SlideShare uma empresa Scribd logo
1 de 58
Baixar para ler offline
Prévention du vol de clavier NIP Protégez votre clavier NIP. Protégez vos clients. Protégez votre réputation.
Aperçu ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Halo Metrics Inc. ,[object Object],[object Object],[object Object]
Présentation de la problématique ,[object Object],[object Object]
Ampleur du problème ,[object Object],[object Object]
Personnes impliquées ,[object Object],[object Object]
Personnes impliquées ,[object Object],[object Object]
Exemple Deux personnes pénètrent dans un magasin.
Exemple La femme surveille les alentours pendant que son partenaire procède au vol du clavier  NIP. Il est :  19 h 52 min 2 s.
Exemple La femme tente de distraire un client.  Il est :  19 h 52 min 9 s.
Exemple Il est : 19 h 53.
Exemple Le vol est terminé. Il est : 19 h 53.
Déroulement du vol ,[object Object],[object Object],[object Object]
Méthodes utilisées pour trafiquer les claviers NIP ,[object Object],[object Object]
Exemples de vols de claviers NIP Photographie Technique d’écrémage Un autocollant montrant les détails du produit et un numéro de série est apposé sous le terminal. La majorité des terminaux affichent également un numéro de série de façon électronique. Lors de votre vérification régulière, notez le numéro de série sous le terminal et comparez-le avec le numéro électronique. De plus, passez un doigt sur l’autocollant pour vérifier s’il ne dissimule pas une contrefaçon. Renseignements fournis par :
Exemples de vols de claviers NIP Les terminaux sont souvent dotés d’autocollants de sécurité ou d’étiquettes d’entreprise posés sur les orifices de vis ou les fentes, ce qui permet de déterminer si le boîtier a été ouvert. En général, les criminels retirent ces étiquettes pour contrefaire les terminaux et apposent parfois leurs propres autocollants. À la livraison du terminal, notez attentivement la position, la couleur et le matériau des étiquettes. De plus, inspectez le terminal pour détecter tout signe montrant que l’étiquette a été retirée ou trafiquée. Renseignements fournis par :
Exemples de vols de claviers NIP Photographie Technique d’écrémage Les dispositifs de clonage insérés dans le terminal sont invisibles, de façon à ce que ni le commerçant ni le personnel ne puisse soupçonner quoi que ce soit. Cette photo montre un dispositif de clonage inséré dans un terminal. Ce dispositif est normalement dissimulé par le couvercle de la carte SIM. Renseignements fournis par :
Exemples de vols de claviers NIP Dans cette situation, le criminel s’est fait passer pour un technicien auprès du personnel du commerce. Il a affirmé que pour prévenir la fraude par carte de crédit, le terminal devait être placé dans cette boîte de sécurité. Il a ensuite remis un feuillet d’instructions au personnel. La boîte contenait un dispositif de clonage de carte et une caméra miniature. Méfiez-vous des visites de technicien à l’improviste. Renseignements fournis par :
Méthode d’enregistrement  des données ,[object Object],[object Object],[object Object]
Exemples de vols de claviers NIP Ces données peuvent aussi être téléchargées sans fil. ,[object Object],Renseignements fournis par :
Conséquences ,[object Object],[object Object],[object Object],[object Object],[object Object]
Conséquences ,[object Object],[object Object],[object Object],[object Object],[object Object]
Conséquences ,[object Object],[object Object],[object Object],[object Object],[object Object]
Conséquences ,[object Object],[object Object]
Conséquences ,[object Object],[object Object],[object Object]
Solutions technologiques ,[object Object],[object Object],[object Object],[object Object],[object Object]
Solutions technologiques ,[object Object],[object Object],[object Object],[object Object]
Solutions technologiques ,[object Object]
Solutions technologiques ,[object Object],[object Object]
Pratiques exemplaires ,[object Object]
Analyse du risque ,[object Object],[object Object],[object Object],[object Object]
Liste du matériel
Menace et probabilité ,[object Object],[object Object],[object Object]
Menace et probabilité ,[object Object],[object Object],[object Object]
Menace et probabilité ,[object Object],[object Object],[object Object]
Menace et probabilité ,[object Object],[object Object],[object Object]
Questionnaire sur l’évaluation  du risque Répondre au questionnaire en ligne sur l’évaluation du risque à  halometrics.com/pinpad
Pratiques exemplaires ,[object Object],[object Object],[object Object],[object Object]
Sécurité matérielle du magasin ,[object Object],[object Object],[object Object],[object Object],[object Object]
Sécurité matérielle du magasin ,[object Object],[object Object],[object Object],[object Object],[object Object]
Sécurité matérielle du magasin ,[object Object],[object Object],[object Object],[object Object]
Protection du terminal de clavier NIP ,[object Object],Gracieusement fourni par :
Protection du terminal de clavier NIP ,[object Object],Des espions de clavier enregistrent toutes les frappes de la caisse enregistreuse électronique. Ces espions peuvent être minuscules et sembler faire partie du câblage régulier. Voilà pourquoi il est essentiel d’être attentif aux moindres détails lors de votre inspection. Les modifications aux branchements du terminal peuvent être difficiles à détecter. Dans ces images, les criminels ont entièrement changé le câble qui relie le terminal à l’unité principale. Cette modification a permis d’intégrer des fils supplémentaires qui enregistrent les renseignements bancaires. Gracieusement fourni par :
Protection du terminal de clavier NIP ,[object Object],Gracieusement fourni par :
Protection du terminal de clavier NIP ,[object Object],Alarme électronique Support de protection renforcé Étiquette à l’épreuve de la contrefaçon
Protection du terminal de clavier NIP ,[object Object],[object Object],[object Object],[object Object]
Protection du terminal de clavier NIP ,[object Object],[object Object],[object Object],[object Object]
Protection du terminal de clavier NIP ,[object Object]
Protection du terminal de clavier NIP ,[object Object],[object Object],[object Object],[object Object]
Protection du terminal de clavier NIP Les caméras numériques modernes servant à filmer le NIP du détenteur de carte sont minuscules une fois sorties de leur boîtier Par conséquent, elles sont faciles à dissimuler ou à camoufler dans un magasin. Ce type de caméra miniature peut être caché facilement dans un carreau de plafond au-dessus du terminal. Photographie Technique d’écrémage
Accessibilité du personnel et des fournisseurs de services aux terminaux de clavier NIP ,[object Object],[object Object],[object Object],[object Object]
Accessibilité du personnel et des fournisseurs de services aux terminaux de clavier NIP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Accessibilité du personnel et des fournisseurs de services aux terminaux de clavier NIP ,[object Object],[object Object],[object Object],[object Object],[object Object]
Accessibilité du personnel et des fournisseurs de services aux terminaux de clavier NIP ,[object Object],[object Object],[object Object],[object Object]
Accessibilité du personnel et des fournisseurs de services aux terminaux de clavier NIP Dans cette situation, le criminel s’est fait passer pour un technicien auprès du personnel du commerce. Il a affirmé que pour prévenir la fraude par carte de crédit, le terminal devait être placé dans cette boîte de sécurité. Il a ensuite remis un feuillet d’instructions au personnel. La boîte contenait un dispositif de clonage de carte et une caméra miniature. Méfiez-vous des visites de technicien à l’improviste. Gracieusement fourni par :
Conclusion ,[object Object],[object Object]
Conclusion ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Pour communiquer avec nous Ouest du Canada : 1.800.667.9199  Est du Canada : 1.800.667.3390

Mais conteúdo relacionado

Semelhante a Prévention du vol de clavier NIP

"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité Geeks Anonymes
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Technologia Formation
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevenslecointe666
 
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...Microsoft pour les PME
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISNet4All
 
Introduction au NFC et sécurité sans contact dans les mobiles
Introduction au NFC et sécurité sans contact dans les mobilesIntroduction au NFC et sécurité sans contact dans les mobiles
Introduction au NFC et sécurité sans contact dans les mobilesantoine_coutant
 
Les preuves numériques
Les preuves numériquesLes preuves numériques
Les preuves numériquesFreelance
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Crossing Skills
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécuritéCOMPETITIC
 
Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?GOTIC CI
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...Lexing - Belgium
 
Principes de sécurité des opérations sur TPE et GAB.pptx
Principes de sécurité des opérations sur TPE et GAB.pptxPrincipes de sécurité des opérations sur TPE et GAB.pptx
Principes de sécurité des opérations sur TPE et GAB.pptxPriscilleGANKIA
 
Présentation du 14 mai 2013 v1.0
Présentation du 14 mai 2013   v1.0Présentation du 14 mai 2013   v1.0
Présentation du 14 mai 2013 v1.0patrickdallava
 

Semelhante a Prévention du vol de clavier NIP (20)

Conférence SFM Technologies ACSS 2018
Conférence SFM Technologies ACSS 2018Conférence SFM Technologies ACSS 2018
Conférence SFM Technologies ACSS 2018
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
Les leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagnéLes leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagné
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevens
 
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...
 
Welcome in the World Wild Web
Welcome in the World Wild WebWelcome in the World Wild Web
Welcome in the World Wild Web
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
 
Introduction au NFC et sécurité sans contact dans les mobiles
Introduction au NFC et sécurité sans contact dans les mobilesIntroduction au NFC et sécurité sans contact dans les mobiles
Introduction au NFC et sécurité sans contact dans les mobiles
 
Les preuves numériques
Les preuves numériquesLes preuves numériques
Les preuves numériques
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
 
Atelier Technique RAPID7 ACSS 2018
Atelier Technique RAPID7 ACSS 2018Atelier Technique RAPID7 ACSS 2018
Atelier Technique RAPID7 ACSS 2018
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
 
Principes de sécurité des opérations sur TPE et GAB.pptx
Principes de sécurité des opérations sur TPE et GAB.pptxPrincipes de sécurité des opérations sur TPE et GAB.pptx
Principes de sécurité des opérations sur TPE et GAB.pptx
 
Mobilegov Février 09
Mobilegov Février 09Mobilegov Février 09
Mobilegov Février 09
 
Présentation du 14 mai 2013 v1.0
Présentation du 14 mai 2013   v1.0Présentation du 14 mai 2013   v1.0
Présentation du 14 mai 2013 v1.0
 
Securite
SecuriteSecurite
Securite
 

Prévention du vol de clavier NIP

  • 1. Prévention du vol de clavier NIP Protégez votre clavier NIP. Protégez vos clients. Protégez votre réputation.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8. Exemple Deux personnes pénètrent dans un magasin.
  • 9. Exemple La femme surveille les alentours pendant que son partenaire procède au vol du clavier NIP. Il est : 19 h 52 min 2 s.
  • 10. Exemple La femme tente de distraire un client. Il est : 19 h 52 min 9 s.
  • 11. Exemple Il est : 19 h 53.
  • 12. Exemple Le vol est terminé. Il est : 19 h 53.
  • 13.
  • 14.
  • 15. Exemples de vols de claviers NIP Photographie Technique d’écrémage Un autocollant montrant les détails du produit et un numéro de série est apposé sous le terminal. La majorité des terminaux affichent également un numéro de série de façon électronique. Lors de votre vérification régulière, notez le numéro de série sous le terminal et comparez-le avec le numéro électronique. De plus, passez un doigt sur l’autocollant pour vérifier s’il ne dissimule pas une contrefaçon. Renseignements fournis par :
  • 16. Exemples de vols de claviers NIP Les terminaux sont souvent dotés d’autocollants de sécurité ou d’étiquettes d’entreprise posés sur les orifices de vis ou les fentes, ce qui permet de déterminer si le boîtier a été ouvert. En général, les criminels retirent ces étiquettes pour contrefaire les terminaux et apposent parfois leurs propres autocollants. À la livraison du terminal, notez attentivement la position, la couleur et le matériau des étiquettes. De plus, inspectez le terminal pour détecter tout signe montrant que l’étiquette a été retirée ou trafiquée. Renseignements fournis par :
  • 17. Exemples de vols de claviers NIP Photographie Technique d’écrémage Les dispositifs de clonage insérés dans le terminal sont invisibles, de façon à ce que ni le commerçant ni le personnel ne puisse soupçonner quoi que ce soit. Cette photo montre un dispositif de clonage inséré dans un terminal. Ce dispositif est normalement dissimulé par le couvercle de la carte SIM. Renseignements fournis par :
  • 18. Exemples de vols de claviers NIP Dans cette situation, le criminel s’est fait passer pour un technicien auprès du personnel du commerce. Il a affirmé que pour prévenir la fraude par carte de crédit, le terminal devait être placé dans cette boîte de sécurité. Il a ensuite remis un feuillet d’instructions au personnel. La boîte contenait un dispositif de clonage de carte et une caméra miniature. Méfiez-vous des visites de technicien à l’improviste. Renseignements fournis par :
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37. Questionnaire sur l’évaluation du risque Répondre au questionnaire en ligne sur l’évaluation du risque à halometrics.com/pinpad
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50. Protection du terminal de clavier NIP Les caméras numériques modernes servant à filmer le NIP du détenteur de carte sont minuscules une fois sorties de leur boîtier Par conséquent, elles sont faciles à dissimuler ou à camoufler dans un magasin. Ce type de caméra miniature peut être caché facilement dans un carreau de plafond au-dessus du terminal. Photographie Technique d’écrémage
  • 51.
  • 52.
  • 53.
  • 54.
  • 55. Accessibilité du personnel et des fournisseurs de services aux terminaux de clavier NIP Dans cette situation, le criminel s’est fait passer pour un technicien auprès du personnel du commerce. Il a affirmé que pour prévenir la fraude par carte de crédit, le terminal devait être placé dans cette boîte de sécurité. Il a ensuite remis un feuillet d’instructions au personnel. La boîte contenait un dispositif de clonage de carte et une caméra miniature. Méfiez-vous des visites de technicien à l’improviste. Gracieusement fourni par :
  • 56.
  • 57.
  • 58. Pour communiquer avec nous Ouest du Canada : 1.800.667.9199 Est du Canada : 1.800.667.3390

Notas do Editor

  1. Good morning everyone. Thank you for taking the time to attend this session on PIN Pad Theft Prevention. My name is Ravinder Sangha and I am the Marketing Manager for Halo Metrics Inc.
  2. You will notice that there was an envelope on your chair. It is a complimentary tool kit for you to take with you (items to help you prevent pin pad theft). As we go through the presentation I will explain more about what’s inside and how to use it. I will take questions at the end of presentation
  3. And along the way we have become very knowledgeable about PIN Pad theft and how to deter or prevent it from happening. Hopefully I can pass along some helpful information today
  4. The issue seems to be larger in Quebec and in BC based on the location of our customers requesting help for this issue.
  5. There have been cases where an attack has happened and the criminals have not used the data for 60-90 days because they know that the surveillance video will be erased by then leaving little to no proof
  6. This is a series of still pictures captured from a surveillance video. A two person team enters a store for the purpose of stealing a PIN Pad
  7. They work as a team with one acting as a look out and the other starts the theft of the PIN Pad It is important to note the time as we go through these slides
  8. His partner has moved over and looks like she is possibly distracting a customer
  9. The PIN Pad has been removed from its display bracket
  10. A display bracket is usually light gauge metal that easily bends and allows a PIN Pad to be removed. It provides minimal security.
  11. Card readers and key bloggers (another type of equipment that records keys strokes – pin numbers) are easily available to purchase legally. Let me repeat that. It is not illegal to own this type of equipment
  12. The things to notice are how the unit was tampered with (panel , screws etc) *Labels can be placed to hide a compromise to the PIN Pad – i.e. Removal of screw or panel or damage to an area during tampering attempt Match the serial numbers – electronic vs label Need to familiarize yourself with the equipment
  13. In this example the criminal has placed their own label on the PIN Pad Again you need to familiarize yourself with the equipment including location of stickers the type of stickers attached
  14. If you have not been diligent in recording the details of your PIN Pad equipment it can be difficult to catch a tampered unit.
  15. We will review this example later in the presentation but it’s an example of how a criminal will pretend to be a service technician to gain access to PIN Pad equipment.
  16. This aerial view shows how Wi-Fi signals can extend far beyond the walls of a store location Intro Identity Theft.info video explains how easy it is to download this data
  17. Note: Banks will freeze debit cards used at a store with a tampered PIN Pad for up to 2 months This includes all bank cards a consumer owns not just the cards that have been compromised
  18. Basically a person can be scarred by an identity theft crime and can severely affect their buying behaviour.
  19. In BC there has been recent media coverage of some serious attacks in the Kelowna area and Saanich area. Here is an example of a media report
  20. Time check – half deck left – should be at 25 min At the end of the day as a merchant you need to take some basic actions to help deter or prevent this type of crime.
  21. Start with a risk analysis. This will give you a clearer indication if you are vulnerable to an attack.
  22. This is included in your tool kit.
  23. The idea is to capture as many accounts as simply and quickly as possible. Easier to attack one terminal with high activity than multiple terminals with low activity. We don’t get into much detail regarding ATM attacks in this presentation. The nature of the attacks are similar to PIN Pad attacks. Criminals try to capture debit card data and pin data by altering the ATM machines. Keyboard overlays, card readers etc.
  24. Again, the intent is to capture as many accounts and PINs in as short a time as possible
  25. Basically a vulnerability score will let you know if you are at high risk for a skimming attack
  26. Moving on to best practices
  27. Criminals will try to access terminal wiring and communication lines so that they can tamper with them and access data from your POS system
  28. Criminals will try to access terminal wiring and communication lines so that they can tamper with them and access data from your POS system
  29. Note the following: Time stamps – in case camera was switched off for a period of time Any blackouts Any period when CCTV image was blocked Any incidence when the camera is moved
  30. Just to re-enforce the point – you must note your PIN Pad equipment information and keep it on file
  31. Not only inspect the PIN Pad but the connections as well. A key blogger can be installed anywhere on a connection leading to a PIN Pad. This is why it is important to protect the cabling as mentioned before. Key bloggers record key strokes such as PIN numbers
  32. Available in your tool kit
  33. Security solutions for your PIN Pad equipment include: Tamper proof labels Security brackets Electronic alarms
  34. Terminals must meet the PCI PTS Security Evaluation Program and the DSS Check model numbers, hardware revisions, and firmware revisions
  35. Thieves will use “decoy” units temporarily when in the middle of swapping out PIN Pad terminals - A fraud investigator at a financial institution told me of a incident where thieves came in at the end of store hours stole a PIN Pad and replaced it with a non operating decoy. When the store opened up again they came back and switched the decoy with a tampered PIN Pad.
  36. Criminals will try to capture PIN numbers by placing covert cameras in various areas around the cash till.
  37. Staff members can be prime targets for criminals using either coercion or bribery especially in situations where there is only one or two people working Let staff know that how to report any incidents of bribery or coercion. Management needs to know and the Police will need to be involved. Store managers have been known to be coerced by criminals as well. There must be a way for staff to communicate to senior management or owners regarding these type of attacks
  38. Always perform a background check whenever possible
  39. Frank was speaking to me earlier about an experience in Winnipeg where a large franchise was attacked in this manner. A service technician came in and changed out all the PIN Pads and before it was noticed significant funds where stolen
  40. We saw this picture earlier.
  41. Ass mentioned…