Prévention du vol de clavier NIP Protégez votre clavier NIP. Protégez vos clients. Protégez votre réputation.
Aperçu <ul><ul><li>Trousse d’outils de prévention du vol de clavier NIP </li></ul></ul><ul><ul><li>Vol de clavier et manœu...
Halo Metrics Inc. <ul><li>Les vols de clavier NIP ont considérablement augmenté au cours des 3 dernières années. </li></ul...
Présentation de la problématique <ul><li>Les terminaux de clavier NIP sont volés, trafiqués, puis réinstallés en vue d ’ u...
Ampleur du problème <ul><li>Le personnel de Halo Metrics a constaté une augmentation importante du nombre de demandes pour...
Personnes impliquées <ul><li>Le clonage est une activité criminelle lucrative difficile à détecter et à prévenir. </li></u...
Personnes impliquées <ul><li>Le vol de clavier NIP est généralement le résultat d’un effort collectif organisé, notamment ...
Exemple Deux personnes pénètrent dans un magasin.
Exemple La femme surveille les alentours pendant que son partenaire procède au vol du clavier  NIP. Il est :  19 h 52 min ...
Exemple La femme tente de distraire un client.  Il est :  19 h 52 min 9 s.
Exemple Il est : 19 h 53.
Exemple Le vol est terminé. Il est : 19 h 53.
Déroulement du vol <ul><li>Dans cet exemple, le voleur est arrivé à retirer le clavier NIP d’un support d’affichage en mét...
Méthodes utilisées pour trafiquer les claviers NIP <ul><li>Les criminels insèrent un lecteur de cartes dans le terminal de...
Exemples de vols de claviers NIP Photographie Technique d’écrémage Un autocollant montrant les détails du produit et un nu...
Exemples de vols de claviers NIP Les terminaux sont souvent dotés d’autocollants de sécurité ou d’étiquettes d’entreprise ...
Exemples de vols de claviers NIP Photographie Technique d’écrémage Les dispositifs de clonage insérés dans le terminal son...
Exemples de vols de claviers NIP Dans cette situation, le criminel s’est fait passer pour un technicien auprès du personne...
Méthode d’enregistrement  des données <ul><li>Le lecteur de carte enregistre les renseignements bancaires. </li></ul><ul><...
Exemples de vols de claviers NIP Ces données peuvent aussi être téléchargées sans fil. <ul><li>Cette vue aérienne démontre...
Conséquences <ul><li>Pour le propriétaire ou l’exploitant </li></ul><ul><ul><li>Perte d’un bien (clavier)  300 $ -  500 $;...
Conséquences <ul><li>Pour le client </li></ul><ul><ul><li>Renseignements bancaires compromis </li></ul></ul><ul><ul><ul><l...
Conséquences <ul><ul><li>Les manœuvres de clonage peuvent grandement affecter le comportement d’achat des victimes, chez q...
Conséquences <ul><li>Couverture médiatique </li></ul><ul><ul><li>Les médias conseillent au grand public de faire les cours...
Conséquences <ul><li>Conséquences minimes sur le vol de claviers NIP </li></ul><ul><ul><li>Les criminels ne feront pas l’o...
Solutions technologiques <ul><li>Les terminaux de clavier  NIP se perfectionnent </li></ul><ul><ul><li>Terminaux de paieme...
Solutions technologiques <ul><li>Le Royaume-Uni utilise la technologie à puce et à NIP depuis déjà plusieurs années. </li>...
Solutions technologiques <ul><li>« Néanmoins, la porte-parole d’Apacs a confié à notre journaliste que les criminels ont d...
Solutions technologiques <ul><li>À chaque nouvelle percée technologique, et celle-ci n’y fait pas exception, les criminels...
Pratiques exemplaires <ul><li>Les recommandations ci-dessous vous aideront à créer des processus et à miser sur la sensibi...
Analyse du risque <ul><li>Le processus d’analyse du risque de clonage et le point de vente devraient au moins comprendre l...
Liste du matériel
Menace et probabilité <ul><li>Le clonage est fréquent </li></ul><ul><ul><li>Il s’agit de l’une des menaces les plus couran...
Menace et probabilité <ul><li>Un volume élevé de transactions </li></ul><ul><ul><li>Les criminels cherchent à obtenir le p...
Menace et probabilité <ul><li>L’utilisation fr équente  d’un terminal </li></ul><ul><ul><li>Le recours à un terminal uniqu...
Menace et probabilité <ul><li>Les périodes de pointe pour les ventes </li></ul><ul><ul><li>Les commerces qui connaissent d...
Questionnaire sur l’évaluation  du risque Répondre au questionnaire en ligne sur l’évaluation du risque à  halometrics.com...
Pratiques exemplaires <ul><li>Trois catégories principales </li></ul><ul><ul><li>Sécurité matérielle du magasin; </li></ul...
Sécurité matérielle du magasin <ul><ul><li>Infrastructure du terminal </li></ul></ul><ul><ul><ul><ul><li>Câbles et lignes ...
Sécurité matérielle du magasin <ul><ul><li>Infrastructure du terminal </li></ul></ul><ul><ul><ul><ul><li>Câbles et lignes ...
Sécurité matérielle du magasin <ul><ul><li>Caméras et positionnement </li></ul></ul><ul><ul><ul><ul><li>Veiller à ce que l...
Protection du terminal de clavier NIP <ul><li>Débuter avec un inventaire complet des modèles des claviers NIP du magasin. ...
Protection du terminal de clavier NIP <ul><li>Noter tous les branchements au terminal. </li></ul>Des espions de clavier en...
Protection du terminal de clavier NIP <ul><li>Créer une routine de vérification quotidienne de l’équipement des terminaux,...
Protection du terminal de clavier NIP <ul><li>Équipement de protection pour clavier NIP </li></ul>Alarme électronique Supp...
Protection du terminal de clavier NIP <ul><li>Mises à niveau du terminal </li></ul><ul><ul><li>Acheter des terminaux auprè...
Protection du terminal de clavier NIP <ul><li>Mise au rencart de terminaux </li></ul><ul><ul><li>Renvoyer les vieux termin...
Protection du terminal de clavier NIP <ul><ul><li>Éviter de jeter le terminal dans un conteneur d’ordures accessible au pu...
Protection du terminal de clavier NIP <ul><li>Procéder à une inspection pour détecter des caméras cachées </li></ul><ul><u...
Protection du terminal de clavier NIP Les caméras numériques modernes servant à filmer le NIP du détenteur de carte sont m...
Accessibilité du personnel et des fournisseurs de services aux terminaux de clavier NIP <ul><li>Personnel ciblé </li></ul>...
Accessibilité du personnel et des fournisseurs de services aux terminaux de clavier NIP <ul><li>Embauche et sensibilisatio...
Accessibilité du personnel et des fournisseurs de services aux terminaux de clavier NIP <ul><li>Offrir une formation au pe...
Accessibilité du personnel et des fournisseurs de services aux terminaux de clavier NIP <ul><li>Accessibilité des fourniss...
Accessibilité du personnel et des fournisseurs de services aux terminaux de clavier NIP Dans cette situation, le criminel ...
Conclusion <ul><li>Le vol de clavier NIP favorise la fraude. </li></ul><ul><li>Les commerçants peuvent aider à contrer et ...
Conclusion <ul><li>Trousse d’outils de prévention du vol de clavier NIP </li></ul><ul><ul><li>La trousse contient : </li><...
Pour communiquer avec nous Ouest du Canada : 1.800.667.9199  Est du Canada : 1.800.667.3390
Prochain SlideShare
Chargement dans…5
×

Prévention du vol de clavier NIP

683 vues

Publié le

PIN pad

Publié dans : Économie & finance
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Prévention du vol de clavier NIP

  1. 1. Prévention du vol de clavier NIP Protégez votre clavier NIP. Protégez vos clients. Protégez votre réputation.
  2. 2. Aperçu <ul><ul><li>Trousse d’outils de prévention du vol de clavier NIP </li></ul></ul><ul><ul><li>Vol de clavier et manœuvres de clonage. </li></ul></ul><ul><ul><ul><li>Présentation de la problématique et ampleur du problème </li></ul></ul></ul><ul><ul><ul><li>Personnes impliquées </li></ul></ul></ul><ul><ul><ul><li>Déroulement du vol </li></ul></ul></ul><ul><ul><ul><li>Exemples de claviers NIP trafiqués </li></ul></ul></ul><ul><ul><ul><li>Conséquences </li></ul></ul></ul><ul><ul><ul><li>Solutions technologiques </li></ul></ul></ul><ul><ul><ul><li>Pratiques exemplaires et solutions </li></ul></ul></ul><ul><ul><li>Conclusion et questions </li></ul></ul>
  3. 3. Halo Metrics Inc. <ul><li>Les vols de clavier NIP ont considérablement augmenté au cours des 3 dernières années. </li></ul><ul><li>Nos clients ont réclamé des mesures de sécurité plus rigoureuses pour contrer ces manœuvres. </li></ul><ul><li>Nous offrons désormais toute une gamme de solutions préventives à cet égard. </li></ul>
  4. 4. Présentation de la problématique <ul><li>Les terminaux de clavier NIP sont volés, trafiqués, puis réinstallés en vue d ’ usurper les renseignements bancaires des clients. </li></ul><ul><li>Cette manœuvre menant à la fraude et au vol d’identité est communément appelée « clonage ». </li></ul>
  5. 5. Ampleur du problème <ul><li>Le personnel de Halo Metrics a constaté une augmentation importante du nombre de demandes pour des solutions de protection des claviers NIP au cours des trois dernières années. </li></ul><ul><li>Selon certaines sources de l’industrie, les arrestations liées au vol de clavier NIP ont connu une hausse de 300 % au cours de la dernière année. </li></ul>
  6. 6. Personnes impliquées <ul><li>Le clonage est une activité criminelle lucrative difficile à détecter et à prévenir. </li></ul><ul><li>Par conséquent, cette activité est attrayante pour l’ensemble de la collectivité criminelle, du crime organisé en passant par les organisations plus modestes. </li></ul>
  7. 7. Personnes impliquées <ul><li>Le vol de clavier NIP est généralement le résultat d’un effort collectif organisé, notamment par des équipes professionnelles du crime organisé. </li></ul><ul><li>La tentative de vol implique habituellement plus d’un participant. </li></ul>
  8. 8. Exemple Deux personnes pénètrent dans un magasin.
  9. 9. Exemple La femme surveille les alentours pendant que son partenaire procède au vol du clavier NIP. Il est : 19 h 52 min 2 s.
  10. 10. Exemple La femme tente de distraire un client. Il est : 19 h 52 min 9 s.
  11. 11. Exemple Il est : 19 h 53.
  12. 12. Exemple Le vol est terminé. Il est : 19 h 53.
  13. 13. Déroulement du vol <ul><li>Dans cet exemple, le voleur est arrivé à retirer le clavier NIP d’un support d’affichage en métal de faible épaisseur en moins de 60 secondes. </li></ul><ul><li>Les tiges de support pour clavier dépourvues de dispositif de sécurité n’offrent que très peu de protection, voire même aucune. </li></ul><ul><li>Les claviers NIP posés sur un comptoir peuvent être volés en moins de trois secondes. </li></ul>
  14. 14. Méthodes utilisées pour trafiquer les claviers NIP <ul><li>Les criminels insèrent un lecteur de cartes dans le terminal de clavier volé. </li></ul><ul><li>Le clavier trafiqué est ensuite réinstallé. </li></ul>
  15. 15. Exemples de vols de claviers NIP Photographie Technique d’écrémage Un autocollant montrant les détails du produit et un numéro de série est apposé sous le terminal. La majorité des terminaux affichent également un numéro de série de façon électronique. Lors de votre vérification régulière, notez le numéro de série sous le terminal et comparez-le avec le numéro électronique. De plus, passez un doigt sur l’autocollant pour vérifier s’il ne dissimule pas une contrefaçon. Renseignements fournis par :
  16. 16. Exemples de vols de claviers NIP Les terminaux sont souvent dotés d’autocollants de sécurité ou d’étiquettes d’entreprise posés sur les orifices de vis ou les fentes, ce qui permet de déterminer si le boîtier a été ouvert. En général, les criminels retirent ces étiquettes pour contrefaire les terminaux et apposent parfois leurs propres autocollants. À la livraison du terminal, notez attentivement la position, la couleur et le matériau des étiquettes. De plus, inspectez le terminal pour détecter tout signe montrant que l’étiquette a été retirée ou trafiquée. Renseignements fournis par :
  17. 17. Exemples de vols de claviers NIP Photographie Technique d’écrémage Les dispositifs de clonage insérés dans le terminal sont invisibles, de façon à ce que ni le commerçant ni le personnel ne puisse soupçonner quoi que ce soit. Cette photo montre un dispositif de clonage inséré dans un terminal. Ce dispositif est normalement dissimulé par le couvercle de la carte SIM. Renseignements fournis par :
  18. 18. Exemples de vols de claviers NIP Dans cette situation, le criminel s’est fait passer pour un technicien auprès du personnel du commerce. Il a affirmé que pour prévenir la fraude par carte de crédit, le terminal devait être placé dans cette boîte de sécurité. Il a ensuite remis un feuillet d’instructions au personnel. La boîte contenait un dispositif de clonage de carte et une caméra miniature. Méfiez-vous des visites de technicien à l’improviste. Renseignements fournis par :
  19. 19. Méthode d’enregistrement des données <ul><li>Le lecteur de carte enregistre les renseignements bancaires. </li></ul><ul><li>Ces données peuvent être téléchargées manuellement </li></ul><ul><ul><li>Les voleurs viendront reprendre le clavier NIP. </li></ul></ul>
  20. 20. Exemples de vols de claviers NIP Ces données peuvent aussi être téléchargées sans fil. <ul><li>Cette vue aérienne démontre comment les connexions sans fil peuvent s’étendre bien au-delà des murs d’un magasin. </li></ul>Renseignements fournis par :
  21. 21. Conséquences <ul><li>Pour le propriétaire ou l’exploitant </li></ul><ul><ul><li>Perte d’un bien (clavier) 300 $ - 500 $; </li></ul></ul><ul><ul><li>Coûts potentiels liés à des services d’expertise judiciaire ou d’analyse des systèmes; </li></ul></ul><ul><ul><li>Possibilité de poursuites judiciaires; </li></ul></ul><ul><ul><li>Départ d’employés. </li></ul></ul>
  22. 22. Conséquences <ul><li>Pour le client </li></ul><ul><ul><li>Renseignements bancaires compromis </li></ul></ul><ul><ul><ul><li>Susceptible d’être victime de vol d’identité </li></ul></ul></ul><ul><ul><ul><li>Perte pécuniaire </li></ul></ul></ul><ul><ul><li>Complications et frustrations liées au remplacement des documents personnels, cartes bancaires, etc. </li></ul></ul>
  23. 23. Conséquences <ul><ul><li>Les manœuvres de clonage peuvent grandement affecter le comportement d’achat des victimes, chez qui on peut notamment observer : </li></ul></ul><ul><ul><ul><ul><li>un changement dans les habitudes d’achat; </li></ul></ul></ul></ul><ul><ul><ul><ul><li>un changement des lieux de magasinage; </li></ul></ul></ul></ul><ul><ul><ul><ul><li>un penchant pour d’autres méthodes de paiement; </li></ul></ul></ul></ul><ul><ul><ul><ul><li>une baisse d’utilisation des cartes de débit. </li></ul></ul></ul></ul>
  24. 24. Conséquences <ul><li>Couverture médiatique </li></ul><ul><ul><li>Les médias conseillent au grand public de faire les courses dans les magasins munis d’équipement de protection pour les claviers NIP. </li></ul></ul>
  25. 25. Conséquences <ul><li>Conséquences minimes sur le vol de claviers NIP </li></ul><ul><ul><li>Les criminels ne feront pas l’objet d’accusations de vol d’identité ou de fraude bancaire. </li></ul></ul><ul><ul><li>À l’origine, le crime consiste en un simple vol. Par conséquent, les accusations à cet égard sont généralement peu sévères et résultent habituellement en une amende ou une période de probation. </li></ul></ul>
  26. 26. Solutions technologiques <ul><li>Les terminaux de clavier NIP se perfectionnent </li></ul><ul><ul><li>Terminaux de paiement sans contact et technologie à puce et à NIP. </li></ul></ul><ul><li>Les nouvelles technologies offrent une solution à court terme </li></ul><ul><ul><li>Tous les commerçants devront se munir d’un système à puce et à NIP dans les 5 prochaines années. </li></ul></ul><ul><ul><li>Il est plus difficile de contrefaire des cartes à puce et à NIP. </li></ul></ul>
  27. 27. Solutions technologiques <ul><li>Le Royaume-Uni utilise la technologie à puce et à NIP depuis déjà plusieurs années. </li></ul><ul><li>La société Shell a interdit le paiement par carte à puce et à NIP dans 600 de ses stations-service au Royaume-Uni en mai 2006. </li></ul><ul><li>Une fraude par carte à puce et à NIP d’un million de livres sterling avait eu lieu dans une station-service Shell. </li></ul><ul><li>Adresse URL de l’histoire : http://www.silicon.com/research/specialreports/idmanagement/0,3800011361,39158743,00.htm </li></ul>
  28. 28. Solutions technologiques <ul><li>« Néanmoins, la porte-parole d’Apacs a confié à notre journaliste que les criminels ont dû bénéficier d’un accès facile aux claviers NIP, puisque la modification de ceux-ci en vue de voler les NIP et de copier les renseignements sur la bande magnétique est une tâche qui requiert du temps. » </li></ul>
  29. 29. Solutions technologiques <ul><li>À chaque nouvelle percée technologique, et celle-ci n’y fait pas exception, les criminels tentent de trouver une faille et le processus devient un cycle continu. </li></ul><ul><li>Les technologies évoluent, mais les criminels emboîtent le pas. </li></ul>
  30. 30. Pratiques exemplaires <ul><li>Les recommandations ci-dessous vous aideront à créer des processus et à miser sur la sensibilisation pour prévenir ces crimes. </li></ul>
  31. 31. Analyse du risque <ul><li>Le processus d’analyse du risque de clonage et le point de vente devraient au moins comprendre les éléments suivants : </li></ul><ul><ul><li>une liste du matériel; </li></ul></ul><ul><ul><li>une liste des menaces possibles; </li></ul></ul><ul><ul><li>un examen des probabilités de vol. </li></ul></ul>
  32. 32. Liste du matériel
  33. 33. Menace et probabilité <ul><li>Le clonage est fréquent </li></ul><ul><ul><li>Il s’agit de l’une des menaces les plus courantes au sein de l’industrie de la vente. </li></ul></ul><ul><ul><li>Les facteurs qui favorisent l’augmentation des probabilités de vol comprennent notamment : </li></ul></ul>
  34. 34. Menace et probabilité <ul><li>Un volume élevé de transactions </li></ul><ul><ul><li>Les criminels cherchent à obtenir le plus de données possible sur les comptes et les NIP en un court laps de temps. </li></ul></ul><ul><ul><li>Les commerçants qui reçoivent de nombreux paiements modiques (tels que les exploitants de stations-service) courent un risque de vol plus élevé. </li></ul></ul>
  35. 35. Menace et probabilité <ul><li>L’utilisation fr équente d’un terminal </li></ul><ul><ul><li>Le recours à un terminal unique pour traiter de nombreuses transactions pourrait favoriser les tentatives de vol. </li></ul></ul><ul><ul><li>Les guichets automatiques en magasin constituent un bon exemple d’un tel terminal. </li></ul></ul>
  36. 36. Menace et probabilité <ul><li>Les périodes de pointe pour les ventes </li></ul><ul><ul><li>Les commerces qui connaissent des périodes de pointe prévisibles peuvent être ciblés par les voleurs de clavier NIP. </li></ul></ul><ul><ul><li>Les Fêtes, les événements spéciaux et les promotions incarnent quelques exemples de périodes de pointe. </li></ul></ul>
  37. 37. Questionnaire sur l’évaluation du risque Répondre au questionnaire en ligne sur l’évaluation du risque à halometrics.com/pinpad
  38. 38. Pratiques exemplaires <ul><li>Trois catégories principales </li></ul><ul><ul><li>Sécurité matérielle du magasin; </li></ul></ul><ul><ul><li>Protection du terminal de clavier NIP; </li></ul></ul><ul><ul><li>Accessibilité du personnel et des fournisseurs de services aux terminaux de clavier NIP. </li></ul></ul>
  39. 39. Sécurité matérielle du magasin <ul><ul><li>Infrastructure du terminal </li></ul></ul><ul><ul><ul><ul><li>Câbles et lignes de communication; </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Réduire le nombre de câbles à découvert; </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Restreindre l’accès aux fils et câbles du terminal; </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Protéger les pièces où se trouvent les téléphones, les panneaux électriques, les routeurs, etc. </li></ul></ul></ul></ul>
  40. 40. Sécurité matérielle du magasin <ul><ul><li>Infrastructure du terminal </li></ul></ul><ul><ul><ul><ul><li>Câbles et lignes de communication; </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Réduire le nombre de câbles à découvert; </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Restreindre l’accès aux fils et câbles du terminal; </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Protéger les pièces où se trouvent les téléphones, les panneaux électriques, les routeurs, etc. </li></ul></ul></ul></ul>
  41. 41. Sécurité matérielle du magasin <ul><ul><li>Caméras et positionnement </li></ul></ul><ul><ul><ul><ul><li>Veiller à ce que les guichets automatiques et les caisses soient suffisamment éclairés. </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Filmer la zone où ont lieu les transactions, en évitant de capter les renseignements sur le NIP; </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Inspecter immédiatement les terminaux en cas de déplacement ou de bris de caméra ou si l’image a été bloquée. </li></ul></ul></ul></ul>
  42. 42. Protection du terminal de clavier NIP <ul><li>Débuter avec un inventaire complet des modèles des claviers NIP du magasin. </li></ul>Gracieusement fourni par :
  43. 43. Protection du terminal de clavier NIP <ul><li>Noter tous les branchements au terminal. </li></ul>Des espions de clavier enregistrent toutes les frappes de la caisse enregistreuse électronique. Ces espions peuvent être minuscules et sembler faire partie du câblage régulier. Voilà pourquoi il est essentiel d’être attentif aux moindres détails lors de votre inspection. Les modifications aux branchements du terminal peuvent être difficiles à détecter. Dans ces images, les criminels ont entièrement changé le câble qui relie le terminal à l’unité principale. Cette modification a permis d’intégrer des fils supplémentaires qui enregistrent les renseignements bancaires. Gracieusement fourni par :
  44. 44. Protection du terminal de clavier NIP <ul><li>Créer une routine de vérification quotidienne de l’équipement des terminaux, afin de prévenir toute contrefaçon. </li></ul>Gracieusement fourni par :
  45. 45. Protection du terminal de clavier NIP <ul><li>Équipement de protection pour clavier NIP </li></ul>Alarme électronique Support de protection renforcé Étiquette à l’épreuve de la contrefaçon
  46. 46. Protection du terminal de clavier NIP <ul><li>Mises à niveau du terminal </li></ul><ul><ul><li>Acheter des terminaux auprès d’un distributeur agréé seulement. </li></ul></ul><ul><ul><li>Vérifier la conformité des terminaux à tous les critères d’évaluation sur la sécurité édictés par l’industrie </li></ul></ul><ul><ul><ul><li>Consulter le site www.pcisecuritystandards.org/pin pour obtenir la liste des terminaux approuvés par le secteur des cartes de paiement. </li></ul></ul></ul>
  47. 47. Protection du terminal de clavier NIP <ul><li>Mise au rencart de terminaux </li></ul><ul><ul><li>Renvoyer les vieux terminaux aux distributeurs agréés à l’aide d’une méthode d’expédition sécuritaire ou d’une remise en mains propres lors de l’installation des nouveaux terminaux. </li></ul></ul><ul><ul><li>Effacer toutes les données du terminal. </li></ul></ul><ul><ul><li>Supprimer tous les identifiants d’entreprise. </li></ul></ul>
  48. 48. Protection du terminal de clavier NIP <ul><ul><li>Éviter de jeter le terminal dans un conteneur d’ordures accessible au public. </li></ul></ul>
  49. 49. Protection du terminal de clavier NIP <ul><li>Procéder à une inspection pour détecter des caméras cachées </li></ul><ul><ul><li>plafonds suspendus au-dessus des claviers NIP </li></ul></ul><ul><ul><li>présentoirs à brochures </li></ul></ul><ul><ul><li>boîtes de dons posées à côté des claviers NIP </li></ul></ul>
  50. 50. Protection du terminal de clavier NIP Les caméras numériques modernes servant à filmer le NIP du détenteur de carte sont minuscules une fois sorties de leur boîtier Par conséquent, elles sont faciles à dissimuler ou à camoufler dans un magasin. Ce type de caméra miniature peut être caché facilement dans un carreau de plafond au-dessus du terminal. Photographie Technique d’écrémage
  51. 51. Accessibilité du personnel et des fournisseurs de services aux terminaux de clavier NIP <ul><li>Personnel ciblé </li></ul><ul><ul><li>Établir une politique sur la coercition et la corruption. </li></ul></ul><ul><ul><li>Prévoir pour le personnel une méthode de communication anonyme avec la haute direction. </li></ul></ul><ul><ul><li>Offrir une formation au personnel sur les diverses catégories de fraude, de vol de terminal, d’équipement de débit, de matériel contrefait et sur les mesures à prendre à cet égard. </li></ul></ul>
  52. 52. Accessibilité du personnel et des fournisseurs de services aux terminaux de clavier NIP <ul><li>Embauche et sensibilisation du personnel </li></ul><ul><ul><li>Vérification des antécédents (criminels, financiers, formation scolaire, etc.). </li></ul></ul><ul><ul><li>Si la vérification des antécédents est impossible, demander les renseignements suivants : </li></ul></ul><ul><ul><ul><li>Nom complet/ adresse / n o de téléphone à la maison </li></ul></ul></ul><ul><ul><ul><li>Date de naissance </li></ul></ul></ul><ul><ul><ul><li>Photo </li></ul></ul></ul><ul><ul><ul><li>Expériences de travail </li></ul></ul></ul><ul><ul><ul><li>NAS, etc. </li></ul></ul></ul>
  53. 53. Accessibilité du personnel et des fournisseurs de services aux terminaux de clavier NIP <ul><li>Offrir une formation au personnel sur l’importance de rapporter tout incident de clonage et les différentes étapes à cet égard </li></ul><ul><ul><li>Marche à suivre en présence de préoccupations croissantes liées à un terminal. </li></ul></ul><ul><ul><li>Noms des personnes ressources. </li></ul></ul><ul><ul><li>Méthode pour joindre la haute direction relativement à une contrefaçon. </li></ul></ul><ul><ul><li>Méthode pour communiquer avec le service de police à l’intention du personnel et de la direction. </li></ul></ul>
  54. 54. Accessibilité du personnel et des fournisseurs de services aux terminaux de clavier NIP <ul><li>Accessibilité des fournisseurs de services </li></ul><ul><ul><li>Convenir d’une heure et d’une date précises et confirmer le nom du technicien. </li></ul></ul><ul><ul><li>Un prétendu technicien qui effectue une visite à l’improviste ne doit pas être autorisé à toucher aux terminaux tant que son identité n’a pas été établie. </li></ul></ul><ul><ul><li>Le technicien doit fournir un rapport écrit sur le travail effectué et ce rapport doit être conservé pendant six mois. </li></ul></ul>
  55. 55. Accessibilité du personnel et des fournisseurs de services aux terminaux de clavier NIP Dans cette situation, le criminel s’est fait passer pour un technicien auprès du personnel du commerce. Il a affirmé que pour prévenir la fraude par carte de crédit, le terminal devait être placé dans cette boîte de sécurité. Il a ensuite remis un feuillet d’instructions au personnel. La boîte contenait un dispositif de clonage de carte et une caméra miniature. Méfiez-vous des visites de technicien à l’improviste. Gracieusement fourni par :
  56. 56. Conclusion <ul><li>Le vol de clavier NIP favorise la fraude. </li></ul><ul><li>Les commerçants peuvent aider à contrer et à prévenir cette infraction à l’aide de quelques gestes simples. </li></ul>
  57. 57. Conclusion <ul><li>Trousse d’outils de prévention du vol de clavier NIP </li></ul><ul><ul><li>La trousse contient : </li></ul></ul><ul><ul><ul><li>des étiquettes à l’épreuve de la contrefaçon </li></ul></ul></ul><ul><ul><ul><li>un questionnaire sur l’évaluation du risque </li></ul></ul></ul><ul><ul><ul><li>une fiche technique pour terminal de clavier NIP </li></ul></ul></ul><ul><ul><ul><li>une liste de vérification quotidienne du clavier NIP </li></ul></ul></ul>
  58. 58. Pour communiquer avec nous Ouest du Canada : 1.800.667.9199 Est du Canada : 1.800.667.3390

×