Prévention du vol de clavier NIP Protégez votre clavier NIP. Protégez vos clients. Protégez votre réputation.
Aperçu <ul><ul><li>Trousse d’outils de prévention du vol de clavier NIP </li></ul></ul><ul><ul><li>Vol de clavier et manœu...
Halo Metrics Inc. <ul><li>Les vols de clavier NIP ont considérablement augmenté au cours des 3 dernières années. </li></ul...
Présentation de la problématique <ul><li>Les terminaux de clavier NIP sont volés, trafiqués, puis réinstallés en vue d ’ u...
Ampleur du problème <ul><li>Le personnel de Halo Metrics a constaté une augmentation importante du nombre de demandes pour...
Personnes impliquées <ul><li>Le clonage est une activité criminelle lucrative difficile à détecter et à prévenir. </li></u...
Personnes impliquées <ul><li>Le vol de clavier NIP est généralement le résultat d’un effort collectif organisé, notamment ...
Exemple Deux personnes pénètrent dans un magasin.
Exemple La femme surveille les alentours pendant que son partenaire procède au vol du clavier  NIP. Il est :  19 h 52 min ...
Exemple La femme tente de distraire un client.  Il est :  19 h 52 min 9 s.
Exemple Il est : 19 h 53.
Exemple Le vol est terminé. Il est : 19 h 53.
Déroulement du vol <ul><li>Dans cet exemple, le voleur est arrivé à retirer le clavier NIP d’un support d’affichage en mét...
Méthodes utilisées pour trafiquer les claviers NIP <ul><li>Les criminels insèrent un lecteur de cartes dans le terminal de...
Exemples de vols de claviers NIP Photographie Technique d’écrémage Un autocollant montrant les détails du produit et un nu...
Exemples de vols de claviers NIP Les terminaux sont souvent dotés d’autocollants de sécurité ou d’étiquettes d’entreprise ...
Exemples de vols de claviers NIP Photographie Technique d’écrémage Les dispositifs de clonage insérés dans le terminal son...
Exemples de vols de claviers NIP Dans cette situation, le criminel s’est fait passer pour un technicien auprès du personne...
Méthode d’enregistrement  des données <ul><li>Le lecteur de carte enregistre les renseignements bancaires. </li></ul><ul><...
Exemples de vols de claviers NIP Ces données peuvent aussi être téléchargées sans fil. <ul><li>Cette vue aérienne démontre...
Conséquences <ul><li>Pour le propriétaire ou l’exploitant </li></ul><ul><ul><li>Perte d’un bien (clavier)  300 $ -  500 $;...
Conséquences <ul><li>Pour le client </li></ul><ul><ul><li>Renseignements bancaires compromis </li></ul></ul><ul><ul><ul><l...
Conséquences <ul><ul><li>Les manœuvres de clonage peuvent grandement affecter le comportement d’achat des victimes, chez q...
Conséquences <ul><li>Couverture médiatique </li></ul><ul><ul><li>Les médias conseillent au grand public de faire les cours...
Conséquences <ul><li>Conséquences minimes sur le vol de claviers NIP </li></ul><ul><ul><li>Les criminels ne feront pas l’o...
Solutions technologiques <ul><li>Les terminaux de clavier  NIP se perfectionnent </li></ul><ul><ul><li>Terminaux de paieme...
Solutions technologiques <ul><li>Le Royaume-Uni utilise la technologie à puce et à NIP depuis déjà plusieurs années. </li>...
Solutions technologiques <ul><li>« Néanmoins, la porte-parole d’Apacs a confié à notre journaliste que les criminels ont d...
Solutions technologiques <ul><li>À chaque nouvelle percée technologique, et celle-ci n’y fait pas exception, les criminels...
Pratiques exemplaires <ul><li>Les recommandations ci-dessous vous aideront à créer des processus et à miser sur la sensibi...
Analyse du risque <ul><li>Le processus d’analyse du risque de clonage et le point de vente devraient au moins comprendre l...
Liste du matériel
Menace et probabilité <ul><li>Le clonage est fréquent </li></ul><ul><ul><li>Il s’agit de l’une des menaces les plus couran...
Menace et probabilité <ul><li>Un volume élevé de transactions </li></ul><ul><ul><li>Les criminels cherchent à obtenir le p...
Menace et probabilité <ul><li>L’utilisation fr équente  d’un terminal </li></ul><ul><ul><li>Le recours à un terminal uniqu...
Menace et probabilité <ul><li>Les périodes de pointe pour les ventes </li></ul><ul><ul><li>Les commerces qui connaissent d...
Questionnaire sur l’évaluation  du risque Répondre au questionnaire en ligne sur l’évaluation du risque à  halometrics.com...
Pratiques exemplaires <ul><li>Trois catégories principales </li></ul><ul><ul><li>Sécurité matérielle du magasin; </li></ul...
Sécurité matérielle du magasin <ul><ul><li>Infrastructure du terminal </li></ul></ul><ul><ul><ul><ul><li>Câbles et lignes ...
Sécurité matérielle du magasin <ul><ul><li>Infrastructure du terminal </li></ul></ul><ul><ul><ul><ul><li>Câbles et lignes ...
Sécurité matérielle du magasin <ul><ul><li>Caméras et positionnement </li></ul></ul><ul><ul><ul><ul><li>Veiller à ce que l...
Protection du terminal de clavier NIP <ul><li>Débuter avec un inventaire complet des modèles des claviers NIP du magasin. ...
Protection du terminal de clavier NIP <ul><li>Noter tous les branchements au terminal. </li></ul>Des espions de clavier en...
Protection du terminal de clavier NIP <ul><li>Créer une routine de vérification quotidienne de l’équipement des terminaux,...
Protection du terminal de clavier NIP <ul><li>Équipement de protection pour clavier NIP </li></ul>Alarme électronique Supp...
Protection du terminal de clavier NIP <ul><li>Mises à niveau du terminal </li></ul><ul><ul><li>Acheter des terminaux auprè...
Protection du terminal de clavier NIP <ul><li>Mise au rencart de terminaux </li></ul><ul><ul><li>Renvoyer les vieux termin...
Protection du terminal de clavier NIP <ul><ul><li>Éviter de jeter le terminal dans un conteneur d’ordures accessible au pu...
Protection du terminal de clavier NIP <ul><li>Procéder à une inspection pour détecter des caméras cachées </li></ul><ul><u...
Protection du terminal de clavier NIP Les caméras numériques modernes servant à filmer le NIP du détenteur de carte sont m...
Accessibilité du personnel et des fournisseurs de services aux terminaux de clavier NIP <ul><li>Personnel ciblé </li></ul>...
Accessibilité du personnel et des fournisseurs de services aux terminaux de clavier NIP <ul><li>Embauche et sensibilisatio...
Accessibilité du personnel et des fournisseurs de services aux terminaux de clavier NIP <ul><li>Offrir une formation au pe...
Accessibilité du personnel et des fournisseurs de services aux terminaux de clavier NIP <ul><li>Accessibilité des fourniss...
Accessibilité du personnel et des fournisseurs de services aux terminaux de clavier NIP Dans cette situation, le criminel ...
Conclusion <ul><li>Le vol de clavier NIP favorise la fraude. </li></ul><ul><li>Les commerçants peuvent aider à contrer et ...
Conclusion <ul><li>Trousse d’outils de prévention du vol de clavier NIP </li></ul><ul><ul><li>La trousse contient : </li><...
Pour communiquer avec nous Ouest du Canada : 1.800.667.9199  Est du Canada : 1.800.667.3390
Prochain SlideShare
Chargement dans…5
×

Prévention du vol de clavier NIP

641 vues

Publié le

PIN pad

Publié dans : Économie & finance
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
641
Sur SlideShare
0
Issues des intégrations
0
Intégrations
11
Actions
Partages
0
Téléchargements
2
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive
  • Good morning everyone. Thank you for taking the time to attend this session on PIN Pad Theft Prevention. My name is Ravinder Sangha and I am the Marketing Manager for Halo Metrics Inc.
  • You will notice that there was an envelope on your chair. It is a complimentary tool kit for you to take with you (items to help you prevent pin pad theft). As we go through the presentation I will explain more about what’s inside and how to use it. I will take questions at the end of presentation
  • And along the way we have become very knowledgeable about PIN Pad theft and how to deter or prevent it from happening. Hopefully I can pass along some helpful information today
  • The issue seems to be larger in Quebec and in BC based on the location of our customers requesting help for this issue.
  • There have been cases where an attack has happened and the criminals have not used the data for 60-90 days because they know that the surveillance video will be erased by then leaving little to no proof
  • This is a series of still pictures captured from a surveillance video. A two person team enters a store for the purpose of stealing a PIN Pad
  • They work as a team with one acting as a look out and the other starts the theft of the PIN Pad It is important to note the time as we go through these slides
  • His partner has moved over and looks like she is possibly distracting a customer
  • The PIN Pad has been removed from its display bracket
  • A display bracket is usually light gauge metal that easily bends and allows a PIN Pad to be removed. It provides minimal security.
  • Card readers and key bloggers (another type of equipment that records keys strokes – pin numbers) are easily available to purchase legally. Let me repeat that. It is not illegal to own this type of equipment
  • The things to notice are how the unit was tampered with (panel , screws etc) *Labels can be placed to hide a compromise to the PIN Pad – i.e. Removal of screw or panel or damage to an area during tampering attempt Match the serial numbers – electronic vs label Need to familiarize yourself with the equipment
  • In this example the criminal has placed their own label on the PIN Pad Again you need to familiarize yourself with the equipment including location of stickers the type of stickers attached
  • If you have not been diligent in recording the details of your PIN Pad equipment it can be difficult to catch a tampered unit.
  • We will review this example later in the presentation but it’s an example of how a criminal will pretend to be a service technician to gain access to PIN Pad equipment.
  • This aerial view shows how Wi-Fi signals can extend far beyond the walls of a store location Intro Identity Theft.info video explains how easy it is to download this data
  • Note: Banks will freeze debit cards used at a store with a tampered PIN Pad for up to 2 months This includes all bank cards a consumer owns not just the cards that have been compromised
  • Basically a person can be scarred by an identity theft crime and can severely affect their buying behaviour.
  • In BC there has been recent media coverage of some serious attacks in the Kelowna area and Saanich area. Here is an example of a media report
  • Time check – half deck left – should be at 25 min At the end of the day as a merchant you need to take some basic actions to help deter or prevent this type of crime.
  • Start with a risk analysis. This will give you a clearer indication if you are vulnerable to an attack.
  • This is included in your tool kit.
  • The idea is to capture as many accounts as simply and quickly as possible. Easier to attack one terminal with high activity than multiple terminals with low activity. We don’t get into much detail regarding ATM attacks in this presentation. The nature of the attacks are similar to PIN Pad attacks. Criminals try to capture debit card data and pin data by altering the ATM machines. Keyboard overlays, card readers etc.
  • Again, the intent is to capture as many accounts and PINs in as short a time as possible
  • Basically a vulnerability score will let you know if you are at high risk for a skimming attack
  • Moving on to best practices
  • Criminals will try to access terminal wiring and communication lines so that they can tamper with them and access data from your POS system
  • Criminals will try to access terminal wiring and communication lines so that they can tamper with them and access data from your POS system
  • Note the following: Time stamps – in case camera was switched off for a period of time Any blackouts Any period when CCTV image was blocked Any incidence when the camera is moved
  • Just to re-enforce the point – you must note your PIN Pad equipment information and keep it on file
  • Not only inspect the PIN Pad but the connections as well. A key blogger can be installed anywhere on a connection leading to a PIN Pad. This is why it is important to protect the cabling as mentioned before. Key bloggers record key strokes such as PIN numbers
  • Available in your tool kit
  • Security solutions for your PIN Pad equipment include: Tamper proof labels Security brackets Electronic alarms
  • Terminals must meet the PCI PTS Security Evaluation Program and the DSS Check model numbers, hardware revisions, and firmware revisions
  • Thieves will use “decoy” units temporarily when in the middle of swapping out PIN Pad terminals - A fraud investigator at a financial institution told me of a incident where thieves came in at the end of store hours stole a PIN Pad and replaced it with a non operating decoy. When the store opened up again they came back and switched the decoy with a tampered PIN Pad.
  • Criminals will try to capture PIN numbers by placing covert cameras in various areas around the cash till.
  • Staff members can be prime targets for criminals using either coercion or bribery especially in situations where there is only one or two people working Let staff know that how to report any incidents of bribery or coercion. Management needs to know and the Police will need to be involved. Store managers have been known to be coerced by criminals as well. There must be a way for staff to communicate to senior management or owners regarding these type of attacks
  • Always perform a background check whenever possible
  • Frank was speaking to me earlier about an experience in Winnipeg where a large franchise was attacked in this manner. A service technician came in and changed out all the PIN Pads and before it was noticed significant funds where stolen
  • We saw this picture earlier.
  • Ass mentioned…
  • Prévention du vol de clavier NIP

    1. 1. Prévention du vol de clavier NIP Protégez votre clavier NIP. Protégez vos clients. Protégez votre réputation.
    2. 2. Aperçu <ul><ul><li>Trousse d’outils de prévention du vol de clavier NIP </li></ul></ul><ul><ul><li>Vol de clavier et manœuvres de clonage. </li></ul></ul><ul><ul><ul><li>Présentation de la problématique et ampleur du problème </li></ul></ul></ul><ul><ul><ul><li>Personnes impliquées </li></ul></ul></ul><ul><ul><ul><li>Déroulement du vol </li></ul></ul></ul><ul><ul><ul><li>Exemples de claviers NIP trafiqués </li></ul></ul></ul><ul><ul><ul><li>Conséquences </li></ul></ul></ul><ul><ul><ul><li>Solutions technologiques </li></ul></ul></ul><ul><ul><ul><li>Pratiques exemplaires et solutions </li></ul></ul></ul><ul><ul><li>Conclusion et questions </li></ul></ul>
    3. 3. Halo Metrics Inc. <ul><li>Les vols de clavier NIP ont considérablement augmenté au cours des 3 dernières années. </li></ul><ul><li>Nos clients ont réclamé des mesures de sécurité plus rigoureuses pour contrer ces manœuvres. </li></ul><ul><li>Nous offrons désormais toute une gamme de solutions préventives à cet égard. </li></ul>
    4. 4. Présentation de la problématique <ul><li>Les terminaux de clavier NIP sont volés, trafiqués, puis réinstallés en vue d ’ usurper les renseignements bancaires des clients. </li></ul><ul><li>Cette manœuvre menant à la fraude et au vol d’identité est communément appelée « clonage ». </li></ul>
    5. 5. Ampleur du problème <ul><li>Le personnel de Halo Metrics a constaté une augmentation importante du nombre de demandes pour des solutions de protection des claviers NIP au cours des trois dernières années. </li></ul><ul><li>Selon certaines sources de l’industrie, les arrestations liées au vol de clavier NIP ont connu une hausse de 300 % au cours de la dernière année. </li></ul>
    6. 6. Personnes impliquées <ul><li>Le clonage est une activité criminelle lucrative difficile à détecter et à prévenir. </li></ul><ul><li>Par conséquent, cette activité est attrayante pour l’ensemble de la collectivité criminelle, du crime organisé en passant par les organisations plus modestes. </li></ul>
    7. 7. Personnes impliquées <ul><li>Le vol de clavier NIP est généralement le résultat d’un effort collectif organisé, notamment par des équipes professionnelles du crime organisé. </li></ul><ul><li>La tentative de vol implique habituellement plus d’un participant. </li></ul>
    8. 8. Exemple Deux personnes pénètrent dans un magasin.
    9. 9. Exemple La femme surveille les alentours pendant que son partenaire procède au vol du clavier NIP. Il est : 19 h 52 min 2 s.
    10. 10. Exemple La femme tente de distraire un client. Il est : 19 h 52 min 9 s.
    11. 11. Exemple Il est : 19 h 53.
    12. 12. Exemple Le vol est terminé. Il est : 19 h 53.
    13. 13. Déroulement du vol <ul><li>Dans cet exemple, le voleur est arrivé à retirer le clavier NIP d’un support d’affichage en métal de faible épaisseur en moins de 60 secondes. </li></ul><ul><li>Les tiges de support pour clavier dépourvues de dispositif de sécurité n’offrent que très peu de protection, voire même aucune. </li></ul><ul><li>Les claviers NIP posés sur un comptoir peuvent être volés en moins de trois secondes. </li></ul>
    14. 14. Méthodes utilisées pour trafiquer les claviers NIP <ul><li>Les criminels insèrent un lecteur de cartes dans le terminal de clavier volé. </li></ul><ul><li>Le clavier trafiqué est ensuite réinstallé. </li></ul>
    15. 15. Exemples de vols de claviers NIP Photographie Technique d’écrémage Un autocollant montrant les détails du produit et un numéro de série est apposé sous le terminal. La majorité des terminaux affichent également un numéro de série de façon électronique. Lors de votre vérification régulière, notez le numéro de série sous le terminal et comparez-le avec le numéro électronique. De plus, passez un doigt sur l’autocollant pour vérifier s’il ne dissimule pas une contrefaçon. Renseignements fournis par :
    16. 16. Exemples de vols de claviers NIP Les terminaux sont souvent dotés d’autocollants de sécurité ou d’étiquettes d’entreprise posés sur les orifices de vis ou les fentes, ce qui permet de déterminer si le boîtier a été ouvert. En général, les criminels retirent ces étiquettes pour contrefaire les terminaux et apposent parfois leurs propres autocollants. À la livraison du terminal, notez attentivement la position, la couleur et le matériau des étiquettes. De plus, inspectez le terminal pour détecter tout signe montrant que l’étiquette a été retirée ou trafiquée. Renseignements fournis par :
    17. 17. Exemples de vols de claviers NIP Photographie Technique d’écrémage Les dispositifs de clonage insérés dans le terminal sont invisibles, de façon à ce que ni le commerçant ni le personnel ne puisse soupçonner quoi que ce soit. Cette photo montre un dispositif de clonage inséré dans un terminal. Ce dispositif est normalement dissimulé par le couvercle de la carte SIM. Renseignements fournis par :
    18. 18. Exemples de vols de claviers NIP Dans cette situation, le criminel s’est fait passer pour un technicien auprès du personnel du commerce. Il a affirmé que pour prévenir la fraude par carte de crédit, le terminal devait être placé dans cette boîte de sécurité. Il a ensuite remis un feuillet d’instructions au personnel. La boîte contenait un dispositif de clonage de carte et une caméra miniature. Méfiez-vous des visites de technicien à l’improviste. Renseignements fournis par :
    19. 19. Méthode d’enregistrement des données <ul><li>Le lecteur de carte enregistre les renseignements bancaires. </li></ul><ul><li>Ces données peuvent être téléchargées manuellement </li></ul><ul><ul><li>Les voleurs viendront reprendre le clavier NIP. </li></ul></ul>
    20. 20. Exemples de vols de claviers NIP Ces données peuvent aussi être téléchargées sans fil. <ul><li>Cette vue aérienne démontre comment les connexions sans fil peuvent s’étendre bien au-delà des murs d’un magasin. </li></ul>Renseignements fournis par :
    21. 21. Conséquences <ul><li>Pour le propriétaire ou l’exploitant </li></ul><ul><ul><li>Perte d’un bien (clavier) 300 $ - 500 $; </li></ul></ul><ul><ul><li>Coûts potentiels liés à des services d’expertise judiciaire ou d’analyse des systèmes; </li></ul></ul><ul><ul><li>Possibilité de poursuites judiciaires; </li></ul></ul><ul><ul><li>Départ d’employés. </li></ul></ul>
    22. 22. Conséquences <ul><li>Pour le client </li></ul><ul><ul><li>Renseignements bancaires compromis </li></ul></ul><ul><ul><ul><li>Susceptible d’être victime de vol d’identité </li></ul></ul></ul><ul><ul><ul><li>Perte pécuniaire </li></ul></ul></ul><ul><ul><li>Complications et frustrations liées au remplacement des documents personnels, cartes bancaires, etc. </li></ul></ul>
    23. 23. Conséquences <ul><ul><li>Les manœuvres de clonage peuvent grandement affecter le comportement d’achat des victimes, chez qui on peut notamment observer : </li></ul></ul><ul><ul><ul><ul><li>un changement dans les habitudes d’achat; </li></ul></ul></ul></ul><ul><ul><ul><ul><li>un changement des lieux de magasinage; </li></ul></ul></ul></ul><ul><ul><ul><ul><li>un penchant pour d’autres méthodes de paiement; </li></ul></ul></ul></ul><ul><ul><ul><ul><li>une baisse d’utilisation des cartes de débit. </li></ul></ul></ul></ul>
    24. 24. Conséquences <ul><li>Couverture médiatique </li></ul><ul><ul><li>Les médias conseillent au grand public de faire les courses dans les magasins munis d’équipement de protection pour les claviers NIP. </li></ul></ul>
    25. 25. Conséquences <ul><li>Conséquences minimes sur le vol de claviers NIP </li></ul><ul><ul><li>Les criminels ne feront pas l’objet d’accusations de vol d’identité ou de fraude bancaire. </li></ul></ul><ul><ul><li>À l’origine, le crime consiste en un simple vol. Par conséquent, les accusations à cet égard sont généralement peu sévères et résultent habituellement en une amende ou une période de probation. </li></ul></ul>
    26. 26. Solutions technologiques <ul><li>Les terminaux de clavier NIP se perfectionnent </li></ul><ul><ul><li>Terminaux de paiement sans contact et technologie à puce et à NIP. </li></ul></ul><ul><li>Les nouvelles technologies offrent une solution à court terme </li></ul><ul><ul><li>Tous les commerçants devront se munir d’un système à puce et à NIP dans les 5 prochaines années. </li></ul></ul><ul><ul><li>Il est plus difficile de contrefaire des cartes à puce et à NIP. </li></ul></ul>
    27. 27. Solutions technologiques <ul><li>Le Royaume-Uni utilise la technologie à puce et à NIP depuis déjà plusieurs années. </li></ul><ul><li>La société Shell a interdit le paiement par carte à puce et à NIP dans 600 de ses stations-service au Royaume-Uni en mai 2006. </li></ul><ul><li>Une fraude par carte à puce et à NIP d’un million de livres sterling avait eu lieu dans une station-service Shell. </li></ul><ul><li>Adresse URL de l’histoire : http://www.silicon.com/research/specialreports/idmanagement/0,3800011361,39158743,00.htm </li></ul>
    28. 28. Solutions technologiques <ul><li>« Néanmoins, la porte-parole d’Apacs a confié à notre journaliste que les criminels ont dû bénéficier d’un accès facile aux claviers NIP, puisque la modification de ceux-ci en vue de voler les NIP et de copier les renseignements sur la bande magnétique est une tâche qui requiert du temps. » </li></ul>
    29. 29. Solutions technologiques <ul><li>À chaque nouvelle percée technologique, et celle-ci n’y fait pas exception, les criminels tentent de trouver une faille et le processus devient un cycle continu. </li></ul><ul><li>Les technologies évoluent, mais les criminels emboîtent le pas. </li></ul>
    30. 30. Pratiques exemplaires <ul><li>Les recommandations ci-dessous vous aideront à créer des processus et à miser sur la sensibilisation pour prévenir ces crimes. </li></ul>
    31. 31. Analyse du risque <ul><li>Le processus d’analyse du risque de clonage et le point de vente devraient au moins comprendre les éléments suivants : </li></ul><ul><ul><li>une liste du matériel; </li></ul></ul><ul><ul><li>une liste des menaces possibles; </li></ul></ul><ul><ul><li>un examen des probabilités de vol. </li></ul></ul>
    32. 32. Liste du matériel
    33. 33. Menace et probabilité <ul><li>Le clonage est fréquent </li></ul><ul><ul><li>Il s’agit de l’une des menaces les plus courantes au sein de l’industrie de la vente. </li></ul></ul><ul><ul><li>Les facteurs qui favorisent l’augmentation des probabilités de vol comprennent notamment : </li></ul></ul>
    34. 34. Menace et probabilité <ul><li>Un volume élevé de transactions </li></ul><ul><ul><li>Les criminels cherchent à obtenir le plus de données possible sur les comptes et les NIP en un court laps de temps. </li></ul></ul><ul><ul><li>Les commerçants qui reçoivent de nombreux paiements modiques (tels que les exploitants de stations-service) courent un risque de vol plus élevé. </li></ul></ul>
    35. 35. Menace et probabilité <ul><li>L’utilisation fr équente d’un terminal </li></ul><ul><ul><li>Le recours à un terminal unique pour traiter de nombreuses transactions pourrait favoriser les tentatives de vol. </li></ul></ul><ul><ul><li>Les guichets automatiques en magasin constituent un bon exemple d’un tel terminal. </li></ul></ul>
    36. 36. Menace et probabilité <ul><li>Les périodes de pointe pour les ventes </li></ul><ul><ul><li>Les commerces qui connaissent des périodes de pointe prévisibles peuvent être ciblés par les voleurs de clavier NIP. </li></ul></ul><ul><ul><li>Les Fêtes, les événements spéciaux et les promotions incarnent quelques exemples de périodes de pointe. </li></ul></ul>
    37. 37. Questionnaire sur l’évaluation du risque Répondre au questionnaire en ligne sur l’évaluation du risque à halometrics.com/pinpad
    38. 38. Pratiques exemplaires <ul><li>Trois catégories principales </li></ul><ul><ul><li>Sécurité matérielle du magasin; </li></ul></ul><ul><ul><li>Protection du terminal de clavier NIP; </li></ul></ul><ul><ul><li>Accessibilité du personnel et des fournisseurs de services aux terminaux de clavier NIP. </li></ul></ul>
    39. 39. Sécurité matérielle du magasin <ul><ul><li>Infrastructure du terminal </li></ul></ul><ul><ul><ul><ul><li>Câbles et lignes de communication; </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Réduire le nombre de câbles à découvert; </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Restreindre l’accès aux fils et câbles du terminal; </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Protéger les pièces où se trouvent les téléphones, les panneaux électriques, les routeurs, etc. </li></ul></ul></ul></ul>
    40. 40. Sécurité matérielle du magasin <ul><ul><li>Infrastructure du terminal </li></ul></ul><ul><ul><ul><ul><li>Câbles et lignes de communication; </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Réduire le nombre de câbles à découvert; </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Restreindre l’accès aux fils et câbles du terminal; </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Protéger les pièces où se trouvent les téléphones, les panneaux électriques, les routeurs, etc. </li></ul></ul></ul></ul>
    41. 41. Sécurité matérielle du magasin <ul><ul><li>Caméras et positionnement </li></ul></ul><ul><ul><ul><ul><li>Veiller à ce que les guichets automatiques et les caisses soient suffisamment éclairés. </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Filmer la zone où ont lieu les transactions, en évitant de capter les renseignements sur le NIP; </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Inspecter immédiatement les terminaux en cas de déplacement ou de bris de caméra ou si l’image a été bloquée. </li></ul></ul></ul></ul>
    42. 42. Protection du terminal de clavier NIP <ul><li>Débuter avec un inventaire complet des modèles des claviers NIP du magasin. </li></ul>Gracieusement fourni par :
    43. 43. Protection du terminal de clavier NIP <ul><li>Noter tous les branchements au terminal. </li></ul>Des espions de clavier enregistrent toutes les frappes de la caisse enregistreuse électronique. Ces espions peuvent être minuscules et sembler faire partie du câblage régulier. Voilà pourquoi il est essentiel d’être attentif aux moindres détails lors de votre inspection. Les modifications aux branchements du terminal peuvent être difficiles à détecter. Dans ces images, les criminels ont entièrement changé le câble qui relie le terminal à l’unité principale. Cette modification a permis d’intégrer des fils supplémentaires qui enregistrent les renseignements bancaires. Gracieusement fourni par :
    44. 44. Protection du terminal de clavier NIP <ul><li>Créer une routine de vérification quotidienne de l’équipement des terminaux, afin de prévenir toute contrefaçon. </li></ul>Gracieusement fourni par :
    45. 45. Protection du terminal de clavier NIP <ul><li>Équipement de protection pour clavier NIP </li></ul>Alarme électronique Support de protection renforcé Étiquette à l’épreuve de la contrefaçon
    46. 46. Protection du terminal de clavier NIP <ul><li>Mises à niveau du terminal </li></ul><ul><ul><li>Acheter des terminaux auprès d’un distributeur agréé seulement. </li></ul></ul><ul><ul><li>Vérifier la conformité des terminaux à tous les critères d’évaluation sur la sécurité édictés par l’industrie </li></ul></ul><ul><ul><ul><li>Consulter le site www.pcisecuritystandards.org/pin pour obtenir la liste des terminaux approuvés par le secteur des cartes de paiement. </li></ul></ul></ul>
    47. 47. Protection du terminal de clavier NIP <ul><li>Mise au rencart de terminaux </li></ul><ul><ul><li>Renvoyer les vieux terminaux aux distributeurs agréés à l’aide d’une méthode d’expédition sécuritaire ou d’une remise en mains propres lors de l’installation des nouveaux terminaux. </li></ul></ul><ul><ul><li>Effacer toutes les données du terminal. </li></ul></ul><ul><ul><li>Supprimer tous les identifiants d’entreprise. </li></ul></ul>
    48. 48. Protection du terminal de clavier NIP <ul><ul><li>Éviter de jeter le terminal dans un conteneur d’ordures accessible au public. </li></ul></ul>
    49. 49. Protection du terminal de clavier NIP <ul><li>Procéder à une inspection pour détecter des caméras cachées </li></ul><ul><ul><li>plafonds suspendus au-dessus des claviers NIP </li></ul></ul><ul><ul><li>présentoirs à brochures </li></ul></ul><ul><ul><li>boîtes de dons posées à côté des claviers NIP </li></ul></ul>
    50. 50. Protection du terminal de clavier NIP Les caméras numériques modernes servant à filmer le NIP du détenteur de carte sont minuscules une fois sorties de leur boîtier Par conséquent, elles sont faciles à dissimuler ou à camoufler dans un magasin. Ce type de caméra miniature peut être caché facilement dans un carreau de plafond au-dessus du terminal. Photographie Technique d’écrémage
    51. 51. Accessibilité du personnel et des fournisseurs de services aux terminaux de clavier NIP <ul><li>Personnel ciblé </li></ul><ul><ul><li>Établir une politique sur la coercition et la corruption. </li></ul></ul><ul><ul><li>Prévoir pour le personnel une méthode de communication anonyme avec la haute direction. </li></ul></ul><ul><ul><li>Offrir une formation au personnel sur les diverses catégories de fraude, de vol de terminal, d’équipement de débit, de matériel contrefait et sur les mesures à prendre à cet égard. </li></ul></ul>
    52. 52. Accessibilité du personnel et des fournisseurs de services aux terminaux de clavier NIP <ul><li>Embauche et sensibilisation du personnel </li></ul><ul><ul><li>Vérification des antécédents (criminels, financiers, formation scolaire, etc.). </li></ul></ul><ul><ul><li>Si la vérification des antécédents est impossible, demander les renseignements suivants : </li></ul></ul><ul><ul><ul><li>Nom complet/ adresse / n o de téléphone à la maison </li></ul></ul></ul><ul><ul><ul><li>Date de naissance </li></ul></ul></ul><ul><ul><ul><li>Photo </li></ul></ul></ul><ul><ul><ul><li>Expériences de travail </li></ul></ul></ul><ul><ul><ul><li>NAS, etc. </li></ul></ul></ul>
    53. 53. Accessibilité du personnel et des fournisseurs de services aux terminaux de clavier NIP <ul><li>Offrir une formation au personnel sur l’importance de rapporter tout incident de clonage et les différentes étapes à cet égard </li></ul><ul><ul><li>Marche à suivre en présence de préoccupations croissantes liées à un terminal. </li></ul></ul><ul><ul><li>Noms des personnes ressources. </li></ul></ul><ul><ul><li>Méthode pour joindre la haute direction relativement à une contrefaçon. </li></ul></ul><ul><ul><li>Méthode pour communiquer avec le service de police à l’intention du personnel et de la direction. </li></ul></ul>
    54. 54. Accessibilité du personnel et des fournisseurs de services aux terminaux de clavier NIP <ul><li>Accessibilité des fournisseurs de services </li></ul><ul><ul><li>Convenir d’une heure et d’une date précises et confirmer le nom du technicien. </li></ul></ul><ul><ul><li>Un prétendu technicien qui effectue une visite à l’improviste ne doit pas être autorisé à toucher aux terminaux tant que son identité n’a pas été établie. </li></ul></ul><ul><ul><li>Le technicien doit fournir un rapport écrit sur le travail effectué et ce rapport doit être conservé pendant six mois. </li></ul></ul>
    55. 55. Accessibilité du personnel et des fournisseurs de services aux terminaux de clavier NIP Dans cette situation, le criminel s’est fait passer pour un technicien auprès du personnel du commerce. Il a affirmé que pour prévenir la fraude par carte de crédit, le terminal devait être placé dans cette boîte de sécurité. Il a ensuite remis un feuillet d’instructions au personnel. La boîte contenait un dispositif de clonage de carte et une caméra miniature. Méfiez-vous des visites de technicien à l’improviste. Gracieusement fourni par :
    56. 56. Conclusion <ul><li>Le vol de clavier NIP favorise la fraude. </li></ul><ul><li>Les commerçants peuvent aider à contrer et à prévenir cette infraction à l’aide de quelques gestes simples. </li></ul>
    57. 57. Conclusion <ul><li>Trousse d’outils de prévention du vol de clavier NIP </li></ul><ul><ul><li>La trousse contient : </li></ul></ul><ul><ul><ul><li>des étiquettes à l’épreuve de la contrefaçon </li></ul></ul></ul><ul><ul><ul><li>un questionnaire sur l’évaluation du risque </li></ul></ul></ul><ul><ul><ul><li>une fiche technique pour terminal de clavier NIP </li></ul></ul></ul><ul><ul><ul><li>une liste de vérification quotidienne du clavier NIP </li></ul></ul></ul>
    58. 58. Pour communiquer avec nous Ouest du Canada : 1.800.667.9199 Est du Canada : 1.800.667.3390

    ×