Skip to content

Quand la cyber-sécurité contribue à l’enchantement client…

novembre 14, 2016

Quand la cyber-sécurité contribue à l’enchantement client…

Ou l’art de transformer une contrainte en bénéfice client

Crédit Photo : ra2studio / 123RFAu-delà de la technologie, la cyber sécurité nous protège avant tout de problèmes humains.

A cet égard, le fraudeur peut endosser tous les profils : pirate ou faussaire, collaborateur indélicat, client peu scrupuleux… Il est évident que des mesures fortes de protections face aux nombreuses menaces doivent être prises, dans un contexte relationnel omni-canal complexe. Il n’en reste pas moins que le succès de ces mesures contraignantes relève avant tout de l’humain.

Pour réussir, il convient d’abord prendre en compte 3 paramètres essentiels : la confiance que vous inspirez, les valeurs que vous portez et la conformité de vos méthodes aux habitudes de sécurité établies.

  • L’enchantement client repose d’abord sur la confiance.

Mais instaurer la confiance est une posture parfois contradictoire avec la surveillance tatillonne des comportements et des systèmes… Il importe donc de trouver le juste équilibre entre une attitude bienveillante et un regard soupçonneux ! Comme la confiance n’exclue pas le contrôle, l’équilibre se crée entre l’attitude responsable de l’entreprise et de ses collaborateurs, perceptible avec la symétrie des attentions [1], et les moyens protecteurs visibles ou invisibles dans le parcours clients qui dissuadent les fraudeurs. Ainsi la cyber sécurité devient un élément de réassurance qui ne bloque pas les échanges. Le 3D Secure donne un exemple de l’équilibre à créer entre le besoin de sécuriser simplement les paiements online et la protection efficace du client et du marchand.

  • Le client est sensible aux valeurs de l’entreprise, portées par l’ensemble des collaborateurs, et exprimées publiquement par la plateforme de marque.

L’attitude responsable des collaborateurs permet souvent, avec bon sens, de repérer les situations suspectes. L’entreprise doit aussi s’engager à protéger les données de ses clients aussi sérieusement qu’un secret affectif. Et, malgré toutes ses précautions, l’entreprise est victime de fraude, la transparence et l’endossement des responsabilités sont les seules attitudes possibles : les décideurs doivent avoir conscience de ces enjeux pour prendre les mesures préventives et curatives.

  • Le client ne doit pas être dérouté par des mesures sécuritaires qu’il ne comprend pas.

Collectivement, les acteurs de l’écosystème appliquent des standards communs de protection et, par un usage récurrent, ils deviennent familiers et rassurants. Par exemple, le paiement sans contact n’exige plus de saisie de code pour régler des petits montants en magasin mais la sécurité reste assurée par les acteurs et schémas bancaires. Le client paye vite et simplement, mais en cas de fraude, c’est la banque émettrice qui sera responsable et non le porteur de la carte.

 

Face aux contraintes de sécurisation des données et des transactions, il est encore possible de créer l’enchantement pour vos clients

L’enchantement, c’est le contraire de la « prise de tête » ! Autant votre client peut comprendre que vous preniez des précautions pour le protéger, et évidemment protéger votre organisation, autant il n’acceptera pas facilement de se compliquer la vie pour pouvoir traiter avec vous… surtout si vos concurrent sont plus habiles à le satisfaire en toute sérénité.

Confiance établie, valeurs de marques affirmées et cinématiques familières sont des éléments forts de réassurance. Pour passer à l’enchantement, il faut s’intéresser à l’expérience client telle qu’elle est vécue à travers vos canaux relationnels et à l’attitude que votre organisation adoptera à chaque étape de ces parcours.

Pour atteindre cet objectif avec vos équipes, il est nécessaire de décortiquer chaque étape de vos parcours client pour détecter les irritants et rechercher les alternatives positives :

  • depuis le moment où vous établissez une relation, par exemple lors de la collecte d’informations personnelles de la KYC [2] ;
  • au cours de la relation commerciale, et en particulier pendant les moments sensibles : accès à un espace sécurisé, recueil du consentement (signature), transaction sous toutes ses formes et mise à disposition de services dématérialisés ;
  • et, pour toute anomalie, en identifiant clairement les responsabilités et préjudices, et en mettant en œuvre sans délais les moyens pour y remédier.

 

L’enchantement se produit si, sur tous les canaux, le parcours proposé à vos clients reste clair, homogène et de qualité constante, y compris dans les phases sensibles. La segmentation est aussi importante pour s’adapter au profil du client et l’ancienneté de la relation.

L’aboutissement de ces travaux doit permettre de concilier des attitudes antinomiques en favorisant la simplification et l’ouverture d’esprit, tout en améliorant constamment les techniques automatiques de scoring pour repérer immédiatement ce qui est suspect. Il faut également, du point de vue managérial, inciter les collaborateurs à une vigilance responsable, et créer la réciprocité des contrôles internes pour ne pas isoler les individus ou les systèmes d’alertes. Le client doit ressentir le sérieux de votre organisation sans être importuné par vos règles de sécurité, et la relation ne doit pas pâtir de postures anxiogènes.

En résumé, pour produire l’enchantement autour de la cyber-sécurité, plusieurs actions doivent être menées, globalement et simultanément, puis améliorées constamment, afin de :

  • Développer l’attitude appropriée de vos collaborateurs, dans les phases sensibles : bienveillante mais attentive, souriante mais maligne, décontractée mais rigoureuse, etc. et, du point de vue managérial, évaluer la nature de chaque u risque et les enjeux (réciprocité des contrôles).
  • Mettre en place les outils appropriés à la dématérialisation et la sécurisation des données et des échanges : cryptographie, tokenization, coffre-fort numérique, tiers de confiance (ex. : ANTS), etc.
  • Adopter de bonnes pratiques relationnelles : confirmation systématique des transactions, alertes SMS si nécessaire (mais sans abuser), cinématiques de sécurité éprouvées, etc.

Il vous appartient désormais de transformer vos contraintes cyber-sécuritaires en bénéfices clients. Nous pouvons vous aider concrètement, et vous avez tout à y gagner !

 

François Lecomte-Vagniez
Associé, LOBARY  www.lobary.com
VP Communication, EESTEL, Experts Européens en Systèmes de Transactions Electroniques  www.eestel.com

 

[1] Le concept de « symétrie des attentions » postule que la qualité de la relation entre une entreprise et ses clients est égale à la qualité de la relation de cette entreprise avec ses propres collaborateurs. Source : JDNet.

[2] Know Your Customer (KYC) est le processus consistant, pour une entreprise (en particulier les banques, assurances, télécoms, etc.), à vérifier l’identité de tout prospect avant l’ouverture d’un service.

 

Toutes les marques citées sont la propriété de leur dépositaire respectif.

Crédit photo : ra2studio / 123RF Banque d’images

 

Virtual Payment for Real Betting – RBForum Paris

septembre 30, 2016
rbforum-teasingOn Friday, September 30th, 2016, François Lecomte-Vagniez, partner at Lobary presented on session « Virtual Payment for Real Betting » at the 9th Racing and Betting Forum in Paris.
Lobary’s keynote focussed on  : « Prepaid, e-Money, mobile Money : the smartest approach ».
We’ve been exploring horse racing betting aspects in bettor’s journey, with a special focus on innovative payment solutions to  simplify omni-channel betting experience for paying stakes and crediting gains.
Clic on links to review slides and watch the keynote.

 

Le Pop-up Store : La Nouvelle Tendance du Retail ?

juin 2, 2016

Le pop-up store semble arriver à un moment où le point de vente doit se réinventer.

Si les acteurs étrangers et marques en quête de notoriété y ont traditionnellement recours, désormais s’ajoutent à cette liste les e-commerçants (Groupon, Price Minister, Amazon etc.). Pour eux, ces magasins éphémères sont un premier remède à la dématérialisation et permettent de renforcer la proximité avec le consommateur… Mais les grandes enseignes (Ikea, Sephora, Nike, etc.) se testent aussi grâce aux pop-up stores. Accéder à une vitrine en plein centre-ville, c’est se faire connaître par une cible urbaine : bien pratique quand on n’y a pas de magasin physique.

Cette table ronde de l’EBG, animée par François Lecomte-Vagniez, associé de Lobary, sera l’occasion de comprendre pourquoi les marques favorisent aujourd’hui l’éphémère alors même que la rentabilité semble un objectif secondaire :

  • Le magasin éphémère fonctionne-t-il comme un laboratoire de test ?
  • Est-ce une mécanique d’engagement, quasi « événementialisée «  qui répond à des objectifs stratégiques ? (ouverture à de nouveaux marchés, lancements de produits, recueil de données clients etc.)
  • La mise en place de dispositifs digitaux au sein de ces pop up stores offre-t-elle une réelle expérience d’achat unique et différenciée ?
  • S’agit-il d’un levier pour renforcer la relation client ou d’un outil original et efficace de communication et de promotion à coût moindre ?
Le débat est ouvert avec nos intervenants :
  • Solenn Paillard, Brand manager Magnum, Cornetto & Miko, groupe Unilever
  • Patrick Olivier, Direction de la Publicité, Renault France
  • Delphine Beer-Gavel, Group Director, Brand Development, Klépierre
  • Paul Choppin de Janvry, Directeur de la Communication, Groupon France
  • Vincent Berge, CEO, Think&Go

La table ronde  « Pop-up Store : la nouvelle tendance du Retail » a lieu le Mardi 14 juin 2016, de 09h30 à 11h30. L’inscription est réservée aux sociétés membres de l’EBG (Electronic Business Group).

Tout savoir sur la Tokenisation !

avril 25, 2016

L’association EESTEL organise un atelier dédié à la Tokenisation le 24 mai 2016

Alors que le paiement électronique ne cesse de se développer sur des terminaux grand public peu sécurisés, l’intérêt des fraudeurs et autres pirates numériques ne fait que grandir pour les moyens de paiement qui soutiennent cette croissance.

Comment protéger ces données ? En les supprimant ! Et en assurant la continuité des processus en place dans l’industrie financière à l’aide de données ‘désensibilisées’, qui diminuent radicalement l’impact de la fraude et de la cybercriminalité. La technologie à l’œuvre : la tokenisation.

Découvrez comment fonctionne cette technologie, quels en sont les avantages et les exigences de déploiement autour d’un panel d’intervenants de qualité et d’experts de l’association.

 

Le web marketing en drive-2-store

février 26, 2016

François Lecomte-Vagniez, associé et fondateur de Afterwork TradeDoubler D2SLobary, est intervenu lors de l’Afterwork Digital Thursday de Tradedoubler du mercredi 9 mars à 17h30 sur le thème :

  • Le web marketing au service du drive-to-store : des parcours clients sans couture qui stimulent l’émotion en jouant sur l’impulsion. Quels enjeux, et comment réussir ?

 

 

 

Ci-dessous le lien pour télécharger notre présentation  :
Lobary – le web marketing en drive 2 store – 2016-03-09

 

La participation à cet atelier était réservée aux annonceurs exclusivement (Chief Digital Officers, Directeurs Marketing, Directeurs Multicanal, Directeurs eCommerce, Directeurs/responsables, Acquisition digitale, Responsable Afiliation & Partenariats).

 

Tradedoubler-Digital-9Mars

Bonne année 2016 !

janvier 1, 2016

Voeux Lobary 2016

EESTEL Lab : Quand les objets pourront payer…

novembre 23, 2015
tags: , ,

IOT 1-12EESTEL, l’association des Experts Européens en Systèmes de Transactions Electroniques organise le Mardi 1 Décembre un EESTEL Lab sur les objets connectés associés au paiement.

 

 

A l’heure où des services de paiement issus d’objets connectés commencent à apparaitre auprès
du grand public, il subsiste de nombreuses questions à traiter autour de ces transactions
électroniques, telles que :
  • Comment sécuriser les transactions à valeur monétaire avec des objets ?
  • Quels pourraient être les mécanismes de transactions sécurisées, et pour quels types d’objets ou de paiements ?
  • Quelles réglementations observer sur les données issues d’objets connectés, et quels impacts dans la conception d’applications de paiement ?
  • Quelles sont les perspectives et les échéances possibles sur le paiement avec des objets connectés ?

 

François Lecomte-Vagniez, associé de Lobary et expert EESTEL, animera la table ronde :
« De la preuve du concept à la massification des usages : quelles sont les perspectives et les échéances possibles du paiement avec les objets connectés ?  »
autour de 4 retours d’expérience :

  • Laurent Sabatier, DARTY partagera la vision du groupe Darty sur les services associés aux objets connectés et au paiement, avec un retour d’expérience sur le « Bouton Darty » qui offre aux clients une assistance en cas de panne ou de question sur l’utilisation d’appareils domestiques, 24h/24 et 7j/7, ainsi que le bouquet de services associé à la nouvelle « carte de crédit connectée Darty ».
  • Christian  Delord, INGENICO Labs précisera comment la division Innovation explore les pistes du paiement dans les objets connectés.
  • Xavier Donadieu de Lavit, Trust Designer détaillera sa vision d’un objet compagnon connecté permettant d’effectuer des achats et d’accéder à un bouquet de services sécurisés, sur internet ou en proximité grâce à une authentification biométrique.
  • Sébastien de la Bastie, Invoxia présentera Triby, une enceinte connectée dotée d’un écran, qui offre un grand nombre de services à la maison, de manière immédiate et naturelle grâce à la reconnaissance vocale.

Pour vous inscrire, cliquez sur le lien : Inscription Atelier EESTEL du 01/12/2015