Ghislain

Le transfert P2P (modèle sans compte client)

Ce présent article fait suite à Comment fonctionne l’écosystème mobile money Je vous conseille de prendre connaissance de cet article précédent avant de poursuivre la lecture.

Dernièrement, un modèle plus simple, que nous désignons sous le terme de système « au guichet », a fait son retour. Ce modèle rappelle celui utilisé par Western Union, où le client dépose des fonds auprès d’un agent et le bénéficiaire les retire auprès d’un autre agent. Techniquement, le transfert s’effectue entre les deux agents. Bien qu’il s’agisse toujours d’un système d’argent mobile, seuls les agents y ont accès. Ils l’utilisent alors pour effectuer les transferts d’argent au nom des clients.

La tendance est au développement des systèmes au guichet parce qu’ils présentent certains avantages.
D’abord, ils nécessitent moins de formation des clients sur la procédure de transfert de fonds, tout le travail étant effectué par les agents. Le client expéditeur doit simplement déposer l’argent, remplir peut-être un petit formulaire, et l’agent se charge du reste. Il y aura quand même une demande de la part de la Banque centrale en termes de Bien connaître son client (BCC ou KYC), comme à chaque fois que l’argent est déplacé, mais ce ne sera probablement pas aussi strict que si un compte bancaire permanent devait être ouvert.

La complexité opérationnelle est donc réduite pour les clients en bout de transaction. Fondamentalement, on observe que dans de nombreux pays du monde, les clients n’ont pas vraiment besoin d’un portefeuille, et que la majorité des systèmes d’argent mobile sont utilisés pour transférer de l’argent, et non pour épargner.

Pourquoi donc forcer les clients à ouvrir un compte et à le gérer, quand ils n’y trouvent pas grand intérêt ?

C’est ce qui se passe en général dans la réalité. Bien sûr, au vu de ces avantages, les opérateurs d’argent mobile doivent considérer ce qu’ils ont à perdre. C’est un système qui dépend maintenant entièrement des agents. Ceux-ci ont plus de pouvoir parce qu’ils prennent en charge une plus grande partie de l’opération. Si jamais vous souhaitez introduire un nouveau service, vous devez le faire accepter par les agents. Le client est maintenant totalement dépendant des agents, il ne peut rien faire de lui-même.

À chaque fois qu’il veut faire quelque chose avec son argent, il doit aller voir un agent. Tandis qu’avec un système basé sur un compte, tant que vous avez de la valeur enregistrée, vous pouvez effectuer un transfert de fonds ou acheter du temps de communication à tout moment, de chez vous ou de là où vous vous trouvez. Avec un système au guichet, vous abandonnez toute possibilité d’ajouter des fonctionnalités client supplémentaires.

En résumé

Quelle est l’importance de tout cela d’un point de vue pratique ? Les systèmes au guichet sont devenus tentants pour les opérateurs d’argent mobile, car ils offrent un modèle opérationnel simplifié par rapport aux systèmes basés sur un compte : Le KYC ou BCC plus simple, formation du client réduite, etc. Mais ils limitent les opportunités dont le prestataire d’argent mobile dispose en termes de développement de nouveaux produits et d’amélioration de la convivialité pour ses clients.

La gamme des modèles d’argent mobile que vous pouvez observer dans un pays donné ou au niveau international est largement dépendante des modèles opérationnels et commerciaux choisis par les nouveaux venus sur chaque marché. Mais le choix du modèle est souvent limité par les réglementations, qui réduisent le nombre de modèles possibles sur un marché.

Le transfert P2P (modèle sans compte client) Lire la suite »

Comment fonctionne l’écosystème mobile money ?

Aujourd’hui j’aimerais vous donner une idée des différents systèmes d’argent mobile qui existent. Ils diffèrent de bien des façons, mais nous allons nous concentrer sur deux aspects en particulier. Quelle est la relation entre la banque et l’opérateur de télécommunications, particulièrement lorsque le système est géré par un opérateur de télécommunications ou une non-banque ? Et comment fonctionnent les transferts P2P ? Sont-ils basés sur un compte, le client effectuant l’opération en libre-service ?

Commençons par les liens entre l’opérateur de télécommunications et la banque. Nous avons ici trois acteurs, et nous présumons que l’opérateur de télécommunications en rouge offre un service de portefeuille mobile directement au client en vert.

Modèle banque-opérateur de télécommunications (pour les systèmes gérés par l’opérateur mobile)

La première question qui se pose est : sous quelle autorité l’opérateur d’argent mobile, ici l’opérateur de télécommunications, opère-t-il ? Dans certains pays, les opérateurs sont délégués par les banques en vertu d’un agrément bancaire et un contrat légal avec la banque est donc nécessaire à leurs opérations.
Dans la deuxième option, l’organisme de régulation bancaire (la banque centrale), décide d’octroyer directement à l’opérateur de télécommunications un agrément, généralement appelé agrément d’émetteur de monnaie électronique (EME).
L’opérateur peut alors opérer sous son propre agrément sans avoir à signer de contrat légal avec une banque. La troisième possibilité est une sorte de zone grise, l’organisme de régulation bancaire autorisant l’opérateur d’argent mobile à opérer simplement en émettant une lettre de non-opposition.

La Banque centrale indique par cette dernière qu’elle laisse l’opérateur fonctionner, qu’elle est au fait de son exploitation et qu’elle considère que ces activités ne nécessitent pas l’octroi d’un agrément. Bien sûr, le fait que l’opérateur de télécommunications ait ou non besoin d’un contrat avec une banque est d’importance, parce que, le cas échéant, la banque va disposer d’une influence non négligeable sur ses activités, par comparaison avec les deux autres solutions où il agit pour son propre compte.

La mécanique des comptes entre la banque, l’opérateur mobile et le client

Le cas de ou l’opérateur dispose d’un compte collectif dans une banque : L’opérateur offre aux clients des wallets, représentés par la flèche verte, mais l’opérateur doit déposer tous les fonds des clients dans la banque. L’opérateur en rouge dispose donc de son compte propre, représenté par une flèche rouge dans la banque, en bleu. Dans un sens, les flèches vertes représentent l’individualisation du compte collectif que l’opérateur de télécommunications possède auprès de la banque.

Dans le deuxième niveau, l’opérateur mobile permet aux clients de transférer de l’argent depuis leur portefeuille mobile vers leur compte bancaire : Ceci est généralement effectué par une procédure de paiement de facture, comme si le client voulait envoyer de l’argent depuis son wallet vers sa compagnie d’électricité pour payer une facture. Le problème avec cette méthode, c’est que cela ne marche que dans un sens.
L’opérateur mobile, dans ce cas, ne permet pas aux clients de transférer de l’argent depuis leur compte bancaire vers leur compte mobile.
La banque doit alors trouver un autre canal pour permettre aux clients de faire ce transfert. Il s’agit d’une application de la banque ou un menu USSD. Mais ce n’est pas si pratique pour les clients, qui doivent utiliser l’application ou le menu du portefeuille mobile pour déplacer leur argent du wallet vers la banque, et l’application ou le menu de la banque pour déplacer l’argent dans l’autre sens.

Alternativement, l’opérateur mobile peut offrir un compte bancaire associé. Ce qui veut dire que les clients sont en mesure, à partir du menu ou de l’application du portefeuille mobile, de déplacer de l’argent dans les deux sens entre leur wallet et leur compte bancaire.

  • Cela nécessite un haut degré d’intégration avec la banque, bien sûr, mais représente une plus grande commodité pour le client.
  • Enfin, la deuxième source de disparité entre les systèmes d’argent mobile correspond à l’exclusivité ou non de la relation entre l’opérateur de télécommunications et la banque unique.

S’agit-il d’un accord avec une seule banque, ou plusieurs banques ? Ceci peut se refléter à tous les niveaux. Est-ce que l’opérateur mobile possède un seul compte collectif, ou un compte collectif dans plusieurs banques afin de diluer le risque que l’une des banques ne fasse faillite ? Est-ce que l’offre d’accès légal ne concerne qu’une seule banque avec des clauses préférentielles, ou n’importe quelle banque qui en fait la demande ? Est-ce que le système d’argent mobile offre une plate-forme à travers laquelle les clients peuvent connecter n’importe quel compte bancaire à leur système d’argent mobile ?

Derrière tous ces choix, les implications opérationnelles sont extrêmement complexes en terme du degré d’intégration requis entre l’opérateur de télécommunications et la banque, de même que les implications en termes de la relation, et donc des sensibilités et des positions de pouvoir, entre l’opérateur de télécommunications et la banque.

En résumé, il existe une grande variété de modèles de partenariats possibles entre les banques, les entreprises de télécommunications et les détaillants, mais que ces relations ne sont pas toujours faciles, leurs actifs commerciaux et leurs intérêts divergent.

Dans le prochain article, nous verrons comment fonctionne le transfert P2P.

McKinsey’s, un cabinet de consultants, produit chaque année un rapport sur les paiements à l’échelle mondiale. Consultez

Comment fonctionne l’écosystème mobile money ? Lire la suite »

La technologie NFC (Near Field Communication)

La Near Field Communication est une technologie de communication courte distance sans contact et sans fil permettant une interaction simple entre des objets électroniques. Notons d’un point de vue technique, que cette technologie est une extension de la norme ISO/ CEI 144432 (Les standards applicables au NFC) standardisant les cartes de proximité qui utilisent le RFID. Notons également que le NFC se différencie d’autres technologies comme le Bluetooth, la Wi-Fi ou le RFID par sa distance de fonctionnement limitée à quelques centimètres et son débit (106 à 424 Kbps). Elle est donc adaptée aux transactions électroniques de proximité, par exemple, entre une carte et un lecteur.

NFC peut être utilisé à diverses fins, telles que le partage de contacts, et les paiements.

Les acteurs qui interviennent dans le processus de paiement NFC

Élément sécurisé (SE) : L’élément sécurisé est un microprocesseur sécurisé (une carte à puce) qui comprend un processeur cryptographique pour faciliter l’authentification et la sécurité des transactions.

Acquéreur :  L’acquéreur facilite la mise en place de terminaux dans les points de vente et la communication des transactions de paiement aux réseaux de paiement pour autorisation et règlement.

Réseau de paiement : Pour les transactions de paiement NFC, le réseau de paiement prend en charge les fonctions de messagerie sans contact et d’authentification afin de réussir le paiement NFC.

Emetteur (Banque) : Dans le modèle de système de paiement NFC, la banque détient le compte du client pour le paiement, mais travaille avec d’autres parties (opérateur mobile, fournisseur de service financier etc.) pour fournir l’application de paiement aux téléphones mobiles compatibles NFC.

Architecture de paiement NFC

Les composants de la NFC

  • Les étiquettes NFC : ce sont de petites puces qui stockent les données et peuvent être attachées à des objets. Il faut noter que les étiquettes NFC peuvent être passives ou actives. Les étiquettes passives n’ont pas de source d’alimentation et comptent sur le lecteur NFC pour les activer, tandis que les étiquettes actives ont une batterie et peuvent initier la communication.
  • Les lecteurs NFC sont des appareils capables de lire et d’écrire des données à partir de balises NFC,
  • Les éléments sécurisés (SE) NFC sont des puces qui stockent des données sensibles telles que des informations de paiement (données de carte de crédit) ou des clés de cryptage. Ils assurent la sécurité et l’authentification des transactions NFC. . Il peut être intégré dans le téléphone ou hébergé sur une carte SIM ou une puce externe.
  • Antenne NFC : Permet la communication sans fil entre les appareils.
  • Contrôleur NFC : Gère la communication et le traitement des données NFC.
  • Host Controller : Le processeur principal de l’appareil qui interagit avec le contrôleur NFC.

Modes de fonctionnement NFC

La technologie NFC peut fonctionner sous trois modes différents :

Le mode Lecteur/Graveur :  est le plus simple, vous permettant de scanner un code QR, ou une carte de fidélité à partir d’une affiche ou d’un autocollant.

Le mode Peer-to-Peer : est l’endroit où deux appareils NFC échangent des données entre eux, telles que des contacts, des fichiers ou des médias entre deux smartphones ou tablettes.

Le mode émulation de carte : c’est lorsque le périphérique NFC agit comme une carte bancaire à puce sans contact. Pour les systèmes de paiement NFC, le mode d’émulation de carte est l’option la plus utilisée et la plus pertinente car il permet aux utilisateurs d’émuler une carte de paiement sur n’importe quel terminal compatible.

Pour plus de ressources sur la NFC, consultez NFC forum.

La technologie NFC (Near Field Communication) Lire la suite »

Le rôle du Serveur de Contrôle d’Accès (ACS)

L’ACS (Access Control Server) est un élément crucial dans le contexte de l’authentification forte, notamment dans le cadre des paiements électroniques et des transactions en ligne. L’ACS est une composante qui fait partie du protocole 3-D Secure, un protocole de sécurité utilisé pour les transactions de commerce électronique. Il est basé sur le protocole EMV 3-D Secure (3DS 2.0), et gère les échanges de données entre les commerçants, les émetteurs de cartes et les porteurs.

L’ACS peut jouer un rôle important dans la vérification de l’identité du titulaire de la carte lors d’une transaction en ligne. Lorsqu’un utilisateur effectue un paiement en ligne, l’ACS intervient pour vérifier l’identité de l’utilisateur en demandant une authentification supplémentaire, souvent sous la forme d’un code ou d’une autre information confidentielle.

L’ACS peut également jouer un rôle dans la gestion des risques, en analysant divers facteurs pour déterminer le niveau de risque associé à une transaction spécifique et en décidant s’il est nécessaire d’exiger une authentification supplémentaire.

Le système ACS (Access Control Server) stocke les informations d’enregistrement et d’authentification des clients. Ces données, en particulier celles relatives à l’inscription et à l’authentification des porteurs.

En résumé, l’ACS est un composant essentiel de l’authentification forte dans les paiements électroniques, et il est utilisé pour renforcer la sécurité des transactions en ligne en vérifiant l’identité des utilisateurs.

Le rôle du Serveur de Contrôle d’Accès (ACS) Lire la suite »

Les technologies de communication optique : transactions code-barres et code QR

Vous avez tous vu beaucoup de code-barres sur les produits en magasin. Les informations sont codées dans un ensemble de barres verticales, mais elles n’ont qu’une capacité de stockage limitée d’environ 20 à 80 caractères. Les code-barres sont lus en projetant une ligne de lumière à travers le code-barres, et en réfléchissant la lumière qui se reflète sur les barres blanches du code.

Les QR, ou codes de réponse rapide (Quick Response), sont un tableau de carrés plutôt que de barres. Une sorte de code-barres en deux dimensions.

Les informations contenues dans le code QR

Les données stockées dans un code QR peuvent inclure des URL de sites web, des numéros de téléphone ou jusqu’à 4 000 caractères alphanumériques. Les codes QR peuvent également être utilisés pour créer un lien direct vers le téléchargement d’une application sur l’App Store d’Apple ou Google Play. Authentifier des comptes en ligne et vérifier les informations de connexion. Accéder au Wi-Fi en stockant des informations de cryptage telles que le SSID, le mot de passe et le type de cryptage. Envoyer et recevoir des informations de paiement.

Un code QR peut être lu avec un appareil photo simple, comme celui de votre smartphone.
Il est plus rapide à lire et à traiter que les code-barres. Vous pouvez générer un code QR pour n’importe quel type d’information, en utilisant un générateur de code QR standard que vous pouvez trouver en ligne.

Les codes QR sont délimités par ces trois motifs carrés, ce qui permet au logiciel d’identifier et de localiser un QR à partir d’une image.

Il utilise ensuite ce petit carré comme marqueur d’alignement, pour normaliser l’image en fonction de la taille, de l’orientation et de l’angle de vision. Cela est dû au fait que toutes les photos d’un code QR prises avec un appareil photo auront un aspect légèrement différent, selon la façon dont elles sont prises.

L’application de lecture de code QR va ensuite décoder les informations du motif des carrés noirs et blancs à l’intérieur du périmètre des grands marqueurs carrés. Les données sont généralement encodées d’une manière qui incorpore la correction d’erreur, pour compenser les situations où la photo prise est imparfaite. Une partie de l’espace d’information est réservé pour encoder une version et un format du code QR utilisé. Donc c’est une sorte de projection.

Comment fonctionne le paiement QR code ?

Avec le paiement par code QR , vous pouvez scanner et payer plus rapidement à la caisse. Il est conçu pour rendre les achats plus sûrs et plus faciles.

En savoir plus sur le paiement QR code?

Les technologies de communication optique : transactions code-barres et code QR Lire la suite »

Que fait le protocole ISO 8583?

Dans le paysage numérique actuel en évolution rapide, un traitement transparent et sécurisé des transactions est essentiel pour les institutions financières, les passerelles de paiement et les entreprises en ligne. La norme ISO 8583, une norme largement acceptée pour la messagerie financière, facilite la communication entre les différentes entités impliquées dans les transactions électroniques.

ISO 8583 est un protocole transactionnel utilisé par une multitude d´applications dans le domaine bancaire. En effet, la plupart de nos transactions de cartes sont véhiculées via le protocole ISO 8583. C’est un protocole utilisé dans les échanges en ONLINE en monétique.

Il définit une interface a travers laquelle deux entités distincts peuvent s’échanger des messages monétiques. C’est-à-dire qu’il définit le format du message à échanger entre les différents acteurs de la monétique pour harmoniser leur communication. La version 1993 sera utilisée dans cette présentation.

MTIBITMATDATA ELEMENT

BITMAP : Indique la présence ou non d’un élément dans le message, représenté sur 16 positions en hexadécimal. Un message ISO 8583 peut contenir jusqu’à 192 DE, ces DE sont repérés à l’aide de trois (3) bitmaps.

Bitmap Primaire: indique la présence des éléments de 1 à 64, il est toujours présent dans un message ISO 8583; Informe sur la présence éventuelle du bitmap secondaire.
Il est sur 16 positions Hexa (exploitable sur 64 positions binaires) indique la présence par (1 ou 0) des champs dans le message.

Bitmap Secondaire: indique la présence des éléments de 65 à 128, informe sur la présence éventuelle du bitmap tertiaire.

Bitmap tertiaire: informe sur la présence des éléments de 129 à 192

Data Eléments (DE) : Les DE sont des champs contenant les données de la transaction. Il y a jusqu’à 192 DE défini dans la norme ISO 8583 version 1993. Un élément du message est caractérisé par : Une position (numéro entre 1 et 192) Un type Une longueur Une valeur

Que fait le protocole ISO 8583? Lire la suite »

Comment fonctionne le paiement 3Ds?

Le 3D Secure est un protocole de sécurité basé sur XML conçu pour renforcer la sécurité des transactions en ligne effectuées par carte de crédit et de débit. Également connu sous le nom de Three-Domain Secure d’EMV 3-D, il s’agit d’un protocole de communication développé par EMVCo pour permettre aux consommateurs de s’authentifier auprès de l’émetteur de leur carte lorsqu’ils effectuent des achats en ligne sans avoir leur carte physique (Card Not Present). Cette couche de sécurité supplémentaire vise à prévenir les transactions non autorisées effectuées sans la présence physique de la carte et à protéger les commerçants contre les risques de fraude.

Les trois domaines impliqués comprennent le domaine marchand/acquéreur (gateway), le domaine de l’émetteur et le domaine d’interopérabilité, qui englobe les systèmes de paiement tels que le serveur de répertoire et le serveur de contrôle d’accès (ACS – Access Control Server).

Le processus 3D Secure ajoute une étape d’authentification supplémentaire pour les paiements en ligne, nécessitant par exemple un mot de passe unique, un code SMS ou un code PIN temporaire pour compléter la transaction. ( En savoir plus sur la 3D Secure)

Le fonctionnement 3Ds

Architecture 3Ds

ÉTAPE 1
Collecte d’informations sur la carte : pendant cette première étape, le titulaire de la carte saisit les données de sa carte bancaire.
ÉTAPE 2
-Confirmation d’inscription à 3D Secure : ensuite le système vérifie si la carte est enregistrée ou non pour la 3D Secure. Si oui, le client est alors redirigé vers une page 3D Secure fournie par le fournisseur de la carte.

ÉTAPE 3
-Phase d’Authentification de sécurité : Sur le site Web du fournisseur, le client sera invité à entrer son mot de passe unique ou un code d’authentification à usage unique (OTP) qui sera envoyé soit par mail à son adresse ou envoyé soit à son numéro de téléphone.

ÉTAPE 4
Si l’authentification du titulaire de la carte a réussi, le titulaire de la carte est ensuite redirigé vers le site Web du commerçant pour confirmation du paiement. La banque acquéreuse autorise la transaction (en communiquant avec le réseau de cartes de crédit et la banque émettrice.

ÉTAPE 5
-Confirmation de paiement : Une fois de retour sur le site du marchand, le client recevra la confirmation d’un paiement (réussi échec). La réponse de la transaction (succès ou échec) est renvoyée au consommateur.

Notion importante : Autorisation vs authentification

L’autorisation représente la validation par la banque émettrice de l’exactitude des informations de la carte fournies, ainsi que l’approbation de la facturation conformément à des règles internes établies (telles que l’autorisation des transactions en ligne, des pays d’achat autorisés, la disponibilité des fonds, etc.).

Quant à l’authentification, elle implique que le consommateur démontre à la banque émettrice qu’il est bien la personne autorisée à effectuer la transaction. Ce processus d’ « authentification » se déroule de manière similaire à celui de la connexion à un site Web.

Il est important de noter que lorsqu’on compare les deux processus décrits ci-dessus (les paiements avec et sans 3D Secure), le paiement sans 3D Secure ne permet pas la communication directe entre la banque émettrice et le consommateur. Dans le cadre du processus d’autorisation de la banque acquéreur, la banque émettrice se limite à vérifier les informations de la carte du consommateur et à autoriser ou refuser la transaction en fonction des paramètres du compte tels que la validité de la carte, la disponibilité des fonds, la non expiration de la carte, etc.

En savoir plus sur visa secure.

Comment fonctionne le paiement 3Ds? Lire la suite »

Terminal de Paiement Electronique : TPE

Un terminal de paiement, connu aussi sous le nom de terminal de point de vente (TPV), terminal de carte de crédit, ou TPE, est un appareil conçu pour communiquer avec des cartes de paiement afin d’effectuer des transferts de fonds électroniques.

Ces dispositifs permettent aux commerçants d’insérer, de scanner ou d’entrer manuellement les informations requises des cartes de crédit/débit, de prendre en charge les transactions sans contact via la technologie NFC, et de transmettre ces données à leur fournisseur de services pour autorisation. Ensuite, les fonds sont transférés au commerçant.

Comment fonctionne le paiement via un TPE ? Lors d’un achat en point de vente, également appelé point de vente, la transaction est finalisée lorsque le client effectue le paiement en échange de biens ou de services. Toutes sortes de moyens de paiement peuvent être utilisées, comme l’argent liquide, les cartes de débit, les cartes de crédit, les paiements mobiles, voire même les Bitcoins.

Les différents types de terminaux

  1. TPE fixe pour ligne téléphonique ou accès ADSL

Il s’adresse aux commerçants qui font de l’encaissement de comptoir. Il peut être relié soit sur une ligne téléphonique ou soit sur un accès ADSL avec une prise RJ 45 à condition de disposer un abonnement spécifique ADSL pour TPE. Il permet de faire des achats de toute nature. Le client n’a besoin que de sa carte à mémoire avec son code secret pour pouvoir effectuer le règlement de ses achats. Grâce à une liaison directe avec l’ordinateur de la banque, il permet de transférer immédiatement toutes les informations relatives à l’opération (achat) aux différentes banques concernées (la banque du commerçant pour l’encaissement) et la banque du client (pour décaissement).

Le T.P.E comprend donc : un clavier, un équipement de visualisation, un lecteur de carte, un poste client pour la frappe de code secret et une imprimante.

  1. TPE GPRS Portable

Grace à son système de réseau GPRS, il fonctionne partout à condition d’avoir du réseau à l’aide d’une puce GPRS d’un opérateur. Le système GPRS permet d’être connecté. Il faut noter que les TPE GPRS sont de plus en plus remplacés par les 3G et 4G

  1. TPE Bluetooth portable et sans contact

Ce TPE dispose d’une technologie sans contact ou NFC permettant de réaliser un encaissement
sans introduire la carte bancaire dans le terminal CB ou payer via son téléphone portable.

Terminal de Paiement Electronique : TPE Lire la suite »

Les fondamentaux de la monétique

L’introduction des nouvelles technologies dans le secteur financier a engendré l’émergence de nouvelles méthodes de transaction, dont la monétique. Cette dernière représente un système visant à enregistrer diverses informations financières des utilisateurs sur des cartes à puce, modifiant ainsi les habitudes de dépenses des individus. Ces avancées permettent aux particuliers de se passer du transport d’importantes sommes d’argent liquide. Alors, c’est quoi la « monétique » ?

La BCEAO (Banque Centrale des États de l’Afrique de l’Ouest) définit la monétique comme l’ensemble des processus électroniques, informatiques et télématiques requis pour la gestion des cartes bancaires et des transactions qui y sont associées. En d’autres termes, il s’agit de l’ensemble des systèmes et méthodes qui permettent à un client d’effectuer des retraits, des paiements ou d’autres services bancaires à l’aide d’une carte. (Voir définition des termes monétique)

Architecture du système monétique

La monétique est un écosystème qui fait intervenir plusieurs acteurs. Elle se compose de cinq (5) piliers, dont le support (la carte bancaire), l’émetteur (une banque), le porteur (titulaire de la carte bancaire, entreprise ou personne physique), l’acquéreur (la banque du commerçant) et l’accepteur (le commerçant acceptant le paiement électronique). Le fonctionnement du système monétique met en relation plusieurs acteurs d’une opération de paiement : porteur, accepteur, acquéreur, émetteur et le réseau de paiement.

Emetteur :
Il s’agit de l’organisme financier (par exemple, une banque) qui met à disposition de son client (le porteur) un support (la carte bancaire).
L’émetteur assure la sécurité du système bancaire et fournie une assurance en cas d’utilisation frauduleuse du moyen de paiement. Il détient le compte associé à la carte du porteur.


Acquéreur :
Il s’agit de l’organisme financier (par exemple, banque) qui met à disposition de son client (un commerçant, artisan ou profession libérale …) des services d’acquisition de transactions de paiement électronique, notamment grâce à un terminal de paiement électronique (TPE). Plus généralement, il s’agit de la banque du commerçant (pour les paiements) ou la banque du Guichet Automatique de Banque (GAB) ou s’effectue le retrait. De façon générale, l’acquéreur pilote le système d’acceptation de la carte.
Accepteur :
Toute personne morale (commerçant, artisan, ou profession libérale) acceptant les moyens de paiement électronique en guise de règlement. Dans le cas des automates bancaires (GAB, DAB) l’accepteur est également l’acquéreur (la banque offrant le service de retrait).

Si c’est un commerçant, il signe un contrat commerçant avec l’acquéreur. Il dispose d’un compte au niveau de cet acquéreur, il paiera aussi des commissions par rapport au montant des transactions acceptées. Il doit signaler à sa clientèle l’acceptation de type de paiements par l’affichage de vitrophanie (par ex) fournie par l’acquéreur. Les DAB/GAB sont eux considérés comme des accepteurs particuliers qui appartiennent généralement à la banque acquéreur.


Porteur :
Il s’agit de la personne physique qui porte la carte de paiement. Le porteur peut être titulaire du compte courant auquel la carte est adossée (compte sur lequel seront prélevés les débits) ou non (carte affaires portée par des employés alors qu’elle est adossée à un compte de l’entreprise, carte portée par un adolescent alors qu’elle est adossée au compte d’un parent, etc.). Il doit souscrire à un contrat porteur carte bancaire où sont indiquées les conditions générales portant, entre autres, sur la délivrance, l’utilisation, la sécurité et le renouvellement de la carte. En règle générale, le porteur s’engage notamment à « tenir absolument secret son code confidentiel et ne pas le communiquer à qui que ce soit » ainsi que de « veiller à le composer à l’abri des regards indiscrets » sous peine d’engager sa responsabilité. Il est important de noter que le porteur de la carte n’en devient pas propriétaire. La carte reste la propriété de la banque qui peut décider de la reprendre si cela s’avère nécessaire.

Les réseaux :
Le réseau monétique regroupe les organismes financiers au sein d’un même pays, ou appartenant à des zones géographiques différentes.

Les réseaux régional (GIM-UEMOA) :
Le Groupement Interbancaire Monétique de l’Union Economique et Monétaire Ouest Africaine (GIM-UEMOA) : La BCEAO joue le rôle de fédérateur pour le volet de la monétique et de l’interbancarité au travers de la création des deux structures interbancaires à vocation complémentaire, dotées de personnalités juridiques distinctes à savoir : d’une part, une structure de gouvernance de la monétique régionale créée en février 2003, sous forme de GIE et dénommée le « Groupement Interbancaire Monétique de l’Union Economique et Monétaire Ouest Africaine » (GIM-UEMOA), est chargée notamment d’assurer le suivi de la réglementation, la normalisation du système monétique interbancaire, l’élaboration de la tarification interbancaire, la veille technologique, les relations avec les émetteurs internationaux, la promotion des cartes interbancaires et la formation de ses membres. D’autre part, une structure de traitement ou «Centre de Traitement Monétique Interbancaire » (CTMI-UEMOA).

Les réseaux internationaux :
Il s’agit de la solution permettant aux membres d’émettre des cartes co-marquées GIM-MasterCard, GIM-VISA et GIM-UNION PAY et d’accepter les cartes MasterCard, VISA et UNION PAY sur leurs DAB/GAB.

Les fondamentaux de la monétique Lire la suite »

Retour en haut