1 Procédé de détection d'un terminal frauduleux dans un réseau, dispositif et programme correspondants 1. Domaine de l'invention Le domaine de l'invention est celui des terminaux de paiement électroniques, et plus précisément des terminaux de paiement portables, ou mobiles, déployés en groupe, ou au sein d'un parc, sur un même site. Plus particulièrement, l'invention concerne la sécurisation de tels terminaux de paiement. 2. Art Antérieur Les terminaux de paiement font l'objet de nombreuses tentatives d'attaques. En effet, de par la nature des informations qu'il contient et de par la sensibilité des données qu'il traite, le terminal de paiement est un objet qui possède une grande valeur pour des personnes malveillantes. Un certain type de fraude tend à prendre de l'ampleur : il s'agit de substituer un terminal de paiement authentique par un terminal de paiement frauduleux. Le terminal de paiement authentique est subtilisé dans un commerce et immédiatement remplacé par un terminal de paiement qui présente une apparence de validité, mais qui en réalité a été modifié, par exemple en reliant ce terminal à un compte bancaire différent de celui du commerçant (c'est-à-dire un terminal qui pointe vers un marchand différent), de façon à pouvoir détourner le montant de la transaction effectuée par le client. La procédure de paiement est classique pour le commerçant et le client, seule la destination du montant de la transaction étant différente. Le commerçant non avisé peut aisément être dupé et ne pas se rendre compte de la substitution avant plusieurs jours. Une telle situation peut donc induire des pertes financières importantes pour ce dernier. Ce type de fraude peut également être effectuée en introduisant un terminal frauduleux dans un parc de terminaux de paiement existant.
Une manière pour résoudre ce problème de substitution et/ou d'introduction peut consister en l'application d'un marquage sur le terminal. Un tel marquage permet au commerçant de se rendre compte de la substitution de son terminal. Cette technique est efficace à partir du moment où le fraudeur n'est pas lui-même en mesure de reproduire ce marquage. Cette technique est donc limitée par la capacité du fraudeur à reproduire le marquage. Or, pour qu'un marquage soit efficace, il doit être visible. S'il est visible, ce marquage est également visible pour le fraudeur qui peut donc aisément le reproduire. Ainsi, cette solution simple d'application d'un marquage n'est en réalité pas efficace.
3035254 2 Une autre manière de résoudre ce problème est de ne disposer que de terminaux de paiement filaires, c'est à dire de terminaux de paiement connectés physiquement à une caisse enregistreuse par exemple. Cette solution est certes efficace, mais en réalité peu adaptée à la pratique actuelle qui consiste à offrir une plus grande mobilité aux commerçants et aux clients.
5 Néanmoins, cette technique est utilisée par exemple dans les grandes surfaces ou dans certains types de magasins. Les techniques existantes sont néanmoins limitées lorsqu'il s'agit de prévenir ou d'empêcher la réalisation de la fraude dans des commerces de moindre envergure. Il existe donc un besoin de fournir une technique qui permette au commerçant de 10 détecter rapidement et simplement une fraude par l'introduction ou la substitution d'un terminal dans son parc et qui permette de se prémunir des effets négatifs d'une telle fraude. Cette technique doit être simple à mettre en oeuvre et peu onéreuse. 3. Résumé de l'invention L'invention propose une solution nouvelle pour la détection d'un terminal frauduleux, 15 sous la forme d'un procédé de détection d'un terminal de paiement électronique frauduleux dans un parc de terminaux de paiement comprenant : - une étape de réception d'au moins un message émis par au moins un des terminaux présents dans un rayon prédéterminé ; - une étape de comparaison des données contenues dans au moins un message 20 avec des données de référence caractérisant les terminaux authentiques du parc ; - une étape de génération d'une alarme, indiquant qu'un terminal donné est frauduleux, lorsqu'au moins une donnée contenue dans un des messages reçu du terminal donné, diffère de la donnée de référence correspondante. Ainsi, l'invention repose sur une approche nouvelle et inventive de la détection de la 25 substitution et/ou l'introduction de terminaux frauduleux dans un réseau de terminaux authentique, qui utilise les terminaux eux-mêmes pour détecter l'éventuelle substitution/ introduction d'un ou de plusieurs terminaux d'un même parc, ou pour contrôler mutuellement l'authenticité de chacun des terminaux du parc. En cas de détection d'un terminal frauduleux, le procédé selon l'invention prévoit la génération d'une alarme, permettant de mettre en oeuvre les 30 actions adéquates, par exemple une vérification (par des moyens de contrôle humains ou par un système de vidéo surveillance ...) de la présence d'un terminal frauduleux, sur le lieu d'utilisation 3035254 3 du parc de terminaux, ou un appel direct à une personne chargée de la sécurité du parc de terminaux... Ainsi, dans un parc de terminaux organisés en réseau, ces derniers, en dehors du traitement des transactions de paiement classiquement effectuées par un tel terminal, sont 5 également chargés de la surveillance des autres terminaux, afin de détecter la substitution d'un d'entre eux ou bien l'introduction d'un terminal frauduleux dans le réseau/parc. Selon une caractéristique particulière, chacun des messages comprend des données associées à un terminal correspondant, et ces données comprennent au moins : - l'identifiant universel unique du terminal de paiement ; 10 - le niveau de signal Bluetooth® (marque déposée) reçu par le terminal ; - les informations concernant les services de paiement proposés par le terminal. Ainsi, les messages émis par chacun des terminaux comprennent les informations essentielles à la détection d'un terminal frauduleux. En effet, le procédé de détection d'un terminal frauduleux prévoit une étape de comparaison des données de ces messages avec des 15 données de référence. Un terminal est donc détecté comme frauduleux lorsqu'au moins une de ces données est erronée. Par exemple, les informations concernant les services de paiement proposés par le terminal comprennent au moins l'identifiant du marchand auquel le terminal est rattaché et 20 l'étape de génération d'une alarme est mise en oeuvre lorsque l'identifiant pour un terminal donné est différent de l'identifiant de référence. Un terminal est donc détecté comme frauduleux lorsque l'identifiant du marchand auquel le terminal est rattaché est erroné. Cette identifiant erroné, caractéristique de cette fraude par substitution/introduction d'un terminal frauduleux dans un parc de terminaux de paiement 25 authentiques, déclenche alors la génération de l'alarme destinée à prévenir le commerçant, ou une autre personne (la personne en charge de la sécurité des terminaux de paiement, le fournisseurs des terminaux, etc.), qu'un terminal frauduleux est présent au sein du parc de terminaux. Selon un aspect particulier, le procédé comprend en outre une étape de localisation du 30 terminal frauduleux dans le rayon prédéterminé, et l'étape de génération d'une alarme tient compte de la localisation du terminal frauduleux.
3035254 4 Ainsi, le procédé de l'invention prévoit une étape de localisation du terminal frauduleux préalablement détecté, par au moins un terminal du parc de façon à faciliter l'identification du terminal et la mise en oeuvre des actions adéquates (le retrait du terminal du commerce, par exemple).
5 Cette localisation du terminal frauduleux, lorsqu'elle est effectuée par plusieurs terminaux du parc, permet une localisation plus précise de ce dernier puisqu'il est alors possible d'utiliser le principe de triangulation. Le terminal frauduleux peut alors être identifié plus rapidement afin de limiter les dommages causés par une telle fraude. La localisation est obtenue grâce au niveau de signal Bluetooth® reçu par les terminaux 10 voisins. Plus le terminal frauduleux est proche, plus le signal Bluetooth® sera fort. Au contraire, plus le terminal est éloigné, plus le signal Bluetooth® sera faible. Ce niveau de signal Bluetooth® reçu, fonction de la distance séparant les terminaux, permet alors une détermination relativement précise de la localisation du terminal frauduleux. En effet, la mise en oeuvre de la technologie BLE permet une précision de localisation de l'ordre de la dizaine de centimètre, ce qui 15 est donc suffisant pour identifier un terminal frauduleux parmi les terminaux authentiques du commerce. Selon une caractéristique particulière, l'étape de génération d'une alarme comprend une sous-étape d'émission d'un message d'alarme vers un dispositif mobile prédéterminé. Ainsi, l'étape de génération d'une alarme prévoit une sous-étape destinée à envoyer un 20 message d'alarme afin de prévenir notamment le commerçant qu'un terminal frauduleux est présent dans son parc de terminaux de paiement. Ce message peut, par exemple, être envoyé sur le smartphone du commerçant, vers un serveur de gestion des terminaux, vers la personne en charge de la sécurité des terminaux de paiement ou bien vers le fournisseur des terminaux pour assurer la mise en oeuvre rapide d'actions.
25 Selon un aspect particulier, le procédé comprend également une étape d'émission d'un message dans le rayon prédéterminé. Ainsi, le procédé de l'invention prévoit une étape d'émission d'un message par l'ensemble des terminaux du parc. Les messages émis comprennent au moins : l'identifiant universel unique du terminal de paiement, le niveau de signal Bluetooth® reçu par le terminal et les informations 30 concernant les services de paiement proposés par le terminal. Ces informations, nécessaires à la mise en oeuvre du procédé, sont donc envoyées par l'ensemble des terminaux et permettent ainsi une surveillance mutuelle des terminaux au sein du parc.
3035254 5 L'étape d'émission de ces messages est indépendante des autres étapes du procédé de l'invention et peut être effectuée de manière aléatoire, ou non, et à intervalles réguliers ou non. Selon une caractéristique particulière, le procédé comprend : - une étape de vérification de la présence de l'ensemble des terminaux 5 authentiques du parc dans le rayon prédéterminé, délivrant un résultat négatif si un des terminaux authentiques du parc n'est pas présent ; - une étape de génération d'une alarme relative à une absence d'au moins un des terminaux authentiques du parc lorsque l'étape de vérification délivre un résultat négatif.
10 Ainsi, le procédé de l'invention prévoit une étape de vérification de la présence des terminaux, qui utilise les terminaux eux-mêmes pour détecter l'éventuelle absence de l'un ou plusieurs des terminaux d'un même parc, ou pour contrôler mutuellement la présence de chacun des terminaux du parc. En cas de détection d'une absence d'un terminal, le procédé de l'invention prévoit la génération d'une alarme relative à une absence d'au moins un des terminaux 15 authentiques du parc, permettant de mettre en oeuvre les actions adéquates, par exemple une vérification de l'absence d'un terminal sur le lieu d'utilisation du parc de terminaux. Ces étapes du procédé permettent également de dissocier une fraude par introduction d'un terminal frauduleux, dans laquelle l'ensemble des terminaux authentiques serait présent, d'une fraude par substitution, dans laquelle un terminal authentique serait absent mais remplacé 20 par un terminal frauduleux. L'invention concerne également un dispositif de détection d'un terminal de paiement électronique frauduleux dans un parc de terminaux de paiement authentiques, comprenant : - des moyens de réception des messages émis par les terminaux présents dans un rayon prédéterminé ; 25 - des moyens comparaison des données contenues dans les messages avec des données de référence caractérisant les terminaux authentiques du parc ; - des moyens de génération d'une alarme, indiquant qu'un terminal donné est frauduleux, lorsqu'au moins une donnée contenue dans un des messages reçu du terminal donné, diffère de la donnée de référence correspondante.
30 Un tel dispositif est notamment adapté à mettre en oeuvre le procédé de détection d'un terminal de paiement électronique frauduleux dans un parc de terminaux de paiement 3035254 6 authentiques. Il peut s'agir d'un terminal de paiement ou d'un smartphone, notamment celui du commerçant, équipé de la technologie BLE. L'invention concerne également un programme d'ordinateur téléchargeable depuis un réseau de communication et/ou stocké sur un support lisible par ordinateur et/ou exécutable par 5 un microprocesseur, comprenant des instructions de code de programme pour l'exécution des étapes du procédé de détection d'un terminal de paiement électronique frauduleux dans un parc tel que décrit précédemment, lorsque le programme est exécuté sur un ordinateur. L'invention concerne enfin un support d'enregistrement lisible par un ordinateur sur lequel est enregistré un programme d'ordinateur comprenant un jeu d'instructions exécutables 10 par un ordinateur ou un processeur pour mettre en oeuvre le procédé de détection d'un terminal de paiement électronique frauduleux dans un parc (P) tel que décrit précédemment, lorsque le programme est exécuté sur un ordinateur. 4. Figures D'autres caractéristiques et avantages de l'invention apparaîtront plus clairement à la 15 lecture de la description suivante d'un mode de réalisation préférentiel, donné à titre de simple exemple illustratif et non limitatif, et des dessins annexés, parmi lesquels : la figure 1 présente un exemple d'un parc de terminaux de paiement communiquant entre eux selon un mode de réalisation de l'invention ; la figure 2 illustre un exemple de message échangé entre les terminaux du parc de la 20 figure 1 ; la figure 3 illustre les principales étapes du procédé selon l'invention, mis en oeuvre pour un parc de terminaux tel qu'illustré en figure 1 ; les figures 4a à 4d illustrent le détail de certaines étapes ou sous-étapes du procédé de la figure 3 ; et 25 la figure 5 illustre un exemple de terminal de paiement mettant en oeuvre le procédé de la figure 3. 5. Description 5.1. Principe général de l'invention Le principe général de l'invention repose sur l'utilisation des terminaux de paiement 30 électroniques (TPE) eux-mêmes pour détecter la substitution d'un des terminaux d'un parc par un terminal frauduleux ou l'introduction de terminaux frauduleux dans ce même parc. Cette détection est notamment rendue possible par un dialogue entre les terminaux d'un même parc, 3035254 7 organisé en réseau et utilisant la technologie Bluetooth® Smart (marque déposée), également appelée BLE (pour « Bluetooth® Low Energy » en anglais). Cette technologie permet un dialogue et une géolocalisation très précise entre les appareils situés dans un rayon prédéterminé. Lorsque ces terminaux de paiement ne sont pas en phase de transaction, c'est-à-dire 5 lorsqu'ils ne sont pas occupés pour assurer le traitement d'une transaction, ils sont utilisés pour détecter la présence d'autres terminaux dans un rayon prédéterminé et échanger avec eux des messages contenant des informations caractéristiques à chacun des terminaux. Ces informations échangées sont comparées avec des informations de références caractérisant chacun des terminaux de paiement authentiques du parc du commerçant. Si au 10 moins une information d'un terminal est erronée, ce dernier est identifié comme étant frauduleux, c'est-à-dire n'appartenant pas au parc de terminaux du commerçant. Ainsi, si au sein d'un parc, un terminal authentique est substitué/échangé avec un terminal frauduleux ou qu'un terminal frauduleux est introduit, en plus des terminaux déjà présents dans le parc, les terminaux authentiques de ce même parc sont aptes à détecter sa 15 présence, permettant ensuite la mise en oeuvre d'actions appropriées (désactivation/retrait du ou des terminaux frauduleux par exemple) par le commerçant. 5.2. Description d'un parc de terminaux pour la mise en oeuvre du procédé selon l'invention On considère par la suite un exemple d'un parc de terminaux, présenté en figure 1, pour la mise en oeuvre du procédé selon un mode de réalisation particulier de l'invention.
20 Dans cet exemple, on considère un parc P de quatre terminaux de paiement électroniques (T1, T2, T3 et T4) déployés au sein d'un commerce, un restaurant par exemple. Dans cet exemple, tous les terminaux du parc P sont à l'écoute des autres terminaux et sont aptes à détecter la présence d'autres terminaux dans un rayon R délimitant la portée maximale d'émission/réception des terminaux.
25 Les quatre terminaux mettent en oeuvre la technologie BLE et sont capables d'envoyer et recevoir des messages entre eux. Chaque message (MTi), illustré à la figure 2, envoyé/reçu par un terminal (Ti) comprend des informations, tels que l'identifiant du terminal émetteur (IDTi), le niveau de signal Bluetooth® reçu (NSTO et les services de paiement proposés par le terminal émetteur (SPTi).
30 Les informations des services de paiement (SPTi) proposés par le terminal comprennent, entre autres, l'identifiant du marchland (IDMTi) auquel est rattaché le terminal de paiement. C'est 3035254 8 cette information qui est utilisée pour détecter une éventuelle fraude par substitution de terminal puisque cette information indique vers quel marchand la transaction est effectuée. Dans un parc de terminaux authentiques, l'identifiant du marchand (IDMTi) auquel est rattaché le terminal est identique à celui de tous les autres terminaux (Ti), alors que l'identifiant 5 (IDMTi) d'un terminal frauduleux sera, par définition, différent de celui des autres terminaux (authentiques). Dans cet exemple, chaque terminal est capable de détecter la présence des trois autres terminaux dans le parc et de communiquer avec eux, en envoyant et recevant des messages. La communication entre les terminaux ne peut être effectuée que lorsque ces derniers ne 10 sont pas en phase de transaction, c'est-à-dire lorsqu'ils ne sont pas occupés pour assurer le traitement d'une transaction. 5.3 Description d'un mode de réalisation de l'invention On présente maintenant, en relation avec la figure 3, les principales étapes du procédé, mises en oeuvre pour l'un des quatre terminaux du parc illustré en figure 1, par exemple le 15 terminal Ti. Les mêmes étapes du procédé sont mises en oeuvre en parallèle, ou alternativement, pour les autres terminaux T2, T3 et T4, selon leur activité (en cours de traitement d'une transaction ou non). Le procédé de détection d'un terminal frauduleux dans un parc de terminaux de paiement mis en oeuvre par T1 comprend principalement : 20 - une étape de El de réception des messages (MT2, MT3, MT4) venant des terminaux (T2, T3, T4) présents dans le rayon R d'émission/réception du terminal T1 ; - une étape E2 de comparaison des données contenues dans les messages (MTi) reçus avec des données de références du commerçant authentique ; et - une étape E3 de génération d'une alarme, indiquant qu'un terminal donné est 25 frauduleux, lorsqu'au moins une donnée contenue dans un des messages (MTi) reçu du terminal donné, diffère de la donnée de référence correspondante. Le procédé de détection de l'invention peut également comprendre un certain nombre d'étapes additionnelles ou optionnelles, non illustrées : - une étape E4 de localisation du terminal frauduleux ; 30 - une étape E5 de vérification de la présence des terminaux du parc ; - une étape E6 d'envoi d'un message d'alarme au marchand ; - une étape E7 d'émission d'un message (MT1).
3035254 9 Le procédé de détection peut être effectué automatiquement à intervalles prédéterminés, réguliers ou non. Un tel procédé est simple à mettre en oeuvre et peu onéreux puisqu'il nécessite uniquement une modification du programme des terminaux. En effet, la technologie BLE, qui 5 équipe déjà la majorité des téléphones mobiles, est en passe d'équiper l'essentiel des terminaux de paiement du marché et la mise en oeuvre du procédé ne nécessite aucun composant supplémentaire. Les étapes d'émission et de réception de messages peuvent être mises en oeuvre simultanément, ou l'une après l'autre, sans ordre prédéterminé. En effet, il importe surtout, pour 10 détecter un terminal fraudeur, de recevoir un message émis par ce terminal, de façon à détecter des informations non conformes dans ce message, alors que l'émission de message est utile pour éviter d'être détecté comme un terminal absent et ainsi générer une alarme, selon un autre aspect de l'invention. 5.3.1 La réception des messages issus des autres terminaux (étape El) 15 La mise en oeuvre du procédé de détection de l'invention comprend une étape (El), dans laquelle le terminal T1 réceptionne les messages émis par les terminaux voisins, ou au moins un message émis par l'un des terminaux voisins. Pour ce faire, le terminal T1 se met en attente (étape Ell, illustrée à la figure 4a) d'un message en provenance des terminaux T2, T3, et/ou T4. Le temps d'attente est prédéterminé et tient compte par exemple de l'utilisation éventuelle des 20 terminaux (en phase de transaction, par exemple). Ce temps d'attente peut également être calculé en fonction du temps de transmission des messages dans le réseau, de la taille des messages émis (c'est-à-dire des informations émises), du nombre de terminaux dans le parc, etc. Durant ce temps d'attente, si aucun message n'est reçu, l'étape est effectuée de nouveau 25 et répétée jusqu'à réception d'au moins un message ou l'interruption du procédé par le marchand souhaitant effectuer une transaction, ou encore un nombre d'itérations X prédéterminé. Ainsi, si aucun message n'est reçu après ce nombre prédéterminé d'itérations de cette étape d'attente (E11), une alarme est générée. Par exemple, la génération de cette alarme consiste à afficher un message d'alarme sur 30 l'écran du terminal (étape E12) afin de prévenir le marchand qu'aucune communication n'a pu être effectuée avec les autres terminaux du parc. Un exemple pour lequel aucun message n'est 3035254 10 reçu peut être la désactivation du système Bluetooth® sur les autres terminaux du parc, notamment. Si le terminal T1 reçoit un message (MTi) venant d'un des terminaux voisins, ce message est traité à l'étape (E2) suivante du procédé. 5 5.3.2 La comparaison des données (étape E2) Le ou les messages (MTi) reçus lors de l'étape (El) de réception sont ensuite traités par le terminal Ti. Pour ce faire, ce dernier effectue une comparaison des données (étape E2) contenues dans les messages (MTi) reçus afin de détecter si un des terminaux présents, c'est-à-dire un des terminaux ayant envoyé un message, est frauduleux.
10 Ainsi, le terminal T1 compare les données de chaque message avec des données de références. Ces données de références caractérisent l'ensemble des terminaux du parc du commerçant. Le terminal T1 est, dans notre exemple, considéré comme authentique. Ainsi, ses données sont identiques aux données de références comparées.
15 La principale donnée permettant de déterminer si un terminal frauduleux a été introduit ou échangé avec un terminal authentique du parc est l'identifiant du marchand auquel le terminal est rattaché (IDMTi). La donnée de référence est, dans cet exemple, IDMTref et est similaire à IDMT1, la donnée du terminal Ti. La comparaison des données débute par la sélection d'un des messages reçus par le 20 terminal T1 (étape E21, illustrée sur la figure 4b). La sélection peut être effectuée selon différents critères, à savoir : la chronologie d'arrivée des messages, la croissance du numéro des messages (c'est-à-dire MT2 puis MT3, MT4, etc.). Dans cet exemple le message MT2 venant du terminal T2 est utilisé. Le terminal T1 (authentique) compare donc (étape E22) les données du message MT2, et 25 plus particulièrement l'identifiant du marchand (IDMT2) auquel est rattaché le terminal T2 avec les données de référence du commerçant (IDMTref). Lors de cette étape E22 de comparaison, deux cas sont possibles : - cas 1 : l'IDMTref est similaire à la donnée IDMT2 du terminal T2. Ce résultat indique que le terminal T2 est authentique, c'est-à-dire que ce n'est pas un terminal frauduleux (selon les 30 critères pris en compte dans la présente invention) et qu'il appartient bien au parc de terminaux du commerçant. 3035254 11 - cas 2: l'lDMTref est différent de l'IDMT2 du terminal T2. Ce dernier est donc potentiellement un terminal frauduleux qui a été introduit ou échangé avec un des terminaux authentique du parc. Dans le cas 1, c'est-à-dire lorsque le terminal T2 est un terminal authentique (IDMTref = 5 IDMT2), le terminal T1 étudie le message (MTi) suivant (dans cet exemple, il étudiera la message MT3 provenant du terminal T3). Dans le cas 2, c'est-à-dire lorsque le terminal T2 est supposé être un terminal frauduleux, ce dernier doit être identifié (étape E23) par le terminal T1 mettant en oeuvre le procédé de détection.
10 Pour ce faire, le terminal T1 utilise l'information de l'identifiant (IDT2) du terminal T2 compris dans le message (MT2) envoyé par ce dernier. Optionnellement, l'identifiant (IDT2) peut être comparé avec une liste de présence afin de déterminer si ce dernier fait partie ou non du parc de terminaux du commerçant. La mise en oeuvre de cette liste de présence sera décrite plus en détail par la suite.
15 Lorsque le terminal frauduleux est identifié, le terminal T1 génère une alerte de fraude potentielle (étape E24) en vue d'une vérification des données du terminal T2, et notamment de l'identifiant du marchand du terminal (IDMT2), ou directement une alarme selon l'étape E3 décrite en détails ci-après. Ensuite, de manière optionnelle, cette alerte de fraude potentielle de T2 est par exemple 20 diffusée par le terminal T1 à destination de tous les terminaux du réseau, ici les terminaux T3 et T4. Ainsi, dans un deuxième temps, et de manière optionnelle, chaque terminal du réseau (ici les terminaux T3 et T4) est sollicité pour vérifier si le terminal contrôlé comme potentiellement frauduleux (ici le terminal T2) dans un premier temps l'est effectivement ou non.
25 Le procédé selon l'invention comprend donc une étape (E25) de vérification de la fraude, décrite plus en détails ci-dessous en relation avec la figure 4c, permettant de confirmer ou d'infirmer la fraude du terminal T2. Une fois cette étape (E25) de vérification effectuée, une étape de décision (E26) est mise en oeuvre, délivrant une information de fraude validée du terminal T2 si la fraude de T2 est 30 confirmée lors de l'étape (E25) précédente. On présente maintenant, en relation avec la figure 4c, les principales sous-étapes de l'étape de vérification de la fraude (E25).
3035254 12 Après avoir émis une alerte de fraude potentielle concernant le terminal T2 (étape E24), le terminal T1 se met en attente (étape E251). Lors de cette étape (E251), le terminal T1 est à l'écoute des terminaux situés dans son rayon R afin de recevoir une alerte similaire de la part d'au moins un de des autres terminaux (ici T3 et T4).
5 Là encore, la durée d'attente est prédéterminée et fonction de différents critères, et peut être supérieure au délai d'attente de l'étape (E21) de réception des messages. Lorsqu'une alerte de fraude potentielle est reçue par le terminal T1 (étape E252), ce dernier détermine (étape E253) si l'identifiant (IDTi) du terminal considéré comme potentiellement frauduleux correspond à l'identifiant du terminal identifié par le terminal T1.
10 Si une alerte reçue par le terminal T1 comprend un identifiant d'un terminal (IDTi) correspondant à l'identifiant du terminal T2 (IDT2), le terminal T2 est confirmé comme étant frauduleux et l'étape (E26) de décision est mise en oeuvre. Si aucune alerte reçue par le terminal T1 ne comprend un identifiant d'un terminal (IDTi) correspondant à l'identifiant du terminal T2 (IDT2), le terminal T2 n'est alors pas considéré 15 comme frauduleux et une information d'annulation de l'alerte concernant le terminal T2 est émise (étape 254). 5.3.3 La génération d'une alarme (étape E3) Dans le cas où le terminal T2 est identifié comme étant frauduleux, l'étape (E26) de décision délivre une information de fraude validée relative au terminal T2. Cette information 20 déclenche la génération (étape E3) d'une alarme, indiquant qu'un terminal donné est frauduleux et vise à informer le commerçant qu'un terminal frauduleux a été introduit dans son parc. L'alarme peut consister en l'affichage d'un message d'alarme sur l'écran de communication du terminal T1, l'émission d'une alarme sonore et/ou lumineuse par le terminal, notamment. On comprend ici que d'autres solutions équivalentes peuvent également être mises 25 en oeuvre. En outre, le procédé de détection étant mis en oeuvre sur l'ensemble des terminaux authentiques du parc, le terminal frauduleux peut être identifié comme tel par plusieurs terminaux. Par conséquent, le message d'alarme peut être affiché sur chacun des terminaux ayant identifié la fraude. Cet aspect permet notamment de s'assurer que le commerçant a pris 30 connaissance du message d'alarme. 5.3.4 La localisation du terminal frauduleux (étape E4) 3035254 13 Une étape optionnelle (E4) du procédé consiste à déterminer la distance séparant le terminal T1 authentique du terminal T2 frauduleux. Ainsi, si le terminal T2 est confirmé comme étant un terminal frauduleux (étape E26), le terminal T1 va calculer la distance (D) à laquelle se situe le terminal T2.
5 Pour ce faire, le terminal T1 utilise le niveau du signal Bluetooth® reçu (NST2) du terminal T2. Cette information est comprise dans le message (MT2) transmis par le terminal T2. Selon le niveau de signal Bluetooth® reçu, le terminal T1 est capable d'estimer, de manière relativement précise (de l'ordre de la dizaine de centimètres), la distance (D) le séparant du terminal T2.
10 En effectuant cette estimation avec au moins un autre terminal authentique (ici T3 et/ou T4) ayant également identifié le terminal T2 comme étant frauduleux, le terminal frauduleux peut aisément être localisé (par une méthode de triangulation par exemple). 5.3.5 La vérification de la présence des terminaux du parc (étape ES) Après avoir reçu les messages venant des différents terminaux situés dans son rayon R, le 15 terminal T1 peut, optionnellement, effectuer un contrôle de la présence des terminaux enregistrés dans le parc de terminaux du commerçant (étape E5). Pour ce faire, le terminal T1 utilise notamment l'identifiant du terminal (IDTi) compris dans les messages (MTi) reçus. Plus précisément, chacun des terminaux authentiques du parc comprend un tableau/liste de présence dans lequel les identifiants des terminaux appartenant au parc du commerçant sont 20 enregistrés. Comme illustré sur la figure 4d, lorsqu'un terminal reçoit (étape E51) les messages (MTi) émis par les autres terminaux situés dans le rayon R, il est capable, par le biais de l'information concernant l'identifiant du terminal comprise dans le message (MTi), de mettre à jour (étape E52) son tableau de présence.
25 Si, pendant un laps de temps (T) prédéterminé, une entrée du tableau correspondant à l'identifiant d'un terminal n'est pas mise à jour (étape E53), une information de terminal absent est générée et émise par message sur la bande de diffusion du terminal (étape E54). Par exemple, si pour le terminal T1, l'entrée du tableau de présence correspondant à l'identifiant du terminal T2 n'est pas mise à jour, par le biais de la réception d'un message (MT2), 30 dans un laps de temps T prédéterminé, le terminal Ti émet un message comprenant une information d'absence du terminal T2 sur la bande de diffusion. Il se met ensuite en attente 3035254 14 (étape E55) d'un message similaire de la part des autre terminaux du parc (à savoir T3 et T4) afin de confirmer l'absence du terminal T2. Dans le cas où, après un temps d'attente T', aucun message n'est reçu de la part des terminaux T3 et T4, l'information d'absence du terminal T2 est annulée (étape E56a).
5 Dans le cas où le terminal T1 reçoit un message de l'un ou l'autre des terminaux (ici T3 ou T4), l'information d'absence du terminal T2 est confirmée (étape E56b) et une alarme d'absence est générée (étape E57). L'alarme d'absence générée peut être du même type, ou non, que l'alarme générée lors de la détection d'un terminal frauduleux (étape E3).
10 Cette étape (E5) de vérification de la présence des terminaux permet donc de déterminer si l'ensemble des terminaux authentiques du parc du commerçant sont présents mais également de déterminer si un terminal a été introduit puisque ce dernier sera détecté comme ne faisant pas partie du tableau de présence des terminaux authentiques du parc du commerçant. Bien entendu, toute technique connue de l'art antérieur, telle que celle décrite dans le 15 document publié sous le numéro EP2068289, dont la demanderesse est titulaire, par exemple, et permettant d'atteindre le même objectif, peut être mise en oeuvre de manière à vérifier la présence de l'ensemble des terminaux du parc. Cette vérification régulière, par le terminal T1, de la présence des autres terminaux situés autour de lui permet notamment de s'assurer que le système radiofréquence Bluetooth ® est 20 activé et d'éviter qu'il ne soit déconnecté de manière malveillante. 5.3.6 L'envoi d'un message d'alarme au marchand (étape E6) La technologie BLE équipe une grande majorité des Smartphones présents sur le marché. Par conséquent, un commerçant équipé d'un Smartphone mettant en oeuvre cette technologie sera apte, par le biais d'une application certifiée, à recevoir de façon instantanée, un message 25 d'avertissement émis d'un ou plusieurs des terminaux lui indiquant la présence d'un terminal frauduleux au sein de son parc. Pour ce faire, le terminal T1 émet, sur l'ensemble de sa bande de diffusion, un message d'alarme (étape E6) indiquant qu'un terminal frauduleux est présent au sein du parc. Un tel message peut être reçu par le Smartphone du commerçant qui peut alors agir rapidement afin de 30 désactiver et/ou retirer le terminal frauduleux du parc. Le commerçant peut ensuite, dès réception du message d'alarme, vérifier les terminaux de paiement de son parc (ou uniquement le terminal frauduleux lorsque ce dernier à été localisé), 3035254 15 par exemple en vérifiant les numéros de série de chaque terminal de paiement électronique en cours d'utilisation. Si cette vérification n'est pas possible ou n'est pas fiable (car le terminal de paiement électronique frauduleux reproduit le numéro de série du terminal de paiement électronique 5 authentique), alors le commerçant peut faire appel à l'entité gestionnaire du terminal de paiement électronique pour des vérifications plus précises, tout en stoppant l'utilisation du terminal de paiement électronique soupçonné de fraude. 5.3.7 L'émission d'un message (étape E7) Quelque soit le terminal, c'est-à-dire un terminal authentique ou bien un terminal 10 frauduleux, il émet, par le biais de la technologie BLE, un message (MTi) sur la bande de diffusion. Ce message (MTi) est accessible par l'ensemble des terminaux voisins situés dans le rayon d'émission R et capables d'écouter/réceptionner ce message. Comme détaillé précédemment et illustré à la figure 2, le terminal T1 émet un message (MT1) contenant l'identifiant du terminal T1 (IDT1), le niveau du signal Bluetooth® (NST1) et des 15 informations (SPT1) concernant les services de paiement proposés par le terminal T1. Les informations des services de paiement du terminal (SPT1) comprennent, notamment, l'identifiant du marchand auquel est rattaché le terminal (IDMT1). Toutefois, certaines de ces informations sont optionnelles, pour la mise en oeuvre de l'invention, selon ses différents modes de réalisation. En effet, pour que la fraude soit identifiée, il 20 est nécessaire que le message contienne au moins l'identifiant du terminal (ici, IDT1) et l'identifiant du marchand auquel le terminal est rattaché (ici, IDMT1). Les messages envoyés par chacun des terminaux sont sécurisés et générés à l'aide de méthodes de cryptographie, connues de l'homme du métier, et donc non détaillées ici. 5.4 Description d'un terminal selon un mode de réalisation de l'invention 25 On décrit, en relation avec la figure 5, un exemple de dispositif de détection d'un terminal frauduleux dans un réseau, par exemple un terminal de paiement, comprenant des moyens d'exécution du procédé décrit ci-dessus. Ainsi, chaque terminal de paiement 500 de l'invention comprend : - des moyens de communications 501, par exemple sous la forme d'un ou plusieurs 30 modules, mettant en oeuvre la technologie BLE, aptes à émettre et recevoir des messages (MTi) avec un ou plusieurs terminaux compatibles ; 3035254 16 - des moyens de traitement 502, par exemple un microprocesseur, par exemple sous la forme d'un ou plusieurs modules, aptes à traiter les informations comprises dans les messages (MTi) reçues par le terminal de manière à, d'une part, détecter les terminaux frauduleux en comparant les données des messages (MTi) reçues avec des données de référence du parc, et 5 d'autre part, vérifier la présence des autres terminaux du parc ; - des moyens de génération 503 d'une alerte, par exemple sous la forme d'un ou plusieurs modules, lorsque les moyens de traitement 502 détecte un terminal comme potentiellement frauduleux ; et - des moyens d'affichage 504 d'une alarme par exemple sous la forme d'un ou plusieurs 10 modules, visant à informer le commerçant qu'un ou plusieurs terminaux frauduleux sont présents dans son parc de terminaux de paiement. 5.5 Autres aspects et variantes Dans une variante, un commerçant étant en possession d'un Smartphone équipé de la technologie BLE peut, par le biais d'une application certifiée, mettre en oeuvre directement le 15 procédé de détection de l'invention de manière à scanner les appareils présents dans son parc et identifier la présence d'un éventuel terminal de paiement frauduleux. En outre, si une alerte est générée, elle peut être exploitée de différentes façons. En effet, le mode d'émission de l'alerte est configurable, de manière à s'adapter au mieux aux besoins du commerçant ou de l'utilisateur du terminal de paiement électronique.
20 Par exemple, un ou plusieurs terminaux de paiement du commerçant sont préalablement enregistrés comme destinataires de l'alerte et mettent alors instantanément en oeuvre l'étape E3 de génération d'une alarme visant à informer le commerçant qu'un terminal frauduleux est présent au sein de son parc de terminaux. Dans un autre exemple, l'alarme peut être émise à partir d'un terminal mobile 25 (Smartphone, tablette, PDA, etc.) ou un terminal fixe lorsque ces derniers sont aptes à communiquer avec les terminaux authentiques du parc. Par ailleurs, d'autres informations concernant les services de paiement offerts par les terminaux peuvent être utilisées, dans la mesure où elles permettent de répondre à la même problématique consistant à détecter l'introduction d'un terminal frauduleux ou la substitution 30 d'un terminal authentique par un terminal frauduleux dans un réseau de terminaux de paiement.
3035254 17 De même, une combinaison de plusieurs informations de services de paiement peut être utilisée, de façon à optimiser les performances du procédé de détection conforme à l'invention, tout en minimisant les fausses alertes. Un tel procédé peut être mis en oeuvre automatiquement en début de journée avant 5 l'ouverture du commerce, par exemple. Il peut également être mis en oeuvre à heures fixes (ou de manière aléatoire) durant la journée afin de s'assurer qu'aucun terminal n'a été échangé ou introduit après l'ouverture. Le procédé peut également être mis en oeuvre manuellement, et de manière totalement aléatoire, par le commerçant à l'aide de son Smartphone et de l'application certifiée associée.
10 Le procédé de l'invention offre la possibilité au commerçant de savoir que sur le même comptoir, ou dans un rayon de quelques mètres, il y a un terminal qui ne fait pas partie de son parc. Cette information lui est fournie de manière quasi instantanée et lui permet de réagir rapidement afin de limiter les pertes financières associées à ce genre de fraude. Le procédé de l'invention peut également être mis en oeuvre dans tous types d'appareils 15 électroniques fournissant des services autres que le paiement.