Partage via


Paramétrage de la protection des achats

Cet article fournit une vue d’ensemble du processus de configuration de la fonctionnalité de protection des achats dans Microsoft Dynamics 365 Fraud Protection. Pour vous aider à démarrer, nous avons fourni une liste d’étapes ainsi que des liens vers des documents d’intégration et d’intégration connexes pour une référence rapide. Utilisez les liens suivants pour parcourir l’approvisionnement, l’intégration et les principales fonctionnalités :

  1. Comprendre le fonctionnement de la protection des achats
  2. Étapes principales de la planification et de mise en œuvre de l’intégration
  3. Approvisionner Fraud Protection dans les environnements INT (sandbox) et de production
  4. Configurer l’accès utilisateur et affecter des rôles
  5. Passer en revue les API et le mappage des données
  6. Intégrer les API de protection des achats
  7. Intégrer la prise d’empreinte numérique des appareils
  8. Tester et valider
  9. Configurer des opérations et des fonctionnalités continues

Conditions préalables

Avant de configurer la protection des achats, vous devez configurer Dynamics 365 Fraud Protection. Pour configurer la protection contre les fraudes et contrôler l’accès utilisateur à vos données, vous devez disposer d’un locataire Microsoft Entra. Si vous n’avez pas encore de locataire Microsoft Entra, contactez votre vendeur ou partenaire Microsoft autorisé pour vous inscrire à un locataire. Avant de pouvoir installer Fraud Protection, un vendeur ou un partenaire Microsoft autorisé doit vous fournir un code promotionnel. Si vous n’avez pas de code promotionnel, contactez votre revendeur ou partenaire Microsoft agréé. Pour en savoir plus sur Fraud Protection et sur les fonctionnalités de la protection des achats, de la protection des comptes et de la prévention des pertes, consultez la Page d’accueil Dynamics 365 Fraud Protection.

1. Comprendre le fonctionnement de la protection des achats

Pour en savoir plus sur la manière dont la protection des achats fonctionne avec différentes entités, telles que les clients et le banques, voir Comment fonctionne la protection des achats. Cet article met également en évidence les fonctionnalités et les API de la protection des achats pour vous aider à mieux comprendre les interactions d’évaluation des risques.

2. Étapes principales de la planification et de la mise en œuvre de l’intégration pour la protection des achats

La planification de l’intégration vous aide à comprendre et à planifier les étapes principales d’implémentation du projet pour l’intégration et l’incorporation de la protection des achats. Pour en savoir plus, consultez Planification de l’intégration.

3. Approvisionner Fraud Protection dans les environnements INT (sandbox) et de production

La protection contre les fraudes est approvisionnée dans un locataire Microsoft Entra. Vous pouvez l’approvisionner dans votre locataire Microsoft Entra existant ou dans un nouveau locataire Microsoft Entra. Pour en savoir plus, consultez Configurer une instance d’évaluation de Fraud Protection et Configurer une instance achetée de Fraud Protection.

Fraud Protection vous permet de créer plusieurs environnements et de personnaliser la configuration d’une manière qui répond à vos besoins spécifiques. Cette fonctionnalité vous donne la possibilité d’établir une hiérarchie adaptée à vos besoins. Pour en savoir plus, consultez Gérer les environnements.

4. Configurer l’accès utilisateur et affecter des rôles

Vous pouvez accorder aux utilisateurs différents niveaux d’accès au service, selon leurs rôles logiques ou fonctionnels. Pour en savoir plus sur les rôles et l’accès des utilisateurs, et sur la manière de les configurer, consultez les articles suivants :

5. Examiner les API et le mappage des données pour la protection des achats

Travaillez avec votre partenaire Microsoft agréé pour confirmer que vos données disponibles correspondent à nos API et qu’elles fournissent suffisamment d’informations pour exécuter efficacement des modèles d’apprentissage automatique et générer des scores. Pour en savoir plus, consultez Intégrer les API de protection des achats et API d’étiquettes.

6. Intégrer les API de protection des achats

Travaillez avec votre partenaire Microsoft agréé pour confirmer que vos questions sont traitées et que les API sont correctement intégrées. Pour en savoir plus, consultez Interface utilisateur Swagger.

7. Intégrer la prise d’empreinte numérique des appareils

Fraud Protection fournit une fonctionnalité sophistiquée de prise d’empreinte numérique des appareils qui améliore considérablement la notation de votre modèle. La prise d’empreinte numérique des appareils peut être intégrée à la page hébergée d’un partenaire ou à la page Web d’un marchand. Pour afficher notre interface utilisateur (IU) Swagger, où vous pouvez visualiser et interagir avec la ressource de l’API, consultez Configurer la prise d’empreinte numérique des appareils.

8. Tester et valider la protection des achats

Lorsque le trafic de test commence à circuler dans l’environnement sandbox, contactez votre partenaire Microsoft agréé pour confirmer que vos données sont bien reçues. Une fois les validations terminées avec succès, le processus d’intégration peut passer à sa mise en œuvre complète dans les environnements de production. Informez votre partenaire Microsoft agréé que vous avez commencé à envoyer du trafic pour confirmer que les données ont été reçues.

9. Configurer des opérations et des fonctionnalités continues

Lorsque vous commencez à configurer vos opérations et fonctionnalités de protection des achats, vous pouvez déterminer votre propre ensemble unique de règles et de vitesses tout en utilisant d’autres fonctionnalités selon les besoins pour mieux répondre aux besoins de votre entreprise.

Booster d’acceptation de transaction

Le booster d’acceptation de transaction vous aide à tirer parti de taux d’acceptation plus élevés en partageant des connaissances fiables en termes de transaction avec les banques. Pour en savoir plus, voir Booster d’acceptation de transaction.

Règles

Vous pouvez créer des règles qui incluent des fonctionnalités telles que des vitesses, des listes, des appels externes et des scores du modèle Fraud Protection pour prendre des décisions. Pour en savoir plus sur les règles, voir Gérer les règles.

Vitesses

Les contrôles de fréquence vous aident à identifier ces différents types de schémas d’événements. Pour en savoir plus, consultez Contrôles de la vélocité.

Listes

Vous pouvez utiliser les listes pour gérer les informations que vous utilisez pour lutter contre la fraude et appliquer les politiques commerciales. Pour en savoir plus, consultez les articles suivants :

Vous pouvez utiliser la fonctionnalité Recherche pour trouver et afficher des détails sur les événements dans Fraud Protection, en fonction de valeurs de filtre spécifiques. Pour en savoir plus, consultez Rechercher et Prise en charge des risques.

Gestion des dossiers

Utilisez la gestion des dossiers pour organiser et accéder aux transactions, et spécifiez le niveau d’ambiguïté qui nécessite un examen par des experts en la matière et offrez une boucle de rétroaction pour les évaluations basées sur l’IA. Pour en savoir plus sur l’utilisation de la gestion des dossiers, consultez les articles suivants :

Déclaration

Des rapports sont disponibles pour montrer l’impact de Fraud Protection sur votre entreprise. Pour en savoir plus sur la génération de rapports, consultez les articles suivants :

Traçage des événements et hub d’événements

Le traçage des événements vous permet de suivre et d’auditer les événements, et vous donne la possibilité de rediriger vos données vers différentes destinations en dehors du portail Fraud Protection. Pour utiliser la fonctionnalité de traçage des événements, vous devez avoir un abonnement à des services Azure supplémentaires tels que Event Hubs ou Stockage Blob. Contactez votre revendeur autorisé Microsoft pour plus de détails. Si vous disposez d’informations d’identification d’administrateur général Azure, connectez-vous au portail Azure pour déterminer les abonnements disponibles. Pour en savoir plus sur le traçage des événements et Event Hubs dans Fraud Protection, consultez Traçage des événements et Configurer l’extensibilité via Event Hubs.

Appels externes

Vous pouvez utiliser des appels externes pour ingérer des données à partir d’API en dehors de Fraud Protection. Vous pouvez ensuite utiliser ces données pour prendre des décisions éclairées en temps réel. Pour en savoir plus, consultez Appels externes.

Télécharger des données historiques dans la protection des achats

Vous pouvez utiliser les fonctionnalités de téléchargement de données pour démarrer à froid des modèles ou fournir des données par lots continues, telles que des rétrofacturations. Pour en savoir plus, consultez Télécharger des données historiques.