<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Julie Breton, Author at Oneytrust</title>
	<atom:link href="https://www.oneytrust.com/fr/author/julie-breton/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.oneytrust.com/fr/author/julie-breton/</link>
	<description>Only Trusted Customers. Oneytrust provides fraud detection and identity validation for merchants and banks. Unique consortia data, unbeatable fraud scoring.</description>
	<lastbuilddate>Fri, 20 Mar 2026 10:49:57 +0000</lastbuilddate>
	<language>fr-FR</language>
	<sy:updateperiod>
	hourly	</sy:updateperiod>
	<sy:updatefrequency>
	1	</sy:updatefrequency>
	

<image>
	<url>https://www.oneytrust.com/wp-content/uploads/2025/06/cropped-Oneytrust_Symbol_Purple_Square-32x32.png</url>
	<title>Julie Breton, Author at Oneytrust</title>
	<link>https://www.oneytrust.com/fr/author/julie-breton/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Fraude au remboursement : quand l’IA devient l’arme des fraudeurs…</title>
		<link>https://www.oneytrust.com/fr/fraude-remboursement-ia-generative/</link>
		
		<dc:creator><![CDATA[Julie Breton]]></dc:creator>
		<pubdate>Fri, 20 Mar 2026 10:49:55 +0000</pubdate>
				<category><![CDATA[Expertise]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[AI ACT]]></category>
		<category><![CDATA[ecommerce]]></category>
		<category><![CDATA[Fraud prevention]]></category>
		<category><![CDATA[FRAUDE]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[luttecontrelafraude]]></category>
		<guid ispermalink="false">https://www.oneytrust.com/?p=3802</guid>

					<description><![CDATA[<p>A phenomenon that TF1 recently highlighted in its 8pm news report, in which Oneytrust was able to share its expertise and shed light on these new fraudulent practices. 🚨 Fraud is evolving rapidly thanks to generative AI Fraudsters now have access to technologies that were once the preserve of experts. It takes just a few...</p>
<p>The post <a href="https://www.oneytrust.com/fr/fraude-remboursement-ia-generative/">Refund fraud: when AI becomes a tool for fraudsters…</a> appeared first on <a href="https://www.oneytrust.com/fr">Oneytrust</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Un phénomène que TF1 a récemment mis en lumière dans son reportage du 20h, où Oneytrust a pu partager son expertise et décrypter ces nouvelles pratiques frauduleuses.</p>



<figure class="wp-block-embed is-type-video is-provider-vimeo wp-block-embed-vimeo wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="TF1-oneytrust mars2026" src="https://player.vimeo.com/video/1172835019?dnt=1&amp;app_id=122963" width="720" height="405" frameborder="0" allow="autoplay; fullscreen; picture-in-picture; clipboard-write; encrypted-media; web-share" referrerpolicy="strict-origin-when-cross-origin"></iframe>
</div></figure>



<p><img src="https://s.w.org/images/core/emoji/15.0.3/72x72/1f6a8.png" alt="🚨" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <strong>Une fraude en pleine mutation grâce à l’IA générative</strong></p>



<p>Les fraudeurs disposent aujourd’hui de technologies autrefois réservées à des experts. Quelques clics suffisent pour générer :</p>



<ul class="wp-block-list">
<li><strong>- des images truquées</strong> de produits “censés” être cassés,</li>



<li><strong>- des justificatifs falsifiés</strong>,</li>



<li>- des <strong>identités synthétiques bien travaillées.</strong></li>
</ul>



<p>Comme l’explique TF1, des vendeurs particuliers voient désormais des litiges ouverts à partir de photos manipulées par IA, avec parfois un traitement automatisé qui se retourne… contre la victime honnête elle-même.</p>



<p>Un utilisateur interviewé raconte ainsi avoir perdu 180 € à cause d'une image générée par IA qui montrait un vinyle soi-disant brisé — un objet qui, de nature, ne se casse pas de cette manière. Le système automatisé de la plateforme a pourtant donné raison au fraudeur, illustrant la vulnérabilité des contrôles classiques.</p>



<p>Ce phénomène s’inscrit dans une tendance mondiale : la fraude aux images truquées explose, avec une croissance de 15 % des clichés falsifiés dans les réclamations depuis début 2025.</p>



<p><img src="https://s.w.org/images/core/emoji/15.0.3/72x72/1f4c8.png" alt="📈" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <strong>Trois grandes évolutions observées par Oneytrust</strong></p>



<p>Chez Oneytrust, nos experts constatent trois transformations majeures :</p>



<ol class="wp-block-list">
<li><strong>Une fraude plus sophistiquée</strong></li>
</ol>



<p>L’IA générative permet de produire des images très réalistes, parfois impossibles à distinguer à l’œil nu. Des identités synthétiques ou des factures recréées pixel par pixel peuvent berner les systèmes traditionnels de vérification.</p>



<ol start="2" class="wp-block-list">
<li><strong>Une industrialisation des tentatives</strong></li>
</ol>



<p>Ce qui relevait autrefois d’un travail manuel devient automatisé. Les fraudeurs lancent désormais de vastes campagnes coordonnées, augmentant drastiquement le volume de tentatives détectées sur les sites e-commerce.<br>Cette industrialisation est confirmée par le reportage TF1, qui alerte sur des vagues d’escroqueries affectant potentiellement des millions de personnes. </p>



<ol start="3" class="wp-block-list">
<li><strong>De nouveaux signaux faibles</strong></li>
</ol>



<p>Les méthodes classiques ne suffisent plus. Lorsque les preuves sont générées par IA, les comportements, les métadonnées et les incohérences contextuelles deviennent les nouveaux terrains d’analyse.</p>



<p><br><strong><img src="https://s.w.org/images/core/emoji/15.0.3/72x72/1f6e1.png" alt="🛡" class="wp-smiley" style="height: 1em; max-height: 1em;" /> AI: an essential tool for countering these new attacks</strong></p>



<p>Face à des fraudeurs qui utilisent l’IA, les solutions de lutte contre la fraude doivent évoluer. C’est pour cela qu’Oneytrust a intégré des modèles d’intelligence artificielle avancés au cœur de ses technologies.</p>



<p>Nos systèmes permettent notamment de :</p>



<p><img src="https://s.w.org/images/core/emoji/15.0.3/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <strong>Repérer les incohérences comportementales et contextuelles</strong></p>



<p>Fréquence des retours, historiques inhabituels, adresses ou appareils multiples : les patterns parlent.<br>Notre solution croise ces signaux pour identifier les abus bien avant qu’ils ne se répètent de manière visible. </p>



<p><img src="https://s.w.org/images/core/emoji/15.0.3/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /><strong> S’adapter en temps réel</strong></p>



<p>Les méthodes de fraude changent chaque semaine. Nos modèles se recalibrent en continu pour suivre ces évolutions et bloquer les attaques émergentes.</p>



<p><img src="https://s.w.org/images/core/emoji/15.0.3/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <strong>Identifier les réseaux organisés</strong></p>



<p>Grâce à l’analyse de la structure de la donnée, la corrélation des éléments d’identité, d’appareils et d’historique réseau, Oneytrust expose les groupes criminels organisés qui opèrent sous différentes identités ou comptes.</p>



<p><img src="https://s.w.org/images/core/emoji/15.0.3/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <strong>Ajuster la détection à vos process de retour</strong></p>



<p>Oneytrust s’adapte finement aux politiques de retour et aux parcours internes de chaque enseigne, en intégrant leurs règles, leurs seuils et leurs spécificités opérationnelles.</p>



<p><img src="https://s.w.org/images/core/emoji/15.0.3/72x72/1f91d.png" alt="🤝" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <strong>Le véritable enjeu : préserver la confiance</strong></p>



<p>Dans ce contexte, la question n’est plus seulement de bloquer la fraude.<br>Il s’agit de <strong>protéger la relation de confiance </strong>entre les marchands et leurs clients.</p>



<p>Un excès de suspicion peut dégrader l’expérience d’achat. Une trop grande permissivité peut encourager les abus et fragiliser les modèles économiques. L’équilibre est donc subtil — et l’IA joue un rôle crucial pour différencier avec précision :</p>



<ul class="wp-block-list">
<li>- les acheteurs honnêtes,</li>



<li>- des fraudeurs opportunistes,</li>



<li>- des réseaux criminels organisés.</li>
</ul>



<p>Oneytrust s’engage à maintenir cet équilibre en combinant technologie de pointe et expertise humaine.</p>



<p><img src="https://s.w.org/images/core/emoji/15.0.3/72x72/1f52e.png" alt="🔮" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <strong>Fraude et IA : un défi immense… mais loin d’être insurmontable</strong></p>



<p>L’intelligence artificielle a profondément transformé le paysage de la fraude au remboursement. Elle donne aux fraudeurs de nouveaux outils, mais elle renforce encore plus la capacité des entreprises à les détecter et les stopper.</p>



<p>Avec un investissement continu, des modèles de plus en plus performants et une collaboration renforcée de tout l’écosystème, ce combat est non seulement possible, mais gagnable.</p>



<p>La confiance est l’un des fondements du commerce en ligne. Ensemble, continuons à la protéger.</p><p>The post <a href="https://www.oneytrust.com/fr/fraude-remboursement-ia-generative/">Refund fraud: when AI becomes a tool for fraudsters…</a> appeared first on <a href="https://www.oneytrust.com/fr">Oneytrust</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>AI Act et Lutte contre la Fraude : pourquoi le marché doit s’y préparer</title>
		<link>https://www.oneytrust.com/fr/ai-act-2026-lutte-contre-la-fraude/</link>
		
		<dc:creator><![CDATA[Julie Breton]]></dc:creator>
		<pubdate>Fri, 27 Feb 2026 18:21:43 +0000</pubdate>
				<category><![CDATA[Expertise]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[AI ACT]]></category>
		<category><![CDATA[ecommerce]]></category>
		<category><![CDATA[Fraud prevention]]></category>
		<category><![CDATA[FRAUDE]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[luttecontrelafraude]]></category>
		<guid ispermalink="false">https://www.oneytrust.com/?p=3747</guid>

					<description><![CDATA[<p>Find out how Oneytrust is preparing to comply with this new text, which is just as crucial as the GDPR was in its day! The text defines an AI system very broadly as a ‘machine-based system, operating with varying degrees of autonomy, capable of adapting after deployment and which, for explicit or implicit purposes, deduces...</p>
<p>The post <a href="https://www.oneytrust.com/fr/ai-act-2026-lutte-contre-la-fraude/">AI Act and Fraud Prevention : why the market must prepare</a> appeared first on <a href="https://www.oneytrust.com/fr">Oneytrust</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><br>Découvrez comment Oneytrust se prépare à la mise en conformité avec ce nouveau texte tout aussi crucial que le RGPD l’était en son temps !</p>



<ol class="wp-block-list">
<li><strong>La nouvelle définition large d’un « système d’IA »</strong></li>
</ol>



<p>Le texte définit un système d’IA de manière très large comme un “système basé sur une machine, fonctionnant avec divers degrés d’autonomie, capable de s’adapter après déploiement et qui, pour des objectifs explicites ou implicites, déduit à partir des données comment générer des résultats (prédictions, contenu, recommandations, décisions) influençant des environnements physiques ou virtuels”.</p>



<p>Cette portée technologique large est complexe à décliner opérationnellement mais le marché s’accorde à considérer que cela englobe les approches sophistiquées comme l’apprentissage automatique (ML), les approches hybrides règles experts + machine learning, et l’optimisation avancée.</p>



<p>Avec la prolifération de l’usage de l’IA par les fraudeurs, les entreprises de confiance de lutte contre la fraude comme Oneytrust devront toujours davantage développer leur panoplie de solutions IA afin d’alimenter leurs moteurs de scoring, d’alerte comportementale ou d’analyse d’anomalies afin de rester à l’ère du temps et d’identifier des schémas de fraude de plus en plus sophistiqués.</p>



<ol start="2" class="wp-block-list">
<li><strong>Risques : où se situe la détection de fraude ?</strong></li>
</ol>



<p>L’AI Act classe certains usages « haut risque » (biométrie critique, emploi, éducation, accès à des services essentiels comme le crédit scoring, la tarification de l’assurance santé…). Ces systèmes sont autorisés mais doivent faire office d’un système de gestion des risques très poussé et d’une évaluation de leur conformité avant mise sur le marché.</p>



<p>Exception notable : l’IA utilisée pour détecter la fraude financière n’est pas automatiquement “haut risque”. Cela réduit la charge réglementaire directe, mais ne supprime pas les attentes de transparence, de qualité des données et de surveillance humaine que les établissements régulés répercutent contractuellement leurs filiales et fournisseurs (comme Oneytrust).</p>



<ol start="3" class="wp-block-list">
<li><strong>Quelles dates clés retenir ?</strong></li>
</ol>



<p>Les principales entrées en application des exigences de l’AI Act sont séquencées dans le temps. Voici les principales dates à retenir :</p>



<ul class="wp-block-list">
<li><strong>- 2 février 2025</strong>: entrée en application des interdictions « risque inacceptable » + exigence d’AI literacy (sensibilisation/formation des personnels impliqués dans l’IA).</li>



<li><strong>- 2 août 2025</strong>: obligations pour modèles d’IA à usage général (GPAI) commencent à s’appliquer (IA générative).</li>



<li><strong>- 2 février 2026</strong>: deadline européenne pour certains actes d’exécution (plans de surveillance post‑marché).</li>



<li><strong>- 2 août 2026</strong>: obligations pour systèmes d’IA à haut risque.</li>



<li><strong>- Août 2027</strong>: application générale de l’ensemble des dispositions du règlement.</li>
</ul>



<ol start="4" class="wp-block-list">
<li><strong>Pourquoi se préparer même sans être “à haut risque” ?</strong></li>
</ol>



<p>Les fraudeurs s’industrialisent avec l’IA. Deepfakes, faux documents générés, scripts automatisés d’attaque, automatisation du recours aux identités synthétiques : la fraude se scale. Les acteurs de la lutte contre la fraude doivent s’adapter aussi vite à ces nouvelles tendances.</p>



<p>Bien que la lutte contre la fraude ne soit pas considérée explicitement comme étant à haut risque, il est essentiel de garantir des solutions respectueuses des droits fondamentaux et de la vie privée des clients et utilisateurs finaux, que ce soit en respect du RGPD ou de l’AI Act. De plus, les attentes des partenaires régulés (principalement du secteur bancaire) sont de plus en plus fortes car ils sont soumis à des exigences sectorielles qui nécessitent traçabilité, une bonne documentation et une vigilance renforcée sur la qualité des données utilisées pour satisfaire leur superviseur.</p>



<ol start="5" class="wp-block-list">
<li><strong>La réponse Oneytrust</strong></li>
</ol>



<p>Oneytrust fournit des solutions de vérification d’identité et de détection de fraude pour e-commerçant, fintechs et banques, s’appuyant sur des solutions IA couplées à notre expertise humaine de la lutte contre la fraude depuis 25 ans pour détecter identités synthétiques, anomalies transactionnelles et signaux de risque en temps réel. Nous sommes membres du Groupe BPCE, ce qui nous pousse à des standards élevés de conformité et de gouvernance des modèles.<sup data-fn="5de12d73-b305-46c7-8f46-0517b019a95f" class="fn"><a id="5de12d73-b305-46c7-8f46-0517b019a95f-link" href="#5de12d73-b305-46c7-8f46-0517b019a95f">1</a></sup></p>



<p>Tout comme avec le RGPD, nous n’avons pas attendu pour cultiver notre expertise sur l’AI Act et avons depuis plusieurs années sensibilisé et formé notre personnel à ces nouvelles problématiques de conformité. <strong>Contactez-nous si vous souhaitez en savoir plus sur la vision d’Oneytrust en matière de conformité et gestion des risques de l’IA !</strong></p><p>The post <a href="https://www.oneytrust.com/fr/ai-act-2026-lutte-contre-la-fraude/">AI Act and Fraud Prevention : why the market must prepare</a> appeared first on <a href="https://www.oneytrust.com/fr">Oneytrust</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les signaux faibles : ces détails peu observés qui révèlent la véracité d’une identité digitale</title>
		<link>https://www.oneytrust.com/fr/signaux-faibles-identite-digitale/</link>
		
		<dc:creator><![CDATA[Julie Breton]]></dc:creator>
		<pubdate>Thu, 19 Feb 2026 08:21:03 +0000</pubdate>
				<category><![CDATA[Expertise]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[ecommerce]]></category>
		<category><![CDATA[FRAUDE]]></category>
		<category><![CDATA[identité digitale]]></category>
		<category><![CDATA[luttecontrelafraude]]></category>
		<category><![CDATA[signaux faibles]]></category>
		<guid ispermalink="false">https://www.oneytrust.com/?p=3733</guid>

					<description><![CDATA[<p>Modern fraudsters no longer break down doors; they enter with the right keys. Valid credentials, recognized devices, credible customer journeys: everything seems normal. And yet, something is wrong. That something is weak signals. What is a weak signal in digital identity? A weak signal, as its name suggests, is not a red alert. It is...</p>
<p>The post <a href="https://www.oneytrust.com/fr/signaux-faibles-identite-digitale/">Weak signals: those little-noticed details that reveal the authenticity of a digital identity</a> appeared first on <a href="https://www.oneytrust.com/fr">Oneytrust</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><br>Les fraudeurs modernes ne forcent plus la porte, ils entrent avec les bonnes clés. Identifiants valides, appareils reconnus, parcours client crédible : tout semble normal. Et pourtant, quelque chose cloche.</p>



<p>Ce quelque chose, ce sont les signaux faibles.</p>



<p><strong>Qu’est-ce qu’un signal faible en identité digitale ?</strong></p>



<p>Un signal faible, comme son nom l’indique, n’est pas une alerte rouge. C’est un détail. Une micro-anomalie. Une incohérence presque invisible (où plutôt ignorée) prise isolément, mais qui prend tout son sens lorsqu’elle est corrélée à d’autres éléments.</p>



<p>Par exemple :</p>



<ul class="wp-block-list">
<li>- un appareil connu… mais dont l’empreinte technique a légèrement changé ;</li>



<li>- une connexion depuis une ville habituelle… à une heure totalement atypique ;</li>



<li>- une frappe clavier correcte… mais avec un rythme inhabituel ;</li>



<li>- un parcours utilisateur fluide… mais parcouru à une vitesse trop rapide pour être humaine.</li>
</ul>



<p>Aucun de ces éléments ne suffit, seul, à légitimer le blocage d’un évènement. Mais ensemble, ils racontent une histoire différente de celle que les données déclaratives laissent croire.</p>



<p><strong>Pourquoi les signaux forts ne suffisent plus</strong></p>



<p>Historiquement, la sécurité reposait sur des éléments binaires : mot de passe correct, code SMS validé, appareil reconnu.</p>



<p>Le problème ? Ces preuves peuvent être volées, interceptées ou simulées.</p>



<p>Les malwares, le phishing, les fuites massives de données et les outils d’automatisation ont transformé les identifiants en simple matière première pour les fraudeurs. Même l’authentification forte n’est plus infaillible face aux attaques par proxy en temps réel ou à la prise de contrôle à distance.</p>



<p>Résultat : un utilisateur peut cocher toutes les cases de la légitimité tout en étant un fraudeur. C’est précisément là que les signaux faibles deviennent déterminants.</p>



<p><strong>Les signaux faibles racontent un comportement, pas une identité déclarée</strong></p>



<p>Une identité déclarée peut être falsifiée. Un comportement, beaucoup plus difficilement.</p>



<p>Les signaux faibles permettent de répondre non pas à la question “Ces informations sont-elles correctes ?” mais à “Cette manière d’agir ressemble-t-elle à celle d’un humain légitime dans ce contexte précis ?”</p>



<p>On entre alors dans une lecture dynamique de l’identité digitale, basée sur la cohérence des habitudes, la continuité des interactions et la logique des enchaînements d’actions.</p>



<p><br><strong>De l’événement isolé à l’histoire comportementale</strong></p>



<p>Le véritable pouvoir des signaux faibles ne réside pas dans un instantané, mais dans la durée.</p>



<p>Une connexion étrange peut être anodine. Deux anomalies rapprochées commencent à interpeller. Une série de micro-écarts dessine un scénario de fraude.</p>



<p>C’est en reliant ces points que l’on passe d’un contrôle ponctuel à une surveillance comportementale continue. L’identité digitale cesse d’être un état pour devenir une probabilité évolutive.</p>



<p><br><strong>Le défi : détecter sans dégrader l’expérience</strong></p>



<p>Exploiter les signaux faibles ne signifie pas multiplier les frictions.</p>



<p>L’objectif est d’adapter le niveau de vigilance : demander une vérification supplémentaire uniquement quand le risque augmente, surveiller silencieusement les comportements douteux, déclencher des contrôles renforcés sur les actions sensibles.</p>



<p>Autrement dit : rendre la sécurité proportionnelle au risque réel.</p>



<p><strong>Quand l’adresse email devient un signal faible</strong></p>



<p>Une adresse email est souvent perçue comme un simple identifiant de contact. Pourtant, elle contient une richesse d’informations sous-estimée lorsqu’on l’analyse sous un angle sémantique et comportemental.</p>



<p>Prenons deux exemples : marie.dupont@yahoo.fr et ma.rie_du.pont1567@gmail.com.</p>



<p>Les deux adresses sont techniquement valides. Les deux peuvent passer les contrôles classiques. Mais elles ne racontent pas la même histoire.</p>



<p>L’analyse sémantique consiste à observer la structure, la logique et la cohérence d’une adresse email par rapport au contexte déclaré par l’utilisateur.</p>



<p>Des indices discrets mais parlants peuvent émerger : nom de domaine, composition du username, présence de mots-clés promotionnels, série de chiffres cohérente ou non, complexité inhabituelle, ou récurrence de modèles similaires observés dans des fraudes précédentes.</p>



<p>Pris isolément, aucun de ces éléments ne prouve une fraude. Mais ils peuvent indiquer qu’une adresse a été créée rapidement, en masse, ou dans un objectif purement transactionnel plutôt que relationnel.</p>



<p>Une vraie identité digitale laisse souvent des traces de continuité. À l’inverse, dans de nombreux scénarios de fraude, l’adresse email est un outil jetable conçu pour passer un contrôle technique, pas pour refléter une identité durable.</p>



<p>L’analyse sémantique permet donc de répondre à une question subtile : cette adresse ressemble-t-elle à un point de contact humain ou à un artefact fonctionnel créé pour un scénario précis ?</p>



<p>Encore une fois, la valeur vient de la corrélation : email à structure inhabituelle, création de compte rapide, appareil récemment vu sur d’autres comptes, navigation automatisée. C’est l’agrégation de ces signaux faibles qui fait émerger un risque crédible.</p>



<p><strong>De la donnée brute à l’intelligence contextuelle</strong></p>



<p>Les signaux faibles existent déjà dans vos systèmes : logs techniques, données de navigation, métadonnées des appareils, séquences d’actions.</p>



<p>La différence ne vient pas de la quantité de données, mais de la capacité à les corréler en temps réel, les contextualiser selon le parcours, apprendre des schémas passés et détecter les déviations subtiles.</p>



<p><strong>L’identité digitale n’est plus un dossier, c’est un flux</strong></p>



<p>Pendant des années, nous avons traité l’identité comme un fichier : des informations statiques à vérifier une fois pour toutes.</p>



<p>Les signaux faibles nous obligent à changer de paradigme. L’identité devient un flux continu de comportements, qui se confirme ou se dégrade au fil des interactions.</p>



<p><br><strong>En conclusion</strong></p>



<p>Les grandes fraudes se cachent rarement derrière de grosses anomalies. Elles se dissimulent dans les détails que l’on ne regarde pas.</p>



<p>Apprendre à lire les signaux faibles, c’est accepter que la vérité ne se trouve plus dans une preuve unique, mais dans l’accumulation de micro-indices. Dans un monde où les identités peuvent être fabriquées, volées ou louées, cette lecture fine devient l’un des piliers de la confiance numérique.</p><p>The post <a href="https://www.oneytrust.com/fr/signaux-faibles-identite-digitale/">Weak signals: those little-noticed details that reveal the authenticity of a digital identity</a> appeared first on <a href="https://www.oneytrust.com/fr">Oneytrust</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Agentic AI - ce que vous devez savoir en 2026</title>
		<link>https://www.oneytrust.com/fr/agentic-ai-what-you-need-to-know-in-2026/</link>
		
		<dc:creator><![CDATA[Julie Breton]]></dc:creator>
		<pubdate>Tue, 27 Jan 2026 15:50:50 +0000</pubdate>
				<category><![CDATA[Expertise]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[Agentic AI]]></category>
		<category><![CDATA[ecommerce]]></category>
		<category><![CDATA[fraud detection]]></category>
		<category><![CDATA[FRAUDE]]></category>
		<category><![CDATA[fraude detection]]></category>
		<category><![CDATA[IA generation]]></category>
		<category><![CDATA[IA générative]]></category>
		<category><![CDATA[Intelligence artificielle]]></category>
		<category><![CDATA[lutte contre la fraude]]></category>
		<guid ispermalink="false">https://www.oneytrust.com/?p=3706</guid>

					<description><![CDATA[<p>Agentic AI – autonomous systems that can observe, decide and act across multiple tools – is about to collide hard with European fraud and payments &#8211; on both sides of the fraud fight. For merchants and banks, the real story in 2026 won’t be “magic AI agents that make fraud disappear”, but a messy mix...</p>
<p>The post <a href="https://www.oneytrust.com/fr/agentic-ai-what-you-need-to-know-in-2026/">Agentic AI  &#8211; what you need to know in 2026 </a> appeared first on <a href="https://www.oneytrust.com/fr">Oneytrust</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>L'IA agentique, c'est-à-dire les systèmes autonomes capables d'observer, de décider et d'agir à travers plusieurs outils, est sur le point d'entrer en collision avec la fraude et les paiements en Europe, et ce des deux côtés de la lutte contre la fraude. Pour les commerçants et les banques, la réalité en 2026 ne sera pas celle d'« agents IA magiques qui font disparaître la fraude », mais plutôt un mélange chaotique de réglementations plus strictes, d'attaquants plus intelligents et de boîtes noires plus opaques chez les fournisseurs.&nbsp;</p>



<p>A travers l'Europe <a href="https://info.merchantriskcouncil.org/hubfs/Documents/Reports/Fraud%20Reports/2025_Global_Fraud_and_Payments_Report.pdf">selon le MRC</a> , les commerçants en ligne européens perdent déjà environ 2,8 % de leurs revenus à cause de la fraude, qui représente environ 3 % de toutes les commandes. Les usurpations d'identité et les piratages de comptes sont en forte augmentation, en partie alimentés par l'IA qui peut générer à grande échelle des identités fictives convaincantes et des scripts d'ingénierie sociale, selon l'agence britannique de lutte contre la fraude <a href="https://www.cifas.org.uk/newsroom/fraudscape-2025-6monthupdate">CIFAS</a>. L'IA agentique ne fait que renforcer cette tendance des deux côtés de la barrière. </p>



<p>Pour les commerçants et les sociétés financières, cependant, un dilemme se pose. De plus en plus, les acheteurs et les nouveaux clients utiliseront l'IA pour rechercher et acheter des biens et des services.&nbsp;&nbsp;</p>



<p>À partir de maintenant, vous disposez essentiellement de deux nouveaux « segments de clientèle » dans vos données :&nbsp;</p>



<ul class="wp-block-list">
<li><strong>IA agentique légitime</strong> – les assistants commerciaux, les agents de paiement et les agrégateurs agissant pour le compte de personnes physiques. </li>



<li><strong>IA agentique malveillante</strong> – des agents informatiques qui martèlent vos processus d'inscription, vos vérifications d'identité et vos paiements à grande échelle. </li>
</ul>



<p>La tâche des commerçants et des prestataires de services financiers consiste à collaborer avec leurs sociétés de détection des fraudes afin de se frayer un chemin à travers ce champ de mines. Chez Oneytrust, nous avons observé cette tendance émerger au cours de l'année 2025 et, comme le reste du monde, nous anticipons une forte augmentation en 2026.&nbsp;&nbsp;</p>



<p>Donc, ce que vous ne voulez pas bloquer ; l'IA agentique est déjà utilisée comme interface consommateur pour les paiements et les achats :&nbsp;</p>



<ul class="wp-block-list">
<li>Plusieurs options d'IA agentique font <a href="https://www.ashurst.com/en/insights/ai-powered-payment-agents-the-next-payments-revolution/">leur apparition en Europe</a> , telles que « Agent Pay » de Mastercard, « Intelligent Commerce » de Visa, « Buy for Me » d'Amazon et « Shop with AI » de Google, où des agents initient des paiements dans le cadre de paramètres définis par le consommateur. </li>
</ul>



<ul class="wp-block-list">
<li>Les acteurs du secteur des paiements décrivent le « commerce agentique » comme des agents IA qui détiennent des autorisations conditionnelles pour effectuer des achats et des paiements au nom d'un utilisateur. Selon Visa, leur fonctionnement est similaire à celui des cartes enregistrées ou des paiements récurrents, mais ils offrent une expérience utilisateur conversationnelle et permettent une plus grande prise de décision.  </li>
</ul>



<p>Les régulateurs sont à la traîne : la directive PSD2 ne mentionne pas l'IA, et même la directive PSD3/PSR ne fait référence à l'IA qu'une seule fois, dans le cadre de la prévention de la fraude. Mais les agents consommateurs font leur apparition malgré tout.&nbsp;</p>



<p>Pour un commerçant, cela signifie qu'une partie du « trafic bot » est désormais un trafic à forte valeur ajoutée et conforme (l'IA faisant ce qu'un client fidèle lui a demandé de faire). Ces agents proviennent souvent d'adresses IP de centres de données, de navigateurs sans interface graphique ou d'appareils partagés, et réutilisent les identifiants et les moyens de paiement enregistrés, c'est-à-dire qu'ils sont très similaires aux bots que vous avez passé tant de temps à essayer de dissuader.&nbsp;&nbsp;</p>



<p>Si vous bloquez tout ce qui ressemble à un agent, vous détruirez ce canal émergent et contrarierez les programmes, les PSP et les grands partenaires technologiques qui le soutiennent.&nbsp;</p>



<p><strong>Comment les fraudeurs utilisent l'IA agentique contre les commerçants et les banques </strong></p>



<p>Plusieurs tendances se dégagent des rapports européens et mondiaux :&nbsp;</p>



<p>Remplissage de credentials et ATO avec des agents utilisant des ordinateurs (CUA).&nbsp;</p>



<p>Selon <a href="https://pushsecurity.com/blog/how-new-ai-agents-will-transform-credential-stuffing-attacks/">un rapport de Push Security</a>, les CUA de type « Opérateur » d'OpenAI montrent qu'ils peuvent se connecter à n'importe quelle application web, lire des pages, cliquer sur des boutons et gérer des flux complets comme un humain, mais à l'échelle d'un bot. Cela permet aux pirates de diffuser les identifiants volés sur des milliers de sites, puis d'effectuer des actions dans les applications une fois qu'ils y ont accès. </p>



<p>Hameçonnage et ingénierie sociale à grande échelle alimentés par l'IA et visant les paiements.&nbsp;</p>



<p><a href="https://www.europeanpaymentscouncil.eu/sites/default/files/kb/file/2025-12/EPC162-24%20v2.0%202025%20Payments%20Threats%20and%20Fraud%20Trends%20Report_0.pdf">Le rapport 2025 du Conseil européen des paiements</a> sur les menaces identifie le phishing et les deepfakes générés par l'IA comme des facteurs clés de la fraude APP et des escroqueries par usurpation d'identité, qui font disparaître les barrières linguistiques. </p>



<p>Ouverture de compte et identité synthétique à l'échelle industrielle.&nbsp;</p>



<p><a href="https://www.biocatch.com/blog/agentic-ai-the-next-wave-of-attacks">Les spécialistes de la criminalité financière</a> préviennent que l'IA agentielle sera utilisée pour inonder les services d'inscription en ligne des banques de demandes d'ouverture de compte très cohérentes et en plusieurs étapes, en réutilisant et en recombinant des éléments d'identité volés ou synthétiques. </p>



<p>Fraude au paiement « speedruns ».&nbsp;</p>



<p><a href="https://www.biocatch.com/blog/agentic-ai-the-next-wave-of-attacks">Arkose Labs</a> parle des agents qui contournent la navigation normale, accèdent directement aux points de terminaison à forte valeur ajoutée (tests de cartes, cartes-cadeaux, BNPL, articles coûteux) et s'adaptent en temps réel en cas de friction. </p>



<p>Votre pile d'identification et de fraude va voir des agents IA tenter d'ouvrir des comptes et d'effectuer des achats 24 heures sur 24, 7 jours sur 7, certains de manière bienveillante, d'autres absolument pas.&nbsp;</p>



<p><strong>Pourquoi les défenses classiques contre les bots ne suffisent pas </strong></p>



<p>Le problème, bien résumé par un récent blog sur la fraude, est qu'à première vue, l'IA bénéfique et l'IA malveillante sont techniquement impossibles à distinguer. Les deux :&nbsp;</p>



<ul class="wp-block-list">
<li>Exécutez dans des navigateurs ou des CUA qui déplacent la souris, font défiler et cliquent comme des humains. </li>



<li>Peut introduire une instabilité dans les synchronisations et les frappes au clavier. </li>



<li>Peut respecter (ou imiter délibérément) vos flux UX. </li>
</ul>



<p>Les règles traditionnelles relatives aux bots (« IP du centre de données = blocage », « trop rapide = bot », « pas de souris = bot ») sont ici des outils peu efficaces qui pénalisent les agents de paiement légitimes autant que les attaquants. Il faut cesser de raisonner en termes de « bot contre humain » et commencer à réfléchir en termes d'intention et de comportement au niveau de l'identité, de l'appareil et du parcours.&nbsp;</p>



<p><strong>Comment distinguer les bons agents des mauvais </strong></p>



<p>Pour les commerçants et les banques qui utilisent un fournisseur de services d'identification et de lutte contre la fraude tel que Oneytrust, la stratégie de détection pour ce cas d'utilisation se présente globalement comme suit.&nbsp;</p>



<p>Traiter « l'agent » comme sa propre classe d'identité&nbsp;</p>



<p>La première étape consiste à modéliser explicitement le trafic des agents :&nbsp;</p>



<p>Marquez les sessions où l'agent utilisateur, le comportement de l'appareil ou le modèle d'intégration indiquent clairement une couche d'IA ou d'automatisation.&nbsp;</p>



<p>Maintenir des bases de référence distinctes pour les risques suivants :&nbsp;</p>



<p>Séances humaines&nbsp;</p>



<p>Agents propriétaires (automatisation de votre propre application)&nbsp;</p>



<p>Agents tiers de confiance (moyens de paiement des grandes entreprises technologiques, partenaires officiels et nouveaux agents d'achat IA mentionnés ci-dessus)&nbsp;</p>



<p>Agents inconnus / suspects&nbsp;</p>



<p>Les agents légitimes ont tendance à être stables dans le temps : même fournisseur, plages d'adresses IP similaires, même petit ensemble d'identités et calendrier prévisible, tout comme les personnes légitimes. Les agents malveillants se dispersent entre différentes identités, différents commerçants et différentes institutions, imitant ainsi leurs créateurs frauduleux.&nbsp;&nbsp;</p>



<p>Cohérence au niveau de l'identité et des données&nbsp;</p>



<p>C'est là que votre couche d'identité numérique prend tout son sens. <a href="https://www.oneytrust.com/it/industry/digital-identity/">Le positionnement de Oneytrust est très clair :</a>avec l'essor de l'IA générative, des deepfakes et de la fraude à l'identité synthétique, les contrôles KYC statiques deviennent un risque pour la sécurité. D-Risk ID se concentre sur la cohérence contextuelle des données d'identité (téléphone, e-mail, appareil, adresse, etc.) et peut effectuer une validation croisée avec un consortium d'identités réelles et validées provenant des principaux détaillants et banques européens. </p>



<p>Contre l'IA agentique&nbsp;</p>



<p><a href="https://www.paymentsdive.com/news/how-agentic-ai-could-turbocharge-fraud-payments/804562/">Les agents légitimes</a> réutiliseront principalement des identités connues et fiables : longue histoire, habitudes de consommation normales, historique cohérent des appareils, correspondances solides dans les données des consortiums. </p>



<p>Les agents malveillants qui tentent d'ouvrir des comptes en masse ou de tester des identités volées produiront :&nbsp;</p>



<ul class="wp-block-list">
<li>De nombreuses identités vues pour la première fois dans un court laps de temps. </li>



<li>Correspondances faibles ou inexistantes avec les graphes d'identité réels. </li>



<li>Modèles synthétiques (combinaisons nom/adresse e-mail inhabituelles, inadéquation entre la localisation géographique et le numéro de téléphone/l'adresse e-mail, infrastructure jetable). </li>
</ul>



<p>Votre système de notation doit considérer par défaut les « nouvelles identités + sessions d'agent » comme présentant un risque élevé, sauf si l'identité est clairement ancrée dans votre consortium / vos données historiques. En réalité, les agents légitimes ressemblent en fait aux modèles et aux identités des utilisateurs légitimes. Ouf !&nbsp;</p>



<p>De plus, les agents de paiement légitimes proviennent souvent d'un petit parc d'appareils stable, avec des relations contractuelles claires. Vous pouvez progressivement ajouter ces modèles à votre liste blanche une fois que vous êtes certain qu'ils sont fiables.&nbsp;</p>



<p>Comportement sur place&nbsp;</p>



<p>C'est là que l'IA malveillante se trahit vraiment.&nbsp;</p>



<p>Les agents malveillants ont tendance à passer directement de l'entrée à la connexion/inscription/paiement sans aucune navigation ni hésitation ; ils n'explorent pas le contenu, ils se contentent de remplir les formulaires. Ils peuvent sur-indexer les entrées de bons/codes, les paiements BNPL, les cartes-cadeaux, les produits à limite élevée, bref tout ce qui offre un meilleur rendement par seconde. Là encore, leur comportement est très similaire à celui des fraudeurs humains, mais à une vitesse supérieure.&nbsp;&nbsp;</p>



<p>En revanche, les agents consommateurs légitimes lisent le contenu des produits, comparent les options et respectent les préférences des utilisateurs définies en amont. Ils reviennent souvent vers les mêmes marchands et catégories, avec des taux de litiges/rétrofacturation faibles au fil du temps. Vous pouvez créer un modèle qui reconnaît et autorise les bons comportements et les agents, comme vous le faites pour les bons acheteurs. &nbsp;</p>



<p>En résumé, votre pile anti-fraude doit être capable de distinguer « un agent qui se comporte comme un proxy de client à long terme » d'un « agent qui se comporte comme un script de credential stuffing avec une interface utilisateur ».&nbsp;</p>



<ol class="wp-block-list">
<li><strong>Ne bannissez pas l'automatisation, classez-la. </strong></li>
</ol>



<p>Intégrez explicitement la prise en charge du trafic des « agents de confiance » dans vos modèles de risque au lieu de traiter toutes les sessions non humaines comme hostiles.&nbsp;</p>



<p><strong>2. Reliez tout à une identité réelle. </strong></p>



<p>Appuyez-vous fortement sur les données relatives à l'identité et au consortium : si un agent agit pour le compte d'identités que vous ne pouvez pas ancrer dans le monde réel, relevez considérablement la barre. Discutez avec Oneytrust de nos réseaux graphiques. &nbsp;</p>



<p><strong>3. Utilisez une friction adaptative, pas des blocages généraux. </strong></p>



<p>Pour les cas « nouvelle identité + agent + produit à haut risque », optez par défaut pour une vérification supplémentaire : SCA renforcée, contrôles d'identité supplémentaires ou confirmation hors bande. <a href="https://www.techradar.com/pro/eu-clamps-down-on-online-fraud-and-hidden-fees-affecting-online-payment-platforms">Les règles européennes PSD3/PSR</a> poussent de toute façon les PSP à renforcer leurs contrôles et leur responsabilité en matière de fraude par usurpation d'identité – les commerçants peuvent surfer sur cette vague. </p>



<p><strong>4. Se conformer aux directives de l'ABE relatives à l'intégration à distance </strong></p>



<p>Les directives <a href="https://www.eba.europa.eu/publications-and-media/press-releases/eba-publishes-guidelines-remote-customer-onboarding">EBA’s remote</a> relatives à l'intégration à distance exigent des processus robustes et sensibles au risque pour l'ouverture de comptes en ligne, y compris des contrôles visant à détecter l'usurpation d'identité et la falsification de documents d'identité. Vous avez donc pour mission de mettre en place des contrôles comportementaux et d'identité plus approfondis lors de la création de comptes par des agents, sans pour autant pénaliser les clients légitimes. </p>



<p><strong>5. Instrument et limitation du débit que les agents adorent </strong></p>



<p>L'inscription, la connexion, la réinitialisation du mot de passe, l'ajout d'un moyen de paiement et les demandes de produits à haut risque doivent être soumis à des limites de fréquence précises et à une détection des anomalies spécialement adaptées à J'ai réorganisé le document en uniformisant les titres et les en-têtes, en supprimant toute numérotation et en nettoyant le contenu conformément à vos instructions.</p><p>The post <a href="https://www.oneytrust.com/fr/agentic-ai-what-you-need-to-know-in-2026/">Agentic AI  &#8211; what you need to know in 2026 </a> appeared first on <a href="https://www.oneytrust.com/fr">Oneytrust</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Retour e-commerce : entre défi opérationnel et risque de fraude, comment Reversys et Oneytrust réinventent la logistique inverse</title>
		<link>https://www.oneytrust.com/fr/retour-ecommerce-defis-fraude-reversys-oneytrust/</link>
		
		<dc:creator><![CDATA[Julie Breton]]></dc:creator>
		<pubdate>Tue, 13 Jan 2026 08:50:04 +0000</pubdate>
				<category><![CDATA[Expertise]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[ecommerce]]></category>
		<category><![CDATA[FRAUDE]]></category>
		<category><![CDATA[fraude au retour]]></category>
		<category><![CDATA[fraude sur internet]]></category>
		<category><![CDATA[gestion des retours]]></category>
		<category><![CDATA[return abuse]]></category>
		<category><![CDATA[return fraud]]></category>
		<guid ispermalink="false">https://www.oneytrust.com/?p=3641</guid>

					<description><![CDATA[<p>The operational challenge: managing the complexity of returns Each return involves several parties: customer service, warehouse, carrier. Too often, these systems operate in silos, leading to delays, errors and a poor customer experience. A parcel dropped off at a collection point may remain invisible to customer service, generating calls, frustration and late refunds. This is...</p>
<p>The post <a href="https://www.oneytrust.com/fr/retour-ecommerce-defis-fraude-reversys-oneytrust/">E-commerce returns: between operational challenges and the risk of fraud, how Reversys and Oneytrust are reinventing reverse logistics</a> appeared first on <a href="https://www.oneytrust.com/fr">Oneytrust</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Le défi opérationnel : orchestrer la complexité des retours</strong></p>



<p>Chaque retour implique plusieurs acteurs : service client, entrepôt, transporteur. Trop souvent, ces systèmes fonctionnent en silos, entraînant des délais, des erreurs et une expérience client dégradée. Un colis déposé en point relais peut rester invisible pour le service client, générant des appels, des frustrations et des remboursements tardifs.</p>



<p>C'est là qu'intervient <a href="https://reversys.fr/">Reversys</a> , sa plateforme SaaS collaborative met fin à cette fragmentation en orchestrant l’intégralité du flux retour, de la déclaration en ligne jusqu’au remboursement. Elle centralise l’information pour tous les acteurs, garantit la cohérence des opérations et offre une agilité inédite. Les e-commerçants peuvent personnaliser leurs politiques : rembourser immédiatement un client VIP dès le dépôt du colis, ou attendre la vérification pour un produit à forte valeur. Cette orchestration transforme le retour en un levier stratégique, capable de renforcer la satisfaction et la fidélisation.</p>



<p><strong>Un phénomène en forte croissance : la fraude aux retours</strong></p>



<p>Mais derrière la complexité opérationnelle se cache un danger encore plus grand : la fraude. Avec la sécurisation des paiements, les fraudeurs ont déplacé leurs attaques vers les retours. Ce phénomène, appelé <strong>return abuse</strong>, prend des formes variées : retours de produits utilisés ou usagés sous prétexte d’un défaut, demandes de remboursement pour des produits reçus mais déclarés comme non livrés, ou exploitation des politiques de retour gratuites ou prolongées.</p>



<p>Les chiffres sont sans appel et montrent une tendance inquiétante. En 2023, <strong>13,7 % des retours ont été jugés frauduleux, soit une hausse de plus de 10 % en un an</strong>selon Datadome. En 2024, <strong>40 % des commerçants déclaraient avoir été victimes de return abuse,</strong>d’après le 2025 Global Fraud and Payments Report par Visa / Cybersource.</p>



<p>Ce qui est encore plus préoccupant, c’est que la majorité des entreprises ne sont pas prêtes. En 2021, <strong>neuf entreprises sur dix craignaient une accentuation du risque de fraude et de cybercriminalité</strong>, mais <strong>six sur dix n’avaient pas alloué de budget spécifique pour y faire face</strong> (Fevad / Euler Hermes). Autrement dit, la menace est connue, mais les moyens pour la contrer restent insuffisants.</p>



<p><strong>La réponse : l’alliance Reversys x Oneytrust</strong></p>



<p>Pour relever ce double défi – opérationnel et sécuritaire – <a href="https://reversys.fr/article_partenariat-reversys-oneytrust-logistique-inverse-fraude/"><strong>Reversys and Oneytrust</strong> s'associent</a>. Ensemble, ils offrent une solution unique qui combine orchestration intelligente et analyse prédictive du risque.</p>



<p>Reversys fluidifie et personnalise la logistique inverse, tandis qu’Oneytrust, leader européen de la lutte contre la fraude e-commerce, apporte son expertise en scoring comportemental et détection proactive. Dès la déclaration de retour, Oneytrust évalue le risque en temps réel. Reversys exploite cette information pour ajuster la stratégie : remboursement immédiat pour les clients fiables, contrôle renforcé pour les profils à risque, choix du transporteur le plus sécurisé ou le plus économique selon le contexte.</p>



<p>Cette approche réduit drastiquement la fraude tout en garantissant une expérience premium aux clients honnêtes. Elle redonne aux e-commerçants la maîtrise de leurs retours, transformant un processus souvent perçu comme une contrainte en un levier de performance et de rentabilité.</p>



<p><strong>Le saviez-vous ?</strong></p>



<p>En intégrant la fiabilité de Oneytrust à la gestion des retours de Reversys, les e-commerçants peuvent anticiper les risques avant même que le colis n’atteigne l’entrepôt, protégeant ainsi leur chiffre d’affaires et leur réputation.</p>



<p><strong>Votre entreprise est-elle prête à affronter la fraude aux retours ?</strong> Découvrez comment Reversys et Oneytrust peuvent transformer votre logistique inverse ! <a href="https://www.oneytrust.com/fr/retour-ecommerce-defis-fraude-reversys-oneytrust/">Découvrez les solutions proposées par Reversys.</a>.</p><p>The post <a href="https://www.oneytrust.com/fr/retour-ecommerce-defis-fraude-reversys-oneytrust/">E-commerce returns: between operational challenges and the risk of fraud, how Reversys and Oneytrust are reinventing reverse logistics</a> appeared first on <a href="https://www.oneytrust.com/fr">Oneytrust</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cookies : un allié marketing… mais aussi une faille pour la fraude</title>
		<link>https://www.oneytrust.com/fr/cookies-a-marketing-ally-but-also-a-loophole-for-fraud/</link>
		
		<dc:creator><![CDATA[Julie Breton]]></dc:creator>
		<pubdate>Wed, 10 Dec 2025 16:39:57 +0000</pubdate>
				<category><![CDATA[Expertise]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[cookies]]></category>
		<category><![CDATA[cybercirminalite]]></category>
		<category><![CDATA[ecommerce]]></category>
		<category><![CDATA[FRAUDE]]></category>
		<category><![CDATA[luttecontrelafraude]]></category>
		<category><![CDATA[marketing]]></category>
		<guid ispermalink="false">https://www.oneytrust.com/?p=3634</guid>

					<description><![CDATA[<p>Why are cookies such a prime target? The impact on your brand Examples of techniques used by fraudsters How to protect your digital ecosystem? ConclusionCookies are valuable tools for improving user experience and optimising marketing strategies. However, their exploitation by fraudsters poses a major risk: session theft, identity theft, advertising fraud, etc. These threats can...</p>
<p>The post <a href="https://www.oneytrust.com/fr/cookies-a-marketing-ally-but-also-a-loophole-for-fraud/">Cookies: a marketing ally… but also a loophole for fraud</a> appeared first on <a href="https://www.oneytrust.com/fr">Oneytrust</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Pourquoi les cookies sont-ils une cible privilégiée ?</strong></p>



<ul class="wp-block-list">
<li><strong>Faciles à détourner</strong>: Un cookie volé peut suffire à usurper une identité en ligne.</li>



<li><strong>Riches en données sensibles</strong>: Identifiants, sessions, préférences… autant d’informations exploitables pour des attaques ciblées.</li>



<li><strong>Invisible pour l’utilisateur</strong>: La plupart des internautes ignorent la portée des informations stockées, ce qui facilite les fraudes.</li>
</ul>



<p><strong>Les impacts pour votre marque</strong></p>



<ul class="wp-block-list">
<li><strong>Fraude publicitaire</strong>: Des cookies falsifiés gonflent artificiellement les impressions et les clics, faussant vos KPIs et augmentant vos coûts.</li>



<li><strong>Usurpation de session</strong>: Un pirate peut accéder à des comptes clients, générant des transactions frauduleuses.</li>



<li><strong>Atteinte à la réputation</strong>: Une faille exploitée via les cookies peut nuire à votre image et à votre conformité RGPD.</li>
</ul>



<p><strong>Exemples de techniques utilisées par les fraudeurs</strong></p>



<ul class="wp-block-list">
<li><strong>Reniflage de session</strong>: Interception des cookies sur des sites non sécurisés.</li>



<li><strong>Injection XSS</strong>: Scripts malveillants pour voler des cookies.</li>



<li><strong>CSRF</strong>: Actions frauduleuses exécutées à l’insu de l’utilisateur.</li>



<li><strong>Identifiants prévisibles</strong>: Exploitation d’algorithmes faibles pour deviner des sessions.</li>
</ul>



<p><strong>Comment protéger votre écosystème digital ?</strong></p>



<ul class="wp-block-list">
<li><strong>Surveillance proactive</strong>: Détecter les anomalies dans les comportements liés aux cookies.</li>



<li><strong>Solutions anti-fraude avancées</strong>: Identifier les cookies falsifiés ou clonés.</li>



<li><strong>Sensibilisation et transparence</strong>: Informer vos utilisateurs et renforcer la confiance.</li>
</ul>



<p><strong>En conclusion</strong><br>Les cookies sont des outils précieux pour améliorer l’expérience utilisateur et optimiser les stratégies marketing. Mais leur exploitation par des fraudeurs représente un risque majeur : vol de sessions, usurpation d’identité, fraude publicitaire… Ces menaces peuvent impacter la confiance des clients, fausser vos indicateurs et nuire à votre image.</p>



<p><br>Pour rester compétitif et protéger votre écosystème digital, il est essentiel d’adopter une approche proactive : sécuriser vos parcours, intégrer des solutions anti-fraude et informer vos utilisateurs. <strong>Protéger les cookies, c’est protéger votre business et votre réputation.</strong></p>



<p><br><img src="https://s.w.org/images/core/emoji/15.0.3/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Contact us to secure your customer journeys and build trust in your services.</p><p>The post <a href="https://www.oneytrust.com/fr/cookies-a-marketing-ally-but-also-a-loophole-for-fraud/">Cookies: a marketing ally… but also a loophole for fraud</a> appeared first on <a href="https://www.oneytrust.com/fr">Oneytrust</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Identités synthétiques : la fraude invisible qui coûte des milliards</title>
		<link>https://www.oneytrust.com/fr/synthetic-identities-the-invisible-fraud-that-costs-billions/</link>
		
		<dc:creator><![CDATA[Julie Breton]]></dc:creator>
		<pubdate>Wed, 26 Nov 2025 16:50:02 +0000</pubdate>
				<category><![CDATA[Expertise]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[ecommerce]]></category>
		<category><![CDATA[FRAUDE]]></category>
		<category><![CDATA[identitesynthetique]]></category>
		<category><![CDATA[luttecontrelafraude]]></category>
		<category><![CDATA[syntheticidentity]]></category>
		<guid ispermalink="false">https://www.oneytrust.com/?p=3621</guid>

					<description><![CDATA[<p>What is a synthetic identity? Unlike traditional identity theft, where the fraudster steals an entire real identity, a synthetic identity is a hybrid combination. It combines authentic data (in the United States, this is the social security number, while elsewhere it is usually the national identity document, date of birth and postal address) with invented...</p>
<p>The post <a href="https://www.oneytrust.com/fr/synthetic-identities-the-invisible-fraud-that-costs-billions/">Synthetic identities: the invisible fraud that costs billions</a> appeared first on <a href="https://www.oneytrust.com/fr">Oneytrust</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Qu’est-ce qu’une identité synthétique ?</strong></p>



<p>À la différence d’une usurpation classique où le fraudeur vole l’intégralité d’une identité réelle, <strong>l’identité synthétique est un assemblage hybride.</strong>Elle combine <strong>des données authentiques</strong> (aux Etats-Unis d’Amérique, numéro de sécurité sociale, alors qu’ailleurs c’est plutôt le document d’identité national, date de naissance, adresse postale) et <strong>des informations inventées</strong> (classiquement : les données de contact). Cette combinaison crée un profil cohérent en apparence, notamment lorsque seules les données dites authentiques font l’objet de vérification / analyses (comme lors d’un KYC  bancaire par exemple).</p>



<p>Résultat : les systèmes traditionnels, souvent calibrés pour valider une identité par la digitalisation d’usages traditionnels (« papiers s’il vous plait »), passent à côté.</p>



<p><strong>Pourquoi les institutions sont vulnérables ?</strong><br>Les fraudeurs exploitent la confiance accordée aux données partiellement véridiques. Aux États-Unis, avec un identifiant officiel valide ou une trace de crédit minimale, l’identité synthétique franchit les premières étapes de vérification. <strong>Le fraudeur peut ensuite “maturer” son identité :</strong>ouvrir un compte bancaire, souscrire à de petits crédits, payer régulièrement… jusqu’à obtenir une notation de crédit solide. Cette patience paie : une fois la crédibilité établie, le fraudeur contracte un prêt plus important, puis disparaît. On parle alors de “bust-out fraud”.</p>



<p><br>Le coût est considérable : outre Atlantique, la fraude à l’identité synthétique représente déjà plusieurs milliards de dollars de pertes chaque année, selon les estimations des grands cabinets. En Europe, les chiffres commencent à suivre la même tendance, notamment avec l’essor des parcours 100 % digitaux.</p>



<p><strong>Les limites des approches classiques</strong><br>Les contrôles traditionnels – vérification documentaire, scoring basé sur l’historique, analyse ponctuelle des évènements ou transactions – peinent à détecter ces profils hybrides. Les signaux faibles (username de l’email, attributs du numéro de téléphone, présence de « traces de pas digitales ») ne se révèlent qu’à travers un savoir-faire peu répandu. De plus, les réglementations actuelles se concentrent presque essentiellement sur la conformité KYC. Or, contrôle et lutte contre la fraude sont deux choses distinctes. La première englobe toutes les caractéristiques / étapes autorisant l’accès à un service… mais toute ceci étant exposé, elle permet en même temps de comprendre et donc contourner les mesures.</p>



<p><strong>Vers une nouvelle approche de la détection</strong><br>Face à cette menace, les entreprises doivent changer de paradigme. L’avenir réside dans des solutions capables de :</p>



<ul class="wp-block-list">
<li>- Allez au-delà de la donnée « déclarative », en étant capable d’y ajouter des informations supplémentaires.</li>



<li>- Croiser les signaux dynamiques (comportements de navigation, empreinte machine, localisation) avec les attributs statiques de l’identité.</li>



<li>- Détecter les incohérences relationnelles entre différentes identités : numéros de téléphone partagés, adresses recyclées, comptes reliés à un même appareil.</li>



<li>- Exploiter l’intelligence artificielle pour analyser en temps réel des volumes massifs de données / informations et identifier des patterns invisibles à l’œil humain.</li>
</ul>



<p>Ces approches permettent de transformer la détection : passer de la simple validation documentaire/contextuelle à une vision holistique et comportementale de l’utilisateur.</p>



<p><strong>Un enjeu stratégique pour les acteurs digitaux</strong><br>Les identités synthétiques ne sont pas un phénomène marginal : elles <strong>menacent directement la rentabilité, la conformité réglementaire et la relation de confiance avec les clients. </strong>Pour les banques, e-commerçants ou assureurs, investir dans des technologies avancées de prévention n’est plus une option : c’est <strong>une condition de survie dans l’économie numérique.</strong></p>



<p></p><p>The post <a href="https://www.oneytrust.com/fr/synthetic-identities-the-invisible-fraud-that-costs-billions/">Synthetic identities: the invisible fraud that costs billions</a> appeared first on <a href="https://www.oneytrust.com/fr">Oneytrust</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>RGPD et lutte contre la fraude : un engagement historique et stratégique pour Oneytrust</title>
		<link>https://www.oneytrust.com/fr/gdpr-and-fraud-prevention-a-historic-and-strategic-commitment-for-oneytrust/</link>
		
		<dc:creator><![CDATA[Julie Breton]]></dc:creator>
		<pubdate>Sun, 26 Oct 2025 20:16:36 +0000</pubdate>
				<category><![CDATA[Expertise]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[ecommerce]]></category>
		<category><![CDATA[FRAUDE]]></category>
		<category><![CDATA[gdpr]]></category>
		<category><![CDATA[luttecontrelafraude]]></category>
		<category><![CDATA[rgpd]]></category>
		<category><![CDATA[sécurité]]></category>
		<category><![CDATA[technologie]]></category>
		<guid ispermalink="false">https://www.oneytrust.com/?p=3427</guid>

					<description><![CDATA[<p>Adopted in 2016 and effective since 25 May 2018, the GDPR has profoundly transformed the way companies collect, process and secure personal data. Its objectives: For the anti-fraud sector, the impact is significant: the detection of anomalies and suspicious behaviour relies on the analysis of many types of personal data (identity, payment methods, transaction history,...</p>
<p>The post <a href="https://www.oneytrust.com/fr/gdpr-and-fraud-prevention-a-historic-and-strategic-commitment-for-oneytrust/">GDPR and fraud prevention: a historic and strategic commitment for Oneytrust</a> appeared first on <a href="https://www.oneytrust.com/fr">Oneytrust</a>.</p>
]]></description>
										<content:encoded><![CDATA[<ol class="wp-block-list">
<li><strong>Le RGPD, un cadre structurant pour la protection des données</strong></li>
</ol>



<p>Adopté en 2016 et entré en application le 25 mai 2018, le RGPD a transformé en profondeur la manière dont les entreprises collectent, traitent et sécurisent les données personnelles.</p>



<p>Ses objectifs :</p>



<ul class="wp-block-list">
<li>Renforcer les droits des citoyens européens.</li>



<li>Responsabiliser les entreprises dans l’utilisation des données.</li>



<li>Harmoniser les règles au sein de l’Union européenne.</li>
</ul>



<p>Pour le secteur de la lutte contre la fraude, l’impact est majeur : la détection des anomalies et des comportements suspects repose sur l’analyse de nombreuses typologies de données personnelles (identité, moyens de paiement, historiques de transaction, etc.). Le RGPD impose donc de concilier sécurité, performance et respect des libertés individuelles.</p>



<ol start="2" class="wp-block-list">
<li><strong>Un héritage d’innovation et de sécurité avec notre autorisation CNIL historique</strong></li>
</ol>



<p>Bien avant l’entrée en application du RGPD, Oneytrust avait déjà intégré cette logique de conformité.</p>



<p>En effet, nous avons bénéficié <strong>un accord historique (FIA-NET dès 2005 et Oney Tech en 2013) avec la CNIL, autorisant la mutualisation des données de nos clients, principalement dans le secteur du e-commerce, moyennant des garanties pour le respect de la vie privée.</strong> Oneytrust est ainsi devenu l’unique acteur français à pouvoir bénéficier d’une telle expérience ancrée depuis plus de 20 années dans la mutualisation des données.</p>



<p>Cette autorisation, co-construite avec l’autorité de contrôle, a permis :</p>



<ul class="wp-block-list">
<li>de fluidifier considérablement le temps de parcours des clients déjà connus dans notre base de données,</li>



<li>d’identifier plus efficacement les anomalies et tendances de fraude en s’appuyant sur les vélocités et en utilisant le recours à nos experts fraude pour prendre une décision,</li>



<li>de protéger les consommateurs comme les marchands,</li>



<li>tout en garantissant un niveau élevé de sécurisation des données personnelles.</li>
</ul>



<p>Cette expertise a même été <a href="https://www.cnil.fr/sites/default/files/atoms/files/cnil_livre_blanc_2-paiement.pdf">citée par la CNIL dans son Livre blanc de 2021</a>, preuve de la valeur ajoutée et du caractère pionnier de notre démarche.</p>



<ol start="3" class="wp-block-list">
<li><strong>Une culture RGPD renforcée en interne</strong></li>
</ol>



<p>L’entrée en application du RGPD a marqué une nouvelle étape : au-delà des dispositifs techniques, nous avons misé sur la culture interne de conformité.</p>



<p>Chez Oneytrust, chaque collaborateur est acteur de la protection des données grâce à notamment :</p>



<ul class="wp-block-list">
<li>des formations annuelles obligatoires,</li>



<li>des campagnes de sensibilisation régulières et newsletters mensuelles,</li>



<li>l’intégration systématique de notre Data Protection Officer (DPO) et de l’équipe conformité dans nos projets,</li>



<li>la réalisation d’une analyse d’impacts de protection de la donnée sur tous nos projets ayant un impact structurant en matière de données personnelles,</li>



<li>une démarche d’amélioration continue pour adapter nos pratiques aux évolutions réglementaires.</li>
</ul>



<p>Cette mobilisation collective a pour effet que la conformité ne soit pas seulement perçue comme un enjeu juridique et réglementaire par nos équipes, mais davantage <strong>une valeur partagée au quotidien, by-design, et faisant office de facteur différenciant chez Oneytrust dans un panorama d’acteurs de la lutte contre la fraude</strong>où nombreux sont les acteurs qui sont issus de pays hors-Europe.</p>



<ol start="4" class="wp-block-list">
<li><strong>Un niveau de sécurité renforcé grâce à notre appartenance à un grand groupe bancaire</strong></li>
</ol>



<p>Notre appartenance au groupe BPCE, deuxième acteur bancaire en France, impose un niveau d’exigence particulièrement élevé en matière de sécurité et de conformité. En effet, les acteurs bancaires sont non seulement soumis aux réglementations horizontales mais également à de nombreuses réglementations sectorielles du fait de la criticité de leurs activités.</p>



<p>Cela se traduit notamment par la participation active de Oneytrust à la communauté des DPO du groupe Oney, pour partager bonnes pratiques et veilles réglementaires, la mise en place et la réalisation de contrôles internes permanents (trimestriels, semestriels, annuels) qui nécessitent l’engagement de toutes nos équipes ou encore l’intégration des standards bancaires dans nos processus contractuels (annexes RGPD, clauses de sécurité). Tout ceci couplé à des mesures techniques avancées : tests de sécurité réguliers, sécurisation des flux de données, etc.</p>



<p>Ces engagements de Oneytrust renforcent la robustesse de nos dispositifs et la confiance accordée par nos clients et place la conformité by design au cœur de nos processus décisionnels et de nos projets.</p>



<ol start="5" class="wp-block-list">
<li><strong>Protection des données : un levier clé dans la lutte contre la fraude</strong></li>
</ol>



<p>La confiance est la clé de voûte de la lutte contre la fraude. Les consommateurs comme les entreprises doivent être assurés que la protection de leurs données est garantie, même dans les contextes les plus sensibles.</p>



<p><strong>Chez Oneytrust, nous considérons le respect du RGPD comme une arme stratégique.</strong>Nous appréhendons celui-ci comme une opportunité : celle de légitimer notre rôle d’intermédiaire de confiance, garantir que la lutte contre la fraude s’exerce dans un cadre respectueux des libertés individuelles et de la vie privée tout en préparant aussi l’avenir.</p>



<p>En effet, avec la multiplication des usages de l’intelligence artificielle, de nouveaux défis émergent. Afin de contrer le recours de plus en plus massif de l’IA par les fraudeurs, il est devenu indispensable pour les acteurs de la lutte contre la fraude de démultiplier leurs usages de l’IA. Ceci nous permettant de rester adaptatifs et efficaces face à ces nouvelles tendances de fraude.</p>



<p>Toutefois, les IA exploitent massivement les données, notamment personnelles, et rendent indispensable une évolution continue des dispositifs de protection et de conformité. C’est la raison pour laquelle la CNIL (l’autorité de supervision française en charge du respect du RGPD) a publié d’ores et déjà plusieurs séries de fiches de recommandations sur le bon respect des données à caractère personnel en cas d’usage de l’IA. De nouveaux défis qui nécessitent d’être pleinement pris en considération par les acteurs de la lutte contre la fraude !</p>



<p>En conclusion, depuis plus de 25 ans, Oneytrust place la protection des données au cœur de son dispositif de lutte contre la fraude. Il faut voir le RGPD non comme une contrainte, mais davantage comme une chance de renforcer la confiance, de protéger nos clients et de garantir des solutions toujours plus efficaces et responsables.</p>



<p>Dans un contexte marqué par l’essor de l’intelligence artificielle, cette exigence n’a jamais été aussi essentielle. Elle guide notre engagement quotidien : associer sécurité, performance et respect des droits fondamentaux. <strong>N’hésitez pas à nous contacter si vous avez des questions sur la sécurisation de nos processus et solutions de lutte contre la fraude, y compris en matière de protection des données à caractère personnel !</strong></p><p>The post <a href="https://www.oneytrust.com/fr/gdpr-and-fraud-prevention-a-historic-and-strategic-commitment-for-oneytrust/">GDPR and fraud prevention: a historic and strategic commitment for Oneytrust</a> appeared first on <a href="https://www.oneytrust.com/fr">Oneytrust</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le réseau MERLIN : le retour !</title>
		<link>https://www.oneytrust.com/fr/merlin-network-the-comeback/</link>
		
		<dc:creator><![CDATA[Julie Breton]]></dc:creator>
		<pubdate>Tue, 14 Oct 2025 08:32:04 +0000</pubdate>
				<category><![CDATA[Expertise]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[ecommerce]]></category>
		<category><![CDATA[FRAUDE]]></category>
		<category><![CDATA[fraudnetwork]]></category>
		<category><![CDATA[luttecontrelafraude]]></category>
		<category><![CDATA[MERLIN]]></category>
		<category><![CDATA[reseaufraude]]></category>
		<category><![CDATA[sécurité]]></category>
		<category><![CDATA[technologie]]></category>
		<guid ispermalink="false">https://www.oneytrust.com/?p=2534</guid>

					<description><![CDATA[<p>A well-oiled fraud scheme It all starts with fake advertisements on a reputable marketplace, offering an educational game (story box) called MERLIN at a slightly discounted price compared to the competition. The buyer, enticed, places an order. But behind this transaction lies a well-oiled mechanism: the fraudster uses the customer&#8217;s details and a stolen bank...</p>
<p>The post <a href="https://www.oneytrust.com/fr/merlin-network-the-comeback/">MERLIN Network: the comeback!</a> appeared first on <a href="https://www.oneytrust.com/fr">Oneytrust</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Une fraude bien rodée</strong></p>



<p>Tout commence par de fausses annonces sur une marketplace réputée, proposant un jeu éducatif (boîte à histoire) portant le nom de MERLIN à un prix légèrement remisé par rapport à la concurrence. L’acheteur, séduit, passe commande. Mais derrière cette transaction se cache une mécanique bien huilée : le fraudeur utilise les données du client et une carte bancaire volée pour acheter le produit chez un commerçant légitime – l’un de nos partenaires spécialisés en puériculture.</p>



<p><strong>Résultat :</strong> le client reçoit bien son produit, convaincu d’avoir fait une bonne affaire. Mais le commerçant, lui, fait face à une opposition bancaire et ne sera jamais payé.</p>



<p><strong>Une détection rapide, une réaction immédiate</strong></p>



<p>Grâce à un pic de ventes soudain sur ce produit, nos modèles ont détecté une anomalie : nos analystes sont immédiatement alertés.<strong> Des règles expertes sont mises en place pour nos équipes en moins de 4 heures ! Moins de 12 heures après la détection, le réseau était neutralisé.</strong> Cette efficacité repose sur la synergie entre notre service Data et notre cellule d’Investigations.</p>



<ul class="wp-block-list">
<li><strong>Les Investigateurs</strong> ont analysé les signaux faibles pour reconstituer le mode opératoire.</li>



<li><strong>Les Data Analysts</strong> ont transformé ces insights en règles de sécurité renforcées, capables de bloquer les futures tentatives et de suivre l’évolution du réseau.</li>
</ul>



<p><strong>Enquête approfondie : connaître son ennemi</strong></p>



<p>L’histoire ne s’arrête pas là. Nos experts ont poursuivi l’enquête pour comprendre en profondeur le fonctionnement du réseau :</p>



<ul class="wp-block-list">
<li><strong>4 boutiques “professionnelles”</strong> identifiées sur la marketplace, toutes enregistrées au nom d’entreprises différentes – usurpation d’identité.</li>



<li>Actives depuis mars 2024, elles ont généré des centaines de commandes, exclusivement pour des jeux éducatifs.</li>



<li>Le réseau de fraude manipulait les algorithmes de la plateforme pour faire remonter ses produits en tête des recherches, notamment grâce à des prix plus bas que les autres.</li>
</ul>



<p><strong>Résultat :</strong> <strong>quelques centaines d’euros de préjudice, mais des milliers d’euros de fraude évitée.</strong> Des règles de sécurité renforcées, des investigateurs aguerris, et des boutiques frauduleuses fermées. Une marketplace plus saine.</p>



<p><strong>Le retour du réseau Merlin</strong></p>



<p>En février 2025, le réseau revient, plus rusé. Cette fois, il cible deux autres partenaires via une nouvelle marketplace, avec des produits différents : du petit électroménager. Le jeu du chat et de la souris dure jusqu’en mai 2025, avec des ouvertures de fausses boutiques, des changements de produits et de commerçants ciblés.</p>



<p>Ce nouveau round a nécessité :</p>



<ul class="wp-block-list">
<li><strong>Un monitoring constant,</strong>,</li>



<li><strong>Des évolutions régulières des règles de sécurité,</strong>,</li>



<li><strong>Une formation continue de nos Investigateurs,</strong>,</li>



<li>Et surtout, <strong>une collaboration étroite avec nos partenaires commerçants</strong>, pleinement engagés dans cette lutte.</li>
</ul>



<p><strong>Comment se prémunir contre la fraude triangulaire ?</strong></p>



<p>Voici les leviers essentiels pour anticiper et bloquer ce type de fraude :</p>



<ol class="wp-block-list">
<li><strong>Sensibilisation des utilisateurs</strong>: informer acheteurs et vendeurs sur les signaux d’alerte : prix trop bas, contacts suspects, demandes de paiement inhabituelles.</li>



<li><strong>Vérification des identités</strong>:  renforcer les contrôles sur les plateformes : justificatifs, vérifications croisées, etc.</li>



<li><strong>Suivi des transactions</strong>: mettre en place des outils d’analyse pour détecter les comportements anormaux et les signaux faibles.</li>
</ol>



<p>La fraude triangulaire est une menace croissante. Mais avec des outils adaptés, une vigilance constante et une collaboration active entre tous les acteurs du e-commerce, il est possible de la contenir efficacement.</p>



<p></p><p>The post <a href="https://www.oneytrust.com/fr/merlin-network-the-comeback/">MERLIN Network: the comeback!</a> appeared first on <a href="https://www.oneytrust.com/fr">Oneytrust</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Digital identity: the new identity card for the digital age &#8211; Part 2</title>
		<link>https://www.oneytrust.com/fr/digital-identity-the-new-identity-card-for-the-digital-age-part-2/</link>
		
		<dc:creator><![CDATA[Julie Breton]]></dc:creator>
		<pubdate>Wed, 01 Oct 2025 15:13:36 +0000</pubdate>
				<category><![CDATA[Expertise]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[ADN]]></category>
		<category><![CDATA[ecommerce]]></category>
		<category><![CDATA[FRAUDE]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[luttecontrelafraude]]></category>
		<category><![CDATA[sécurité]]></category>
		<category><![CDATA[technologie]]></category>
		<guid ispermalink="false">https://www.oneytrust.com/?p=2529</guid>

					<description><![CDATA[<p>a) Security and protection of citizens The primary purpose of digital identity is protection. Users whose identities are stolen suffer dramatic consequences: loans taken out in their name, administrative disputes, damaged online reputations. Having a robust digital identity based on reliable technical and behavioural signals helps limit these risks. b) Trust and fluidity of exchanges...</p>
<p>The post <a href="https://www.oneytrust.com/fr/digital-identity-the-new-identity-card-for-the-digital-age-part-2/">Digital identity: the new identity card for the digital age &#8211; Part 2</a> appeared first on <a href="https://www.oneytrust.com/fr">Oneytrust</a>.</p>
]]></description>
										<content:encoded><![CDATA[<ol class="wp-block-list">
<li><strong>Les enjeux multiples</strong></li>
</ol>



<p><strong>a) Sécurité et protection des citoyens</strong></p>



<p><strong>La première mission de l’exploitation de l’identité digitale est de protéger</strong>. Un usager dont l’identité est usurpée subit des conséquences dramatiques : crédits contractés en son nom, litiges administratifs, réputation en ligne entachée. Disposer d’une identité digitale robuste, fondée sur des signaux techniques et comportementaux fiables, permet de limiter ces risques.</p>



<p><strong>b) Confiance et fluidité des échanges</strong></p>



<p>Pour une entreprise, <strong>accepter un nouveau client implique un risque</strong>. L’identité digitale fournit les éléments nécessaires pour établir un score de confiance : est-ce bien une personne réelle, cohérente, active depuis longtemps ? Cette confiance facilite ensuite les échanges, réduit les frictions (KYC allégé, parcours utilisateur fluide) et améliore l’expérience client.</p>



<p><strong>c) Souveraineté et indépendance</strong></p>



<p>Aujourd’hui, prouver son identité en ligne passe souvent par les grands acteurs privés (connexion via Google, Apple ou Facebook). Or, <strong>déléguer cette fonction stratégique à quelques entreprises pose un problème de souveraineté</strong>. Les États européens cherchent à reprendre la main, pour éviter une dépendance excessive et garantir la protection des données.</p>



<p><strong>d) Inclusion et égalité d’accès</strong></p>



<p><strong>L’identité digitale ne doit pas devenir un facteur d’exclusion</strong>. Les publics éloignés du numérique (personnes âgées, zones rurales, populations précaires) doivent disposer de solutions simples et accessibles. L’équité passe par une conception inclusive de ces outils.</p>



<ol start="2" class="wp-block-list">
<li><strong>Perspectives d’avenir</strong></li>
</ol>



<p>À horizon 2030, l’identité digitale pourrait connaître trois grandes évolutions :</p>



<p><strong>Standardisation accrue</strong>: adoption de normes internationales permettant une reconnaissance fluide entre pays et services.</p>



<p><strong>Intégration biométrique</strong>: association renforcée avec les empreintes biométriques (voix, visage, empreinte digitale) pour sécuriser encore davantage l’accès.</p>



<p><strong>Contrôle utilisateur renforcé</strong>: émergence de solutions où l’usager décide quelles briques de son identité partager, selon le contexte (par exemple : prouver sa majorité sans révéler sa date de naissance).</p>



<p><strong>In a nutshell...</strong></p>



<p>L’identité digitale n’est plus une curiosité technique. Elle est devenue le cœur battant des sociétés numériques. Elle protège, fluidifie, responsabilise, mais interroge aussi sur la surveillance et la souveraineté.</p>



<p>En la comprenant, décideurs et citoyens disposent d’un levier essentiel pour naviguer dans un monde où le virtuel et le réel sont indissociables. En définitive, <strong>l’identité digitale est la carte d’identité de l’ère numérique : intangible mais décisive, invisible mais incontournable.</strong>.</p>



<p></p><p>The post <a href="https://www.oneytrust.com/fr/digital-identity-the-new-identity-card-for-the-digital-age-part-2/">Digital identity: the new identity card for the digital age &#8211; Part 2</a> appeared first on <a href="https://www.oneytrust.com/fr">Oneytrust</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>