Un cercle vicieux
Ces dernières années, les entreprises ont investi massivement dans les technologies de lutte contre la fraude sur les canaux numériques, en affinant les fonctionnalités et la protection sur le web, les téléphones portables et le chat.Dans le même temps, les centres de contact et leurs agents en direct ont dû composer avec des technologies dépassées ou obsolètes, bien que ces derniers soient plus facilement manipulables que des machines. En effet, plus de 70 % des prises de contrôle de comptes impliquent aujourd'hui un agent de contact en direct, alors que les fraudeurs continuent à frapper encore et encore, sans être détectés.Comment cela se fait-il ? D'après un rapport publié récemment par l'AITE, une grande partie des fraudes perpétrées dans les centres de contact se propage ensuite sur d'autres canaux. Les pertes qui en découlent sont généralement imputées au canal où l'acte final a été commis ; elles sont donc sous-estimées, et les investissements vont vers d'autres canaux... ce qui nous ramène au point de départ. C'est le cercle vicieux parfait.Les entreprises prennent conscience de cette faille et du fait qu'elles doivent impérativement y remédier. Examinons de plus près le parcours du fraudeur pour mieux le comprendre.Le parcours du fraudeur
La prise de contrôle d'un compte est une opération délicate. Tout d'abord, le fraudeur doit obtenir suffisamment de données d'identification personnelle. Il peut utiliser les réseaux sociaux ou le Dark Web pour se procurer les informations nécessaires à l'authentification. Il peut même avoir recours à du piratage d'informations par le biais de manipulations d'e-mails adressés à des collègues et à des amis. Lorsqu'il est en possession des données, il les valide en général auprès d'un agent en direct ou par l'intermédiaire du SVI : cette opération est relativement sans danger et ne mène pas encore à la prise de contrôle du compte.Une fois les informations validées, le fraudeur réalise une action particulièrement risquée, en modifiant par exemple l'adresse personnelle, l'adresse électronique ou le numéro de téléphone du compte. Une fois ces changements effectués, le fraudeur peut prendre entièrement le contrôle du compte sans être détecté, payer des produits ou des services, transférer des fonds, etc.La portée de l’interaction avec l'agent en direct est maintenant évidente : c'est une occasion en or de manipuler l'agent, en l'utilisant comme outil en interne pour modifier les informations du compte et transférer le contrôle. Cela permet de finaliser la prise de contrôle du compte et de lancer des activités frauduleuses.Une suite d'indices
Sans le vouloir, les fraudeurs laissent sur leur chemin des fragments de preuves, des liens vers leur identité. En effet, leurs voix comportent des caractéristiques comportementales et physiologiques très spécifiques. De plus, les métadonnées des appels fournissent le numéro de téléphone et le lieu où les appels ont été passés. La fréquence des appels, le nombre de comptes qu'ils ont essayé de prendre en charge, leurs méthodes d'authentification et les actions qu'ils tentent d'entreprendre sur les comptes : autant d'éléments qui peuvent être déterminants.Pourtant, les solutions de lutte contre la fraude disponibles sur le marché aujourd'hui présentent trois principaux freins dans l'exploitation de ces indices :Des éléments déconnectés
Les technologies actuelles sont limitées à l'identification sur un appel ou un compte particulier. Mais chaque élément pris séparément n'est que peu significatif. Une seule trace, un seul compte ou un seul appel ne donneront que des résultats incomplets, se bornant peut-être à signaler une interaction suspecte ou un compte à risque. Une technologie efficace doit rassembler tous ces éléments en provenance de diverses sources, afin d'esquisser un modèle pertinent et de relier l’ensemble de manière significative.Une charge de travail ingérable
Les technologies actuelles peuvent résoudre certaines parties du problème, mais sont également susceptibles de générer une surcharge de travail. Dans leur tentative de laisser entrer les « gentils » et de garder les « méchants » dehors, la plupart des solutions ont recours à un système d’authentification combinant parfois plusieurs méthodes. Mais cela se traduit par un fouillis d'informations disparates, un volume d'appels impossible à analyser sans aucun indice clair sur l'identité des fraudeurs.À titre d'exemple, aujourd'hui, la solution d'authentification peut signaler jusqu'à 2,5 % des interactions dans un centre de contact classique comme présentant un risque modéré ou élevé. Si le centre de contact reçoit un demi-million d'appels par semaine, l'équipe de lutte contre la fraude doit analyser 12 500 appels suspects. Il est impossible de traiter un tel volume chaque semaine, et il est peu probable que l’équipe en question soit capable, à partir de diverses interactions suspectes ou même d'un compte particulier ciblé, de trouver et d'arrêter un vrai fraudeur. Une technologie plus avancée est nécessaire pour canaliser cette masse d'informations.Des angles morts
Par ailleurs, les solutions actuelles de lutte contre la fraude se concentrent sur l'identification des fraudeurs qui échouent à l'authentification pour diverses raisons. Mais qu'en est-il des fraudeurs qui la passent avec succès ? Pour chacun d’entre eux qui échoue à l'authentification, de nombreux autres y parviennent. Ceux qui ne sont pas détectés sont les plus difficiles à retrouver et constituent la plus grande menace pour les organisations. Ils continueront à appeler le centre d'appels sans être détectés et à prendre le contrôle de comptes parce qu'ils ont déjoué le système.Une solution de lutte contre la fraude efficace s'appuie sur les bons outils et les bonnes analyses pour faire le lien entre les différents éléments : elle examine les indices provenant de plusieurs appels, fournit des données gérables sur lesquelles les équipes chargées de la lutte contre la fraude pourront enquêter de manière réaliste, et corrige les angles morts.Présentation de la suite de prévention des fraudes de NICELe traitement des traces
NICE recourt de manière proactive à une analytique avancée et à l'IA pour traiter les informations relatives aux traces. L'analyse d'un appel unique est complétée par la collecte continue, à partir de millions d'appels, de toutes les traces, notamment le comportement, les scores de biométrie vocale, les données commerciales, les métadonnées d'appel et les informations issues des téléphones et des appareils. Ces traces sont reliées entre elles au moyen de la biométrie vocale, de l'analyse des liens et de l'analyse comportementale, puis elles sont classées par ordre de priorité.Le renforcement des capacités de l'équipe chargée de la lutte contre la fraude
NICE optimise les efforts de l'équipe responsable de la lutte contre la fraude en les orientant vers les fraudeurs les plus probables. Une liste quotidienne de fraudeurs potentiels, classée par ordre de priorité, est fournie en offrant une visibilité totale de l'activité du fraudeur sur les comptes et dans le temps. Cela permet à l'équipe d'enquêter facilement sur chaque cas, d'examiner et d'écouter les suspects, et de prendre des mesures pour prévenir les pertes immédiates dues au piratage en ajoutant simplement le fraudeur à la liste de surveillance.L'élimination des angles morts
La collecte et la connexion continues de toutes les traces, même celles liées aux appels authentifiés, permettent aux entreprises de démasquer les criminels et de réduire considérablement les pertes dues à la fraude. Même les fraudeurs ayant réussi à passer l'authentification sont repérés.
Combattre la fraude là où elle menace le plus le Centre de Contacts
by Regis Rouas
March 17, 2021