Paiements SaaS

Qu'est-ce qu'une liste noire de la fraude aux paiements ?

Auteur : Ioana Grigorescu, Responsable Contenu

Révisé par : George Ploaie, Directeur des opérations (COO)

Qu'est-ce qu'une liste noire de la fraude aux paiements

Qu'est-ce qu'une liste noire de la fraude aux paiements ?

Les listes noires de fraude aux paiements sont des systèmes qui examinent les données de compte issues des systèmes de traitement des paiements afin d'empêcher les achats frauduleux. Les listes noires peuvent se composer de différents attributs de l'achat frauduleux, tels que le numéro de carte, l'e-mail ou l'adresse de livraison. Selon le commerçant, les listes noires peuvent également être adaptées en fonction des rapports de rétrofacturation ou des rapports de fraude provenant des différents systèmes de cartes de crédit (par exemple, Visa TC40, Mastercard SAFE).

Comment fonctionnent les listes noires de fraude ?

Pour chaque paiement, les listes noires de fraude sont capables de prévenir la fraude en comparant les données de paiement avec les données de fraude. Si un achat correspond aux données de fraude, le système agira conformément à ces protocoles.

  • Refus définitif : La demande de paiement est marquée d'un code indiquant que le processus est terminé sans étapes d'autorisation supplémentaires.
  • Marquer pour révision : Le paiement est marqué par le système, et une révision manuelle est effectuée.
  • Authentification renforcée : Une vérification supplémentaire, telle que 3D Secure, peut être initiée pour le client.

Quelles données sont spécifiquement utilisées dans ces listes ?

L'efficacité d'une liste noire de fraude est liée aux types d'informations collectées.

Catégorie de données

Exemples spécifiques

Contexte de risque

Identité

Comprend les noms, les alias et les domaines de messagerie.

Inclut des références à des comptes, classés comme acteurs malveillants, ou des adresses e-mail temporaires.

Paiement

Inclut les jetons de carte et les numéros d'identification bancaire (BIN)

Pris en compte lors de la référence aux enregistrements de transactions

Réseau

Couvre les adresses IP et le statut VPN ou proxy

Référencé lors des vérifications des données réseau et de l'évaluation des risques dans différentes régions

Appareil

Se compose d'empreintes d'appareil et d'adresses MAC

Sert à identifier les points d'accès

Quelle est la différence entre une liste noire, une liste blanche et une liste grise ?

Voici les différences entre les trois types :

 

  • Une liste noire désigne une liste qui restreint certaines transactions ou certains utilisateurs selon des exigences prédéfinies. 
  • Une liste blanche est maintenue pour identifier les transactions ou les utilisateurs qui répondent aux critères d'acceptation établis et peuvent progresser dans le processus avec des contrôles standard. 
  • Une liste grise joue un rôle intermédiaire en dirigeant les transactions sélectionnées vers une évaluation ou une authentification supplémentaire pour une décision finale. 

 

En utilisant les listes noires, listes blanches et listes grises, les organisations appliquent des processus sur mesure pour examiner et gérer l'activité transactionnelle conformément à des protocoles spécifiques.

À quelle fréquence une liste noire de fraude doit-elle être mise à jour ?

Les listes noires de fraude sont examinées et mises à jour selon des calendriers établis en fonction des procédures de chaque organisation, généralement sur une base quotidienne. Les mises à jour impliquent des actions telles que la suppression d'entrées qui ne sont plus applicables, y compris les adresses IP qui ont été réaffectées. Des programmes automatisés ajoutent des données provenant de sources telles que les fichiers de transactions, les journaux de rejets de débit (chargebacks), les flux TC40 et SAFE, et d'autres enregistrements externes. Ces programmes ont pour fonction de faire correspondre les informations de la liste noire aux données actuellement présentes dans ces sources.

La gestion d'une liste noire implique le respect des normes de confidentialité et de sécurité de l'information ainsi que des procédures techniques :

  • Conformité réglementaire:
    • RGPD/CCPA: Les individus disposent d'options définies concernant l'utilisation de leurs données personnelles, avec la possibilité de demander des modifications ou la suppression des résultats générés par automatisation.
    • Sécurité des données: Les données figurant sur liste noire sont traitées à l'aide de méthodes standard telles que Cryptage ou la tokenisation afin de satisfaire aux exigences de confidentialité.
  • Faux positif Gestion:
    • Les paramètres de la liste noire sont régulièrement vérifiés dans le cadre des activités d'évaluation continue du système.
    • L'application de listes noires réseau ou géographiques larges (telles que le blocage d'un pays entier ou d'une adresse IP Wi-Fi publique partagée) peut affecter la distribution et le volume des transactions existantes.

Quelle est la différence entre une liste noire et un système de score de fraude ?

Une liste noire utilise des règles spécifiques pour faire correspondre les transactions à un ensemble de données prédéterminé lié à une activité indésirable. Une système de notation de la fraude, quant à lui, attribue une valeur de risque après avoir examiné plusieurs facteurs, tels que les informations sur le comportement de l'utilisateur, les détails de l'appareil, la fréquence des transactions et les événements historiques pertinents. 

 

Les listes noires offrent un filtrage direct et opèrent sur un ensemble d'entrées défini, tandis que les systèmes de notation de la fraude traitent divers points de données pour produire une évaluation quantitative des risques. 

 

Fréquemment, la gestion des fraudes les processus incluent les deux méthodes pour examiner les transactions sous différents angles.

Conclusion

Les listes noires de fraude aux paiements font partie des nombreux outils utilisés pour examiner les transactions de paiement. Les organisations peuvent se référer à des informations telles que les numéros de carte, les adresses IP, les empreintes digitales des appareils, les listes blanches, les listes grises et les systèmes de notation de fraude pour segmenter les données de transaction en vue d'une évaluation de routine.

Prêt à commencer ?

Nous sommes passés par là. Partageons nos 18 années d'expérience et faisons de vos ambitions internationales une réalité.
Image mosaïque
fr_FRFrançais