{"id":47042,"date":"2022-09-19T17:59:07","date_gmt":"2022-09-19T16:59:07","guid":{"rendered":"https:\/\/tmtid.com\/utiliser-le-mobile-device-intelligence-pour-reduire-les-risques-de-criminalite-financiere\/"},"modified":"2022-09-19T17:59:07","modified_gmt":"2022-09-19T16:59:07","slug":"utiliser-le-mobile-device-intelligence-pour-reduire-les-risques-de-criminalite-financiere","status":"publish","type":"post","link":"https:\/\/tmtid.com\/fr\/utiliser-le-mobile-device-intelligence-pour-reduire-les-risques-de-criminalite-financiere\/","title":{"rendered":"Utiliser le Mobile Device Intelligence pour r\u00e9duire les risques de criminalit\u00e9 financi\u00e8re"},"content":{"rendered":"<p>Le co\u00fbt de la fraude pour le Royaume-Uni s&#8217;\u00e9l\u00e8ve \u00e0 plus de 190 milliards de livres sterling par an, selon les derni\u00e8res donn\u00e9es de la National Crime Agency. La cybercriminalit\u00e9 a \u00e9galement atteint des niveaux record en raison de l&#8217;augmentation des services en ligne pendant les pand\u00e9mies de ces derni\u00e8res ann\u00e9es. <\/p>\n<p>Les r\u00e9sidents britanniques sont plus susceptibles d&#8217;\u00eatre victimes de la cybercriminalit\u00e9 que de toute autre activit\u00e9 criminelle. Le Royaume-Uni a m\u00eame \u00e9t\u00e9 qualifi\u00e9 de<a href=\"https:\/\/www.reuters.com\/world\/uk\/welcome-britain-bank-scam-capital-world-2021-10-14\/\">&#8220;capitale mondiale de l&#8217;escroquerie bancaire<\/a>&#8220;. <\/p>\n<p>La fraude sur les appareils mobiles est un moyen facile pour les cybercriminels de voler vos donn\u00e9es et d&#8217;\u00e9viter les r\u00e9percussions, par rapport aux types traditionnels d&#8217;activit\u00e9s frauduleuses. La fraude mobile a notamment augment\u00e9 de 83 % depuis 2020, selon les rapports des consommateurs. <\/p>\n<p>Cet article passe en revue certaines des informations importantes dont vous avez besoin pour r\u00e9duire les risques de fraude et de criminalit\u00e9 financi\u00e8re gr\u00e2ce \u00e0 l&#8217;intelligence des appareils mobiles.<\/p>\n<h2>Qu&#8217;est-ce que la Mobile Device Intelligence ?<\/h2>\n<p>L&#8217;intelligence des appareils mobiles est une m\u00e9thode sophistiqu\u00e9e d&#8217;identification et de v\u00e9rification. Elle utilise des logiciels et des points de donn\u00e9es API pour d\u00e9tecter les fraudes via les num\u00e9ros de t\u00e9l\u00e9phone mobile \u00e0 des fins de pr\u00e9vention et de d\u00e9tection actives. <\/p>\n<p>La plupart des m\u00e9thodes de s\u00e9curit\u00e9 standard sont passives :<\/p>\n<ul>\n<li>Mots de passe<\/li>\n<li>Authentification multifactorielle<\/li>\n<li>Biom\u00e9trie<\/li>\n<li>Cryptage<\/li>\n<li>CAPTCHAs<\/li>\n<li>V\u00e9rifications par R-mail ou SMS<\/li>\n<\/ul>\n<p>Contrairement aux m\u00e9thodes de s\u00e9curit\u00e9 passives, l&#8217;intelligence mobile analyse activement l&#8217;identit\u00e9 de votre appareil pour trouver des mod\u00e8les d&#8217;analyse dans les donn\u00e9es et le comportement mobiles, semblables \u00e0 une empreinte num\u00e9rique. En d&#8217;autres termes, l&#8217;intelligence mobile &#8220;apprend&#8221; le comportement attendu d&#8217;un appareil. Cela lui permet de d\u00e9tecter rapidement les fraudes num\u00e9riques qui utilisent des comportements anormaux.  <\/p>\n<h2>Qu&#8217;est-ce qu&#8217;une empreinte num\u00e9rique ?<\/h2>\n<p>Chaque utilisateur de technologie poss\u00e8de une empreinte num\u00e9rique unique. Celle-ci comprend \u00e0 la fois vos informations personnelles et vos comportements en ligne. <\/p>\n<p>Vous laissez une empreinte num\u00e9rique chaque fois que vous utilisez un appareil connect\u00e9 pour une activit\u00e9 en ligne. Les empreintes num\u00e9riques peuvent \u00eatre les actions que vous effectuez ou les donn\u00e9es passives que vous produisez. <\/p>\n<p>Une empreinte num\u00e9rique active est toute information que vous envoyez sciemment en ligne. Il peut s&#8217;agir de <\/p>\n<ul>\n<li>Envoi de courriels<\/li>\n<li>Publication sur les plateformes de m\u00e9dias sociaux<\/li>\n<li>Partage de vid\u00e9os et de photos<\/li>\n<li>Utiliser les fonctions et applications de chat en ligne<\/li>\n<li>Remplir des formulaires en ligne<\/li>\n<li>Cr\u00e9ation de comptes en ligne<\/li>\n<li>Installation de cookies sur votre navigateur<\/li>\n<li>G\u00e9olocalisation de votre lieu de r\u00e9sidence<\/li>\n<\/ul>\n<p>L&#8217;empreinte num\u00e9rique passive est constitu\u00e9e des donn\u00e9es que les entreprises collectent, \u00e0 votre insu ou non. Bien qu&#8217;il ait \u00e9t\u00e9 constat\u00e9 par le pass\u00e9 que de nombreuses entreprises avaient une approche quelque peu d\u00e9tendue des r\u00e9glementations, le r\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es (RGPD) de l&#8217;UE vise \u00e0 limiter les donn\u00e9es collect\u00e9es sans votre consentement, ce qui accro\u00eet la transparence en ligne. <\/p>\n<p>Les donn\u00e9es relatives \u00e0 l&#8217;empreinte num\u00e9rique passive comprennent<\/p>\n<ul>\n<li>Donn\u00e9es sur l&#8217;utilisation des m\u00e9dias sociaux<\/li>\n<li>Historique de la navigation<\/li>\n<li>Historique des actions en ligne (clics, d\u00e9filement, etc.)<\/li>\n<li>Adresses IP<\/li>\n<li>Identit\u00e9(s) du dispositif<\/li>\n<li>Cookies install\u00e9s \u00e0 votre insu<\/li>\n<li>Fonctions de g\u00e9olocalisation<\/li>\n<\/ul>\n<p>Les donn\u00e9es relatives \u00e0 votre identit\u00e9 personnelle font \u00e9galement partie de votre empreinte num\u00e9rique et constituent la partie la plus importante pour les cybercriminels. Vos donn\u00e9es personnelles comprennent <\/p>\n<ul>\n<li>Nom et adresse compl\u00e8te<\/li>\n<li>Anniversaires<\/li>\n<li>Informations bancaires<\/li>\n<li>Num\u00e9ros de cartes de cr\u00e9dit et de d\u00e9bit<\/li>\n<li>Noms d&#8217;utilisateur et mots de passe<\/li>\n<li>Informations sensibles telles que les dossiers m\u00e9dicaux<\/li>\n<\/ul>\n<p>Ces donn\u00e9es sont une mine d&#8217;or potentielle pour les cybercriminels et sont au c\u0153ur des processus d&#8217;int\u00e9gration num\u00e9rique pour toute une s\u00e9rie de services financiers. De l&#8217;acc\u00e8s aux comptes bancaires en ligne aux demandes de pr\u00eats et m\u00eame aux transactions plus importantes telles que les hypoth\u00e8ques. <\/p>\n<h2>Comment fonctionne la Mobile Device Intelligence ?<\/h2>\n<p>Les cybercriminels utilisent des m\u00e9thodes de plus en plus sophistiqu\u00e9es et intrusives pour voler les donn\u00e9es des utilisateurs. Il peut s&#8217;agir d&#8217;utiliser des points d&#8217;acc\u00e8s irr\u00e9guliers ou d&#8217;adopter un comportement irr\u00e9gulier sur vos comptes pour acc\u00e9der \u00e0 des informations financi\u00e8res ou autres informations priv\u00e9es. <\/p>\n<p>Le renseignement sur les appareils mobiles est un ensemble de signaux robustes relatifs au num\u00e9ro de t\u00e9l\u00e9phone mobile et \u00e0 l&#8217;appareil. De nombreux signaux peuvent \u00eatre utilis\u00e9s pour recueillir des renseignements sur les t\u00e9l\u00e9phones, en utilisant toujours des ensembles de donn\u00e9es fiables tels que les r\u00e9gulateurs, les fournisseurs de donn\u00e9es tiers et les fournisseurs de r\u00e9seaux. Ces signaux peuvent inclure l&#8217;anciennet\u00e9 du num\u00e9ro de t\u00e9l\u00e9phone mobile de l&#8217;utilisateur, s&#8217;il est actif, s&#8217;il est utilis\u00e9 avec l&#8217;appareil pr\u00e9vu et s&#8217;il correspond au nom et \u00e0 l&#8217;adresse qu&#8217;il a fournis.  <\/p>\n<p>L&#8217;utilisation r\u00e9guli\u00e8re de l&#8217;appareil mobile par l&#8217;utilisateur est compar\u00e9e \u00e0 tout comportement irr\u00e9gulier. Cette analyse comparative permet d&#8217;identifier rapidement et facilement la fraude num\u00e9rique. <\/p>\n<h2>Avantages de la Mobile Device Intelligence<\/h2>\n<p>Le num\u00e9ro de t\u00e9l\u00e9phone mobile d&#8217;une personne est l&#8217;une des sources de donn\u00e9es les plus durables et les plus coh\u00e9rentes qui lui soient associ\u00e9es, ce qui signifie que l&#8217;on peut s&#8217;y fier davantage qu&#8217;aux informations de v\u00e9rification traditionnelles telles que les adresses \u00e9lectroniques ou les lieux physiques.<\/p>\n<p>Cela est \u00e9galement utile lorsqu&#8217;il s&#8217;agit des obligations d&#8217;une institution financi\u00e8re de d\u00e9tecter la fraude sur les comptes, \u00e9tant donn\u00e9 qu&#8217;un point de donn\u00e9es coh\u00e9rent r\u00e9duit les frictions et peut \u00eatre contr\u00f4l\u00e9 de mani\u00e8re proactive. Par exemple, si un appareil mobile change de pays ou de r\u00e9seau, la v\u00e9rification du num\u00e9ro de mobile permet de l&#8217;identifier. <\/p>\n<h3><strong>Validation en temps r\u00e9el<\/strong><\/h3>\n<p>Mobile <a href=\"https:\/\/tmtid.com\/fr\/verification-des-clients-par-les-institutions-financieres-a-laide-de-numeros-de-telephone-mobile\/\">Device Verification<\/a> s&#8217;appuie sur des donn\u00e9es de r\u00e9seau en temps r\u00e9el. Il n&#8217;existe pas d&#8217;ensemble de donn\u00e9es globales couvrant les num\u00e9ros de t\u00e9l\u00e9phone mobile, de sorte que notre API de recherche de mobile valide rapidement le num\u00e9ro v\u00e9rifi\u00e9 dans les diff\u00e9rentes bases de donn\u00e9es des r\u00e9seaux mobiles. Ce processus peut \u00e9galement \u00eatre int\u00e9gr\u00e9 directement et de mani\u00e8re transparente dans votre processus d&#8217;accueil num\u00e9rique existant.  <\/p>\n<h3><strong>R\u00e9duire les frottements<\/strong><\/h3>\n<p>M\u00eame de petites modifications de votre processus d&#8217;accueil peuvent avoir un impact n\u00e9gatif sur vos taux de conversion pour les inscriptions ou les demandes. Si nous prenons l&#8217;exemple de l&#8217;envoi d&#8217;une photographie \u00e0 comparer \u00e0 un document d&#8217;identit\u00e9, l&#8217;utilisateur doit prendre une photo et scanner\/t\u00e9l\u00e9charger l&#8217;image d&#8217;un document physique. <\/p>\n<p>En comparaison, l&#8217;intelligence des appareils mobiles int\u00e9gr\u00e9e \u00e0 votre processus existant est une v\u00e9rification des donn\u00e9es enti\u00e8rement passive, effectu\u00e9e en quelques millisecondes lorsque l&#8217;utilisateur soumet ses informations. Notre temps de r\u00e9ponse moyen pour les recherches de donn\u00e9es n&#8217;est que de 5 ms ! <\/p>\n<h3><strong>Protection contre la prise de contr\u00f4le des comptes<\/strong><\/h3>\n<p>Chacun de vos comptes clients est expos\u00e9 \u00e0 un risque potentiel de piratage et de prise de contr\u00f4le \u00e0 des fins malveillantes. La Mobile Device Intelligence vous permet de continuer \u00e0 surveiller l&#8217;activit\u00e9 des comptes, toujours en temps r\u00e9el. L&#8217;avantage de cette surveillance proactive est que vous pouvez augmenter la friction sur une base variable, uniquement lorsque vous vous attendez \u00e0 une activit\u00e9 frauduleuse sur le compte, sans avoir d&#8217;impact sur l&#8217;exp\u00e9rience globale de vos clients.  <\/p>\n<h2>Risque de fraude pour les institutions financi\u00e8res<\/h2>\n<p>La technologie financi\u00e8re a augment\u00e9 les risques de fraude. Cela est d\u00fb \u00e0 plusieurs facteurs : <\/p>\n<ul>\n<li>Acc\u00e8s \u00e0 distance<\/li>\n<li>Solutions technologiques \u00e9mergentes\/\u00e9volutives<\/li>\n<li>Interconnexion internationale<\/li>\n<li>Vuln\u00e9rabilit\u00e9 des clients<\/li>\n<li>Stockage de donn\u00e9es num\u00e9riques<\/li>\n<\/ul>\n<p>Le co\u00fbt de la fraude est indubitablement \u00e9lev\u00e9 pour les consommateurs. Mais il est encore plus \u00e9lev\u00e9 pour les institutions financi\u00e8res qui paient le prix de la fraude et de la gestion proactive par le biais de syst\u00e8mes de pr\u00e9vention de la fraude. La pr\u00e9vention de la fraude fait partie des exigences des institutions financi\u00e8res en mati\u00e8re de lutte contre le blanchiment d&#8217;argent (AML). Au Royaume-Uni, les co\u00fbts de mise en conformit\u00e9 avec la loi sur le blanchiment d&#8217;argent s <a href=\"https:\/\/www.finextra.com\/newsarticle\/38299\/aml-regulations-driving-up-compliance-costs-across-uk\">&#8216;\u00e9l\u00e8vent en moyenne \u00e0 28,7 milliards de livres<\/a> par an.   <\/p>\n<h2>Fintech, fraude num\u00e9rique et conformit\u00e9 AML<\/h2>\n<p>La lutte contre le blanchiment d&#8217;argent d\u00e9signe \u00e0 la fois les r\u00e9glementations et les processus utilis\u00e9s pour combattre les activit\u00e9s frauduleuses et les fonds associ\u00e9s ou l&#8217;argent &#8220;sale&#8221;. L&#8217;argent sale est tout argent g\u00e9n\u00e9r\u00e9 par des activit\u00e9s criminelles, y compris : <\/p>\n<ul>\n<li>Trafic de drogue<\/li>\n<li>Traite des \u00eatres humains<\/li>\n<li>Le terrorisme<\/li>\n<li>Vol qualifi\u00e9<\/li>\n<li>D\u00e9tournement de fonds<\/li>\n<li>Fraude<\/li>\n<li>Corruption et extorsion<\/li>\n<\/ul>\n<p>Les criminels tentent souvent de blanchir de grosses sommes d&#8217;argent sale en argent &#8220;propre&#8221; ou l\u00e9gitime. L&#8217;objectif est d&#8217;effectuer des d\u00e9p\u00f4ts et des transferts sans signaler d&#8217;activit\u00e9 suspecte. <\/p>\n<p>Les criminels trouvent des moyens cr\u00e9atifs de contourner les syst\u00e8mes de d\u00e9tection et de pr\u00e9vention des fraudes pour blanchir de l&#8217;argent. La fraude num\u00e9rique a ouvert de nouvelles voies aux criminels. Il s&#8217;agit notamment de structurer des d\u00e9p\u00f4ts, de d\u00e9clarer des revenus provenant d&#8217;activit\u00e9s criminelles comme \u00e9tant de faux revenus et d&#8217;effectuer des transferts d&#8217;argent complexes.  <\/p>\n<h2>Fraude et KYC<\/h2>\n<p>Les exigences en mati\u00e8re de connaissance du client (KYC) sont un \u00e9l\u00e9ment important de la lutte contre le blanchiment d&#8217;argent. Elles obligent les institutions financi\u00e8res et les entreprises connexes \u00e0 v\u00e9rifier l&#8217;identit\u00e9 de leurs clients pour s&#8217;assurer de leur l\u00e9gitimit\u00e9. La connaissance du client est n\u00e9cessaire \u00e0 l&#8217;accueil des clients et \u00e0 l&#8217;\u00e9tablissement d&#8217;une relation d&#8217;affaires. Il fait appel \u00e0 des techniques d&#8217;identification et de v\u00e9rification pour :   <\/p>\n<ol>\n<li>V\u00e9rifier l&#8217;identit\u00e9 d&#8217;un client<\/li>\n<li>Accepter\/rejeter les demandes des clients<\/li>\n<li>Surveiller le comportement continu des clients<\/li>\n<li>\u00c9valuer les risques de comportement criminel potentiel<\/li>\n<\/ol>\n<p>La technologie KYC permet d&#8217;att\u00e9nuer la fraude et le blanchiment d&#8217;argent par le biais de ces m\u00e9thodes. Les types de fraude comprennent la fraude par r\u00e9trofacturation, la fraude \u00e0 la demande de pr\u00eat et l&#8217;usurpation d&#8217;identit\u00e9. <\/p>\n<h3>Qu&#8217;est-ce que la fraude par r\u00e9trofacturation ?<\/h3>\n<p>La fraude par r\u00e9trofacturation se produit lorsque des clients contestent des frais l\u00e9gitimes aupr\u00e8s de leur institution financi\u00e8re. Ils demandent un remboursement \u00e0 leur banque plut\u00f4t qu&#8217;au fournisseur du service\/produit. <\/p>\n<p>Pour initier une fraude par r\u00e9trofacturation, les clients peuvent faire de fausses d\u00e9clarations :<\/p>\n<ul>\n<li>Ils n&#8217;ont jamais achet\u00e9 les services ou les produits.<\/li>\n<li>Ils n&#8217;ont jamais re\u00e7u de services ou de produits.<\/li>\n<li>Les produits et services qu&#8217;ils ont re\u00e7us \u00e9taient d\u00e9fectueux ou incomplets.<\/li>\n<\/ul>\n<p>La fraude par r\u00e9trofacturation r\u00e9ussit lorsque les institutions financi\u00e8res et les commer\u00e7ants ne communiquent pas. Ils doivent v\u00e9rifier les r\u00e9clamations l&#8217;un aupr\u00e8s de l&#8217;autre. <\/p>\n<p>Si l&#8217;institution financi\u00e8re ne m\u00e8ne pas d&#8217;enqu\u00eate et que le commer\u00e7ant ne conteste pas la r\u00e9clamation, les clients re\u00e7oivent essentiellement des produits et des services gratuitement.<\/p>\n<h3>Qu&#8217;est-ce que la fraude \u00e0 la demande de pr\u00eat ?<\/h3>\n<p>La fraude \u00e0 la demande de pr\u00eat peut prendre de nombreuses formes. Il peut s&#8217;agir de l&#8217;utilisation d&#8217;informations vol\u00e9es ou d&#8217;une usurpation d&#8217;identit\u00e9 pour demander un pr\u00eat. Les pr\u00eats sur salaire sont vuln\u00e9rables \u00e0 la fraude \u00e0 la demande de pr\u00eat car leurs normes de qualification sont plus laxistes.  <\/p>\n<p>La fraude aux demandes de pr\u00eat est particuli\u00e8rement co\u00fbteuse pour les institutions financi\u00e8res. Les faux pr\u00eats hypoth\u00e9caires et les faux pr\u00eats \u00e0 la cr\u00e9ation d&#8217;entreprise peuvent entra\u00eener des pertes \u00e0 six chiffres par incident. Le Royaume-Uni a perdu <a href=\"https:\/\/www.theguardian.com\/politics\/2022\/jan\/29\/how-the-uk-government-lost-49bn-to-covid-loan\">pr\u00e8s de 5 milliards de livres sterling<\/a> en raison de la fraude au pr\u00eat COVID apr\u00e8s que les banques ont assoupli leurs exigences en mati\u00e8re de connaissance du client. Elles ont notamment pr\u00eat\u00e9 de l&#8217;argent \u00e0 des criminels connus, pr\u00e9c\u00e9demment condamn\u00e9s pour blanchiment d&#8217;argent.   <\/p>\n<h3>Qu&#8217;est-ce que la fraude \u00e0 l&#8217;identit\u00e9 ?<\/h3>\n<p>La fraude et l&#8217;usurpation d&#8217;identit\u00e9 sont li\u00e9es. L&#8217;usurpation d&#8217;identit\u00e9 consiste \u00e0 voler des informations personnelles identifiables. L&#8217;usurpation d&#8217;identit\u00e9 consiste \u00e0 utiliser ces informations pour usurper votre identit\u00e9 ou cr\u00e9er une fausse identit\u00e9 \u00e0 partir de vos donn\u00e9es.  <\/p>\n<p>L&#8217;usurpation d&#8217;identit\u00e9 repr\u00e9sente le co\u00fbt le plus important de la fraude pour les victimes individuelles. Elle repr\u00e9sente actuellement <a href=\"https:\/\/www.experian.co.uk\/blogs\/latest-thinking\/identity-and-fraud\/fraud-costs-uk-economy-193-billion-year-equating-6000-lost-per-second-every-day\/#:~:text=The%20cost%20of%20fraud%20carried,up%20to%203.25%20million%20victims.\">5,4 milliards de livres sterling<\/a> sur 9,7 milliards de livres sterling par an. <\/p>\n<p>Il existe plusieurs types d&#8217;usurpation d&#8217;identit\u00e9, qui se sont d\u00e9j\u00e0 adapt\u00e9s aux appareils mobiles. Les donn\u00e9es relatives au vol d&#8217;identit\u00e9 utilis\u00e9es pour perp\u00e9trer l&#8217;usurpation d&#8217;identit\u00e9 proviennent d&#8217;escroqueries courantes sur les appareils mobiles, telles que le phishing par SMS. <\/p>\n<h3>Types de fraudes \u00e0 l&#8217;identit\u00e9<\/h3>\n<p>Les cybercriminels disposent de nombreux moyens cr\u00e9atifs pour commettre des fraudes num\u00e9riques. Les appareils mobiles offrent de nombreuses possibilit\u00e9s de fraude et d&#8217;usurpation d&#8217;identit\u00e9. <\/p>\n<p>Les consommateurs utilisent les appareils mobiles plus que n&#8217;importe quelle autre m\u00e9thode en ligne et cela est de plus en plus vrai pour les transactions financi\u00e8res de toutes tailles. Cela signifie que toutes vos donn\u00e9es personnelles, financi\u00e8res et autres informations sensibles se trouvent sur votre appareil mobile. <\/p>\n<h2>Qu&#8217;est-ce que la fraude par prise de contr\u00f4le de compte ?<\/h2>\n<p>La fraude par prise de contr\u00f4le de compte (ATO) se produit lorsque des cybercriminels obtiennent vos identifiants d&#8217;acc\u00e8s, tels que les noms d&#8217;utilisateur et les mots de passe. Ils utilisent ensuite ces identifiants vol\u00e9s pour contr\u00f4ler votre\/vos compte(s). <\/p>\n<p>Il peut s&#8217;agir de<\/p>\n<ul>\n<li>Comptes de cartes de cr\u00e9dit<\/li>\n<li>Comptes bancaires<\/li>\n<li>Comptes de prestations publiques<\/li>\n<li>Comptes d&#8217;achats en ligne<\/li>\n<li>Comptes de m\u00e9dias sociaux<\/li>\n<li>Comptes de courrier \u00e9lectronique<\/li>\n<li>Comptes de t\u00e9l\u00e9phonie mobile<\/li>\n<\/ul>\n<p>Lorsque des criminels s&#8217;emparent de votre num\u00e9ro de t\u00e9l\u00e9phone mobile, ils peuvent l&#8217;utiliser pour envoyer et recevoir des textes, des courriels ou des appels t\u00e9l\u00e9phoniques en se faisant passer pour vous. Cela peut leur permettre d&#8217;acc\u00e9der \u00e0 d&#8217;autres comptes li\u00e9s \u00e0 votre appareil mobile. <\/p>\n<p>Par exemple, une personne qui a commis une fraude ATO r\u00e9ussie sur votre num\u00e9ro de portable peut l&#8217;utiliser pour r\u00e9initialiser le mot de passe de votre compte bancaire. Elle peut choisir d&#8217;envoyer le code de v\u00e9rification SMS de la banque au num\u00e9ro li\u00e9 au compte &#8211; votre num\u00e9ro &#8211; qu&#8217;elle contr\u00f4le d\u00e9sormais. <\/p>\n<p>Ils ont maintenant le luxe de cr\u00e9er un nouveau mot de passe et d&#8217;acc\u00e9der \u00e0 vos finances sans que votre banque s&#8217;en aper\u00e7oive. La fraude ATO utilise des escroqueries par hame\u00e7onnage, des logiciels malveillants ou des techniques de fraude telles que l&#8217;\u00e9change de cartes SIM et le portage de num\u00e9ros de t\u00e9l\u00e9phone. Les consommateurs comme les entreprises sont vuln\u00e9rables \u00e0 la fraude ATO.  <\/p>\n<h2>Qu&#8217;est-ce que la fraude \u00e0 la carte SIM ?<\/h2>\n<p>Les cartes SIM (Subscriber Identification Module) stockent vos donn\u00e9es mobiles, comme les contacts et les messages texte. Elles contiennent \u00e9galement des \u00e9l\u00e9ments importants pour l&#8217;identit\u00e9 de l&#8217;appareil mobile : <\/p>\n<ul>\n<li>Identit\u00e9 internationale d&#8217;abonn\u00e9 mobile (IMSI)<\/li>\n<li>Identifiant de carte \u00e0 circuit int\u00e9gr\u00e9 (ICCID)<\/li>\n<li>Cl\u00e9 d&#8217;authentification (pour le cryptage)<\/li>\n<\/ul>\n<p>Les cartes SIM sont donc tr\u00e8s lucratives pour les cybercriminels. La fraude \u00e0 la carte SIM peut prendre la forme d&#8217;un \u00e9change ou d&#8217;un clonage de carte SIM. <\/p>\n<h4>1. Remplacement de la carte SIM<\/h4>\n<p>Les cybercriminels qui s&#8217;emparent de vos informations personnelles peuvent tenter un <a href=\"https:\/\/tmtid.com\/fr\/4-facons-de-se-proteger-contre-la-fraude-a-la-sim-swap\/\">\u00e9change de carte SIM<\/a>. Il y a \u00e9change de carte SIM lorsqu&#8217;un criminel poss\u00e9dant vos informations personnelles convainc votre fournisseur de r\u00e9seau d'&#8221;\u00e9changer&#8221; votre num\u00e9ro de t\u00e9l\u00e9phone avec un nouvel appareil muni d&#8217;une nouvelle carte SIM. <\/p>\n<p>Une fois l&#8217;\u00e9change r\u00e9ussi, ils peuvent acc\u00e9der aux informations personnelles de votre t\u00e9l\u00e9phone et les contr\u00f4ler. Cela ouvre la voie \u00e0 la fraude \u00e0 l&#8217;ATO pour tous les comptes bancaires et d&#8217;achat en ligne connect\u00e9s \u00e0 votre appareil mobile. <\/p>\n<p>L&#8217;\u00e9change de cartes SIM est particuli\u00e8rement difficile \u00e0 d\u00e9tecter car il utilise des informations r\u00e9elles et le processus l\u00e9gitime de transfert des num\u00e9ros de clients vers une nouvelle carte SIM. Les op\u00e9rateurs de services doivent \u00eatre particuli\u00e8rement vigilants face \u00e0 l&#8217;\u00e9change de cartes SIM. <\/p>\n<h4>2. Clonage de la carte SIM<\/h4>\n<p>Le clonage de carte SIM est similaire \u00e0 l&#8217;\u00e9change de carte SIM. Cependant, au lieu de transf\u00e9rer votre num\u00e9ro de t\u00e9l\u00e9phone, le clonage SIM cr\u00e9e une copie enti\u00e8rement nouvelle de votre carte SIM. <\/p>\n<p>Pour ce faire, ils peuvent utiliser des outils de clonage sur la carte SIM physique. Les cybercriminels peuvent \u00e9galement pirater \u00e0 distance le signal crypt\u00e9 de votre carte SIM ou siphonner des informations SIM \u00e0 l&#8217;aide de logiciels malveillants et de bo\u00eetes \u00e0 outils. <\/p>\n<p>Comme dans le cas de l&#8217;\u00e9change de cartes SIM, le criminel prend alors le contr\u00f4le de l&#8217;identit\u00e9 de votre appareil. Toutes les donn\u00e9es de confiance de votre appareil passent de votre contr\u00f4le \u00e0 celui du criminel. <\/p>\n<h2>Qu&#8217;est-ce que la fraude au portage ?<\/h2>\n<p>La fraude au portage t\u00e9l\u00e9phonique est similaire \u00e0 l&#8217;\u00e9change de cartes SIM. Cependant, au lieu de transf\u00e9rer votre num\u00e9ro de t\u00e9l\u00e9phone vers un nouvel appareil, les cybercriminels convainquent votre fournisseur de r\u00e9seau actuel de transf\u00e9rer votre num\u00e9ro vers un nouveau fournisseur de r\u00e9seau. <\/p>\n<h3>Qu&#8217;est-ce que la fraude \u00e0 l&#8217;abonnement ?<\/h3>\n<p>La fraude \u00e0 l&#8217;abonnement utilise vos informations personnelles pour ouvrir un compte frauduleux sur un appareil mobile. Toutes les dettes contract\u00e9es \u00e0 l&#8217;aide de l&#8217;appareil sont alors li\u00e9es \u00e0 votre identit\u00e9 personnelle. La fraude \u00e0 l&#8217;abonnement peut \u00e9galement \u00eatre utilis\u00e9e pour mener des activit\u00e9s ill\u00e9gales, comme le trafic de drogue et le vol. Les forces de l&#8217;ordre peuvent remonter jusqu&#8217;\u00e0 vous \u00e0 partir de l&#8217;identit\u00e9 de l&#8217;appareil. Cela signifie que les victimes de dettes frauduleuses peuvent \u00e9galement faire l&#8217;objet de poursuites judiciaires pour des d\u00e9lits qu&#8217;elles n&#8217;ont pas commis.    <\/p>\n<h2>Qu&#8217;est-ce que la fraude \u00e0 l&#8217;identit\u00e9 synth\u00e9tique ?<\/h2>\n<p>La fraude \u00e0 l&#8217;identit\u00e9 synth\u00e9tique est une forme d&#8217;usurpation d&#8217;identit\u00e9. Au lieu de voler l&#8217;int\u00e9gralit\u00e9 de votre identit\u00e9, les cybercriminels combinent des informations vraies et fausses pour cr\u00e9er une nouvelle pseudo-identit\u00e9. <\/p>\n<p>Par exemple, un fraudeur peut associer votre v\u00e9ritable <a href=\"https:\/\/www.starlingbank.com\/blog\/how-to-avoid-national-insurance-number-scams\/\">num\u00e9ro d&#8217;assurance nationale<\/a> (NINO) \u00e0 un faux nom, une fausse adresse et une fausse date de naissance. Il cr\u00e9e ainsi une nouvelle fausse identit\u00e9 qui semble l\u00e9gitime \u00e0 premi\u00e8re vue pour toute entit\u00e9 ayant besoin d&#8217;informations sur le NINO. <\/p>\n<p>Cette fausse identit\u00e9 peut alors demander des pr\u00eats, des cr\u00e9dits et des comptes financiers sous votre num\u00e9ro fiscal. Elle dispara\u00eetra lorsque les factures seront dues, vous laissant, vous et les institutions financi\u00e8res, aux prises avec vos ant\u00e9c\u00e9dents financiers d\u00e9truits. <\/p>\n<p>La fraude \u00e0 l&#8217;identit\u00e9 synth\u00e9tique est co\u00fbteuse pour les victimes et les institutions financi\u00e8res. Les cybercriminels qui commettent cette forme de fraude num\u00e9rique sont \u00e9galement difficiles \u00e0 tracer. <\/p>\n<h3>Qu&#8217;est-ce que la fraude Wangiri (\u00e0 un anneau) ?<\/h3>\n<p>Le <a href=\"https:\/\/tmtid.com\/fr\/wangiri-et-la-fraude-internationale-au-partage-des-revenus\/\">Wanigiri<\/a> est une forme diff\u00e9rente de fraude qui peut vous faire perdre de l&#8217;argent sans avoir besoin d&#8217;autres informations que votre num\u00e9ro de t\u00e9l\u00e9phone. Cette escroquerie est originaire du Japon, Wanigiri signifiant &#8220;une bague et une coupure&#8221; en japonais. <\/p>\n<p>La fraude \u00e0 la sonnerie unique se produit lorsque des cybercriminels appellent des num\u00e9ros de t\u00e9l\u00e9phone mobile internationaux et raccrochent apr\u00e8s une sonnerie. De nombreuses personnes rappellent le num\u00e9ro pour savoir pourquoi elles ont \u00e9t\u00e9 contact\u00e9es. <\/p>\n<p>Le rappel est factur\u00e9 \u00e0 un taux d&#8217;appel \u00e9lev\u00e9. Plus la victime reste en ligne, plus la fraude est lucrative. Les escrocs emploient de nombreuses techniques pour emp\u00eacher les victimes de raccrocher, notamment en leur disant de patienter pour obtenir plus d&#8217;informations ou \u00eatre mis en relation avec une personne en chair et en os.  <\/p>\n<h2>Autres techniques courantes de fraude au t\u00e9l\u00e9phone portable<\/h2>\n<p>Avant que les cybercriminels puissent utiliser votre appareil mobile \u00e0 des fins d&#8217;usurpation d&#8217;identit\u00e9, ils ont besoin de vos informations personnelles. Outre le piratage et les logiciels malveillants, il existe de nombreux moyens \u00e9prouv\u00e9s permettant aux criminels d&#8217;obtenir des donn\u00e9es personnelles \u00e0 partir de votre appareil mobile. <\/p>\n<h4>1. Usurpation d&#8217;identit\u00e9 par t\u00e9l\u00e9phone mobile<\/h4>\n<p>Le spoofing utilise diff\u00e9rentes techniques pour contourner l&#8217;identification de l&#8217;appelant sur les appareils mobiles. Les faussaires d\u00e9guisent leur num\u00e9ro en num\u00e9ro local ou m\u00eame en num\u00e9ro d&#8217;entreprise ou d&#8217;administration, de sorte que vous ayez l&#8217;impression d&#8217;\u00eatre contact\u00e9 par quelqu&#8217;un de l\u00e9gitime. <\/p>\n<p>Lorsque vous r\u00e9pondez au t\u00e9l\u00e9phone, ils se font passer pour un agent l\u00e9gitime et tentent d&#8217;obtenir des informations personnelles telles que des num\u00e9ros de compte, des num\u00e9ros d&#8217;identification fiscale ou des informations de connexion.<\/p>\n<h4>2. Bluesnarfing<\/h4>\n<p>Les appareils mobiles dot\u00e9s de la fonction Bluetooth sont vuln\u00e9rables \u00e0 la <a href=\"https:\/\/www.techslang.com\/definition\/what-is-bluesnarfing\/\">technique du bluesnarfing<\/a>. Les cybercriminels peuvent utiliser le Bluetooth public pour d\u00e9tourner votre connexion et siphonner toutes les donn\u00e9es stock\u00e9es sur votre appareil. <\/p>\n<h4>3. Hame\u00e7onnage par SMS<\/h4>\n<p>L&#8217;hame\u00e7onnage par SMS est la version mobile des escroqueries traditionnelles par hame\u00e7onnage. Les cybercriminels envoient des SMS \u00e0 votre t\u00e9l\u00e9phone dans l&#8217;espoir d&#8217;obtenir des informations personnelles gr\u00e2ce \u00e0 vos r\u00e9ponses. <\/p>\n<p>Selon les sp\u00e9cialistes du marketing, les gens sont plus enclins \u00e0 ouvrir les SMS (98 %) que les courriels (20 %), ce qui rend l&#8217;hame\u00e7onnage par SMS particuli\u00e8rement lucratif.<\/p>\n<h2>Comment la Mobile Device Intelligence r\u00e9duit-elle la fraude ?<\/h2>\n<p>Tous les types de fraude \u00e9num\u00e9r\u00e9s ci-dessus s&#8217;appuient sur le num\u00e9ro de t\u00e9l\u00e9phone mobile d&#8217;un client comme moyen d&#8217;acc\u00e8s pour commettre la fraude. Par cons\u00e9quent, la v\u00e9rification des donn\u00e9es par le biais d&#8217;un num\u00e9ro de t\u00e9l\u00e9phone mobile plut\u00f4t que par le biais d&#8217;une adresse \u00e9lectronique ou d&#8217;une autre m\u00e9thode plus traditionnelle offre une assurance suppl\u00e9mentaire. <\/p>\n<p>En effet, les contr\u00f4les effectu\u00e9s dans le cadre de cette proc\u00e9dure sont beaucoup plus nombreux, notamment en ce qui concerne les bases de donn\u00e9es de tiers provenant des autorit\u00e9s de r\u00e9gulation, des fournisseurs de donn\u00e9es tiers de confiance et des r\u00e9seaux mobiles.<\/p>\n<p>La fraude num\u00e9rique se produit g\u00e9n\u00e9ralement \u00e0 l&#8217;insu des consommateurs et des entreprises. Lorsqu&#8217;ils remarquent une activit\u00e9 frauduleuse, c&#8217;est parce que les cybercriminels ont d\u00e9j\u00e0 r\u00e9alis\u00e9 leurs profits. <\/p>\n<p>L&#8217;intelligence des appareils mobiles combine l&#8217;apprentissage dynamique et le temps de r\u00e9ponse informatique. Il en r\u00e9sulte un syst\u00e8me de pr\u00e9vention de la fraude plus rapide, plus \u00e9volutif et plus productif, qui s&#8217;ajoute aux protections de s\u00e9curit\u00e9 existantes dans le cadre de votre processus d&#8217;accueil num\u00e9rique. <\/p>\n<h2>Protection contre la prise de contr\u00f4le des comptes<\/h2>\n<p>Le renseignement sur les appareils mobiles ajoute une couche suppl\u00e9mentaire \u00e0 la protection contre la prise de contr\u00f4le des comptes. La protection contre la prise de contr\u00f4le des comptes utilise des syst\u00e8mes de renseignement pour surveiller les comptes et analyser les transactions suspectes et autres comportements \u00e0 haut risque. <\/p>\n<p>En cas d&#8217;activit\u00e9 suspecte, l&#8217;intelligence mobile peut vous avertir avant que les cybercriminels n&#8217;acc\u00e8dent aux informations du compte de l&#8217;utilisateur. Elle peut \u00e9galement vous aider \u00e0 identifier les points utilis\u00e9s par les criminels pour tenter d&#8217;acc\u00e9der aux donn\u00e9es. <\/p>\n<h2>Pr\u00e9vention de la fraude par \u00e9change de cartes SIM<\/h2>\n<p>L&#8217;intelligence des appareils mobiles r\u00e9duit la fraude en maintenant les empreintes num\u00e9riques s\u00fbres et \u00e0 jour. L&#8217;intelligence des appareils mobiles peut am\u00e9liorer la pr\u00e9vention de la fraude par \u00e9change de cartes SIM, par exemple, en v\u00e9rifiant l&#8217;historique de localisation d&#8217;un utilisateur avec la localisation de l&#8217;appareil nouvellement demand\u00e9. <\/p>\n<p>Si l&#8217;emplacement correspond \u00e0 des empreintes ant\u00e9rieures, cela r\u00e9duit les risques de faux positifs. En revanche, si un comportement anormal se cache derri\u00e8re la demande, l&#8217;intelligence mobile peut tirer la sonnette d&#8217;alarme avant que les cybercriminels n&#8217;aient le temps d&#8217;effectuer une fraude \u00e0 l&#8217;ATO par le biais d&#8217;une v\u00e9rification par SMS. <\/p>\n<h2>D\u00e9tection des fraudes dans les demandes de pr\u00eat<\/h2>\n<p>L&#8217;intelligence des appareils mobiles associ\u00e9e aux demandes de pr\u00eat peut d\u00e9tecter des sch\u00e9mas dans l&#8217;historique du demandeur et dans les activit\u00e9s frauduleuses connues. Elle peut \u00e9galement v\u00e9rifier si de multiples demandes frauduleuses ont \u00e9t\u00e9 tent\u00e9es en utilisant les m\u00eames informations ainsi que d&#8217;autres marqueurs cl\u00e9s laiss\u00e9s par l&#8217;activit\u00e9 irr\u00e9guli\u00e8re du compte. <\/p>\n<p>Cela permet \u00e9galement de r\u00e9duire le temps et les efforts consacr\u00e9s aux enqu\u00eates en cours, tout en apportant plus de pr\u00e9cision \u00e0 vos processus de validation initiaux. Elle r\u00e9duit \u00e9galement les frictions avec les clients pour les demandes l\u00e9gitimes qui correspondent \u00e0 des sch\u00e9mas ant\u00e9rieurs et dont les seuils de risque sont faibles. <\/p>\n<h2>Les risques futurs de la fraude<\/h2>\n<p data-pm-slice=\"1 1 []\">Les risques futurs de fraude en ligne pour les institutions financi\u00e8res comprennent les \u00e9volutions technologiques, les \u00e9v\u00e9nements g\u00e9opolitiques et les r\u00e9seaux financiers interconnect\u00e9s qui peuvent accro\u00eetre les risques, l&#8217;exposition et la complexit\u00e9 de la fraude et de la criminalit\u00e9 financi\u00e8re. Les fraudeurs devenant de plus en plus sophistiqu\u00e9s, les institutions financi\u00e8res doivent rester vigilantes et mettre en \u0153uvre des contre-mesures efficaces pour att\u00e9nuer ces risques. <\/p>\n<p>L&#8217;un des principaux sujets de pr\u00e9occupation est l&#8217;augmentation de la fraude li\u00e9e aux cartes dans l&#8217;espace num\u00e9rique. L&#8217;\u00e9tude JPMorgan AFP Payments Fraud and Control Survey a mis en \u00e9vidence une augmentation alarmante de 10 % des types de fraude li\u00e9s aux cartes en 2022. Bien que les volumes globaux de fraude en ligne puissent \u00eatre inf\u00e9rieurs, il est important que les banques restent prudentes et proactives dans la lutte contre les menaces potentielles.  <\/p>\n<p>Un autre risque est l&#8217;\u00e9mergence de fraudes hybrides en ligne, qui devraient prendre de l&#8217;ampleur dans un avenir proche. Ces fraudes combinent diff\u00e9rentes techniques et exploitent les vuln\u00e9rabilit\u00e9s des syst\u00e8mes de paiement, ce qui repr\u00e9sente un d\u00e9fi de taille pour les institutions financi\u00e8res. Comme les criminels s&#8217;adaptent et font \u00e9voluer leurs tactiques, les institutions financi\u00e8res doivent constamment mettre \u00e0 jour leurs mesures de s\u00e9curit\u00e9 pour garder une longueur d&#8217;avance.  <\/p>\n<p>En outre, l&#8217;adoption de technologies innovantes dans la gestion des risques de fraude et de criminalit\u00e9 financi\u00e8re, telles que l&#8217;apprentissage automatique et l&#8217;analyse am\u00e9lior\u00e9e des donn\u00e9es, constitue \u00e0 la fois une opportunit\u00e9 et un d\u00e9fi. Si ces technologies peuvent am\u00e9liorer les capacit\u00e9s de d\u00e9tection et de pr\u00e9vention, elles n\u00e9cessitent \u00e9galement une attention continue pour rem\u00e9dier aux vuln\u00e9rabilit\u00e9s potentielles et s&#8217;adapter aux nouveaux types de menaces. <\/p>\n<p>Les institutions financi\u00e8res doivent donner la priorit\u00e9 \u00e0 la cybers\u00e9curit\u00e9 et investir dans des mesures de s\u00e9curit\u00e9 solides pour prot\u00e9ger les donn\u00e9es des clients et pr\u00e9venir la fraude en ligne. La collaboration avec les partenaires du secteur et les organismes de r\u00e9glementation peut \u00e9galement favoriser une approche collective de la lutte contre les risques de fraude et le partage des meilleures pratiques. <\/p>\n<h3>TMT ID pour vos solutions d&#8217;intelligence mobile<\/h3>\n<p>La fraude est un probl\u00e8me co\u00fbteux et chronophage pour les consommateurs comme pour les entreprises. L&#8217;identit\u00e9 de votre appareil mobile d\u00e9pend de solutions dynamiques d&#8217;intelligence mobile pour assurer sa s\u00e9curit\u00e9. <\/p>\n<p>Contactez notre \u00e9quipe exp\u00e9riment\u00e9e de Mobile Device Intelligence pour en savoir plus sur la mani\u00e8re dont l&#8217;authentification suppl\u00e9mentaire peut \u00eatre int\u00e9gr\u00e9e de mani\u00e8re transparente dans votre processus d&#8217;int\u00e9gration existant.<\/p>\n<h2>Questions fr\u00e9quemment pos\u00e9es<\/h2>\n<h3>Comment l&#8217;intelligence des appareils mobiles contribue-t-elle sp\u00e9cifiquement \u00e0 la r\u00e9duction des risques de criminalit\u00e9 financi\u00e8re ?<\/h3>\n<p>L&#8217;utilisation de l&#8217;intelligence des appareils mobiles contribue de mani\u00e8re significative \u00e0 l&#8217;att\u00e9nuation des risques de criminalit\u00e9 financi\u00e8re en offrant des informations pr\u00e9cieuses sur la l\u00e9gitimit\u00e9 des transactions et le comportement des clients. En analysant les donn\u00e9es relatives aux appareils, notamment le type d&#8217;appareil et les habitudes d&#8217;utilisation, les institutions financi\u00e8res peuvent identifier les irr\u00e9gularit\u00e9s et mettre en \u00e9vidence les activit\u00e9s suspectes, contribuant ainsi \u00e0 la pr\u00e9vention de la fraude et du blanchiment d&#8217;argent. <\/p>\n<h3>L&#8217;utilisation de l&#8217;intelligence des appareils mobiles dans les services financiers pose-t-elle des probl\u00e8mes de protection de la vie priv\u00e9e ?<\/h3>\n<p>Bien que les renseignements sur les appareils mobiles fournissent des informations pr\u00e9cieuses pour l&#8217;att\u00e9nuation des risques, leur application dans les services financiers pose des probl\u00e8mes de protection de la vie priv\u00e9e. La collecte et l&#8217;analyse de donn\u00e9es provenant d&#8217;appareils mobiles soul\u00e8vent des questions concernant le consentement de l&#8217;utilisateur, la protection des donn\u00e9es et l&#8217;utilisation potentiellement abusive d&#8217;informations personnelles. Les institutions financi\u00e8res doivent faire preuve de prudence face \u00e0 ces questions de protection de la vie priv\u00e9e afin de garantir le respect des r\u00e9glementations et de pr\u00e9server la confiance des clients.  <\/p>\n<h3>Quelles sont les limites ou les difficult\u00e9s potentielles li\u00e9es \u00e0 l&#8217;utilisation de l&#8217;intelligence des appareils mobiles pour la r\u00e9duction des risques dans les institutions financi\u00e8res ?<\/h3>\n<p>Bien que l&#8217;intelligence des appareils mobiles pr\u00e9sente des avantages, le fait de d\u00e9pendre uniquement d&#8217;elle pour r\u00e9duire les risques dans les institutions financi\u00e8res peut poser des limites et des d\u00e9fis. L&#8217;une de ces limites est l&#8217;incapacit\u00e9 de cr\u00e9er des profils complets de clients ou d&#8217;identifier des d\u00e9lits financiers sophistiqu\u00e9s qui peuvent ne pas \u00eatre mis en \u00e9vidence par les seules donn\u00e9es relatives aux appareils mobiles. Par cons\u00e9quent, bien que le renseignement sur les appareils mobiles soit incroyablement pr\u00e9cieux, il doit \u00eatre compl\u00e9t\u00e9 par d&#8217;autres mesures de gestion des risques afin d&#8217;assurer une protection compl\u00e8te contre la criminalit\u00e9 financi\u00e8re.  <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le co\u00fbt de la fraude pour le Royaume-Uni s&#8217;\u00e9l\u00e8ve \u00e0 plus de 190 milliards de livres sterling par an, selon les derni\u00e8res donn\u00e9es de la National Crime Agency. La cybercriminalit\u00e9 a \u00e9galement atteint des niveaux record en raison de l&#8217;augmentation des services en ligne pendant les pand\u00e9mies de ces derni\u00e8res ann\u00e9es. Les r\u00e9sidents britanniques sont <a href=\"https:\/\/tmtid.com\/fr\/utiliser-le-mobile-device-intelligence-pour-reduire-les-risques-de-criminalite-financiere\/\" class=\"more-link\">&#8230;<span class=\"screen-reader-text\">  Utiliser le Mobile Device Intelligence pour r\u00e9duire les risques de criminalit\u00e9 financi\u00e8re<\/span><\/a><\/p>\n","protected":false},"author":4,"featured_media":33608,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"categories":[541,539],"tags":[791],"class_list":["post-47042","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualites","category-identite","tag-lidentite"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.8 (Yoast SEO v26.8) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Mobile Device Intelligence To Reduce Financial Crime Risk<\/title>\n<meta name=\"description\" content=\"This article will go over some of the important information you need to help mitigate fraud and financial crime risk through mobile device intelligence.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/tmtid.com\/fr\/utiliser-le-mobile-device-intelligence-pour-reduire-les-risques-de-criminalite-financiere\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Utiliser le Mobile Device Intelligence pour r\u00e9duire les risques de criminalit\u00e9 financi\u00e8re\" \/>\n<meta property=\"og:description\" content=\"This article will go over some of the important information you need to help mitigate fraud and financial crime risk through mobile device intelligence.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/tmtid.com\/fr\/utiliser-le-mobile-device-intelligence-pour-reduire-les-risques-de-criminalite-financiere\/\" \/>\n<meta property=\"og:site_name\" content=\"TMT ID\" \/>\n<meta property=\"article:published_time\" content=\"2022-09-19T16:59:07+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/tmtid.com\/wp-content\/uploads\/2022\/09\/Using-Mobile-Device-Intelligence-To-Reduce-Financial-Crime-Risk.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Fergal Parkinson\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Fergal Parkinson\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"25 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/tmtid.com\/fr\/utiliser-le-mobile-device-intelligence-pour-reduire-les-risques-de-criminalite-financiere\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/tmtid.com\/fr\/utiliser-le-mobile-device-intelligence-pour-reduire-les-risques-de-criminalite-financiere\/\"},\"author\":{\"name\":\"Fergal Parkinson\",\"@id\":\"https:\/\/tmtid.com\/fr\/#\/schema\/person\/359435013100154a229d4a850c475c2e\"},\"headline\":\"Utiliser le Mobile Device Intelligence pour r\u00e9duire les risques de criminalit\u00e9 financi\u00e8re\",\"datePublished\":\"2022-09-19T16:59:07+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/tmtid.com\/fr\/utiliser-le-mobile-device-intelligence-pour-reduire-les-risques-de-criminalite-financiere\/\"},\"wordCount\":4971,\"publisher\":{\"@id\":\"https:\/\/tmtid.com\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/tmtid.com\/fr\/utiliser-le-mobile-device-intelligence-pour-reduire-les-risques-de-criminalite-financiere\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/tmtid.com\/wp-content\/uploads\/2022\/09\/Using-Mobile-Device-Intelligence-To-Reduce-Financial-Crime-Risk.png\",\"keywords\":[\"l'identit\u00e9\"],\"articleSection\":[\"Actualit\u00e9s\",\"Identit\u00e9\"],\"inLanguage\":\"fr-FR\",\"copyrightYear\":\"2022\",\"copyrightHolder\":{\"@id\":\"https:\/\/tmtid.com\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/tmtid.com\/fr\/utiliser-le-mobile-device-intelligence-pour-reduire-les-risques-de-criminalite-financiere\/\",\"url\":\"https:\/\/tmtid.com\/fr\/utiliser-le-mobile-device-intelligence-pour-reduire-les-risques-de-criminalite-financiere\/\",\"name\":\"Mobile Device Intelligence To Reduce Financial Crime Risk\",\"isPartOf\":{\"@id\":\"https:\/\/tmtid.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/tmtid.com\/fr\/utiliser-le-mobile-device-intelligence-pour-reduire-les-risques-de-criminalite-financiere\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/tmtid.com\/fr\/utiliser-le-mobile-device-intelligence-pour-reduire-les-risques-de-criminalite-financiere\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/tmtid.com\/wp-content\/uploads\/2022\/09\/Using-Mobile-Device-Intelligence-To-Reduce-Financial-Crime-Risk.png\",\"datePublished\":\"2022-09-19T16:59:07+00:00\",\"description\":\"This article will go over some of the important information you need to help mitigate fraud and financial crime risk through mobile device intelligence.\",\"breadcrumb\":{\"@id\":\"https:\/\/tmtid.com\/fr\/utiliser-le-mobile-device-intelligence-pour-reduire-les-risques-de-criminalite-financiere\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/tmtid.com\/fr\/utiliser-le-mobile-device-intelligence-pour-reduire-les-risques-de-criminalite-financiere\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/tmtid.com\/fr\/utiliser-le-mobile-device-intelligence-pour-reduire-les-risques-de-criminalite-financiere\/#primaryimage\",\"url\":\"https:\/\/tmtid.com\/wp-content\/uploads\/2022\/09\/Using-Mobile-Device-Intelligence-To-Reduce-Financial-Crime-Risk.png\",\"contentUrl\":\"https:\/\/tmtid.com\/wp-content\/uploads\/2022\/09\/Using-Mobile-Device-Intelligence-To-Reduce-Financial-Crime-Risk.png\",\"width\":1200,\"height\":630,\"caption\":\"Professionnel d'affaires pr\u00e9sentant un rapport sur la r\u00e9duction des risques de criminalit\u00e9 financi\u00e8re gr\u00e2ce \u00e0 l'intelligence des appareils mobiles.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/tmtid.com\/fr\/utiliser-le-mobile-device-intelligence-pour-reduire-les-risques-de-criminalite-financiere\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/tmtid.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Utiliser le Mobile Device Intelligence pour r\u00e9duire les risques de criminalit\u00e9 financi\u00e8re\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/tmtid.com\/fr\/#website\",\"url\":\"https:\/\/tmtid.com\/fr\/\",\"name\":\"TMT ID\",\"description\":\"Mobile Intelligence Experts\",\"publisher\":{\"@id\":\"https:\/\/tmtid.com\/fr\/#organization\"},\"alternateName\":\"TMT Analysis\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/tmtid.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/tmtid.com\/fr\/#organization\",\"name\":\"TMT ID\",\"alternateName\":\"TMT Analysis\",\"url\":\"https:\/\/tmtid.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/tmtid.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/03\/big_logo.png\",\"contentUrl\":\"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/03\/big_logo.png\",\"width\":457,\"height\":195,\"caption\":\"TMT ID\"},\"image\":{\"@id\":\"https:\/\/tmtid.com\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/tmtid\/\"],\"description\":\"TMT ID are the experts in mobile identity and trusted data.\",\"email\":\"info@tmtid.com\",\"telephone\":\"0207 193 5161\",\"legalName\":\"TMT ANALYSIS LIMITED\",\"numberOfEmployees\":{\"@type\":\"QuantitativeValue\",\"minValue\":\"51\",\"maxValue\":\"200\"},\"actionableFeedbackPolicy\":\"https:\/\/tmtid.com\/quality-policy\/\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/tmtid.com\/fr\/#\/schema\/person\/359435013100154a229d4a850c475c2e\",\"name\":\"Fergal Parkinson\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/tmtid.com\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/68ab5a2405d536b6847d4b026f6aca39e5d1051966bbaa5c7229b13dac6b6230?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/68ab5a2405d536b6847d4b026f6aca39e5d1051966bbaa5c7229b13dac6b6230?s=96&d=mm&r=g\",\"caption\":\"Fergal Parkinson\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Mobile Device Intelligence To Reduce Financial Crime Risk","description":"This article will go over some of the important information you need to help mitigate fraud and financial crime risk through mobile device intelligence.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/tmtid.com\/fr\/utiliser-le-mobile-device-intelligence-pour-reduire-les-risques-de-criminalite-financiere\/","og_locale":"fr_FR","og_type":"article","og_title":"Utiliser le Mobile Device Intelligence pour r\u00e9duire les risques de criminalit\u00e9 financi\u00e8re","og_description":"This article will go over some of the important information you need to help mitigate fraud and financial crime risk through mobile device intelligence.","og_url":"https:\/\/tmtid.com\/fr\/utiliser-le-mobile-device-intelligence-pour-reduire-les-risques-de-criminalite-financiere\/","og_site_name":"TMT ID","article_published_time":"2022-09-19T16:59:07+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/tmtid.com\/wp-content\/uploads\/2022\/09\/Using-Mobile-Device-Intelligence-To-Reduce-Financial-Crime-Risk.png","type":"image\/png"}],"author":"Fergal Parkinson","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Fergal Parkinson","Dur\u00e9e de lecture estim\u00e9e":"25 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/tmtid.com\/fr\/utiliser-le-mobile-device-intelligence-pour-reduire-les-risques-de-criminalite-financiere\/#article","isPartOf":{"@id":"https:\/\/tmtid.com\/fr\/utiliser-le-mobile-device-intelligence-pour-reduire-les-risques-de-criminalite-financiere\/"},"author":{"name":"Fergal Parkinson","@id":"https:\/\/tmtid.com\/fr\/#\/schema\/person\/359435013100154a229d4a850c475c2e"},"headline":"Utiliser le Mobile Device Intelligence pour r\u00e9duire les risques de criminalit\u00e9 financi\u00e8re","datePublished":"2022-09-19T16:59:07+00:00","mainEntityOfPage":{"@id":"https:\/\/tmtid.com\/fr\/utiliser-le-mobile-device-intelligence-pour-reduire-les-risques-de-criminalite-financiere\/"},"wordCount":4971,"publisher":{"@id":"https:\/\/tmtid.com\/fr\/#organization"},"image":{"@id":"https:\/\/tmtid.com\/fr\/utiliser-le-mobile-device-intelligence-pour-reduire-les-risques-de-criminalite-financiere\/#primaryimage"},"thumbnailUrl":"https:\/\/tmtid.com\/wp-content\/uploads\/2022\/09\/Using-Mobile-Device-Intelligence-To-Reduce-Financial-Crime-Risk.png","keywords":["l'identit\u00e9"],"articleSection":["Actualit\u00e9s","Identit\u00e9"],"inLanguage":"fr-FR","copyrightYear":"2022","copyrightHolder":{"@id":"https:\/\/tmtid.com\/#organization"}},{"@type":"WebPage","@id":"https:\/\/tmtid.com\/fr\/utiliser-le-mobile-device-intelligence-pour-reduire-les-risques-de-criminalite-financiere\/","url":"https:\/\/tmtid.com\/fr\/utiliser-le-mobile-device-intelligence-pour-reduire-les-risques-de-criminalite-financiere\/","name":"Mobile Device Intelligence To Reduce Financial Crime Risk","isPartOf":{"@id":"https:\/\/tmtid.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/tmtid.com\/fr\/utiliser-le-mobile-device-intelligence-pour-reduire-les-risques-de-criminalite-financiere\/#primaryimage"},"image":{"@id":"https:\/\/tmtid.com\/fr\/utiliser-le-mobile-device-intelligence-pour-reduire-les-risques-de-criminalite-financiere\/#primaryimage"},"thumbnailUrl":"https:\/\/tmtid.com\/wp-content\/uploads\/2022\/09\/Using-Mobile-Device-Intelligence-To-Reduce-Financial-Crime-Risk.png","datePublished":"2022-09-19T16:59:07+00:00","description":"This article will go over some of the important information you need to help mitigate fraud and financial crime risk through mobile device intelligence.","breadcrumb":{"@id":"https:\/\/tmtid.com\/fr\/utiliser-le-mobile-device-intelligence-pour-reduire-les-risques-de-criminalite-financiere\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/tmtid.com\/fr\/utiliser-le-mobile-device-intelligence-pour-reduire-les-risques-de-criminalite-financiere\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/tmtid.com\/fr\/utiliser-le-mobile-device-intelligence-pour-reduire-les-risques-de-criminalite-financiere\/#primaryimage","url":"https:\/\/tmtid.com\/wp-content\/uploads\/2022\/09\/Using-Mobile-Device-Intelligence-To-Reduce-Financial-Crime-Risk.png","contentUrl":"https:\/\/tmtid.com\/wp-content\/uploads\/2022\/09\/Using-Mobile-Device-Intelligence-To-Reduce-Financial-Crime-Risk.png","width":1200,"height":630,"caption":"Professionnel d'affaires pr\u00e9sentant un rapport sur la r\u00e9duction des risques de criminalit\u00e9 financi\u00e8re gr\u00e2ce \u00e0 l'intelligence des appareils mobiles."},{"@type":"BreadcrumbList","@id":"https:\/\/tmtid.com\/fr\/utiliser-le-mobile-device-intelligence-pour-reduire-les-risques-de-criminalite-financiere\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/tmtid.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Utiliser le Mobile Device Intelligence pour r\u00e9duire les risques de criminalit\u00e9 financi\u00e8re"}]},{"@type":"WebSite","@id":"https:\/\/tmtid.com\/fr\/#website","url":"https:\/\/tmtid.com\/fr\/","name":"TMT ID","description":"Mobile Intelligence Experts","publisher":{"@id":"https:\/\/tmtid.com\/fr\/#organization"},"alternateName":"TMT Analysis","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/tmtid.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/tmtid.com\/fr\/#organization","name":"TMT ID","alternateName":"TMT Analysis","url":"https:\/\/tmtid.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/tmtid.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/03\/big_logo.png","contentUrl":"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/03\/big_logo.png","width":457,"height":195,"caption":"TMT ID"},"image":{"@id":"https:\/\/tmtid.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/tmtid\/"],"description":"TMT ID are the experts in mobile identity and trusted data.","email":"info@tmtid.com","telephone":"0207 193 5161","legalName":"TMT ANALYSIS LIMITED","numberOfEmployees":{"@type":"QuantitativeValue","minValue":"51","maxValue":"200"},"actionableFeedbackPolicy":"https:\/\/tmtid.com\/quality-policy\/"},{"@type":"Person","@id":"https:\/\/tmtid.com\/fr\/#\/schema\/person\/359435013100154a229d4a850c475c2e","name":"Fergal Parkinson","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/tmtid.com\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/68ab5a2405d536b6847d4b026f6aca39e5d1051966bbaa5c7229b13dac6b6230?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/68ab5a2405d536b6847d4b026f6aca39e5d1051966bbaa5c7229b13dac6b6230?s=96&d=mm&r=g","caption":"Fergal Parkinson"}}]}},"_links":{"self":[{"href":"https:\/\/tmtid.com\/fr\/wp-json\/wp\/v2\/posts\/47042","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tmtid.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tmtid.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tmtid.com\/fr\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/tmtid.com\/fr\/wp-json\/wp\/v2\/comments?post=47042"}],"version-history":[{"count":0,"href":"https:\/\/tmtid.com\/fr\/wp-json\/wp\/v2\/posts\/47042\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tmtid.com\/fr\/wp-json\/wp\/v2\/media\/33608"}],"wp:attachment":[{"href":"https:\/\/tmtid.com\/fr\/wp-json\/wp\/v2\/media?parent=47042"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tmtid.com\/fr\/wp-json\/wp\/v2\/categories?post=47042"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tmtid.com\/fr\/wp-json\/wp\/v2\/tags?post=47042"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}