5 
											techniques de détection d'acheteurs qui ont usurpé l'identité 
											d'une personne 
                                          
											
                                            	Les 
												sites d'ecommerce sont cofrontés 
												à de nombreux défis, parmi 
												lesquels celui de refuser les 
												commandes frauduleuses. 
												L'usurpation d'identité fait 
												partie des techniques utilisées. 
												Voici 5 techniques pour détecter 
												l'usurpation d'identité en 
												ecommerce.
                                           
											
                                            	
1. 
												Vérifier la cohérence entre le 
												nom de l'acheteur et celui du 
												détenteur de la carte bleue
                                          
											
                                            	La 
												plupart des internautes 
												utilisent leur propre carte 
												bleue pour réaliser leur 
												commande : en général, si Madame 
												s'achète une de ces jolies
												
												robes chic ou cette
												
												tunique femme qu'elle a 
												repérées sur le site de Carroll 
												ou de Vente Privée, elle utilise 
												sa propre carte bleue.Il arrive 
												aussi que Monsieur achète une 
												paire de chaussures sur La Halle 
												et pour lui faire une surprise, 
												la commande au nom de Madame. Il 
												convient donc d'agir en finesse 
												pour que Monsieur voit pas sa 
												commande annulée au motif qu'il 
												serait suspect de faire des 
												surprises à sa moitié. Il arrive 
												aussi que Monsieur achète une 
												paire de
												
												chaussures
 sur La Halle et pour lui faire une surprise, la commande au nom de 
												Madame. Il convient donc d'agir 
												en finesse pour que Monsieur 
												voit pas sa commande annulée au 
												motif qu'il serait suspect de 
												faire des surprises à sa moitié. 
                                           
											
                                            	
2. 
												Vérifier la cohérence des 
												informations de connexion.
                                          
											
                                            	
												Cela suppose d'enregistrer des 
												informations satellites : 
												système d'exploitation déjà 
												utilisé pour se connecter sur le 
												site, navigateur utilisé, ville 
												de connexion habituelle et les 
												comparer à la ville de 
												connexion, au système 
												d'exploitation et au navigateur 
												utilisé pour réaliser la 
												commande. Toute divergence doit 
												alerter le responsable de la 
												sécurité du site d'ecommerce. Par 
												exemple, un client qui a 
												commandé sur un site comme 
												Chevignon, une
												
												doudoune homme en 
												octobre, utilisera probablement 
												le meme ordinateur pour acheter 
												un 
												
												blouson en cuir en décembre 
												lorsque les premières neiges 
												tomberont. 
                                           
											
                                            	
3. 
												Vérifier l'origine géographique 
												de la commande
                                          
											
                                            	
												C'est le BA-ba : de nombreuses 
												fraudes proviennent de Côte 
												d'Ivoire, d'Ukraine ou de 
												Russie. 
                                           
											
                                            	
												Les commandes avec 
												une adresse de facturation ou de 
												livraison en France, effectuées 
												à partir de ces pays sont, par 
												définition, suspectes. Le cas 
												d'un français qui réserverait 
												une table dans un restaurant 
												parisien à partir d'Abidjan ou 
												un
												
												chalet à la montagne sur un
												
												site de luxe la 
												veille de son départ pour Paris, 
												serait tout de même relativement 
												rare.
                                           
											
                                            	
4. 
												La cohérence entre la 
												composition de la commande et le 
												profil déclaré
                                          
											
                                            	Il 
												existe toujours des messieurs 
												qui commanderont de la lingerie 
												sur
												
												Whitedolls ou
												
												Victoria Secrets, mais en 
												général, ils commanderont plutôt 
												des boxers ou des slips pour 
												homme.Mais, comme pour le 
												problème de l'identité, 
												attention à être suffisament 
												fin et ne pas annuler la 
												commande de chaussures pour 
												femme de Monsieur qui veut 
												recevoir discretement, 15 jours 
												avant noël, cette petite paire 
												de ballerines pour femme que 
												Madame avait repéré dans un 
												magasin André, lors de leur 
												dernière balade en amoureux. 
												Mais, comme pour le problème de 
												l'identité, attention à être 
												suffisament fin et ne pas 
												annuler la commande de
												chaussures 
												pour femme de Monsieur qui 
												veut recevoir discretement, 15 
												jours avant noël, cette petite 
												paire de
												
												ballerines pour femme que 
												Madame avait repéré dans un 
												magasin André, lors de leur 
												dernière balade en amourex. 
                                           
											
                                            	
5. 
												Mettre en place un système de 
												scoring de l'usurpation 
												d'identité
                                          
											
                                            	
												Aucune des quatre premières 
												techniques proposées n'est 
												fiable à 100 %. En revanche, le 
												croisement des scores obtenus 
												par une commande sur l'ensemble 
												de ces quatre critères, permet 
												de générer une cinquième note, 
												beaucoup plus fiable.