Ghislain

Le transfert P2P (modèle sans compte client)

Cet article est la suite de Comment fonctionne l’écosystème mobile money. Si vous n’avez pas encore lu, je vous le recommande avant de continuer la lecture.

Récemment, on a assisté au retour d’un modèle plus simple, que nous appelons « au guichet ». Il est similaire au système utilisé par la Western Union, le client déposant l’argent auprès d’un agent d’un côté, et le bénéficiaire récupérant l’argent auprès d’un autre agent de l’autre. Le transfert étant effectué techniquement entre les deux agents. Il s’agit toujours d’un système d’argent mobile, mais seuls les agents accèdent au système. Les agents l’utilisent alors pour transférer l’argent pour le compte des clients.

La tendance est au développement des systèmes au guichet parce qu’ils présentent certains avantages.
D’abord, ils nécessitent moins de formation des clients sur la procédure de transfert de fonds, tout le travail étant effectué par les agents. Le client expéditeur doit simplement déposer l’argent, remplir peut-être un petit formulaire, et l’agent se charge du reste. Il y aura quand même une demande de la part de la Banque centrale en termes de Bien connaître son client (BCC ou KYC), comme à chaque fois que l’argent est déplacé, mais ce ne sera probablement pas aussi strict que si un compte bancaire permanent devait être ouvert.

La complexité opérationnelle est donc réduite pour les clients en bout de transaction. Fondamentalement, on observe que dans de nombreux pays du monde, les clients n’ont pas vraiment besoin d’un portefeuille, et que la majorité des systèmes d’argent mobile sont utilisés pour transférer de l’argent, et non pour épargner.

Pourquoi donc forcer les clients à ouvrir un compte et à le gérer, quand ils n’y trouvent pas grand intérêt ?

C’est ce qui se passe en général dans la réalité. Bien sûr, au vu de ces avantages, les opérateurs d’argent mobile doivent considérer ce qu’ils ont à perdre. C’est un système qui dépend maintenant entièrement des agents. Ceux-ci ont plus de pouvoir parce qu’ils prennent en charge une plus grande partie de l’opération. Si jamais vous souhaitez introduire un nouveau service, vous devez le faire accepter par les agents. Le client est maintenant totalement dépendant des agents, il ne peut rien faire de lui-même.

À chaque fois qu’il veut faire quelque chose avec son argent, il doit aller voir un agent. Tandis qu’avec un système basé sur un compte, tant que vous avez de la valeur enregistrée, vous pouvez effectuer un transfert de fonds ou acheter du temps de communication à tout moment, de chez vous ou de là où vous vous trouvez. Avec un système au guichet, vous abandonnez toute possibilité d’ajouter des fonctionnalités client supplémentaires.

En résumé

Quelle est l’importance de tout cela d’un point de vue pratique ? Les systèmes au guichet sont devenus tentants pour les opérateurs d’argent mobile, car ils offrent un modèle opérationnel simplifié par rapport aux systèmes basés sur un compte : Le KYC ou BCC plus simple, formation du client réduite, etc. Mais ils limitent les opportunités dont le prestataire d’argent mobile dispose en termes de développement de nouveaux produits et d’amélioration de la convivialité pour ses clients.

La gamme des modèles d’argent mobile que vous pouvez observer dans un pays donné ou au niveau international est largement dépendante des modèles opérationnels et commerciaux choisis par les nouveaux venus sur chaque marché. Mais le choix du modèle est souvent limité par les réglementations, qui réduisent le nombre de modèles possibles sur un marché.

Le transfert P2P (modèle sans compte client) Lire la suite »

Comment fonctionne l’écosystème mobile money ?

Aujourd’hui j’aimerais vous donner une idée des différents systèmes d’argent mobile qui existent. Ils diffèrent de bien des façons, mais nous allons nous concentrer sur deux aspects en particulier. Quelle est la relation entre la banque et l’opérateur de télécommunications, particulièrement lorsque le système est géré par un opérateur de télécommunications ou une non-banque ? Et comment fonctionnent les transferts P2P ? Sont-ils basés sur un compte, le client effectuant l’opération en libre-service ?

Commençons par les liens entre l’opérateur de télécommunications et la banque. Nous avons ici trois acteurs, et nous présumons que l’opérateur de télécommunications en rouge offre un service de portefeuille mobile directement au client en vert.

Modèle banque-opérateur de télécommunications (pour les systèmes gérés par l’opérateur mobile)

La première question qui se pose est : sous quelle autorité l’opérateur d’argent mobile, ici l’opérateur de télécommunications, opère-t-il ? Dans certains pays, les opérateurs sont délégués par les banques en vertu d’un agrément bancaire et un contrat légal avec la banque est donc nécessaire à leurs opérations.
Dans la deuxième option, l’organisme de régulation bancaire (la banque centrale), décide d’octroyer directement à l’opérateur de télécommunications un agrément, généralement appelé agrément d’émetteur de monnaie électronique (EME).
L’opérateur peut alors opérer sous son propre agrément sans avoir à signer de contrat légal avec une banque. La troisième possibilité est une sorte de zone grise, l’organisme de régulation bancaire autorisant l’opérateur d’argent mobile à opérer simplement en émettant une lettre de non-opposition.

La Banque centrale indique par cette dernière qu’elle laisse l’opérateur fonctionner, qu’elle est au fait de son exploitation et qu’elle considère que ces activités ne nécessitent pas l’octroi d’un agrément. Bien sûr, le fait que l’opérateur de télécommunications ait ou non besoin d’un contrat avec une banque est d’importance, parce que, le cas échéant, la banque va disposer d’une influence non négligeable sur ses activités, par comparaison avec les deux autres solutions où il agit pour son propre compte.

La mécanique des comptes entre la banque, l’opérateur mobile et le client

Le cas de ou l’opérateur dispose d’un compte collectif dans une banque : L’opérateur offre aux clients des wallets, représentés par la flèche verte, mais l’opérateur doit déposer tous les fonds des clients dans la banque. L’opérateur en rouge dispose donc de son compte propre, représenté par une flèche rouge dans la banque, en bleu. Dans un sens, les flèches vertes représentent l’individualisation du compte collectif que l’opérateur de télécommunications possède auprès de la banque.

Dans le deuxième niveau, l’opérateur mobile permet aux clients de transférer de l’argent depuis leur portefeuille mobile vers leur compte bancaire : Ceci est généralement effectué par une procédure de paiement de facture, comme si le client voulait envoyer de l’argent depuis son wallet vers sa compagnie d’électricité pour payer une facture. Le problème avec cette méthode, c’est que cela ne marche que dans un sens.
L’opérateur mobile, dans ce cas, ne permet pas aux clients de transférer de l’argent depuis leur compte bancaire vers leur compte mobile.
La banque doit alors trouver un autre canal pour permettre aux clients de faire ce transfert. Il s’agit d’une application de la banque ou un menu USSD. Mais ce n’est pas si pratique pour les clients, qui doivent utiliser l’application ou le menu du portefeuille mobile pour déplacer leur argent du wallet vers la banque, et l’application ou le menu de la banque pour déplacer l’argent dans l’autre sens.

Alternativement, l’opérateur mobile peut offrir un compte bancaire associé. Ce qui veut dire que les clients sont en mesure, à partir du menu ou de l’application du portefeuille mobile, de déplacer de l’argent dans les deux sens entre leur wallet et leur compte bancaire.

  • Cela nécessite un haut degré d’intégration avec la banque, bien sûr, mais représente une plus grande commodité pour le client.
  • Enfin, la deuxième source de disparité entre les systèmes d’argent mobile correspond à l’exclusivité ou non de la relation entre l’opérateur de télécommunications et la banque unique.

S’agit-il d’un accord avec une seule banque, ou plusieurs banques ? Ceci peut se refléter à tous les niveaux. Est-ce que l’opérateur mobile possède un seul compte collectif, ou un compte collectif dans plusieurs banques afin de diluer le risque que l’une des banques ne fasse faillite ? Est-ce que l’offre d’accès légal ne concerne qu’une seule banque avec des clauses préférentielles, ou n’importe quelle banque qui en fait la demande ? Est-ce que le système d’argent mobile offre une plate-forme à travers laquelle les clients peuvent connecter n’importe quel compte bancaire à leur système d’argent mobile ?

Derrière tous ces choix, les implications opérationnelles sont extrêmement complexes en terme du degré d’intégration requis entre l’opérateur de télécommunications et la banque, de même que les implications en termes de la relation, et donc des sensibilités et des positions de pouvoir, entre l’opérateur de télécommunications et la banque.

En résumé, il existe une grande variété de modèles de partenariats possibles entre les banques, les entreprises de télécommunications et les détaillants, mais que ces relations ne sont pas toujours faciles, leurs actifs commerciaux et leurs intérêts divergent.

Dans le prochain article, nous verrons comment fonctionne le transfert P2P.

McKinsey’s, un cabinet de consultants, produit chaque année un rapport sur les paiements à l’échelle mondiale. Consultez

Comment fonctionne l’écosystème mobile money ? Lire la suite »

Modélisation des processus métiers (BPMN)

Les cartes virtuelles : Comment transpose t-on la carte physique dans un environnement mobile?

Aujourd’hui nous allons parler de la manière dont on transfère la notion de carte de paiement physique dans un environnement mobile.
Nous sommes habitués à ce type de carte, c’est-à-dire à un bout de plastique contenant le numéro de compte primaire du titulaire de la carte, ainsi qu’une puce, qui se charge du chiffrement de base, du verrouillage et du déverrouillage des messages, afin que les informations relatives à la transaction puissent être transférées à l’émetteur pour authentification de l’utilisateur et autorisation de la
transaction.

Ces informations comprennent le numéro de compte primaire, le code ou le bloc NIP encodé, ainsi que d’autres informations concernant le titulaire de la carte. Comment peut-on transposer ceci dans un environnement mobile ? Dans un environnement mobile, on remplace la notion de carte par la notion
d’élément sécurisé, qui est une plate-forme matérielle inviolable : imaginez-le comme un microcontrôleur doté d’une puce pouvant agir comme une carte de paiement virtuelle.

Il contient en particulier les informations confidentielles de la carte et de son titulaire, dont le numéro de compte primaire (PAN – primary account number), ainsi qu’une application pour exécuter les fonctions de chiffrement. Il mémorise notamment le registre privé permettant de transférer les informations en
toute sécurité entre l’élément sécurisé et l’émetteur de la carte, de manière confidentielle et inviolable, comme nous l’avons vu dans la vidéo concernant les clés publiques et privées.

Mais comme le bout de plastique physique n’existe plus, nous avons maintenant plus de choix en matière d’emplacement pour l’élément sécurisé. Il peut être placé dans l’équipement lui-même, et peut être en particulier intégré à la carte SIM de l’opérateur mobile.

Et c’est cette option que les opérateurs mobiles vont avoir tendance à utiliser pour leur élément sécurisé, qu’il s’agisse de M-Pesa au Kenya ou de Softcard, anciennement ISIS, un système de paiement géré par un consortium d’opérateurs mobiles aux États-Unis. L’élément sécurisé peut également être installé dans le téléphone lui-même, comme l’a récemment annoncé Apple Pay. Mais il peut également se trouver en nuage, plutôt que dans le téléphone. C’est cette approche que Google Android a choisi ces dernières années, et qui est appelée émulation de carte d’hôte (HCE – host card emulation).​

Modélisation des processus métiers (BPMN) Lire la suite »

La technologie NFC (Near Field Communication)

La Near Field Communication est une technologie de communication courte distance sans contact et sans fil permettant une interaction simple entre des objets électroniques. Notons d’un point de vue technique, que cette technologie est une extension de la norme ISO/ CEI 144432 (Les standards applicables au NFC) standardisant les cartes de proximité qui utilisent le RFID. Notons également que le NFC se différencie d’autres technologies comme le Bluetooth, la Wi-Fi ou le RFID par sa distance de fonctionnement limitée à quelques centimètres et son débit (106 à 424 Kbps). Elle est donc adaptée aux transactions électroniques de proximité, par exemple, entre une carte et un lecteur.

NFC peut être utilisé à diverses fins, telles que le partage de contacts, et les paiements.

Architecture de paiement NFC

Les différents acteurs qui interviennent dans le processus sont les suivants :

Élément sécurisé (SE) : L’élément sécurisé est un microprocesseur sécurisé (une carte à puce) qui comprend un processeur cryptographique pour faciliter l’authentification et la sécurité des transactions.

Acquéreur :  L’acquéreur facilite la mise en place de terminaux dans les points de vente et la communication des transactions de paiement aux réseaux de paiement pour autorisation et règlement.

Réseau de paiement : Pour les transactions de paiement NFC, le réseau de paiement prend en charge les fonctions de messagerie sans contact et d’authentification afin de réussir le paiement NFC.

Emetteur (Banque) : Dans le modèle de système de paiement NFC, la banque détient le compte du client pour le paiement, mais travaille avec d’autres parties (opérateur mobile, fournisseur de service financier etc.) pour fournir l’application de paiement aux téléphones mobiles compatibles NFC.

Les composants de la NFC

  • Les étiquettes NFC : ce sont de petites puces qui stockent les données et peuvent être attachées à des objets. Il faut noter que les étiquettes NFC peuvent être passives ou actives. Les étiquettes passives n’ont pas de source d’alimentation et comptent sur le lecteur NFC pour les activer, tandis que les étiquettes actives ont une batterie et peuvent initier la communication.
  • Les lecteurs NFC sont des appareils capables de lire et d’écrire des données à partir de balises NFC,
  • Les éléments sécurisés (SE) NFC sont des puces qui stockent des données sensibles telles que des informations de paiement (données de carte de crédit) ou des clés de cryptage. Ils assurent la sécurité et l’authentification des transactions NFC. . Il peut être intégré dans le téléphone ou hébergé sur une carte SIM ou une puce externe.
  • Antenne NFC : Permet la communication sans fil entre les appareils.
  • Contrôleur NFC : Gère la communication et le traitement des données NFC.
  • Host Controller : Le processeur principal de l’appareil qui interagit avec le contrôleur NFC.

Modes de fonctionnement NFC

La technologie NFC peut fonctionner sous trois modes différents :

  • Le mode Lecteur/Graveur :  est le plus simple, vous permettant de scanner un code QR, ou une carte de fidélité à partir d’une affiche ou d’un autocollant.
  • Le mode Peer-to-Peer : est l’endroit où deux appareils NFC échangent des données entre eux, telles que des contacts, des fichiers ou des médias entre deux smartphones ou tablettes.
  • Le mode émulation de carte : c’est lorsque le périphérique NFC agit comme une carte bancaire à puce sans contact. Pour les systèmes de paiement NFC, le mode d’émulation de carte est l’option la plus utilisée et la plus pertinente car il permet aux utilisateurs d’émuler une carte de paiement sur n’importe quel terminal compatible.

La technologie NFC (Near Field Communication) Lire la suite »

Le rôle du Serveur de Contrôle d’Accès (ACS)

L’ACS (Access Control Server) est un élément crucial dans le contexte de l’authentification forte, notamment dans le cadre des paiements électroniques et des transactions en ligne. L’ACS est une composante qui fait partie du protocole 3-D Secure, un protocole de sécurité utilisé pour les transactions de commerce électronique. Il est basé sur le protocole EMV 3-D Secure (3DS 2.0), et gère les échanges de données entre les commerçants, les émetteurs de cartes et les porteurs.

L’ACS peut jouer un rôle important dans la vérification de l’identité du titulaire de la carte lors d’une transaction en ligne. Lorsqu’un utilisateur effectue un paiement en ligne, l’ACS intervient pour vérifier l’identité de l’utilisateur en demandant une authentification supplémentaire, souvent sous la forme d’un code ou d’une autre information confidentielle.

L’ACS peut également jouer un rôle dans la gestion des risques, en analysant divers facteurs pour déterminer le niveau de risque associé à une transaction spécifique et en décidant s’il est nécessaire d’exiger une authentification supplémentaire.

Le système ACS (Access Control Server) stocke les informations d’enregistrement et d’authentification des clients. Ces données, en particulier celles relatives à l’inscription et à l’authentification des porteurs.

En résumé, l’ACS est un composant essentiel de l’authentification forte dans les paiements électroniques, et il est utilisé pour renforcer la sécurité des transactions en ligne en vérifiant l’identité des utilisateurs.

Le rôle du Serveur de Contrôle d’Accès (ACS) Lire la suite »

L’authentification forte

Il n’existe pas de définition universelle d’un réseau d’agents « performant ». Les réseaux d’agents sont avant tout un instrument qui permet aux prestataires de réaliser leurs objectifs dans le domaine des services financiers digitaux. Ces services prennent de multiples formes, qui répondent à autant d’objectifs différents, de la montée en gamme des clients des opérateurs de réseau mobile (ORM) vers des services financiers à la décongestion des agences bancaires ou à la création d’une enseigne commerciale.

Il n’existe pas de définition universelle d’un réseau d’agents « performant ». Les réseaux d’agents sont avant tout un instrument qui permet aux prestataires de réaliser leurs objectifs dans le domaine des services financiers digitaux. Ces services prennent de multiples formes, qui répondent à autant d’objectifs différents, de la montée en gamme des clients des opérateurs de réseau mobile (ORM) vers des services financiers à la décongestion des agences bancaires ou à la création d’une enseigne commerciale.

L’authentification forte Lire la suite »

Les types de monnaies numériques : émission et acceptation

Comment la monnaie numérique est-elle créée et distribuée?

Aujourd’hui nous allons parler de l’argent électronique :
comment on le crée ; comment on le distribue ; comment on l’utilise et comment on
l’encaisse.
00:16 Tout commence par un acteur qui devient émetteur d’argent électronique.
L’argent électronique est émis de la même façon que les dollars US sont émis par le
gouvernement des États-Unis (la Banque fédérale de réserve).
00:31 L’argent électronique est toujours émis par quelqu’un ; dans le cas présent, ce
n’est pas par une entité gouvernementale. Il pourrait s’agir d’un émetteur privé.
Imaginons le comme étant PayPal, par exemple.
00:47 Cet émetteur crée de l’argent tout simplement en convainquant quelqu’un d’autre
d’acheter de l’argent électronique. Imaginons que cette personne, là, a décidé de
l’acheter.

Appelons-la le distributeur. Il s’agit de quelqu’un qui croit pouvoir vendre de
l’argent électronique, mais, bien entendu, avant de pouvoir le vendre, il doit l’acheter à
l’émetteur.

Il va donc demander à l’émetteur : « S’il vous plaît, Monsieur l’émetteur, donnez moi pour 1 000 $ d’argent électronique, et en échange je vous donnerai 1 000 $ en
espèces. »
01:25 Transaction tout à fait équitable. L’argent électronique a donc été émis, parce qu’il
est désormais en circulation.
01:34 C’est une chose que le distributeur peut passer à d’autres personnes ; c’est de
l’argent dû par l’émetteur.
01:42 Considérons cela en termes de comptabilité : voilà le bilan de l’émetteur. Ici vous
avez l’actif (les choses que possède l’émetteur), et là vous avez le passif (les choses
que l’émetteur doit à d’autres personnes).

Les types de monnaies numériques : émission et acceptation Lire la suite »

La tokenisation, une solution qui protège vos données bancaires

La tokénisation : comment ça marche ?
Les cartes Mastercard intègrent une API qui transforme les données bancaires du titulaire de carte en jeton numérique (token).
Les informations sensibles de vos clients sont stockées dans notre base de données sécurisée et cryptée.
Pour chacune de vos transactions ou remboursements, vous utilisez ce jeton unique. Le programme Mastercard met en relation le jeton aux données associées à la carte et déverrouille automatiquement l’autorisation et le règlement.
Vous ne stockez que le jeton et non les données confidentielles : pas de risque d’atteinte à votre réputation.

Quels sont les avantages du service Token ?
Moins de coût de mise en conformité de votre système de protection des données puisque les informations sensibles de vos clients sont hébergées à l’extérieur de votre organisation.
Une solution optimale pour les opérations récurrente comme les abonnements, les paiements de services, les frais d’adhésion, les règlements échelonnés.


Un gain de temps pour vos clients qui n’ont plus à saisir à répétition les données de leur carte bancaire lors de leurs achats successifs.
Une garantie de sécurité : la tokénisation réduit le risque de violation des données confidentielles attachées aux cartes Mastercard. C’est rassurant pour votre entreprise comme pour vos clients.

Source : mastercard

https://www.mastercard.fr/fr-fr/entreprises-collectivites/commercants/solutions/tokenisation-mastercard.html

La tokenisation, une solution qui protège vos données bancaires Lire la suite »

Le rôle du serveur ACS

Access Control Server. Composant qui vérifie si l’authentification est disponible pour un numéro de carte et authentifie des transactions spécifiques. Access Control Server. Composant qui vérifie si l’authentification est disponible pour un numéro de carte et authentifie des transactions spécifiques. Access Control Server. Composant qui vérifie si l’authentification est disponible pour un numéro de carte et authentifie des transactions spécifiques. Access Control Server. Composant qui vérifie si l’authentification est disponible pour un numéro de carte et authentifie des transactions spécifiques.

Access Control Server. Composant qui vérifie si l’authentification est disponible pour un numéro de carte et authentifie des transactions spécifiques. Access Control Server. Composant qui vérifie si l’authentification est disponible pour un numéro de carte et authentifie des transactions spécifiques.

Access Control Server. Composant qui vérifie si l’authentification est disponible pour un numéro de carte et authentifie des transactions spécifiques. Access Control Server. Composant qui vérifie si l’authentification est disponible pour un numéro de carte et authentifie des transactions spécifiques.

Le rôle du serveur ACS Lire la suite »

Quelles valeurs transmettre aux enfants?

L’homme du 21e siècle a trouvé les secrets du confort mais non celui du bonheur. A travers cette vidéo, nous voyons que notre société est profondément malade, de la dépression dû à la solitude et au manque d’amour. En voyant les problèmes énormes de notre temps on a l’impression d’assister à une inversion du progrès.

Personnellement je comprend le développement personnel dans la limite où il aide à s’affirmer. Mais pousser les gens jusqu’aux envies de suicide et de dévotion totale, c’est dépassé la limite du raisonnable. L’homme du 21e siècle a trouvé les secrets du confort mais non celui du bonheur. A travers cette vidéo, nous voyons que notre société est profondément malade, de la dépression dû à la solitude et au manque d’amour.

En voyant les problèmes énormes de notre temps on a l’impression d’assister à une inversion du progrès. Personnellement je comprend le développement personnel dans la limite où il aide à s’affirmer. Mais pousser les gens jusqu’aux envies de suicide et de dévotion totale, c’est dépassé la limite du raisonnable.

Quelles valeurs transmettre aux enfants? Lire la suite »

Retour en haut