réseaux du système bancaire sont exposés à un risque opérationnel émanant des propres employés des établissements émetteurs qui peuvent, de manière frauduleuse, accéder aux comptes des clients et/ou voler des cartes de stockage de valeur monétaire.

Les autres risques opérationnels résultent de l'association complexe de compétences bancaires et non bancaires pour faire fonctionner un réseau bancaire. Les risques des banques dépendraient alors des capacités des fournisseurs privés de services de paiement électroniques à utiliser les techniques de cryptographie12(*) les plus avancées et à disposer de facilités de remplacement en cas de pannes accidentelles ou par attaque externe.

Enfin, les risques juridiques concernent les violations des lois et règles ou plus simplement l'incertitude sur la validité juridique de certains contrats noués via un canal électronique. D'un autre coté, des pirates peuvent infiltrer les bases de données concernant les clients des banques et à partir de là, mettre en oeuvre des opérations frauduleuses.

Un tel cas constituerait la manifestation d'un risque opérationnel et de réputation, mais la responsabilité juridique de la banque pourrait également être mise en cause.

4.2) La sécurisation, pierre angulaire du système :

4.2.1) Les types de fraude :

Concernant la question sur les types de fraude, une distinction reposant sur le critère du mode d'utilisation de la carte s'impose, faisant ressortir ainsi : les paiements de proximité (de contact) et les paiements à distance (achat par téléphone ou via Internet).

· Les paiements de proximité : c'est à dire requérant la présence physique de la carte, ce qui engendre deux types de fraude :

o La fraude par contrefaçon ou falsifications des cartes.

o L'utilisation frauduleuse de cartes volées ou perdues.

Ces types de fraude se manifestent d'autant plus dans les cas où le fraudeur réussit à se procurer le code confidentiel en même temps que la carte ou encore lors des paiements à l'étranger du fait de l'absence du code confidentiel.

Cependant, cette dernière éventualité devient de plus en plus repérable car les procédures de paiement à l'étranger sont entrain de s'accompagner progressivement de dispositions pour déjouer les tentatives (autorisations, contrôles d'identité, ...) ;

· Les paiements à distance : c'est à dire sans présentation physique de la carte, mais avec simple communication du numéro de la carte et de sa date de validité, des informations qu'il n'est guère compliqué de « pirater », particulièrement sur les factures laissées chez les commerçants.

A ce sujet, les banques sont entrain de développer des systèmes sécurisant ce type de transactions, mais comme pour toute modification, il faudra un certain temps pour mettre à jour les logiciels des terminaux de leurs clients commerçants.

4.2.2) Les parades à la fraude :

Etant donné que la lutte contre la fraude est un combat dans lequel les émetteurs de cartes se doivent d'avoir en permanence une longueur d'avance sur les fraudeurs, les parades s'articulent autour de deux types de démarches complémentaires que sont la prévention et la détection.

4.2.2.a) La prévention :

La prévention contre les risques de fraude regroupe deux types de mesures :

· La sécurisation de la carte : qui passe d'abord par l'adoption de dispositifs permettant de parer aux risques de contrefaçon ou de falsification du support. Ces dispositifs ont dû se renforcer au fur et à mesure des progrès de « l'ingéniosité » déployée par les fraudeurs pour rendre inefficaces les mesures de sécurité mises en place par les émetteurs.

C'est ainsi qu'au fil du temps, la simple signature du titulaire sur la carte a été complétée par l'introduction d'inscriptions lisibles seulement sous lampe de Hood (tout comme pour les billets de banque), puis d'un hologramme (technique dont la production est assez bien contrôlée) et dans certains pays, de la photographie du titulaire de la carte (Etats Unis et Canada).

De même, les pistes magnétiques ont fait l'objet d'améliorations destinées à empêcher la recopie de leur contenu sur des supports contrefaits, falsifiés ou vierges.

Par ailleurs, l'inclusion d'un microprocesseur (embarqué sur une puce électronique) dans les cartes bancaires permet de gérer de façon quasi-inviolable, les éléments de personnalisation, d'authentification et d'identification du porteur tout en offrant les possibilités d'y embarquer diverses applications telles que les porte-monnaie électroniques, des procédés de gestion telles que les pistes d'audit, de nouvelles techniques de fidélisation du client, ... 

En cas de vol, perte ou utilisation frauduleuse de la carte, la Satim met à disposition des porteurs un centre d'appels dont les numéros sont les suivants : 021 56 24 10 à 13.

· La sécurisation du déroulement des transactions : qui passe quant à elle par deux types de procédures :

o Le contrôle du code confidentiel, sans lequel, une transaction ne peut être réalisée (mis à part les paiements effectués à l'étranger). Cette procédure est liée directement à la présence de la puce électronique dont le microprocesseur effectue les contrôles nécessaires pour donner le « feu vert » au terminal afin de conclure une transaction de paiement.

o La connexion du terminal de paiement avec le serveur de la banque émettrice, afin d'en requérir l'autorisation de paiement. Elle permet de contrôler que la carte n'a pas été mise en opposition par le client suite à un incident de perte ou de vol, ou bien par la banque elle-même en cas de non respect du contrat porteur par le client ou en cas d'utilisation abusive.

Notons toutefois que cette connexion n'est pas systématique, mais relève principalement du type de la carte (cartes de crédit ou cartes à autorisation systématique) et du montant de la transaction en fonction des modalités chargées sur le terminal de paiement (seuil et critères d'appel).

* 12 _ Cryptographie : ensemble des techniques permettant de protéger une communication au moyen d'un code graphique secret.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Des chercheurs qui cherchent on en trouve, des chercheurs qui trouvent, on en cherche !"   Charles de Gaulle