FR3035254B1 - Procede de detection d'un terminal frauduleux dans un reseau, dispositif et programme correspondants - Google Patents

Procede de detection d'un terminal frauduleux dans un reseau, dispositif et programme correspondants Download PDF

Info

Publication number
FR3035254B1
FR3035254B1 FR1553254A FR1553254A FR3035254B1 FR 3035254 B1 FR3035254 B1 FR 3035254B1 FR 1553254 A FR1553254 A FR 1553254A FR 1553254 A FR1553254 A FR 1553254A FR 3035254 B1 FR3035254 B1 FR 3035254B1
Authority
FR
France
Prior art keywords
terminal
terminals
park
fraudulent
authentic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
FR1553254A
Other languages
English (en)
Other versions
FR3035254A1 (fr
Inventor
Laurent Mayer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Banks and Acquirers International Holding SAS
Original Assignee
Compagnie Industrielle et Financiere dIngenierie Ingenico SA
Ingenico Group SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Compagnie Industrielle et Financiere dIngenierie Ingenico SA, Ingenico Group SA filed Critical Compagnie Industrielle et Financiere dIngenierie Ingenico SA
Priority to FR1553254A priority Critical patent/FR3035254B1/fr
Priority to PCT/EP2016/058013 priority patent/WO2016166101A1/fr
Publication of FR3035254A1 publication Critical patent/FR3035254A1/fr
Application granted granted Critical
Publication of FR3035254B1 publication Critical patent/FR3035254B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/202Interconnection or interaction of plural electronic cash registers [ECR] or to host computer, e.g. network details, transfer of information from host to ECR or from ECR to ECR
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

L'invention concerne un précédé de détection d'un terminal de paiement électronique frauduleux dans un parc de terminaux de paiement authentiques, comprenant : - une étape de réception des messages émis par les terminaux présents dans un rayon prédéterminé ; - une étape de comparaison des données contenues dans les messages avec des données de référence caractérisant les terminaux authentiques du parc ; - une étape de génération d'une alarme, indiquant qu'un terminal donné est frauduleux, lorsqu'au moins une donnée contenue dans un desdits messages (MTi) reçu dudit terminal donné, diffère de la donnée de référence correspondante.

Description

Procédé de détection d'un terminal frauduleux dans un réseau, dispositif et programme correspondants 1. Domaine de l'invention
Le domaine de l'invention est celui des terminaux de paiement électroniques, et pjus précisément des terminaux de paiement portables, ou mobiles, déployés en groupe, ou au sein d'un parc, sur un même site.
Plus particulièrement, l'invention concerne la sécurisation de tels terminaux de paiement. 2. Art Antérieur
Les terminaux de paiement font l'objet de nombreuses tentatives d'attaques. En effet, de par la nature des informations qu'il contient et de par la sensibilité des données qu'il traite, le terminal de paiement est un objet qui possède une grande valeur pour des personnes malveillantes.
Un certain type de fraude tend à prendre de l'ampleur : il s'agit de substituer un terminal de paiement authentique par un terminal de paiement frauduleux. Le terminal de paiement authentique est subtilisé dans un commerce et immédiatement remplacé par un terminal de paiement qui présente une apparence de validité, mais qui en réalité a été modifié, par exemple en reliant ce terminal à un compte bancaire différent de celui du commerçant (c'est-à-dire un terminal qui pointe vers un marchand différent), de façon à pouvoir détourner le montant de la transaction effectuée par le client. La procédure de paiement est classique pour le commerçant et le client, seule la destination du montant de la transaction étant différente. Le commerçant non avisé peut aisément être dupé et ne pas se rendre compte de la substitution avant plusieurs jours. Une telle situation peut donc induire des pertes financières importantes pour ce dernier. Ce type de fraude peut également être effectuée en introduisant un terminal frauduleux dans un parc de terminaux de paiement existant.
Une manière pour résoudre ce problème de substitution et/ou d'introduction peut consister en l'application d'un marquage sur le terminal. Un tel marquage permet au commerçant de se rendre compte de la substitution de son terminal. Cette technique est efficace à partir du moment où le fraudeur n'est pas lui-même en mesure de reproduire ce marquage. Cette technique est donc limitée par la capacité du fraudeur à reproduire le marquage. Or, pour qu'un marquage soit efficace, il doit être visible. S'il est visible, ce marquage est également visible pour le fraudeur qui peut donc aisément le reproduire. Ainsi, cette solution simple d'application d'un marquage n'est en réalité pas efficace.
Une autre manière de résoudre ce problème est de ne disposer que de terminaux de paiement filaires, c'est à dire de terminaux de paiement connectés physiquement à une caisse enregistreuse par exemple. Cette solution est certes efficace, mais en réalité peu adaptée à la pratique actuelle qui consiste à offrir une plus grande mobilité aux commerçants et aux clients. Néanmoins, cette technique est utilisée par exemple dans les grandes surfaces ou dans certains types de magasins.
Les techniques existantes sont néanmoins limitées lorsqu'il s'agit de prévenir ou d'empêcher la réalisation de la fraude dans des commerces de moindre envergure.
Il existe donc un besoin de fournir une technique qui permette au commerçant de détecter rapidement et simplement une fraude par l'introduction ou la substitution d'un terminal dans son parc et qui permette de se prémunir des effets négatifs d’une telle fraude. Cette technique doit être simple à mettre en œuvre et peu onéreuse. 3. Résumé de l'invention L'invention propose une solution nouvelle pour la détection d'un terminal frauduleux, sous la forme d'un procédé de détection d'un terminal de paiement électronique frauduleux dans un parc de terminaux de paiement comprenant : • une étape de réception d'au moins un message émis par au moins un des terminaux présents dans un rayon prédéterminé ; • une étape de comparaison des données contenues dans au moins un message avec des données de référence caractérisant les terminaux authentiques du parc ; • une étape de génération d'une alarme, indiquant qu'un terminal donné est frauduleux, lorsqu'au moins une donnée contenue dans un des messages reçu du terminal donné, diffère de la donnée de référence correspondante.
Ainsi, l'invention repose sur une approche nouvelle et inventive de la détection de la substitution et/ou l'introduction de terminaux frauduleux dans un réseau de terminaux authentique, qui utilise les terminaux eux-mêmes pour détecter l’éventuelle substitution/ introduction d'un ou de plusieurs terminaux d'un même parc, ou pour contrôler mutuellement l'authenticité de chacun des terminaux du parc. En cas de détection d'un terminal frauduleux, le procédé selon l'invention prévoit la génération d'une alarme, permettant de mettre en œuvre les actions adéquates, par exemple une vérification (par des moyens de contrôle humains ou par un système de vidéo surveillance ...) de la présence d'un terminal frauduleux, sur le lieu d'utilisation du parc de terminaux, ou un appel direct à une personne chargée de la sécurité du parc de terminaux...
Ainsi, dans un parc de terminaux organisés en réseau, ces derniers, en dehors du traitement des transactions de paiement classiquement effectuées par un tel terminal, sont également chargés de la surveillance des autres terminaux, afin de détecter la substitution d'un d'entre eux ou bien l'introduction d'un terminal frauduleux dans le réseau/parc.
Selon une caractéristique particulière, chacun des messages comprend des données associées à un terminal correspondant, et ces données comprennent au moins : • l'identifiant universel unique du terminal de paiement ; • le niveau de signal Bluetooth (marque déposée) reçu par le terminal ; • les informations concernant les services de paiement proposés par le terminal.
Ainsi, les messages émis par chacun des terminaux comprennent les informations essentielles à la détection d'un terminal frauduleux. En effet, le procédé de détection d'un terminal frauduleux prévoit une étape de comparaison des données de ces messages avec des données de référence.
Un terminal est donc détecté comme frauduleux lorsqu'au moins une de ces données est erronée.
Par exemple, les informations concernant les services de paiement proposés par le terminal comprennent au moins l'identifiant du marchand auquel le terminal est rattaché et l'étape de génération d'une alarme est mise en œuvre lorsque l'identifiant pour un terminal donné est différent de l'identifiant de référence.
Un terminal est donc détecté comme frauduleux lorsque l'identifiant du marchand auquel le terminal est rattaché est erroné. Cette identifiant erroné, caractéristique de cette fraude par substitution/introduction d'un terminal frauduleux dans un parc de terminaux de paiement authentiques, déclenche alors la génération de l'alarme destinée à prévenir le commerçant, ou une autre personne (la personne en charge de la sécurité des terminaux de paiement, le fournisseurs des terminaux, etc.), qu'un terminal frauduleux est présent au sein du parc de terminaux.
Selon un aspect particulier, le procédé comprend en outre une étape de localisation du terminal frauduleux dans le rayon prédéterminé, et l'étape de génération d’une alarme tient compte de la localisation du terminal frauduleux.
Ainsi, le procédé de l'invention prévoit une étape de localisation du terminal frauduleux préalablement détecté, par au moins un terminal du parc de façon à faciliter l'identification du terminal et la mise en œuvre des actions adéquates (le retrait du terminal du commerce, par exemple).
Cette localisation du terminal frauduleux, lorsqu'elle est effectuée par plusieurs terminaux du parc, permet une localisation plus précise de ce dernier puisqu'il est alors possible d'utiliser le principe de triangulation. Le terminal frauduleux peut alors être identifié plus rapidement afin de limiter les dommages causés par une telle fraude.
La localisation est obtenue grâce au niveau de signal Bluetooth reçu par les terminaux voisins. Plus le terminal frauduleux est proche, plus le signal Bluetooth sera fort. Au contraire, plus le terminal est éloigné, plus le signal Bluetooth® sera faible. Ce niveau de signal Bluetooth® reçu, fonction de la distance séparant les terminaux, permet alors une détermination relativement précise de la localisation du terminal frauduleux. En effet, la mise en œuvre de la technologie BLE permet une précision de localisation de l'ordre de la dizaine de centimètre, ce qui est donc suffisant pour identifier un terminal frauduleux parmi les terminaux authentiques du commerce.
Selon une caractéristique particulière, l'étape de génération d'une alarme comprend une sous-étape d'émission d'un message d'alarme vers un dispositif mobile prédéterminé.
Ainsi, l'étape de génération d'une alarme prévoit une sous-étape destinée à envoyer un message d'alarme afin de prévenir notamment le commerçant qu'un terminal frauduleux est présent dans son parc de terminaux de paiement. Ce message peut, par exemple, être envoyé sur le smartphone du commerçant, vers un serveur de gestion des terminaux, vers la personne en charge de la sécurité des terminaux de paiement ou bien vers le fournisseur des terminaux pour assurer la mise en œuvre rapide d'actions.
Selon un aspect particulier, le procédé comprend également une étape d'émission d'un message dans le rayon prédéterminé.
Ainsi, le procédé de l'invention prévoit une étape d'émission d'un message par l'ensemble des terminaux du parc. Les messages émis comprennent au moins : l'identifiant universel unique du terminal de paiement, le niveau de signal Bluetooth® reçu par le terminal et les informations concernant les services de paiement proposés par le terminal. Ces informations, nécessaires à la mise en œuvre du procédé, sont donc envoyées par l'ensemble des terminaux et permettent ainsi une surveillance mutuelle des terminaux au sein du parc. L'étape d'émission de ces messages est indépendante des autres étapes du procédé de l'invention et peut être effectuée de manière aléatoire, ou non, et à intervalles réguliers ou non.
Selon une caractéristique particulière, le procédé comprend : • une étape de vérification de la présence de l'ensemble des terminaux authentiques du parc dans le rayon prédéterminé, délivrant un résultat négatif si un des terminaux authentiques du parc n'est pas présent ; • une étape de génération d'une alarme relative à une absence d'au moins un des terminaux authentiques du parc lorsque l'étape de vérification délivre un résultat négatif.
Ainsi, le procédé de l'invention prévoit une étape de vérification de la présence des terminaux, qui utilise les terminaux eux-mêmes pour détecter l'éventuelle absence de l'un ou plusieurs des terminaux d'un même parc, ou pour contrôler mutuellement la présence de chacun des terminaux du parc. En cas de détection d'une absence d'un terminal, le procédé de l'invention prévoit la génération d'une alarme relative à une absence d'au moins un des terminaux authentiques du parc, permettant de mettre en œuvre les actions adéquates, par exemple une vérification de l'absence d'un terminal sur le lieu d'utilisation du parc de terminaux.
Ces étapes du procédé permettent également de dissocier une fraude par introduction d'un terminal frauduleux, dans laquelle l'ensemble des terminaux authentiques serait présent, d'une fraude par substitution, dans laquelle un terminal authentique serait absent mais remplacé par un terminal frauduleux. L'invention concerne également un dispositif de détection d'un terminal de paiement électronique frauduleux dans un parc de terminaux de paiement authentiques, comprenant : • des moyens de réception des messages émis par les terminaux présents dans un rayon prédéterminé ; • des moyens comparaison des données contenues dans les messages avec des données de référence caractérisant les terminaux authentiques du parc ; • des moyens de génération d'une alarme, indiquant qu'un terminal donné est frauduleux, lorsqu'au moins une donnée contenue dans un des messages reçu du terminal donné, diffère de la donnée de référence correspondante.
Un tel dispositif est notamment adapté à mettre en œuvre le procédé de détection d'un terminal de paiement électronique frauduleux dans un parc de terminaux de paiement authentiques. Il peut s'agir d'un terminal de paiement ou d'un smartphone, notamment celui du commerçant, équipé de la technologie BLE. L'invention concerne également un programme d'ordinateur téléchargeable depuis un réseau de communication et/ou stocké sur un support lisible par ordinateur et/ou exécutable par un microprocesseur, comprenant des instructions de code de programme pour l'exécution des étapes du procédé de détection d'un terminal de paiement électronique frauduleux dans un parc tel que décrit précédemment, lorsque le programme est exécuté sur un ordinateur. L'invention concerne enfin un support d'enregistrement lisible par un ordinateur sur lequel est enregistré un programme d'ordinateur comprenant un jeu d'instructions exécutables par un ordinateur ou un processeur pour mettre en œuvre le procédé de détection d'un terminal de paiement électronique frauduleux dans un parc (P) tel que décrit précédemment, lorsque le programme est exécuté sur un ordinateur. 4. Figures D'autres caractéristiques et avantages de l'invention apparaîtront plus clairement à la lecture de la description suivante d'un mode de réalisation préférentiel, donné à titre de simple exemple illustratif et non limitatif, et des dessins annexés, parmi lesquels : la figure 1 présente un exemple d'un parc de terminaux de paiement communiquant entre eux selon un mode de réalisation de l'invention ; la figure 2 illustre un exemple de message échangé entre les terminaux du parc de la figure 1; la figure 3 illustre les principales étapes du procédé selon l'invention, mis en œuvre pour un parc de terminaux tel qu'illustré en figure 1 ; les figures 4a à 4d illustrent le détail de certaines étapes ou sous-étapes du procédé de la figure 3 ; et la figure 5 illustre un exemple de terminal de paiement mettant en œuvre le procédé de la figure 3. 5. Description 5.1. Principe général de l'invention
Le principe général de l'invention repose sur l'utilisation des terminaux de paiement électroniques (TPE) eux-mêmes pour détecter la substitution d'un des terminaux d'un parc par un terminal frauduleux ou l'introduction de terminaux frauduleux dans ce même parc. Cette détection est notamment rendue possible par un dialogue entre les terminaux d’un même parc,
dD organisé en réseau et utilisant la technologie Bluetooth Smart (marque déposée), également appelée BLE (pour « Bluetooth® Low Energy » en anglais). Cette technologie permet un dialogue et une géolocalisation très précise entre les appareils situés dans un rayon prédéterminé.
Lorsque ces terminaux de paiement ne sont pas en phase de transaction, c'est-à-dire lorsqu'ils ne sont pas occupés pour assurer le traitement d'une transaction, ils sont utilisés pour détecter la présence d'autres terminaux dans un rayon prédéterminé et échanger avec eux des messages contenant des informations caractéristiques à chacun des terminaux.
Ces informations échangées sont comparées avec des informations de références caractérisant chacun des terminaux de paiement authentiques du parc du commerçant. Si au moins une information d'un terminal est erronée, ce dernier est identifié comme étant frauduleux, c'est-à-dire n'appartenant pas au parc de terminaux du commerçant.
Ainsi, si au sein d'un parc, un terminal authentique est substitué/échangé avec un terminal frauduleux ou qu'un terminal frauduleux est introduit, en plus des terminaux déjà présents dans le parc, les terminaux authentiques de ce même parc sont aptes à détecter sa présence, permettant ensuite la mise en oeuvre d'actions appropriées (désactivation/retrait du ou des terminaux frauduleux par exemple) par le commerçant. 5.2. Description d'un parc de terminaux pour la mise en œuvre du procédé selon l’invention
On considère par la suite un exemple d'un parc de terminaux, présenté en figure 1, pour la mise en œuvre du procédé selon un mode de réalisation particulier de l'invention.
Dans cet exemple, on considère un parc P de quatre terminaux de paiement électroniques (Tl, T2, TB etT4) déployés au sein d'un commerce, un restaurant par exemple.
Dans cet exemple, tous les terminaux du parc P sont à l'écoute des autres terminaux et sont aptes à détecter la présence d'autres terminaux dans un rayon R délimitant la portée maximale d'émission/réception des terminaux.
Les quatre terminaux mettent en œuvre la technologie BLE et sont capables d'envoyer et recevoir des messages entre eux. Chaque message (MTi), illustré à la figure 2, envoyé/reçu par un terminal (Ti) comprend des informations, tels que l'identifiant du terminal émetteur (IDTi), le niveau de signal Bluetooth® reçu (NSTi) et les services de paiement proposés par le terminal émetteur (SPTi).
Les informations des services de paiement (SPTi) proposés par le terminal comprennent, entre autres, l'identifiant du marclïând (IDMTi) auquel est rattaché le terminal de paiement. C'est cette information qui est utilisée pour détecter une éventuelle fraude par substitution de terminal puisque cette information indique vers quel marchand la transaction est effectuée.
Dans un parc de terminaux authentiques, l'identifiant du marchand (IDMTi) auquel est rattaché le terminal est identique à celui de tous les autres terminaux (Ti), alors que l'identifiant (IDMTi) d'un terminal frauduleux sera, par définition, différent de celui des autres terminaux (authentiques).
Dans cet exemple, chaque terminal est capable de détecter la présence des trois autres terminaux dans le parc et de communiquer avec eux, en envoyant et recevant des messages.
La communication entre les terminaux ne peut être effectuée que lorsque ces derniers ne sont pas en phase de transaction, c'est-à-dire lorsqu'ils ne sont pas occupés pour assurer le traitement d'une transaction. 5.3 Description d'un mode de réalisation de l'invention
On présente maintenant, en relation avec la figure 3, les principales étapes du procédé, mises en œuvre pour l'un des quatre terminaux du parc illustré en figure 1, par exemple le terminal Tl. Les mêmes étapes du procédé sont mises en œuvre en parallèle, ou alternativement, pour les autres terminaux T2, T3 et T4, selon leur activité (en cours de traitement d'une transaction ou non).
Le procédé de détection d'un terminal frauduleux dans un parc de terminaux de paiement mis en œuvre par Tl comprend principalement : - une étape de El de réception des messages (MT2, MT3, MT4) venant des terminaux (T2, T3, T4) présents dans le rayon R d'émission/réception du terminal Tl ; - une étape E2 de comparaison des données contenues dans les messages (MTi) reçus avec des données de références du commerçant authentique ; et - une étape E3 de génération d'une alarme, indiquant qu’un terminal donné est frauduleux, lorsqu'au moins une donnée contenue dans un des messages (MTi) reçu du terminal donné, diffère de la donnée de référence correspondante.
Le procédé de détection de l'invention peut également comprendre un certain nombre d'étapes additionnelles ou optionnelles, non illustrées : - une étape E4 de localisation du terminal frauduleux ; - une étape E5 de vérification de la présence des terminaux du parc ; - une étape E6 d'envoi d'un message d'alarme au marchand ; - une étape E7 d'émission d'un message (MTI).
Le procédé de détection peut être effectué automatiquement à intervalles prédéterminés, réguliers ou non.
Un tel procédé est simple à mettre en œuvre et peu onéreux puisqu'il nécessite uniquement une modification du programme des terminaux. En effet, la technologie BLE, qui équipe déjà la majorité des téléphones mobiles, est en passe d'équiper l'essentiel des terminaux de paiement du marché et la mise en œuvre du procédé ne nécessite aucun composant supplémentaire.
Les étapes d'émission et de réception de messages peuvent être mises en œuvre simultanément, ou l'une après l'autre, sans ordre prédéterminé. En effet, il importe surtout, pour détecter un terminal fraudeur, de recevoir un message émis par ce terminal, de façon à détecter des informations non conformes dans ce message, alors que l'émission de message est utile pour éviter d'être détecté comme un terminal absent et ainsi générer une alarme, selon un autre aspect de l'invention. 5.3.1 La réception des messages issus des autres terminaux (étape El)
La mise en œuvre du procédé de détection de l'invention comprend une étape (El), dans laquelle le terminal Tl réceptionne les messages émis par les terminaux voisins, ou au moins un message émis par l'un des terminaux voisins. Pour ce faire, le terminal Tl se met en attente (étape Eli, illustrée à la figure 4a) d'un message en provenance des terminaux T2, T3, et/ou T4. Le temps d'attente est prédéterminé et tient compte par exemple de l'utilisation éventuelle des terminaux (en phase de transaction, par exemple).
Ce temps d'attente peut également être calculé en fonction du temps de transmission des messages dans le réseau, de la taille des messages émis (c'est-à-dire des informations émises), du nombre de terminaux dans le parc, etc.
Durant ce temps d'attente, si aucun message n'est reçu, l'étape est effectuée de nouveau et répétée jusqu'à réception d'au moins un message ou l'interruption du procédé par le marchand souhaitant effectuer une transaction, ou encore un nombre d’itérations X prédéterminé.
Ainsi, si aucun message n'est reçu après ce nombre prédéterminé d'itérations de cette étape d'attente (Eli), une alarme est générée.
Par exemple, la génération de cette alarme consiste à afficher un message d'alarme sur l'écran du terminal (étape E12) afin de prévenir le marchand qu'aucune communication n'a pu être effectuée avec les autres terminaux du parc. Un exemple pour lequel aucun message n'est reçu peut être la désactivation du système Bluetooth sur les autres terminaux du parc, notamment.
Si le terminal Tl reçoit un message (MTi) venant d'un des terminaux voisins, ce message est traité à l'étape (E2) suivante du procédé. 5.3.2 La comparaison des données (étape E2)
Le ou les messages (MTi) reçus lors de l'étape (El) de réception sont ensuite traités par le terminal Tl. Pour ce faire, ce dernier effectue une comparaison des données (étape E2) contenues dans les messages (MTi) reçus afin de détecter si un des terminaux présents, c'est-à-dire un des terminaux ayant envoyé un message, est frauduleux.
Ainsi, le terminal Tl compare les données de chaque message avec des données de références. Ces données de références caractérisent l'ensemble des terminaux du parc du commerçant.
Le terminal Tl est, dans notre exemple, considéré comme authentique. Ainsi, ses données sont identiques aux données de références comparées.
La principale donnée permettant de déterminer si un terminal frauduleux a été introduit ou échangé avec un terminal authentique du parc est l'identifiant du marchand auquel le terminal est rattaché (IDMTi). La donnée de référence est, dans cet exemple, IDMTref et est similaire à IDMT1, la donnée du terminal Tl.
La comparaison des données débute par la sélection d'un des messages reçus par le terminal Tl (étape E21, illustrée sur la figure 4b). La sélection peut être effectuée selon différents critères, à savoir : la chronologie d'arrivée des messages, la croissance du numéro des messages (c'est-à-dire MT2 puis MT3, MT4, etc.).
Dans cet exemple le message MT2 venant du terminal T2 est utilisé.
Le terminal Tl (authentique) compare donc (étape E22) les données du message MT2, et plus particulièrement l'identifiant du marchand (IDMT2) auquel est rattaché le terminal T2 avec les données de référence du commerçant (IDMTref).
Lors de cette étape E22 de comparaison, deux cas sont possibles : - cas 1 : l'IDMTref est similaire à la donnée IDMT2 du terminal T2. Ce résultat indique que le terminal T2 est authentique, c'est-à-dire que ce n'est pas un terminal frauduleux (selon les critères pris en compte dans la présente invention) et qu'il appartient bien au parc de terminaux du commerçant. - cas 2 : l'IDMTref est différent de l'IDMT2 du terminal T2. Ce dernier est donc potentiellement un terminal frauduleux qui a été introduit ou échangé avec un des terminaux authentique du parc.
Dans le cas 1, c'est-à-dire lorsque le terminal T2 est un terminal authentique (IDMTref = IDMT2), le terminal Tl étudie le message (MTi) suivant (dans cet exemple, il étudiera la message MT3 provenant du terminal T3).
Dans le cas 2, c'est-à-dire lorsque le terminal T2 est supposé être un terminal frauduleux, ce dernier doit être identifié (étape E23) par le terminal Tl mettant en œuvre le procédé de détection.
Pour ce faire, le terminal Tl utilise l'information de l'identifiant (IDT2) du terminal T2 compris dans le message (MT2) envoyé par ce dernier. Optionnellement, l'identifiant (IDT2) peut être comparé avec une liste de présence afin de déterminer si ce dernier fait partie ou non du parc de terminaux du commerçant. La mise en œuvre de cette liste de présence sera décrite plus en détail par la suite.
Lorsque le terminal frauduleux est identifié, le terminal Tl génère une alerte de fraude potentielle (étape E24) en vue d'une vérification des données du terminal T2, et notamment de l'identifiant du marchand du terminal (IDMT2), ou directement une alarme selon l'étape E3 décrite en détails ci-après.
Ensuite, de manière optionnelle, cette alerte de fraude potentielle de T2 est par exemple diffusée par le terminal Tl à destination de tous les terminaux du réseau, ici les terminaux T3 et T4.
Ainsi, dans un deuxième temps, et de manière optionnelle, chaque terminal du réseau (ici les terminaux T3 et T4) est sollicité pour vérifier si le terminal contrôlé comme potentiellement frauduleux (ici le terminal T2) dans un premier temps l'est effectivement ou non.
Le procédé selon l’invention comprend donc une étape (E25) de vérification de la fraude, décrite plus en détails ci-dessous en relation avec la figure 4c, permettant de confirmer ou d’infirmer la fraude du terminal T2.
Une fois cette étape (E25) de vérification effectuée, une étape de décision (E26) est mise en œuvre, délivrant une information de fraude validée du terminal T2 si la fraude de T2 est confirmée lors de l’étape (E25) précédente.
On présente maintenant, en relation avec la figure 4c, les principales sous-étapes de l’étape de vérification de la fraude (E25).
Après avoir émis une alerte de fraude potentielle concernant le terminal T2 (étape E24), le terminal Tl se met en attente (étape E251). Lors de cette étape (E251), le terminal Tl est à l'écoute des terminaux situés dans son rayon R afin de recevoir une alerte similaire de la part d'au moins un de des autres terminaux (ici T3 et T4). Là encore, la durée d'attente est prédéterminée et fonction de différents critères, et peut être supérieure au délai d'attente de l'étape (E21) de réception des messages.
Lorsqu'une alerte de fraude potentielle est reçue par le terminal Tl (étape E252), ce dernier détermine (étape E253) si l'identifiant (IDTi) du terminal considéré comme potentiellement frauduleux correspond à l'identifiant du terminal identifié par le terminal Tl.
Si une alerte reçue par le terminal Tl comprend un identifiant d'un terminal (IDTi) correspondant à l'identifiant du terminal T2 (IDT2), le terminal T2 est confirmé comme étant frauduleux et l'étape (E26) de décision est mise en œuvre.
Si aucune alerte reçue par le terminal Tl ne comprend un identifiant d'un terminal (IDTi) correspondant à l'identifiant du terminal T2 (IDT2), le terminal T2 n'est alors pas considéré comme frauduleux et une information d'annulation de l'alerte concernant le terminal T2 est émise (étape 254). 5.3.3 La génération d'une alarme (étape E3)
Dans le cas où le terminal T2 est identifié comme étant frauduleux, l'étape (E26) de décision délivre une information de fraude validée relative au terminal T2. Cette information déclenche la génération (étape E3) d'une alarme, indiquant qu'un terminal donné est frauduleux et vise à informer le commerçant qu'un terminal frauduleux a été introduit dans son parc. L'alarme peut consister en l'affichage d'un message d'alarme sur l'écran de communication du terminal Tl, l'émission d'une alarme sonore et/ou lumineuse par le terminal, notamment. On comprend ici que d'autres solutions équivalentes peuvent également être mises en œuvre.
En outre, le procédé de détection étant mis en œuvre sur l'ensemble des terminaux authentiques du parc, le terminal frauduleux peut être identifié comme tel par plusieurs terminaux. Par conséquent, le message d'alarme peut être affiché sur chacun des terminaux ayant identifié la fraude. Cet aspect permet notamment de s'assurer que le commerçant a pris connaissance du message d'alarme. 5.3.4 La localisation du terminal frauduleux (étape E4)
Une étape optionnelle (E4) du procédé consiste à déterminer la distance séparant le terminal Tl authentique du terminal T2 frauduleux. Ainsi, si le terminal T2 est confirmé comme étant un terminal frauduleux (étape E26), le terminal Tl va calculer la distance (D) à laquelle se situe le terminal T2.
Pour ce faire, le terminal Tl utilise le niveau du signal Bluetooth reçu (NST2) du terminal T2. Cette information est comprise dans le message (MT2) transmis par le terminal T2.
Selon le niveau de signal Bluetooth® reçu, le terminal Tl est capable d'estimer, de manière relativement précise (de l'ordre de la dizaine de centimètres), la distance (D) le séparant du terminal T2.
En effectuant cette estimation avec au moins un autre terminal authentique (ici T3 et/ou T4) ayant également identifié le terminal T2 comme étant frauduleux, le terminal frauduleux peut aisément être localisé (par une méthode de triangulation par exemple). 5.3.5 La vérification de la présence des terminaux du parc (étape E5)
Après avoir reçu les messages venant des différents terminaux situés dans son rayon R, le terminal Tl peut, optionnellement, effectuer un contrôle de la présence des terminaux enregistrés dans le parc de terminaux du commerçant (étape E5). Pour ce faire, le terminal Tl utilise notamment l'identifiant du terminal (IDTi) compris dans les messages (MTi) reçus.
Plus précisément, chacun des terminaux authentiques du parc comprend un tableau/liste de présence dans lequel les identifiants des terminaux appartenant au parc du commerçant sont enregistrés.
Comme illustré sur la figure 4d, lorsqu'un terminal reçoit (étape E51) les messages (MTi) émis par les autres terminaux situés dans le rayon R, il est capable, par le biais de l'information concernant l'identifiant du terminal comprise dans le message (MTi), de mettre à jour (étape E52) son tableau de présence.
Si, pendant un laps de temps (T) prédéterminé, une entrée du tableau correspondant à l'identifiant d'un terminal n'est pas mise à jour (étape E53), une information de terminal absent est générée et émise par message sur la bande de diffusion du terminal (étape E54).
Par exemple, si pour le terminal Tl, l'entrée du tableau de présence correspondant à l'identifiant du terminal T2 n'est pas mise à jour, par le biais de la réception d'un message (MT2), dans un laps de temps T prédéterminé, le terminal Tl émet un message comprenant une information d'absence du terminal T2 sur la bande de diffusion. Il se met ensuite en attente (étape E55) d'un message similaire de la part des autre terminaux du parc (à savoir T3 et T4) afin de confirmer l'absence du terminal T2.
Dans le cas où, après un temps d'attente T', aucun message n'est reçu de la part des terminaux T3 et T4, l'information d'absence du terminal T2 est annulée (étape E56a).
Dans le cas où le terminal Tl reçoit un message de l'un ou l'autre des terminaux (ici T3 ou T4), l'information d'absence du terminal T2 est confirmée (étape E56b) et une alarme d'absence est générée (étape E57). L'alarme d'absence générée peut être du même type, ou non, que l'alarme générée lors de la détection d'un terminal frauduleux (étape E3).
Cette étape (E5) de vérification de la présence des terminaux permet donc de déterminer si l'ensemble des terminaux authentiques du parc du commerçant sont présents mais également de déterminer si un terminal a été introduit puisque ce dernier sera détecté comme ne faisant pas partie du tableau de présence des terminaux authentiques du parc du commerçant.
Bien entendu, toute technique connue de l'art antérieur, telle que celle décrite dans le document publié sous le numéro EP2068289, dont la demanderesse est titulaire, par exemple, et permettant d'atteindre le même objectif, peut être mise en œuvre de manière à vérifier la présence de l'ensemble des terminaux du parc.
Cette vérification régulière, par le terminal Tl, de la présence des autres terminaux situés autour de lui permet notamment de s'assurer que le système radiofréquence Bluetooth est activé et d'éviter qu'il ne soit déconnecté de manière malveillante. 5.3.6 L'envoi d'un message d'alarme au marchand (étape E6)
La technologie BLE équipe une grande majorité des Smartphones présents sur le marché. Par conséquent, un commerçant équipé d'un Smartphone mettant en œuvre cette technologie sera apte, par le biais d'une application certifiée, à recevoir de façon instantanée, un message d'avertissement émis d'un ou plusieurs des terminaux lui indiquant la présence d'un terminal frauduleux au sein de son parc.
Pour ce faire, le terminal Tl émet, sur l'ensemble de sa bande de diffusion, un message d'alarme (étape E6) indiquant qu'un terminal frauduleux est présent au sein du parc. Un tel message peut être reçu par le Smartphone du commerçant qui peut alors agir rapidement afin de désactiver et/ou retirer le terminal frauduleux du parc.
Le commerçant peut ensuite, dès réception du message d'alarme, vérifier les terminaux de paiement de son parc (ou uniquement le terminal frauduleux lorsque ce dernier à été localisé), par exemple en vérifiant les numéros de série de chaque terminal de paiement électronique en cours d'utilisation.
Si cette vérification n'est pas possible ou n'est pas fiable (car le terminal de paiement électronique frauduleux reproduit le numéro de série du terminal de paiement électronique authentique), alors le commerçant peut faire appel à l'entité gestionnaire du terminal de paiement électronique pour des vérifications plus précises, tout en stoppant l'utilisation du terminal de paiement électronique soupçonné de fraude. 5.3.7 L'émission d'un message (étape E7)
Quelque soit le terminal, c'est-à-dire un terminal authentique ou bien un terminal frauduleux, il émet, par le biais de la technologie BLE, un message (MTi) sur la bande de diffusion. Ce message (MTi) est accessible par l'ensemble des terminaux voisins situés dans le rayon d'émission R et capables d'écouter/réceptionner ce message.
Comme détaillé précédemment et illustré à la figure 2, le terminal Tl émet un message (MTI) contenant l'identifiant du terminal Tl (IDT1), le niveau du signal Bluetooth® (NST1) et des informations (SPT1) concernant les services de paiement proposés par le terminal Tl. Les informations des services de paiement du terminal (SPT1) comprennent, notamment, l'identifiant du marchand auquel est rattaché le terminal (IDMT1).
Toutefois, certaines de ces informations sont optionnelles, pour la mise en œuvre de l'invention, selon ses différents modes de réalisation. En effet, pour que la fraude soit identifiée, il est nécessaire que le message contienne au moins l'identifiant du terminal (ici, IDT1) et l'identifiant du marchand auquel le terminal est rattaché (ici, IDMT1).
Les messages envoyés par chacun des terminaux sont sécurisés et générés à l'aide de méthodes de cryptographie, connues de l'homme du métier, et donc non détaillées ici. 5.4 Description d'un terminal selon un mode de réalisation de l'invention
On décrit, en relation avec la figure 5, un exemple de dispositif de détection d'un terminal frauduleux dans un réseau, par exemple un terminal de paiement, comprenant des moyens d'exécution du procédé décrit ci-dessus.
Ainsi, chaque terminal de paiement 500 de l'invention comprend : - des moyens de communications 501, par exemple sous la forme d'un ou plusieurs modules, mettant en œuvre la technologie BLE, aptes à émettre et recevoir des messages (MTi) avec un ou plusieurs terminaux compatibles ; - des moyens de traitement 502; par exemple un microprocesseur, par exemple sous la forme d'un ou plusieurs modules, aptes à traiter les informations comprises dans les messages (MTi) reçues par le terminal de manière à, d'une part, détecter les terminaux frauduleux en comparant les données des messages (MTi) reçues avec des données de référence du parc, et d'autre part, vérifier la présence des autres terminaux du parc ; - des moyens de génération 503 d'une alerte, par exemple sous la forme d'un ou plusieurs modules, lorsque les moyens de traitement 502 détecte un terminal comme potentiellement frauduleux ; et - des moyens d'affichage 504 d'une alarme par exemple sous la forme d'un ou plusieurs modules, visant à informer le commerçant qu'un ou plusieurs terminaux frauduleux sont présents dans son parc de terminaux de paiement. 5.5 Autres aspects et variantes
Dans une variante, un commerçant étant en possession d'un Smartphone équipé de la technologie BLE peut, par le biais d'une application certifiée, mettre en œuvre directement le procédé de détection de l'invention de manière à scanner les appareils présents dans son parc et identifier la présence d'un éventuel terminal de paiement frauduleux.
En outre, si une alerte est générée, elle peut être exploitée de différentes façons. En effet, le mode d'émission de l'alerte est configurable, de manière à s'adapter au mieux aux besoins du commerçant ou de l'utilisateur du terminal de paiement électronique.
Par exemple, un ou plusieurs terminaux de paiement du commerçant sont préalablement enregistrés comme destinataires de l'alerte et mettent alors instantanément en œuvre l'étape E3 de génération d'une alarme visant à informer le commerçant qu'un terminal frauduleux est présent au sein de son parc de terminaux.
Dans un autre exemple, l'alarme peut être émise à partir d'un terminal mobile (Smartphone, tablette, PDA, etc.) ou un terminal fixe lorsque ces derniers sont aptes à communiquer avec les terminaux authentiques du parc.
Par ailleurs, d'autres informations concernant les services de paiement offerts par les terminaux peuvent être utilisées, dans la mesure où elles permettent de répondre à la même problématique consistant à détecter l'introduction d'un terminal frauduleux ou la substitution d'un terminal authentique par un terminal frauduleux dans un réseau de terminaux de paiement.
De même, une combinaison de plusieurs informations de services de paiement peut être utilisée, de façon à optimiser les performances du procédé de détection conforme à l'invention, tout en minimisant les fausses alertes.
Un tel procédé peut être mis en œuvre automatiquement en début de journée avant l'ouverture du commerce, par exemple. Il peut également être mis en œuvre à heures fixes (ou de manière aléatoire) durant la journée afin de s'assurer qu'aucun terminal n'a été échangé ou introduit après l'ouverture. Le procédé peut également être mis en œuvre manuellement, et de manière totalement aléatoire, par le commerçant à l'aide de son Smartphone et de l'application certifiée associée.
Le procédé de l'invention offre la possibilité au commerçant de savoir que sur le même comptoir, ou dans un rayon de quelques mètres, il y a un terminal qui ne fait pas partie de son parc. Cette information lui est fournie de manière quasi instantanée et lui permet de réagir rapidement afin de limiter les pertes financières associées à ce genre de fraude.
Le procédé de l'invention peut également être mis en œuvre dans tous types d'appareils électroniques fournissant des services autres que le paiement.

Claims (8)

  1. Revendications
    1. Procédé de détection d'un terminal de paiement électronique frauduleux dans un parc (P) de terminaux de paiement authentiques, caractérisé en ce qu'il comprend : • une étape (El) de réception d'au moins un message (MTi) émis par au moins un des terminaux présents dans un rayon (R) prédéterminé, chacun desdits messages (MTi) comprenant des données associées à un terminal correspondant, lesdites données comprenant au moins : o l'identifiant (IDTi) universel unique dudit terminal de paiement ; o le niveau de signal Bluetooth® reçu (NSTi) par ledit terminal ; o les informations (SPTi) concernant les services de paiement proposés par ledit terminal et comprenant au moins l'identifiant (IDMTi) du marchand auquel ledit terminal est rattaché ; • une étape (E2) de comparaison des données contenues dans ledit au moins un message (MTi) avec des données de référence caractérisant les terminaux authentiques du parc (P) ; • une étape (E3) de génération d'une alarme, indiquant qu'un terminal donné est frauduleux, lorsque ledit identifiant du marchand (IDMTi) contenu dans un desdits messages (MTi) reçu dudit terminal donné, diffère de l'identifiant de référence correspondant.
  2. 2. Procédé de détection d'un terminal de paiement électronique frauduleux dans un parc (P) selon la revendication 1, caractérisé en ce qu'il comprend en outre une étape (E4) de localisation du terminal frauduleux dans le rayon (R) prédéterminé, et en ce que ladite étape (E3) de génération d'une alarme tient compte de ladite localisation du terminal frauduleux.
  3. 3. Procédé de détection d'un terminal de paiement électronique frauduleux dans un parc (P) selon la revendication 1, caractérisé en ce que ladite étape (E3) de génération d'une alarme comprend une sous-étape (E6) d'émission d'un message d'alarme vers un dispositif mobile prédéterminé.
  4. 4. Procédé de détection d'un terminal de paiement électronique frauduleux dans un parc (P) selon la revendication 1, caractérisé en ce qu'il comprend également une étape (E7) d'émission d'un message (MTi) dans le rayon (R) prédéterminé.
  5. 5. Procédé de détection d'un terminal de paiement électronique frauduleux dans un parc (P) selon la revendication 1, caractérisé en ce qu’il comprend : • une étape (E5) de vérification de la présence de l'ensemble des terminaux authentiques du parc (P) dans le rayon (R) prédéterminé, délivrant un résultat négatif si un des terminaux authentiques du parc (P) n’est pas présent ; • une étape de génération (E57) d’une alarme relative à une absence d’au moins un des terminaux authentiques du parc (P) lorsque l’étape de vérification délivre un résultat négatif.
  6. 6. Dispositif de détection d'un terminal de paiement électronique frauduleux dans un parc (P) de terminaux de paiement authentiques, caractérisé en ce qu'il comprend : • des moyens de réception (501) des messages (MTi) émis par les terminaux présents dans un rayon (R) prédéterminé ; • des moyens comparaison (502) des données contenues dans les messages (MTi) avec des données de référence caractérisant les terminaux authentiques du parc (P); • des moyens de génération d’une alarme (503), indiquant qu’un terminal donné est frauduleux, lorsqu'au moins une donnée contenue dans un desdits messages (MTi) reçu dudit terminal donné, diffère de la donnée de référence correspondante.
  7. 7. Programme d'ordinateur téléchargeable depuis un réseau de communication et/ou stocké sur un support lisible par ordinateur et/ou exécutable par un microprocesseur, comprenant des instructions de code de programme pour l'exécution des étapes du procédé de détection d'un terminal de paiement électronique frauduleux dans un parc (P) selon l'une quelconque des revendications 1 à 5 lorsque ledit programme est exécuté sur un ordinateur.
  8. 8. Support d'enregistrement lisible par un ordinateur sur lequel est enregistré un programme d'ordinateur comprenant un jeu d'instructions exécutables par un ordinateur ou un processeur pour mettre en œuvre le procédé de détection d'un terminal de paiement électronique frauduleux dans un parc (P) selon au moins une des revendications là 5.
FR1553254A 2015-04-14 2015-04-14 Procede de detection d'un terminal frauduleux dans un reseau, dispositif et programme correspondants Active FR3035254B1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR1553254A FR3035254B1 (fr) 2015-04-14 2015-04-14 Procede de detection d'un terminal frauduleux dans un reseau, dispositif et programme correspondants
PCT/EP2016/058013 WO2016166101A1 (fr) 2015-04-14 2016-04-12 Procédé de détection d'un terminal frauduleux dans un réseau, dispositif et programme correspondants

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1553254A FR3035254B1 (fr) 2015-04-14 2015-04-14 Procede de detection d'un terminal frauduleux dans un reseau, dispositif et programme correspondants
FR1553254 2015-04-14

Publications (2)

Publication Number Publication Date
FR3035254A1 FR3035254A1 (fr) 2016-10-21
FR3035254B1 true FR3035254B1 (fr) 2019-11-08

Family

ID=54014936

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1553254A Active FR3035254B1 (fr) 2015-04-14 2015-04-14 Procede de detection d'un terminal frauduleux dans un reseau, dispositif et programme correspondants

Country Status (2)

Country Link
FR (1) FR3035254B1 (fr)
WO (1) WO2016166101A1 (fr)

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2924846B1 (fr) * 2007-12-07 2010-02-19 Compagnie Ind Et Financiere Dingenierie Ingenico Procede de protection contre le vol de terminaux, systeme, terminal et produit programme d'ordinateur correspondants.

Also Published As

Publication number Publication date
WO2016166101A1 (fr) 2016-10-20
FR3035254A1 (fr) 2016-10-21

Similar Documents

Publication Publication Date Title
FR2940567A1 (fr) Procede de securisation de transactions, dispositif de transaction, serveur bancaire, terminal mobile, et produits programmes d'ordinateur correspondants
JP2017536764A (ja) 情報を表示する方法と装置
EP1305937A1 (fr) Systeme et dispositif d'appel d'urgence
FR2975855A1 (fr) Systeme et procede de securisation d'echanges de donnees entre un module client et un module serveur
FR2972830A1 (fr) Systeme de controle de validation de titres de transport
EP2537286B1 (fr) Procédé d'authentification biométrique, système d'authentification et programme correspondant
EP3568965B1 (fr) Procédé d'authentification en deux étapes, dispositif et programme d'ordinateur correspondant
EP2369780B1 (fr) Procédé et système de validation d'une transaction, terminal transactionnel et programme correspondants.
EP2091017A1 (fr) Procédé de traçabilité d'un terminal de paiement électronique, en cas de vol de ce dernier, programme d'ordinateur et terminal correspondants
FR3028981A1 (fr) Procede de detection d'un risque de substitution d'un terminal, dispositif, programme et support d'enregistrement correspondants
FR3035254B1 (fr) Procede de detection d'un terminal frauduleux dans un reseau, dispositif et programme correspondants
EP3107023A1 (fr) Procédé, dispositif et programme d'authentification sans fil d'un terminal de payment
FR3083627A1 (fr) Procede de transmission securisee de donnees cryptographiques
WO2016041985A1 (fr) Procédé de détection d'un risque de substitution d'un terminal, dispositif, programme et support d'enregistrement correspondants
FR2924846A1 (fr) Procede de protection contre le vol de terminaux, systeme, terminal et produit programme d'ordinateur correspondants.
FR2999751A1 (fr) Procede de protection d’un terminal electronique, programme d'ordinateur, et terminal electronique correspondants.
FR3051585B1 (fr) Procede et systeme de transmission d'une alerte geolocalisee a un utilisateur muni d'un terminal mobile de communication
CA2912935A1 (fr) Procede de generation et d'affichage d'un cryptogramme pour une carte de paiement, carte de paiement
EP2806386A1 (fr) Procédé et systeme pour signaler automatiquement un évènement à partir de fichiers reçus sur un serveur informatique
WO2018193201A1 (fr) Procédés pour le partage de données de localisation entre un dispositif source d'un utilisateur et un dispositif destinataire d'un tiers, serveur, dispositif source d'un utilisateur, dispositif destinataire d'un tiers et programme d'ordinateur correspondants
EP2897095A1 (fr) Procédé de sécurisation d'une transaction réalisée par carte bancaire
FR3038435B1 (fr) Procede de gestion de l'utilisation d'un espace stationnement et dispositifs associes
CA2874705A1 (fr) Procede et systeme de reglage spatio-temporel des permissions de geolocalisation
FR3089080A1 (fr) Sécurisation de l’affichage de données par la réalité augmentée
EP2202942B1 (fr) Procéde de surveillance de groupe

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20161021

PLFP Fee payment

Year of fee payment: 3

CD Change of name or company name

Owner name: INGENICO GROUP, FR

Effective date: 20170912

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

TP Transmission of property

Owner name: BANKS AND ACQUIRERS INTERNATIONAL HOLDING, FR

Effective date: 20211202

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 9

PLFP Fee payment

Year of fee payment: 10