Note d'un PM Fintech sur la tokenisation des paiements 101
Les changements dans le domaine du commerce électronique et des transactions numériques sont évidents depuis un certain temps déjà, car nous vivons dans une période où ces évolutions se produisent à un rythme accéléré. Dans ce contexte, la nécessité de protéger les données financières critiques n’a jamais été aussi grande. Alors que de plus en plus de personnes confient leurs informations financières à des plateformes en ligne, le risque de violation de données augmente considérablement. Cette augmentation a attiré l'attention sur des cas très médiatisés comme la récente fuite de données de carte de crédit American Express qui s'est produite en raison d'un incident de sécurité tiers. Ces changements ont poussé le secteur financier à rechercher des solutions capables de faire face aux risques propres aux transactions électroniques.
C’est ici qu’arrive l’avènement de la tokenisation des paiements – une méthodologie innovante née au début des années 2010 pour contrer la menace croissante de violations de données et de violations de la vie privée. La tokenisation est une technique dans laquelle des informations de paiement sensibles telles qu'un numéro de carte de crédit à 16 chiffres ou le nom du titulaire de la carte sont remplacées par un autre ensemble de symboles, appelés « jetons », qui n'ont aucune signification en dehors du système. Ces jetons n'ont une valeur que dans certaines conditions définies, à l'instar des jetons de casino qui ne sont valables que dans les locaux du casino, offrant un contrôle sur les transactions en espèces.
Le parallélisme de la tokenisation révélé par cette métaphore signifie que la sécurité et la facilité peuvent être assurées grâce à elle. Au fur et à mesure que cette technologie atteint un niveau de maturité en termes d'utilisation, son adoption a considérablement augmenté : comme en témoigne une étape majeure où les jetons émis par Visa, au cours des deux dernières années, ont dépassé la circulation des cartes physiques. Cet exploit important montre non seulement la dépendance croissante à l’égard des moyens de paiement numériques, mais souligne également le rôle joué par la tokenisation dans la création d’un système de transactions financières sécurisé, efficace et centré sur le client.
Dans cette enquête, nous explorerons les principes fondamentaux, les méthodes opérationnelles et les impacts de la tokenisation. Je m'efforce de donner une perspective holistique sur la manière dont cette technologie a constitué le fondement des stratégies financières actuelles et a permis de protéger les informations d'une nouvelle manière, ainsi que sur la manière dont elle a modifié notre approche des transactions numériques.
Comprendre la tokenisation
Bien que la tokenisation soit effectivement une contribution majeure aux paiements numériques garantissant des niveaux élevés de sécurité et étant conviviaux, il faut d’abord comprendre les principaux acteurs de l’écosystème et comment la tokenisation introduit une nouvelle dynamique dans cet environnement.
Le modèle quadripartite traditionnel
La base des transactions par carte réside dans le système quadripartite établi de longue date, dans lequel les principaux acteurs sont le commerçant, l'émetteur, l'acquéreur et le titulaire de la carte. Ces composants définissent le cadre d’un système de paiement, chaque entité remplissant une fonction essentielle :
Les émetteurs désignent les institutions financières auprès desquelles les consommateurs reçoivent des cartes de crédit ou de débit.
Les acquéreurs sont des banques ou d’autres institutions financières qui facilitent l’acceptation et le traitement des paiements par carte de crédit ou de débit par les commerçants.
Les titulaires de carte sont des personnes qui utilisent des cartes de crédit ou de débit émises par une banque pour effectuer des achats.
Le modèle peut être mieux appelé « gâteau en couches de paiements », ce qui implique un système de traitement des transactions en couches et interconnecté. Plus d’informations peuvent être trouvées dans cet article. En attendant, nous explorerons davantage.
Introduction des fournisseurs de services de jetons et des demandeurs de jetons
Au fur et à mesure de l'évolution de la tokenisation, deux groupes distincts ont été ajoutés, à savoir les fournisseurs de services de jetons (TSP) et les demandeurs de jetons. Les TSP sont des entités qui possèdent une certaine surveillance réglementaire, sont souvent certifiées par EMVCo et sont responsables de la création de jetons. Ils jouent un rôle essentiel en garantissant que les jetons générés respectent les normes de sécurité élevées requises pour les transactions financières. Les demandeurs de jetons font référence aux entités qui contactent les TSP pour créer des jetons pour eux. Il peut s’agir notamment de grands géants de la technologie tels qu’Apple, Google ou Samsung qui sont entrés dans la sphère du marché des portefeuilles numériques.
Le mécanisme de tokenisation
Dans le cadre du processus de tokenisation ordinaire, les détails authentiques de la carte désignés comme numéros de compte primaires (PAN) sont remplacés par des jetons. Par exemple, les numéros de compte d'appareil (DAN) sont utilisés pour les portefeuilles basés sur des appareils tels qu'Apple Pay et Google Pay. Cela réduit considérablement les chances que des informations financières sensibles soient interceptées ou vues par une personne non autorisée puisque les jetons émis ne sont que des caractères alphanumériques aléatoires sans aucun contexte.
Exemple Apple Pay, comme indiqué dans Comment Apple Pay fonctionne-t-il sous le capot ? | de Prashant Ram | rafale de code
Jusqu'à présent, notre discussion s'est concentrée sur un seul type de tokenisation, basé sur l'appareil ; mais aujourd’hui, 4 à 5 méthodes différentes de tokenisation des paiements sont largement connues et utilisées par les organisations. Maintenant, étudions-les individuellement dans la partie suivante.
Types de tokenisation
Crédits : Le Token Layer Cake - par Simon Taylor
Sur le marché, il existe des solutions telles qu'Adyen, Stripe et Worldpay qui peuvent fournir des jetons pour simplifier le processus de conformité PCI DSS pour les commerçants et leur permettre également de connecter différents services à valeur ajoutée comme la protection contre la fraude. Ce type d'approche est utilisé par les entreprises qui recherchent des solutions de paiement complètes.
Parmi les portefeuilles numériques (Apple Pay, Google Wallet et Samsung Pay), les jetons d'appareil ont fait l'objet d'une plus grande attention puisque le nombre de transactions par portefeuille numérique est censé atteindre 25 000 milliards de dollars d'ici 2027, comme le rapporte le Worldpay Global Payments Report 2024. Ils servir de couche de sécurité critique pour les transactions mobiles.
Les jetons de réseau, que Visa et Mastercard créent également pour les commerçants car ils opèrent sur divers systèmes de services de paiement, sont censés contribuer à rendre une transaction non seulement plus efficace mais également plus flexible. Ces jetons sont conçus pour rationaliser le processus de paiement et assurer la sécurité des grands détaillants.
Une vaste catégorie qui comprend des jetons pour des cas d'utilisation spécifiques et des marchés émergents, notamment dans le cadre du web3 et des crypto-monnaies. À l’avenir, à mesure que la technologie continuera d’évoluer et d’innover, il existera de nombreux types de jetons différents qui contribueront sûrement à la sécurité et à l’efficacité des systèmes de paiement.
Défis et considérations réglementaires
L'utilisation de jetons a été une bonne initiative pour garantir la sécurité, mais en même temps, elle ajoute une couche technique qui peut être difficile pour les commerçants, en particulier lorsqu'ils traitent simultanément plusieurs types de jetons. Ce niveau de complexité ne consiste pas seulement à exploiter différents systèmes de jetons, mais également à surmonter les difficultés posées par chaque jeton répondant aux attentes du commerçant. Une telle ambition pourrait conduire à moins de cas d’interconnectivité entre les systèmes, frustrant ainsi la facilitation des échanges pour les commerçants et risquant d’interférer avec un parcours client qui devrait être moins abrasif.
En revanche, ce serait une injustice de minimiser l’importance des réseaux de cartes dans le domaine de la tokenisation. Ces réseaux exploitent souvent leur pouvoir substantiel pour établir des règles qui favorisent leurs techniques de tokenisation particulières. Visa est un défenseur bien connu de l'adoption de ses jetons dans les transactions initiées par les commerçants, une politique qui s'aligne sur d'autres grands réseaux donnant la priorité à leurs solutions de jetons propriétaires. Ces mesures stratégiques mettent en évidence le conflit inhérent entre la recherche de systèmes plus sécurisés et les rivalités commerciales entre les différents émetteurs de jetons.
L'environnement réglementaire est fluide en ce qui concerne la tokenisation, car des règles et des directives sont en train d'être établies pour couvrir ce type de questions. Néanmoins, l'équation entre les gains en matière de sécurité, les détails technologiques et les intérêts particuliers des acteurs économiques influents constitue un spectre qui devrait être abordé avec légèreté par toutes les parties concernées.
Réflexions finales
L’importance de la tokenisation dans le secteur des services de paiement peut être comprise dans la manière dont elle a dépassé la simple sécurité et est devenue un champ de bataille pour les fournisseurs de paiement luttant pour la part du portefeuille des commerçants. Les cas d’utilisation de cette technologie devraient également aller bien au-delà de ceux traditionnellement axés sur la sécurité des paiements, tels que les identités numériques et la tokenisation des actifs physiques. En élargissant son champ d'action, ce changement de paradigme marque un avenir dans lequel la tokenisation garantira non seulement la protection des paiements, mais modifiera également le paysage des marchés transactionnels et des industries de stockage de richesse, affectant ainsi notre relation avec le domaine numérique.
