Les bénéfices attendus

    Construisons des nouveaux parcours de paiement fluide pour nos clients communs.

    Ce produit API PISP DSP2 vous permet de construire des parcours de paiement innovant et d’initier de façon sécurisée des paiements par virement pour les clients des Caisses d'Epargne, Crédit Coopératif, Banque BCP et BTP Banque.

    Image
    Snap of the fingers to indicate that the solution is simple.

    Fluidifier les parcours

    Permettez à vos clients de gérer facilement des paiements dans leur processus de gestion du quotidien.

    Image
    Fight against fraud

    Réduisez les risques

    Evitez les ruptures de processus et les ressaisies et éviter ainsi des risques opérationnels d’erreur ou de fraude.

     

    La connexion se fait au travers d’un dispositif sécurisé conforme aux exigences du régulateur européen.

    En accédant à ce service vous serez ainsi en mesure de proposer à nos clients communs des nouveaux parcours en ligne avec les principales fonctions suivantes :

    • Un système conforme DSP2 pour l’authentification et la gestion du consentement des clients ;
    • Choix du compte de paiement émetteur du virement ;
    • Choix des parcours fluides ou classiques ;
    • Paiement par virements immédiats, ponctuels, groupés et périodiques ;
    • Accès immédiat aux statuts des paiements initiés par les clients.

    Les différents cas d’usage possibles

    Des parcours de paiement par virement intégrés et sécurisés

    Encaissement autres

    Proposez à vos clients des parcours de paiement pour encaisser les échéances de prêts, recouvrement, loyers, charges, impôts, …
     

    Règlement de factures

    Permettez à vos clients personnes morales de payer des fournisseurs dans leurs logiciels de gestion.
     

    Pilotage de liquidité

    Proposez à vos clients des parcours de gestion de flux entre leurs comptes.
     

    Comment accéder au produit ?

    Pour accéder à l'API Initiation de Paiement, les développeurs et les entreprises doivent suivre les étapes ci-dessous.

    • Prise de contact

      Prenez contact avec les Responsables Produit.

      Contactez-nous

    • Accès

      Enrôlez-vous directement depuis le processus dédié (acteurs régulés).

    • Intégration & Tests

      Intégrez le service dans votre solution et faites-nous part de vos cas d’usage pour assurer la qualité du service.

    • Go Live !

    Documentation
    DSP2
    PISP
    disponible

    Initier un paiement

    Un de nos clients effectue une transaction sur un site d’e-commerce ou souhaite effectuer un virement ou un transfert.

    Via cette API « Initiation de paiement » mise à disposition par la Caisse d’Epargne, vous pouvez soumettre en temps réel une demande d’initiation du paiement.

    Le client connecté va être sollicité par sa banque pour valider l’opération.

    Dans le cadre d’un parcours classique :

    1. Le PSU s’identifie et s’authentifie ;
    2. Puis, il sélectionne le compte de paiement disposant d’un solde suffisant pour le montant de l’opération ;
    3. Enfin, la banque scelle l’opération après que le client se soit à nouveau authentifié fortement pour valider l’opération.

    Dans le cadre d’un parcours fluide, les données du compte débiteur sont transmises dans la requête d’initiation de paiement :

    1. Le PSU s’identifie si son identifiant n’est pas transmis dans la requête ;
    2. Puis, il vérifie les informations de l’opération ;
    3. Enfin, la banque scelle l’opération après que le client se soit authentifié fortement pour valider l’opération.

    Cette API ne peut être consommée que par des prestataires ayant le rôle d’initiateurs de paiement (« PISP »), ce prérequis étant décrit dans voir la rubrique « Éligibilité ».

    Une fois ce prérequis rempli, le processus global est le suivant :

    Image
    Processus global pour utiliser l'API Initiation de Paiement

     

    1- Le client souhaite utiliser les services d’un TPP afin de réaliser un virement ou un transfert, ou alors il sélectionne votre service lorsqu’il est sollicité par un e-commerçant pour régler son achat sur le site du e-commerçant. Il précise, à travers les interfaces du TPP, le teneur de compte (ASPSP) dans lequel il est domicilié.
     

    2- Lors du premier échange avec les infrastructures du teneur de compte, le TPP effectue une demande de jeton d’autorisation. Le principe de base est, qu’en tant que initiateur de paiements PISP, le TPp doit obtenir ce jeton AVANT de consommer l’API. Ce jeton est généré par le teneur de compte (ASPSP) APRES avoir identifié le TPP.
     

    3- Si le teneur de compte a pu vérifier l’identité et les agréments du prestataire, il pourra ensuite récupérer un jeton d’accès OAuth2 via des échanges sécurisés avec la plateforme BPCE API (voir la rubrique « Cas d'usage » > « Récupérer un jeton »).
     

    4- En présentant ce jeton d’autorisation valable uniquement pour cette opération, le TPP pourra alors consommer l’API « initiation de paiement » afin :

    • D’initier le paiement (voir la rubrique « Cas d’usage » > « Initier un paiement ») ;
       
    • De récupérer le statut de l’initiation de paiement (voir la rubrique « Cas d’usage » > « Obtenir le statut ») ;
       
    • De modifier une initiation de paiement (voir la rubrique « Cas d’usage » > « Annuler une initiation ») ;
       
    • De confirmer une initiation de paiement (voir la rubrique « Cas d’usage » > « Confirmer une initiation »).

    Consommer l'API

    La description des services proposés ci-après n’est que purement fonctionnelle. Les aspects techniques sont répertoriés dans les sections « Cas d’usage » qui sont plus détaillées.

    Vous devez aussi être familier avec la terminologie DSP2 et les abréviations utilisées. Vous pouvez également utiliser la foire aux questions (FAQ).

     

     

    Prérequis

    En tant que TPP, vous devez être accrédité par l’autorité de contrôle prudentiel et de résolution (l’ACPR en France) pour le rôle d’initiateur de paiement (« PISP »).

    Pour accéder aux services de l’API d’initiation de paiement, le TPP doit récupérer un jeton d’accès OAuth2 délivré par l’établissement bancaire du PSU.

    A ce titre, le TPP doit s’authentifier mutuellement avec le teneur de compte (ASPSP) par échange de certificats eIDAS QWAC.

    Le TPP présentera ensuite ce jeton d’accès OAuth2 pour pouvoir consommer les services de l’API d’initiation de paiement.

     

     

    Initier un paiement

    Il existe deux cas d’utilisation de l’API d’initiation de paiement :

    1) Le PISP fait une demande de paiement pour le compte d’un commerçant car le client PSU achète des biens ou des services sur un site e-commerce.

    Il existe un contrat entre le e-commerçant et le PISP.

    Le e-commerçant transmet les caractéristiques du paiement demandées au TPP PISP et redirige le client PSU vers le portail du PISP.

    Le PISP interroge le client PSU pour connaître l’établissement bancaire à partir duquel il souhaite débiter son compte. Puis il prépare la demande de paiement et l’envoie à l’établissement bancaire du client.

    Le bénéficiaire (= le e-commerçant) est indiqué dans le paiement.

    2) Le PISP fait une demande de virement unitaire ou multiple pour le compte du client PSU titulaire du compte. Le PSU fournit au PISP les informations nécessaires au transfert.

    Le PISP interroge le client PSU afin de connaître l’établissement bancaire à partir duquel il souhaite débiter son compte. Puis il prépare la demande de paiement et l’envoie à l’établissement bancaire du PSU.

    voir les spécifications STET V1.6.2 / Part I

    Image
    Process d'initiation de paiement suivant la norme STET v1.6.2

     

    Le TPP transmet la requête d’initiation de paiement via la méthode POST /payment-requests (cf. rubrique « Cas d’usage » > « Initier un paiement »).

    La méthode d’authentification supportée par l’établissement bancaire est le mode REDIRECT renforcé :

    1) Le PSU est redirigé vers un écran d’identification proposé par son établissement bancaire et dans lequel il saisira son identifiant de banque à distance.

    2) Le PSU est redirigé vers un premier écran d’authentification forte proposé par son établissement bancaire pour valider son identité.

    La cinématique de cette étape dépend de la méthode d’authentification forte mise à disposition du PSU par l’établissement bancaire (SMS OTP, Secur’pass, etc.).

    Elle dépend aussi de l’équipement du PSU sur lequel tourne l’application du PISP utilisée par le PSU (PC ou mobile/tablette).

    3) Le PSU est redirigé vers un écran de sélection de son compte à débiter proposé par son établissement bancaire.

    4) Le PSU sélectionne et valide le compte à débiter.

    5) Le PSU est redirigé vers un second écran d’authentification forte proposé par son établissement pour valider son paiement.

    La cinématique de cette étape dépend de la méthode d’authentification forte mise à disposition du PSU par l’établissement bancaire (SMS OTP, Secur’pass, etc.).

    Elle dépend aussi de l’équipement bancaire du PSU sur lequel tourne l’application du PSU (PC ou mobile/tablette).

    6) Le PSU est redirigé vers un écran de confirmation de l’opération proposé par son établissement bancaire.

    7) Le PSU est redirigé vers l’application du PISP.

    8) Vous transmettez la requête de confirmation de l’initiation du paiement via la méthode POST /payment-requests/{paymentRequestResourceId}/confirmation (cf. rubrique « Cas d’usage » > « Confirmer une initiation »), ce qui déclenche la prise en compte du paiement par l’établissement bancaire.

    Si le PISP fournit l’IBAN du PSU à débiter dans sa requête, le parcours client est simplifié (« parcours PISP fluide ») :

    1) Le PSU est redirigé vers un écran de confirmation du virement unitaire ou multiple (cette fonctionnalité sera disponible en février 2023) dans lequel seul le compte correspondant à l’IBAN du PSU est proposé au PSU.

    3) Le PSU valide l’opération.

    4) Le PSU est redirigé vers un écran d’identification et d’authentification forte proposé par son établissement pour valider son paiement.

    La cinématique de cette étape dépend de la méthode d’authentification forte mise à disposition du PSU par l’établissement bancaire (SMS OTP, Secur’pass, etc.).

    Elle dépend aussi de l’équipement bancaire du PSU sur lequel tourne l’application du PSU (PC ou mobile/tablette).

    5) Le PSU est redirigé vers un écran de confirmation de l’opération proposé par son établissement bancaire.

    6) Le PSU est redirigé vers l’application du PISP.

    7) Vous transmettez la requête de confirmation de l’initiation du paiement via la méthode POST /payment-requests/{paymentRequestResourceId}/confirmation (cf. rubrique « Cas d’usage » > « Confirmer une initiation »), ce qui déclenche la prise en compte du paiement par l’établissement bancaire.

    Le PISP fournit lors de sa demande d’initiation une ou deux URL call back :

    • La première sera appelée par l’établissement bancaire dans le cas où la demande d’initiation est traitée et si le PSU a donné son consentement pour le paiement.
    • La seconde URL call back sera utilisée par l’établissement bancaire en cas de refus du consentement. Cette seconde URL est facultative : la première URL de call back sera utilisée si la seconde n’est pas renseignée.

    Le PISP peut renseigner un indicateur lui permettant d’indiquer qu’il considère la demande de paiement comme étant un cas d’exemption de SCA. La décision finale d’appliquer ou non une SCA reste à l’ASPSP : à ce jour aucune exemption n’est acceptée parmi les cas de dérogations à l’obligation d’authentification forte du PSU, si les exigences générales en matière d’authentification sont remplies, telles que décrits dans l’article 2 des RTS de la DSP2.

     

     

    Récupérer le statut d’une initiation du paiement

    Vous récupérez le statut d’une initiation de paiement via la méthode GET /payment-requests/{paymentRequestResourceId} (cf. rubrique « Cas d’usage » > « Obtenir le statut »).

    Cet appel vous permet de récupérer l’ensemble des données de l’initiation de paiement enrichies du resourceId et des statuts de l’initiation et du ou des paiements qu’elle contient.

    Les données sont accessibles pendant 35 jours.

     

     

    Annuler une initiation de Paiement

    Pour un virement unitaire différé qui n’a pas encore été exécuté ou pour un virement unitaire SCT permanent dont la dernière échéance n’a pas été atteinte, le TPP peut annuler une initiation de paiement via la méthode PUT /payment-requests/{paymentRequestResourceId}(cf. rubrique « Cas d’usage » > « Annuler une initiation »)

    La méthode d’authentification supportée par l’établissement bancaire est le mode REDIRECT :

    1) Le PSU est redirigé vers un écran d’identification proposé par son établissement bancaire et dans lequel il saisira son identifiant de banque à distance.

    2) Le PSU est redirigé vers un écran d’authentification forte proposé par son établissement bancaire pour valider son identité.

    3) Le PSU est redirigé vers un écran récapitulatif de l’opération en cours d’annulation proposé par son établissement bancaire.

    4) Le PSU valide l’annulation de l’initiation du paiement.

    5) Le PSU est redirigé vers un écran de confirmation de l’opération proposé par son établissement bancaire.

    6) Le PSU est redirigé vers l’application du TPP PISP.

    Le PISP fournit lors de sa demande d’annulation une ou deux URL de call back :

    La première sera appelée par l’établissement bancaire dans le cas où la demande d’annulation est traitée et si le PSU a donné son consentement pour cette annulation d’opération.

    La seconde URL sera utilisée par l’établissement bancaire en cas de refus du consentement ou de problème. Cette seconde URL est facultative : la première URL call back sera utilisée si la seconde n’est pas renseignée.

     

     

    Confirmer une initiation de paiement

    Vous confirmez une initiation de paiement via la méthode POST /payment-requests/{paymentRequestResourceId}/confirmation, approche REDIRECT renforcé (voir la rubrique « Cas d’usage » > « Confirmer une initiation »).

    Par contre, le service de confirmation d’une annulation de demande de paiement ne sera pas supporté. L’annulation sera effective dès l’acceptation de la demande.

    Utiliser le fallback

    Principe

    Conformément à la réglementation, les établissements du Groupe BPCE ont mis en place une interface dédiée aux prestataires de services de paiement : il s’agit des API REST DSP2 publiées.

    Si l’infrastructure de production « passerelle BPCE API Live » exposant les API DSP2 est défaillante, le prestataire des services de paiements pourra utiliser la solution couvrant les « mesures d’urgence applicables à une interface dédiée » (ou « fallback ») dont le principe est le suivant :

    Image
    Principe du fallback

    Cette solution répond aux exigences règlementaires de la DSP2 (article 33 des RTS). Vous pourrez l’utiliser avec les mêmes conditions et pré-requis décrits dans la rubrique « Eligibilité ».

     

     

    Roadmap

    Retrouvez ci-dessous les éléments de notre trajectoire prévisionnelle :

    VersionFonctionnalités

    Sandbox

    Date de déploiement

    BPCE API Dev Portal & Sandbox

    Live

    Date de déploiement

    BPCE Live API Gateway

    Toute version API DSP2Fallback (*)Non applicableFin Septembre 2019

    (*) Fonctionnalités Principales :

    • Utilisation par le TPP du même endpoint que l’interface dédiée.
    • Un paramètre de requête (header « fallback:1 » présent ou absent) ajouté par le TPP permet de distinguer une requête « Fallback » d’une requête API via l’interface dédiée qui doit être utilisée systématiquement.
    • Authentification du TPP via authentification mutuelle TLS par un certificat eIDAS (QWAC).
    • Sécurisation identique à celle d’un accès à la banque en ligne du PSU (même interface utilisée par le PSU qu’en accès direct, et mêmes moyens d’authentification du client).
    • Dans le cadre de la montée en charge de l’usage de l’interface dédiée (API), il n’est pas mis en place de bascule dynamique : la solution fallback est toujours active.
    • La solution de fallback est une solution de secours ne devant pas être utilisée comme moyen principal d’accès pour proposer les services DSP2. Son usage en est monitoré et tout usage abusif par un/des TPP sera automatiquement reporté auprès de l’autorité nationale compétente.

     

     

    Exemple

    1. Dans le cas où les API DPS2 sont indisponible de façon imprévue ou le système tomberait en panne (voir critères dans le texte RTS Art. 33), le TPP peut alors envoyer la requête :

    POST https://www.17515.oba-bad-me-live.api.89c3.com/stet/psd2/oauth/token (nouvelle url à prendre en compte dès à présent)
    (Pour rappel, l’url 89C3 existante www.<codetab>.live.api.89C3.com ne sera plus disponible à partir du 28/09/2025)

    avec :

    • son certificat eIDAS QWAC de production
    • le paramètre header (fallback: "1")
    Image
    example of header for the fallback

    POST /stet/psd2/oauth/token HTTP/1.1

    Content-Type: application/x-www-form-urlencoded

    X-Request-ID: 1234

    fallback: 1

    User-Agent: PostmanRuntime/7.16.3

    Accept: */*

    Cache-Control: no-cache

    Host: www.17515.live.api.caisse-epargne.fr

    Accept-Encoding: gzip, deflate

    Content-Length: 67

    Connection: keep-alive

    client_id=PSDFR-ACPR-12345&grant_type=client_credentials&scope=aisp

    2. Si les vérifications sont positives, nous allons vous renvoyer dans le header une url de type à utiliser dans le cadre de la redirection vers l’environnement de la banque en ligne, et qui contient un jeton JWT (champs « &fallback= ») qui doit être aussi utilisé dans ce cadre :

    HTTP/1.1 302 Found

    Date: Tue, 25 May 2021 21:46:59 GMT

    Location: https://www.caisse-epargne.fr/se-connecter/sso?service=dei&cdetab=17515&fallback=eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsIng1dCI6ImhF

    Content-Length: 870

    Connection: close

    Content-Type: text/html; charset=iso-8859-1

    </head><body>

    <h1>Found</h1>

    <p>The document has moved <a >here</a>.</p>

    </body></html>

    3. Une fois redirigé, le TPP doit utiliser ensuite les identifiants du PSU via sa méthode propriétaire

    Pour plus de détails sur la requête POST, voir spécifications STET

     

     

    Limites

    Les contraintes de cette solution sont les suivantes :

    • Pas de réutilisation du contexte de l’interface dédiée, ni du jeton d’accès (valable 180 jours actuellement).
    • Seules les fonctionnalités DSP2 présentes sur la banque en ligne (référence: banque à distance sur internet fixe) sont accessibles via le fallback. Par exemple, les services de banque en ligne ne proposent pas de paiement e-commerce (cette fonctionnalité PISP n’est donc pas disponible en mode fallback).
    • Le client utilisateur des services (PSU) doit être connecté à l’application du TPP (pas de possibilité de traitement batch AISP pour venir récupérer les données consenties du client). La DSP2 imposant également un renforcement des moyens d’authentification forte (AF/SCA) systématique pour les accès à la banque à distance/en ligne, les moyens d’authentification fournis aux clients PSU seront utilisés (liste non exhaustive) :
      • Soft token Sécur’Pass
      • OTP SMS
      • Clé physique (pour les entreprises)

     

    Activer l'App2App

    Introduction

    Cette fonctionnalité permet d’activer automatiquement l’app bancaire du client à toutes fins d’identification et d’authentification.

     

     

    Prérequis

    Le client doit avoir chargé et utilisé au moins une fois la dernière version de l’application bancaire sur les magasins d’applications Android et Apple (version V6.4.0 et plus).

    Note : les segment clients PRO & ENT ne sont pas activés

    Le lien de retour (Universal link) doit être définie en avance par le TPP sur le même principe qu’une url de callback :

    • si ce lien / cette url a déjà été déclarée sur notre passerelle BPCE API, il n’y a rien d’autre à faire
    • sinon le TPP doit le déclarer en utilisant notre API Enregistrement DSP2

    Nos liens « Universal links » ont été déclarés sur les plateformes iOS et Android. Ce n’est pas la peine d’y accéder via par exemple https://www.<codetab>.live.api.caisse-epargne.fr/89C3api/accreditation/v2/.well-known/apple-app-site-association qui renverra une erreur.

     

     

    Requête

    L’activation de la fonctionnalité App2App (webview dans l’app mobile bancaire) s’activera en production après l’envoi d’une série classique de requêtes par l’app du TPP au format STET suivant par exemple pour la Caisse d’Epargne :

     

    BrandApp2App endpoint
    Banque Palatine

    www.40978.live.api.palatine.fr/stet/psd2/oauth/token

    www.40978.live.api.palatine.fr/stet/psd2/v1.6.2/payment-requests

    App2App activée via url de redirection fournie par l’ASPSP www.40978.live.api.palatine.fr/89C3api/accreditation/v2/

    Banque Populaire

    www.<codetab>.live.api.banquepopulaire.fr/stet/psd2/oauth/token

    www.<codetab>.live.api.banquepopulaire.fr/stet/psd2/v1.6.2/payment-requests

    App2App activée via url de redirection fournie par l’ASPSP www.<codetab>.live.api.banquepopulaire.fr/89C3api/accreditation/v2/

    (voir la liste des <codetab> sur la fiche produit API Banque Populaire)

    Banque de Savoie

    www.10548.live.api.banque-de-savoie.fr/stet/psd2/oauth/token

    www.10548.live.api.banque-de-savoie.fr/stet/psd2/v1.6.2/payment-requests

    App2App activée via url de redirection fournie par l’ASPSP www.10548.live.api.banque-de-savoie.fr/89C3api/accreditation/v2/

    Caisse d'Epargne

    www.<codetab>.live.api.caisse-epargne.fr/stet/psd2/oauth/token

    www.<codetab>.live.api.caisse-epargne.fr/stet/psd2/v1.6.2/payment-requests

    App2App activée via url de redirection fournie par l’ASPSP www.<codetab>.live.api.caisse-epargne.fr/89C3api/accreditation/v2/

    (voir la liste des <codetab> sur la fiche produit API Caisse d’Epargne)

    Banque BCP

    www.12579.live.api.banquebcp.fr/stet/psd2/oauth/token

    www.12579.live.api.banquebcp.fr/stet/psd2/v1.6.2/payment-requests

    App2App activée via url de redirection fournie par l’ASPSP www.12579.live.api.banquebcp.fr/89C3api/accreditation/v2/

    Crédit Coopératif

    www.42559.live.api.credit-cooperatif.coop/stet/psd2/oauth/token

    www.42559.live.api.credit-cooperatif.coop/stet/psd2/v1.6.2/payment-requests

    App2App activée via url de redirection fournie par l’ASPSP www.42559.live.api.credit-cooperatif.coop/89C3api/accreditation/v2/

    BTP Banque

    www.30258.live.api.btp-banque.fr/stet/psd2/oauth/token

    www.30258.live.api.btp-banque.fr/stet/psd2/v1.6.2/payment-requests

    App2App activée via url de redirection fournie par l’ASPSP www.30258.live.api.btp-banque.fr/89C3api/accreditation/v2/

    Natixis Wealth Managementwww.18919.live.api.natixis.com/stet/psd2/oauth/token

    Sinon, une webview sur le navigateur du smartphone du client sera affichée dans les cas suivants :

    • si l’app bancaire n’est pas chargée sur le smartphone du client

    ou

    • si l’app bancaire chargée n’est pas compatible avec l’App2App (voir les prérequis)

    ou

     

    Publications réglementaires

     

    PériodeDocument
    Disponibilité des APIs DSP2 à dateTélécharger le document
    Statistiques T1 2025Télécharger le document
    Statistiques T4 2024Télécharger le document
    Statistiques T3 2024Télécharger le document
    Statistiques T2 2024Télécharger le document
    Statistiques T1 2024Télécharger le document
    Statistiques T4 2023Télécharger le document
    Statistiques T3 2023Télécharger le document
    Statistiques T2 2023Télécharger le document
    Statistiques T1 2023Télécharger le document
    Statistiques T4 2022Télécharger le document
    Statistiques T3 2022Télécharger le document
    Statistiques T2 2022Télécharger le document
    Statistiques T1 2022Télécharger le document
    Statistiques T4 2021Télécharger le document
    Statistiques T3 2021Télécharger le document
    Statistiques T2 2021Télécharger le document
    Statistiques T1 2021Télécharger le document
    Statistiques T4 2020Télécharger le document
    Statistiques T3 2020Télécharger le document
    Statistiques T2 2020Télécharger le document
    Statistiques T1 2020Télécharger le document

    Récupérer un jeton

    Développement pas à pas

    1- Le TPP envoie directement une requête vers l’infrastructure informatique d’autorisation de la banque teneur de compte.

    Pour l’accès en production (live), le point d’entrée pour récupérer le jeton d’accès dépend de l’établissement teneur de compte avec le format

    ou

    • www.<cdetab>.oba-bad-me-live.api.<banque>/stet/psd2/oauth/token aligné sur le nom de domaine de l’accès direct de la <banque>

    NB : la liste de nos établissements et les valeurs possibles des <cdetab> et <banque> associés sont précisées dans la rubrique « Limitations ».

    Afin de pouvoir interroger le bon backend dans le parcours client, il est donc nécessaire que vous prévoyez de demander au préalable au client son établissement teneur de compte.

    NB : Le PSU peut domicilier ses comptes dans plusieurs banques du Groupe BPCE. Dans ce cas, il vous faudra un jeton différent pour accéder à chacun des établissements teneurs de comptes (ASPSP).

    Le détail des paramètres de la requête se trouvent ci-après : POST /psd2/oauth/token?client_id={clientId}&scope={scope}[&grant-type=client_credentials]

    Nom DescriptionType
    grant_type[1..1]Type d’autorisation demandéeDoit être « client_credentials »
    client_id[1..1]Votre identification en tant que TPP

    Si l’enregistrement du TPP a été réalisé au travers du processus de « GoLive » via notre portail BPCE API : doit être égale à la partie « OrganizationIdentifier » du « Distinguished Name » du certificat eiDAS, en accord avec la spécification ETSI =>numéro d’agrément donné par votre autorité compétente (PSDXX-YYYYYYYY-ZZZZZZZZ)

    OU

    Si l’enregistrement du TPP a été réalisé via l’API Enregistrement DSP2 : doit être égale au client_id retourné dans la réponse au POST /register

    scope[0..1]Spécifie le serviceDoit être « pisp »

     

     

    2- L’établissement teneur de compte (ASPSP) va effectuer des vérifications liées au profil du TPP (rôle, validité des certificats et de votre rôle, non révocation de votre profil, etc.)

     

     

    3- Si ces vérifications effectuées sont concluantes, la banque va répondre au TPP via un code HTTP 200 (OK) avec les données suivantes :

    Nom DescriptionType
    access_token[1..1]Jeton d’accès fourni au TPP par l’ASPSP.ex : « nACXdBo0fULg8fffadFDSGJZALKGEAaxfer72HGDHGx6kJHz »
    token_type[1..1]Type du jeton fourniDoit être »Bearer »
    expires_in[0..1]Durée de vie du jeton (en secondes) utilisable plusieurs fois tant qu’il n’est pas expiréNumérique=> ex : « 3600 »
    scope[1..1]Spécifie le serviceDoit être « pisp »

    Le jeton d’accès doit être utilisé dans toutes les requêtes au niveau du header « Authorization » préfixé par le type de jeton « Bearer ».

    Si le jeton a expiré, la requête sera rejetée avec un code HTTP 403 et des données indiquant « Token invalide ». Cette requête pourra être renvoyée une fois qu’un nouveau jeton d’accès de type Client Credential a été demandé et obtenu.

    Initier un paiement

    Principe

    Envoyer une demande d’initiation de paiement en €.

     

     

    Contexte

    Cet appel permet au TPP d’envoyer à la banque (ASPSP) d’un client une demande d’initiation de paiement venant débiter son compte via un virement. S’il s’agit d’une initiation de paiement initiée par un e-commerçant (pas par le client final), le virement va créditer celui de l’usager du service de paiement (PSU) pour lequel le Prestataire de service de paiement (PISP) a été mandaté, à savoir le e-commerçant.

    A la soumission de la requête, et si toutes les données sont correctement formatées, une réponse (HTTP 201) vous sera retournée.

    Cette réponse contiendra le ressourceId de l’initiation de paiement, ainsi que le mode d’authentification SCA Redirect (seul mode disponible), l’URL de consentement en fonction de la banque du payeur (urlconsent_approval_URL) et le non-rejeu.

    Différents types de virements sont disponibles (SCT Core immédiat, différé, permanent, instantané, multiple), voir la section « Limitations ».

    Attention : toutes les demandes d’initiation de paiement ne se concluent pas automatiquement par un virement car des règles de gestion s’appliquent et peuvent rejeter la demande PIS (par exemple : règles bancaires, lutte anti-fraude, etc…). Un code STET est retourné dans ces cas.

     

     

    Prérequis

    Pour procéder à cette requête il est nécessaire de remplir les prérequis d’éligibilité pour le rôle TPP « PISP » (voir la rubrique « Eligibilité »), et d’avoir récupéré le jeton d’accès OAuth2 (voir la rubrique « Cas d'usage » > « Récupérer un jeton »).

     

     

    Requête POST

    Le point d’entrée dépendra du code établissement.

    Vous devez insérer la même valeur du paramètre <cdetab> que celle utilisée pour le jeton d’accès.

    Pour rappel, la liste de nos établissements et les valeurs possibles des <cdetab> sont précisées dans la rubrique « Limitations ».

    Pour exemple, nous avons donc comme URL pour initier en production un paiement pour un client du teneurs de compte :

     

     

    Paramètres obligatoires ou facultatifs du body requis pour l’appel de ce service

    La structure du body et les champs obligatoires sont décrits dans la norme STET.

    Les informations suivantes doivent être valorisées dans la requête comme suit :

    • La donnée serviceLevel doit être renseignée à « SEPA »
       
    • La donnée amount doit être renseignée avec une valeur conforme aux montants min/max tels qu’appliqués sur la banque en ligne, et qui peuvent être différents par ASPSP et/ou par type d’opération demandée (SCT CORE ou INST) et/ou par segment client
       
    • La donnée currency doit être renseignée à EUR => les virements internationaux en devise ne sont pas disponibles
       
    • Seuls les IBAN sont supportés pour les données Iban, debtorAccount et creditorAccount
       
    • La donnée numberOfTransactions doit être valorisée (voir les valeurs possibles dans les paragraphes ci-dessous)
       
    • La donnée frequency doit être valorisée que pour les virements SCT permanent (voir les valeurs possibles dans les paragraphes ci-dessous)
       
    • La donnée localInstrument est à alimenter avec la valeur « INST » pour déclencher un SEPA Instant Payment (SCT Inst).
      • Ce type de virement occasionne des frais facturés au client en fonction des conditions tarifaires en vigueur applicables pour son segment de clientèle
      • La banque du bénéficiaire doit être atteignable en SCT Inst
      • Pour les clients professionnels et entreprises, il faut que les les comptes émetteurs et les pays des bénéficiaires éligibles pour ce type de virement sont définis sur le contrat de banque en ligne.
         
    • La donnée remittanceInformation doit intégrer la balise « unstructured » soit par exemple « remittanceInformation » : { « unstructured » : [ « test  » ] }
       
    • La donnée successfullReportUrl est obligatoire pour le mode d’authentification REDIRECT mis en œuvre et doit contenir :
      • la redirect URL
      • ainsi que le pkce : code_challenge = BASE64URL-ENCODE(SHA256(ASCII(code_verifier))) + code_challenge_method = S256
      • et le séparateur « & » (/!\ pas de « ? »)
         
    • Si la donnée unsuccessfullReportUrl n’est pas renseignée, c’est la donnée valorisée au niveau de successfullReportUrl qui sera utilisée
       
    • La donnée supplementaryData doit être alimentée avec la valeur « REDIRECT »
       
    • La donnée scaHint est ignorée pour l’instant => les exemptions d’authentification forte ne sont pas possibles
       
    • La donnée state est obligatoire pour le mode d’authentification REDIRECT mis en œuvre car elle est propagée durant tout le parcours PISP
       
    • Le champ endToEndId ne doit pas être vide
       
    • Le champ chargeBearer est obligatoire pour la méthode POST /payment-requests, et il doit avoir la valeur « SLEV »
       
    • Le champ categoryPurpose permet d’empêcher les virements non-marchands vers des bénéficiaires inconnus (non-enregistrés sur la banque en ligne du client) lorsque le niveau du moyen d’authentification utilisé par le client n’est pas assez élévé pour effectuer cette opération (hors Secur’pass): ce champ est nécessaire pour savoir si le paiement est un paiement « à la volée » ou non, et est obligatoire pour la méthode POST /payment-requests.Il doit avoir la valeur « CASH » (opération de compte à compte) ou « SALA » (virement de salaire) ou « DVPM » (opération e-commerce) générant des règles de gestion différentes (voir ci-dessous)
       
    • Le champ requestedExecutionDate doit avoir une date supérieure à la date de demande d’initiation de paiement creationDateTime
       
    • La donnée facultative debtor.privateId.identification peut être renseignée avec le numéro abonné du PSU utilisé pour son accès direct (et avec des majuscules si un/des caratères alphanumériques sont présents)
       
    • Le champ creationDateTime ne doit pas être vide, et rempli comme le précédent avec une des trois expressions régulières autorisées au format ISO8601 :
       
      • YYYY-MM-DDTHH:MM:SS.SSS+HH:MM
      • YYYY-MM-DDTHH:MM:SS.SSS+HHMM
      • YYYY-MM-DDTHH:MM:SS.SSS

        NB : Z en fin de format signifie que l’heure est en UTC

        Exemples :

        • 2019-11-12T00:00:00.000+02:00
        • 2019-11-12T00:00:00.000+0200
        • 2019-11-12T00:00:00.000

     

     

    Déclenchement des parcours fluides

    Il est possible de déclencher un parcours fluide (avec deux variations) lorsque la requête contient des informations plus précises sur le débiteur :

    • Si seul l’IBAN débiteur (debtorAccount) est fourni : déclenchement de l’identification du PSU avant une authentification forte unique en fin de parcours pour sceller le paiement
       
    • Si l’IBAN débiteur (debtorAccount) et l’identifiant du PSU (privateId) sont fournis : déclenchement d’une authentification forte unique en fin de parcours pour sceller le paiement

     

     

    Heure limite pour un virement SCT immédiat

    Le CUT-OFF correspond à l’heure limite à laquelle un établissement peut exécuter un virement. Cette heure limite prend en compte :

    • Les délais de traitement interne
       
    • Les CUT-OFF des différents systèmes de compensation interbancaires, eux-mêmes assujettis au CUT-OFF des différents systèmes de règlement (généralement TARGET2)

     

    Dans le cas des SEPA CREDIT TRANSFER (SCT), l’exécution doit être effectuée au plus tard dans la date de règlement correspondant à celle demandée par le donneur d’ordre. Il n’est pas permis de reporter cette date de règlement sauf lorsque l’heure de CUT-OFF est dépassée, l’exécution étant reportée à la date suivante possible (non fériée). Les dates d’exécution et de règlement sont donc fonction de l’heure d’arrivée de la demande d’initiation de paiement.

     

    Pour cet ASPSP, le CUT-OFF pour demander un virement SCT à J avec une date de règlement à J est fixé à 13h30 heure locale française.

     

    Pour rappel, l’heure locale française est égale à :

    • GMT+2 pendant l’été
       
    • GMT+1 pendant l’hiver

     

    Valeur du champ

    creationDateTime

    Valeur du champ

    requestedExecutionDate

    Résultat de la prise en compte de la demande

    Date

    d’exécution

    Date

    de règlement

    Jour de semaine    
    Avant 13h30Jour JOKJ

    J si non férié

     

    sinon jour suivant non férié

    Entre 13h30 (compris) et 23h59:59:999Jour JOKJ

    J+1 si non férié

     

    sinon jour suivant non férié

         
    Samedi (ou dimanche ou férié)    
    Avant 13h30Jour JOKJ

    lundi si non férié

     

    sinon jour suivant non férié

    Entre 13h30 (compris) et 23h59:59:999Jour JOKJ

    lundi si non férié

     

    sinon jour suivant non férié

     

     

    Cas du SCT unitaire

    La requête doit contenir une demande d’initiation pour un seul paiement (pas de paiement multi-bénéficiaire) :

    • la donnée numberOfTransactions doit être valorisée à « 1 »
       
    • La donnée requestedExecutionDate doit être égale ou supérieure à la date du jour

     

     

    Cas des SCT différé et permanent

    La date d’exécution (donnée requestedExecutionDate) d’un virement différé (ou de la première échéance d’un virement permanent) doit être positionnée au-delà de J + 72 heures, sinon la demande sera rejetée.

    Pour le SCT permanent, les fréquences (donnée frequency) possibles sont :

    • hebdomadaire
    • bi-mensuelle
    • mensuelle
    • trimestrielle
    • semestrielle
    • annuelle

    La date de dernière échéance (donnée endDate) doit aussi être renseignée et doit correspondre à une échéance valide dans le futur.

     

     

    Cas des SCT multiples

    Ce type d’opération correspond à un virement d’un compte débiteur professionnel ou entreprises vers N comptes bénéficiaires. Cela se traduira ultimement par N virements unitaires vers les IBAN créditeurs.

    La donnée numberOfTransactions est comprise entre 2 et 25 au plus pour un virement multiple.

    Les seules valeurs autorisées du champ categoryPurpose sont « CASH » et « SALA ».

    Un virement multiple n’est possible qu’avec la même requestedExecutionDate pour l’ensemble des virements (mono-date d’exécution, pas de multi-date).

    La validation du virement multiples par le PSU valide l’ensemble des virements unitaires dont le transactionStatus évolue de la même manière pour l’ensemble des virements unitaires.

    Si toutes les conditions sont réunies, un virement multiple se déboucle en un débit unique du PSU correspondant au montant de l’ensemble des virements unitaires produits et qui sont traités au même moment : le transactionStatus de tous les virements sera le même, ainsi que le paymentInformationStatus.

    Si l’un de ces virements unitaires est rejeté par l’ASPSP avant compensation, l’ensemble du virement multiple est rejeté et le transactionStatus de ce virement passe à « RJCT », le paymentInformationStatus passe à « PART ».

    Si l’un de ces virements unitaires est rejeté par la banque du bénéficiaire, le PSU est recrédité du montant de ce virement et le transactionStatus de ce virement passe à « RJCT », le paymentInformationStatus passe à « PART ».

    Si tous ces virements unitaires sont rejetés par la banque des bénéficiaires, le PSU est recrédité du montant total du virement multiples, le transactionStatus de tous les virements unitaires passe à « RJCT » ainsi que le paymentInformationStatus.

     

     

    Contrôle sur le bénéficiaire

    Un contrôle additionnel est en place afin de rejeter la demande d’initiation de paiement :

    • si le bénéficiaire est absent de la liste des bénéficiaires enregistrés par le client dans sa banque en ligne
    • et si le champ categoryPurpose = « CASH » ou « SALA »
    • et si le moyen d’authentification forte utilisé par le PSU n’est pas le plus sécuritaire (Sécur’Pass ou certificat physique)

     

     

    Codes erreur

    Type d’erreurCode HTTPLibelléMotif
    Générique, mauvaise structure400Bad requesterror code : FF01 message : RJCT
    Mauvais format du BIC400Bad requesterror code : FF01 message : RJCT error : le champ creditorAgent.bicFi bicFi-Code allocated to a financial institution by the ISO 9362 Registration Authority as described in ISO 9362
    Mauvais format du serviceLevel400Bad requesterror code : FF01 message : RJCT error : value not one of declared Enum instance names: [SEPA, NURG]
    Mauvais format, chargeBearer autre que SLEV400Bad requesterror code: FF01 message: RJCT error: value not one of declared Enum instance names: [SLEV]
    Mauvais format du schemeName400Bad requesterror code: FF01 message : RJCT error : le champ creditor.privateId.schemeName schemeName-Possible values BANK,COID,SREN,DSRET,NIDN,OAUT,CPAN
    Mauvais format du purpose400Bad requesterror code: FF01 message: RJCT error: value not one of declared Enum instance names: [TRPT, CASH, CPKC, ACCT, COMC]
    Mauvais format du categoryPurpose400Bad requesterror code: FF01 message: RJCT error: value not one of declared Enum instance names: [CASH, DVPM]
    Mauvais jeton d’accès, problème d’authentification403Forbidden 
    Request resource inconnu404Not Found 
    Mauvaise requête ou requête hors périmètre autorisé405Method not allowed 
    Message générique500Internal server error 
    Requête en doublon500Internal server errorerror : Problème d’insertion en base de donnée, clé unique dupliquée

     

    Confirmer une initiation

    Cas d’usage

    Cette méthode, liée au mode d’authentification dit « redirect », permet au PISP de confirmer à l’ASPSP :

    • Soit une demande d’initiation de paiement
    • Soit une demande d’annulation d’une initiation de paiement

    … en transmettant un facteur d’authentification du titulaire du compte débité afin que l’ASPSP puisse poursuivre la demande.

    Seule la méthode POST /payment-requests/{paymentRequestResourceId}/o-confirmation qui correspond au mode d’authentification dit « redirect renforcé » est implémentée.

    Cet appel permet d’envoyer à la banque (ASPSP) d’un client une demande de confirmation d’un paiement qui a été initié avec la méthode POST /payment-requests (voir la rubrique « Cas d’usage » > « Initier un paiement ») et qui a été validée par le PSU.

    Ne sont pas implémentées les méthodes suivantes :

    • POST /confirmation du « REDIRECT simple » (renvoie HTTP 405)
    • Confirmation d’une annulation de demande de paiement car elle est est implicitement portée par l’acceptation par le PSU de la demande d’annulation en elle-même

     

     

    Prérequis

    Pour procéder à cette requête il est nécessaire de remplir les prérequis d’éligibilité pour le rôle TPP « PISP » (voir la rubrique « Eligibilité »), et d’avoir récupéré le jeton d’accès OAuth2 (voir la rubrique « Cas d'usage » > « Récupérer un jeton »).

    Le TPP a déjà envoyé une requête qui a été enregistrée par l’ASPSP et à laquelle l’ASPSP a répondu avec un lien de localisation vers la demande de paiement / virement sauvegardée après que le PSU a validée le paiement.

     

     

    Requête POST

    Le point d’entrée dépendra du code établissement. Vous devez insérer la même valeur des paramètres <cdetab> et <banque> que celle utilisée pour le jeton d’accès.

    Pour rappel, la liste de nos établissements et les valeurs possibles des <cdetab> et <banque> sont précisées dans la rubrique « Limitations« . Voici un extrait de cette liste :

    Code établissement <cdetab>Nom de l’établissementNom abrégé<banque>
    13807BP Grand OuestBPGObanquepopulaire.fr
    17515CE Ile de FranceCEIDFcaisse-epargne.fr

    Comme en mode test, le bon référentiel client est adressable via un « endpoint » au format
    « .oba-bad-me-live.api.89c3.com » -> www.<cdetab>.oba-bad-me-live.api.89c3.com
    ou « .oba-bad-me-live.api..fr » -> www.<cdetab>.oba-bad-me-live.api.<banque>

    Par exemple, nous avons donc comme URL de production :

    • POST https://www.17515.oba-bad-me-live.api.89c3.com/stet/psd2/v1.6.2/payment-requests/{paymentRequestResourceId}/confirmation (nouvelle url à prendre en compte dès à présent)
      ou
      POST https://www.13807.live.api.banquepopulaire.fr/stet/psd2/v1.6.2/payment-requests/{paymentRequestResourceId}/confirmation
      (Pour rappel, l’url 89C3 existante www.<codetab>.live.api.89C3.com ne sera plus disponible à partir du 28/09/2025)

     

     

    Paramètres obligatoires ou facultatifs du body requis pour l’appel de ce service

    Paramètre obligatoire paymentRequestResourceId : identifiant de la requête d’initiation de paiement pour laquelle on souhaite confirmer le virement.

    La structure du body et les champs obligatoires sont décrits dans la norme STET :

    • nonce => challenge à renvoyer par le TPP pour éviter de rejouer le processus d’authentification
    • psuAuthenticationFactor => facteur d’authentification transmis par le TPP à la banque pour finaliser le processus d’authentification forte

    Le tiers de paiement peut et doit récupérer les informations de son virement avec la méthode GET /stet/psd2/v1.6.2/payment-requests/{paymentRequestResourceId} afin de vérifier que le paiement a été validé par le client :

    • La donnée paymentInformationStatus doit avoir la valeur : ACSP
    • La donnée transactionStatus (au niveau de la transaction dans l’objet creditTransferTransaction) doit avoir la valeur : PDNG

     

    Cas particulier du parapheur :

    Pour les clients PRO et ENTREPRISE de la Banque Palatine qui utilisent la fonctionnalité du parapheur (Cyber ou mobile) pour valider leurs ordres, les virements SCT immédiats, permanents ou différés qui ont été soumis via une initiation de paiement, ne seront exécutés qu’une fois l’ordre correspondant validé dans le parapheur dans leur banque à distance. Les virements SEPA Instant Payment (SCTInst) issus d’une initiation de paiement ne sont pas concernés à ce jour par le parapheur.

     

     

    Résultat retourné

    A la soumission de la requête, et si toutes les données sont correctement formatées, une réponse (HTTP 200) sera retournée.

    Cette réponse contiendra le resourceId du paiement, ainsi que le mode d’authentification SCA Redirect (seul mode disponible), l’URL de consentement en fonction de la banque du payeur (urlconsent_approval_URL) et le non rejeu.

    Remarques :

    • La donnée paymentRequestResourceId, essentielle pour pouvoir confirmer un paiement, est incluse en tant que paramètre dans l’URL de consentement « consentApproval » renvoyée lors de l’initiation de paiement.
    • Idem pour le non rejeu : c’est le paramètre nonce dans l’URL de consentement.

     

    Codes erreur

    Type d’erreurCode HTTPLibelléMotif
    Générique, mauvaise structure400Bad requesterror code : FF01 message : RJCT
    Mauvais format du BIC400Bad requesterror code : FF01 message : RJCT error : le champ creditorAgent.bicFi bicFi-Code allocated to a financial institution by the ISO 9362 Registration Authority as described in ISO 9362
    Mauvais format du serviceLevel400Bad requesterror code : FF01 message : RJCT error : value not one of declared Enum instance names: [SEPA, NURG]
    Mauvais format, chargeBearer autre que SLEV400Bad requesterror code: FF01 message: RJCT error: value not one of declared Enum instance names: [SLEV]
    Mauvais format du schemeName400Bad requesterror code: FF01 message : RJCT error : le champ creditor.privateId.schemeName schemeName-Possible values BANK,COID,SREN,DSRET,NIDN,OAUT,CPAN
    Mauvais format du purpose400Bad requesterror code: FF01 message: RJCT error: value not one of declared Enum instance names: [TRPT, CASH, CPKC, ACCT, COMC]
    Mauvais format du categoryPurpose400Bad requesterror code: FF01 message: RJCT error: value not one of declared Enum instance names: [CASH, DVPM]
    Mauvais jeton d’accès, problème d’authentification403Forbidden 
    Request resource inconnu404Not Found 
    Mauvaise requête ou requête hors périmètre autorisé405Method not allowed 
    Message générique500Internal server error 

     

     

    Exemple

    Requête :

    POST /stet/psd2/v1.6.2/payment-requests/0000000a22-156688979900016807956016/confirmation

    Body :

    { « nonce »: « 00000032fa-159127166900013807464584 », « psuAuthenticationFactor »: « azertyui »}

    Résultat :

    Status code : 200

    Body de la réponse :
    {

    « paymentRequest » : {

    « resourceId » : « 0000000a22-156688979900016807956016 »,

    « paymentInformationId » : « MyPmtInfld123 »,

    « creationDateTime » : « 2019-07-22T09:25:22.527+02:00 »,

    « numberOfTransactions » : 1,

    « debtorAgent » : {

    « bicFi » : « CCBPFRPP512 »,

    « name » : « B.P Grand Ouest »,

    « postalAddress » : {

    « country » : « FR »,

    « addressLine » : [

    « 15 Boulevard de la Boutière »,

    « CS 26858 35768 SAINT GREGOIRE CEDEX »

    ]

    }

    },

    « initiatingParty » : {

    « name » : « MyPispName »,

    « postalAddress » : {

    « country » : « FR »,

    « addressLine » : [

    « 5 avenue Anatole France « ,

    « 75007 PARIS »

    ]

    },

    « organisationId » : {

    « identification » : « 12FR5 »,

    « schemeName » : « COID »,

    « issuer » : « ACPR »

    }

    },

    « paymentTypeInformation » : {

    « serviceLevel » : « SEPA »,

    « categoryPurpose » : « CASH »

    },

    « debtor » : {

    « name » : « Marc « ,

    « postalAddress » : {

    « country » : « FR »,

    « addressLine » : [

    « 512 rue de la coupe du monde »,

    « 94512 Charenton-le-Pont »

    ]

    },

    « privateId » : {

    « identification » : « D0999990I0 »,

    « schemeName » : « BANK »,

    « issuer » : « BICXYYTT512 »

    }

    },

    « debtorAccount » : {

    « iban » : « FR7613807008043001965405255 »

    },

    « beneficiary » : {

    « creditorAgent » : {

    « bicFi » : « CCBPFRPP512 »,

    « name » : « B.P Grand Ouest »,

    « postalAddress » : {

    « country » : « FR »,

    « addressLine » : [

    « 15 Boulevard de la Boutière »,

    « CS 26858 35768 SAINT GREGOIRE CEDEX »

    ]

    }

    },

    « creditor » : {

    « name » : « myMerchant »,

    « postalAddress » : {

    « country » : « FR »,

    « addressLine » : [

    « Place Charles de Gaulle »,

    « 75008 PARIS »

    ]

    },

    « organisationId » : {

    « identification » : « 852126790 »,

    « schemeName » : « BANK »,

    « issuer » : « FR »

    }

    },

    « creditorAccount » : {

    « iban » : « FR7613807008043001965406128 »

    }

    },

    « purpose » : « COMC »,

    « chargeBearer » : « SLEV »,

    « paymentInformationStatus » : « PDNG »,

    « statusReasonInformation » : null,

    « fundsAvailability » : null,

    « booking » : null,

    « requestedExecutionDate » : « 2020-09-23T13:25:22.527+04:00 »,

    « creditTransferTransaction » : [

    {

    « paymentId » : {

    « resourceId » : « 0000000a22-146329369000016907660677 »,

    « instructionId » : « MyInstrId123 »,

    « endToEndId » : « MyEndToEndId123 »

    },

    « instructedAmount » : {

    « currency » : « EUR »,

    « amount » : « 327.12 »

    },

    « remittanceInformation » : [

    « MyRemittanceInformation123 »

    ],

    « transactionStatus » : « PDNG »

    }

    ],

    « supplementaryData » : {

    « appliedAuthenticationApproach » : « REDIRECT »,

    « scaHint » : « scaExemption »,

    « successfulReportUrl » : « https://www.api.89c3.com« ,

    « unsuccessfulReportUrl » : « https://www.api.89c3.com »

    }

    }

    }

     

     

    Résultat en cas d’erreur de traitement de la demande (erreur 500):

    Status code : 500

    Body de la réponse avec détail de l’erreur :
    HTTP/1.1 500 Internal Server Error

    {

    « timestamp »: « 2023-03-07T17:34:20.183+01:00 »,

    « status »: 500,

    « error »: « Error calling API transfer »,

    « message »: « Internal error while performing confirmation »,

    « path »: « /stet/psd2/v1.6.2/payment-requests/000001abf7-167820677600013825610187/confirmation »,

    « details »: [

    {

    « message »: « Message sur erreur fonctionnelle »

    },

    {

    « message »: « Operation impossible, veuillez vous rapprocher de votre conseiller. (244) »

    },

    {

    « message »: « bpce.Business »

    }

    ]

    }

     

    Autre exemple avec le détail de l’erreur :

    HTTP/1.1 500 Internal Server Error

    {

    « timestamp »: « 2023-03-07T17:34:20.183+01:00 »,

    « status »: 500,

    « error »: « Error calling API transfer »,

    « message »: « Internal error while performing confirmation »,

    « path »: « /stet/psd2/v1.6.2/payment-requests/000001abf7-167820677600013825610187/confirmation »,

    « details »: [

    {

    « message »:  » Problème de solde  »

    },

    {

    « message »:  » Le solde de votre compte est insuffisant. »

    },

    {

    « message »: « bpce.balance »

    }

    ]

    }

     

    Récupération du détail de l’erreur :

    Sur la confirmation d’une initiation de paiement PISP 1.6.2, notre API PISP peut fournir une raison plus précise de l’erreur rencontrée auprès du SI de l’ASPSP. Ce détail de l’erreur est contenu dans la donnée de type tableau « details » dans le body de la réponse. Cette donnée de type tableau contient, quand elle est présente, les trois éléments suivants :

    Indice dans le tableau « details »Nom du champType de champSignification
    0messagestringDescription de la catégorie d’erreur. Donne un libellé plus compréhensible de la donnée en indice 2 de ce tableau.
    1messagestringDétail de l’erreur
    2messagestringCode de la catégorie de l’erreur rencontrée

    Obtenir le statut

    Cas d’usage

    Cette méthode permet au PISP d’obtenir le statut d’une demande d’initiation de paiement précédemment envoyée à l’ASPSP, et pour un PSU donné.

     

     

    Prérequis

    Pour procéder à cette requête il est nécessaire de remplir les prérequis d’éligibilité et d’avoir récupéré le jeton d’accès OAuth2 (voir la rubrique « Récupérer un jeton »).

    Le TPP a déjà envoyé une requête qui a été enregistrée par l’ASPSP et à laquelle l’ASPSP a répondu avec un lien de localisation vers la demande d’initation de paiement ou de virement sauvegardée.

     

     

    Requête

    GET /payment-requests/{paymentRequestResourceId}

     

     

    Paramètres obligatoires ou facultatifs du body requis pour l’appel de ce service

    Paramètre obligatoire paymentRequestResourceId : identifiant de la requête d’initiation de paiement pour laquelle on souhaite accéder au statut.

     

     

    Résultat retourné

    A la soumission de la requête et si toutes les données sont correctement formatées, une réponse (HTPP 200) sera retournée.

    Cette réponse contiendra les données de l’initiation de paiement enrichies du statut de la requête d’initiation et du paiement associé telles que définies dans la spécification STET version v1.6.2.0.

    Le tableau suivant reprend les valeurs possibles pour le statut de l’initiation de paiement et de la transaction de paiement associée suite à une requête d’initiation de paiement :

    Etape de traitementRésultat de l’étapeValeur de paymentInformationStatus à l’issue de l’étapeValeur de creditTransferTransaction / transactionStatus à l’issue de l’étape
    Contrôle et enregistrement de la requête d’initiationOKACTC
    KORJCT
    Consentement (début consommation de l’URL consentAproval)OKACCP
    KORJCT
    Demande d’exécution du paiement (juste avant retour REDIRECT vers l’application du TPP)OK

    ACSP

     

    (ou PDNG uniquement en environnement sandbox)

    PDNG si virement exécuté à J, ACSP sinon

     

    (forcé à PDNG en environnement sandbox)

    KORJCTRJCT
    Si le PSU ne fait aucune action de consentement (validation ou refus) dans les 30 minutes suivant la requête d’initiationRJCT (raison NOAS)RJCT (raison NOAS)
    Date d’exécution du paiement avant mise à jour du statut la nuitACSPACSP
    Date d’exécution de paiement après mise à jour du statut la nuitOKACSCACSC
    KORJCTRJCT

    Le tableau suivant reprend les valeurs possibles pour le statut de l’initiation de paiement et de la transaction de paiement associée suite à une requête d’annulation d’une initiation de paiement:

    Etape de traitementRésultat de l’étapeValeur de paymentInformationStatus à l’issue de l’étapeValeur de crediTransferTransaction / transactionStatus à l’issue de l’étape
    Avant réception de la demande d’annulation du paiementACTC / ACCP / ACSP– / PDNG (si paymentInformationStatus = ACSP)
    Contrôle et enregistrement de l’annulation de requête d’initiation juste avant la réponse à la requête d’annulationOKRJCT / RJCT / ACSP– / PDNG (si paymentInformationStatus = ACSP)
    KOACTC / ACCP / ACSP– / PDNG (si paymentInformationStatus = ACSP)
    ConsentementOKACSPPDNG
    KOACSPPDNG
    Appel au service d’annulation du paiement juste avant la redirection sur l’application du TPPOKCANC (DS02, DUPL, FRAD, TECH)CANC (DS02, DUPL, FRAD, TECH)
    KOACSPPDNG

     

    Restitution de l’IBAN du compte débité

    L’IBAN du compte débité est systématiquement retourné par cette requête, même si cette donnée n’était pas présente dans la requête initiale de demande d’initiation de paiement.

     

     

    Codes erreur

    Type d’erreurCode HTTPLibelléMotif
    Mauvais access token, problème d’authentification403Forbidden 
    Request resource inconnu404Not FoundRessource inconnue
    Mauvaise requête ou requête hors périmètre autorisé405Method not allowed 
    Message générique500Internal server error 
    Requête en doublon500Internal server errorError : Problème d’insertion en base de donnée, clé unique dupliquée

    Annuler une initiation

    Cas d’usage

    Cette méthode permet au PISP d’annuler une demande d’initiation de paiement déjà enregistrée, à condition que le paiement n’ait pas encore été exécuté et que sa date d’exécution n’est pas atteinte (i.e. date d’exécution prévue au moins à J+1 par rapport à la date de demande d’annulation).

    Autrement dit, cet appel permet d’envoyer à la banque (ASPSP) d’un client une demande d’annulation d’un paiement qui a été initié avec la méthode POST /payment-requests (voir la rubrique « Cas d’usage » > « Initier un paiement ») et qui n’est pas encore échu.

    Pour cet ASPSP, un virement SCT qui a été initié via l’API DSP2 PISP (quelle que soit la version) est annulable via l’API DSP2 PISP ou directement par le PSU via son application web ou mobile.

     

     

    Prérequis

    Pour procéder à cette requête il est nécessaire de remplir les prérequis d’éligibilité pour le rôle TPP « PISP » (voir la rubrique « Eligibilité »), et d’avoir récupéré le jeton d’accès OAuth2 (voir la rubrique « Vue d’ensemble » > « Récupérer un jeton »).

    Le TPP a déjà envoyé une requête DSP2 API PISP qui a été enregistrée par l’ASPSP et à laquelle l’ASPSP a répondu avec un lien de localisation vers la demande de paiement / virement sauvegardée.

    Corollaire : pour annuler une initiation de paiement qui a été initiée par l’API DSP2 en version 1.6.2, il convient d’utiliser une requête DSP2 PISP en version 1.6.2 également (i.e. PUT /stet/psd2/v1.6.2/payment-requests/{resourceId}).

     

     

    Requête

    Le point d’entrée dépendra du code établissement. Vous devez utiliser la même valeur du paramètre <cdetab> que celle utilisée pour le jeton d’accès.

    Pour rappel, la liste de nos établissements et les valeurs possibles des <cdetab> sont précisées dans la rubrique « Limitations ».

    Par exemple, voici la requête pour annuler en production un paiement pour un client de la CEIDF :

    PUT  https://www.<codetab>.oba-bad-me-live.api.89c3.com/stet/psd2/v1.6.2/payment-requests/{paymentRequestResourceId} (nouvelle url à prendre en compte dès à présent)
    (Pour rappel, l’url 89C3 existante www.<codetab>.live.api.89C3.com ne sera plus disponible à partir du 28/09/2025)

     

     

    Paramètres obligatoires ou facultatifs du body requis pour l’appel de ce service

    Paramètre obligatoire paymentRequestResourceId : identifiant de la requête d’initiation de paiement pour laquelle on souhaite annuler le virement.

    La structure du body et les champs obligatoires sont décrits dans la norme STET.

    En préalable, le Tiers de Paiement doit récupérer les informations de son virement avec la méthode GET /stet/psd2/v1.6.2/payment-requests/{paymentRequestResourceId} afin de vérifier que le paiement est à un statut annulable. Pour savoir si un virement est éligible, les informations suivantes doivent être valorisées dans la requête comme suit :

    • La donnée paymentInformationStatus doit avoir l’une des valeurs : ACTC / ACCP / ACSP
    • La donnée transactionStatus (au niveau de la transaction dans l’objet creditTransferTransaction) doit avoir la valeur PDNG (si paymentInformationStatus = ACSP), sinon il ne doit pas être renseigné
    • La donnée serviceLevel doit être renseigné à SEPA (seuls les virements SCT différé et permanent sont annulables)
    • La donnée currency doit être renseignée à EUR
    • La donnée localInstrument ne doit pas être valorisée
    • La donnée requestedExecutionDate doit être dans le futur : à minima à J+1

    Pour permettre à la banque de comprendre que la requête est une demande d’annulation d’une initiation de paiement, certaines informations doivent être modifiées dans la requête comme suit (API DSP2 STET_V1.6.2.0 Part 3 Interaction Examples p.23) :

    • La donnée transactionStatus (au niveau de la transaction dans l’objet creditTransferTransaction) doit être positionnée à « RJCT » (Rejeté)
    • La donnée statusReasonInformation (au niveau de la transaction dans l’objet creditTransferTransaction) doit être positionnée avec l’une des valeurs suivantes :
    statusReasonInformationSignification
    DS02Annulation à la demande du client
    DUPLAnnulation à la demande du PISP en cas de doublon par rapport à un paiement/virement précédent
    FRADAnnulation à la demande du PISP si l’origine du paiement/virement est frauduleux
    TECHAnnulation à la demande du PISP pour un problème technique de son côté
    • Il faut également enlever toute la partie _links
    • Pour finir, il faut supprimer l’intitulé du parent « paymentRequest »: { » ainsi que l’accolade fermante en bas du flux « }« 

    Les autres données de la requête doivent être identiques à celles récupérées avec la méthode GET.

     

     

    Cas du SCT Récurrent

    L’initiation d’un paiement récurrent peut être annulée tant qu’elle est en cours de traitement (ACSP) jusqu’à l’exécution du dernier paiement.

    Si tous les paiements ont été exécutés, l’initiation d’un paiement récurrent est impossible à annuler.

     

     

    Résultat retourné

    A la soumission de la requête, et si toutes les données sont correctement formatées, une réponse (HTPP 200) sera retournée.

    Cette réponse contiendra le ressourceId du paiement, ainsi que le mode d’authentification SCA Redirect (seul mode disponible), l’URL de consentement en fonction de la banque du payeur (urlconsent_approval_URL) et le non rejeu.

    Remarques :

    • La donnée paymentRequestRessourceId, essentielle pour pouvoir annuler un paiement, est incluse en tant que paramètre dans l’URL de consentement « consentApproval » renvoyée lors de l’initiation de paiement
    • Idem pour le non-rejeu : c’est le paramètre nonce dans l’URL de consentement

     

     

    Codes erreur

    Type d’erreurCode HTTPLibelléMotif
    Générique, mauvaise structure400Bad requesterror code : FF01 message : RJCT
    Mauvais format du BIC400Bad requesterror code : FF01 message : RJCT error : le champ creditorAgent.bicFi bicFi-Code allocated to a financial institution by the ISO 9362 Registration Authority as described in ISO 9362
    Mauvais format du serviceLevel400Bad requesterror code : FF01 message : RJCT error : value not one of declared Enum instance names: [SEPA, NURG]
    Mauvais format, chargeBearer autre que SLEV400Bad requesterror code: FF01 message: RJCT error: value not one of declared Enum instance names: [SLEV]
    Mauvais format du schemeName400Bad requesterror code: FF01 message : RJCT error : le champ creditor.privateId.schemeName schemeName-Possible values BANK,COID,SREN,DSRET,NIDN,OAUT,CPAN
    Mauvais format du purpose400Bad requesterror code: FF01 message: RJCT error: value not one of declared Enum instance names: [TRPT, CASH, CPKC, ACCT, COMC]
    Mauvais format du categoryPurpose400Bad requesterror code: FF01 message: RJCT error: value not one of declared Enum instance names: [CASH, DVPM]
    Mauvais jeton d’accès, problème d’authentification403Forbidden 
    Request resource inconnu404Not Found 
    Mauvaise requête ou requête hors périmètre autorisé405Method not allowed 
    Message générique500Internal server error 

    Assemblage sandbox

    Introduction – précisions sur les fonctionnalités de la sandbox

    La sandbox BPCE API peut être utilisée directement via votre application en appelant l’API « Initiation de paiement » de la plateforme BPCE API (assemblage sandbox).

    En assemblage sandbox, il y a deux types d’appel :

    • Le premier pour récupérer le jeton d’autorisation (voir la rubrique « Cas d'usage » > « Récupérer un jeton ») ;
    • Le second pour faire l’appel à l’API « Initiation de paiement » (voir les cas d’usage « Initier un paiement », « Obtenir le statut », « Confirmer une initiation » et « Annuler une initiation »)

     

    Limitations en environnement sandbox 

    • Le cas d’usage « Annuler une initiation de paiement », n’est pas totalement testable dans l’environnement sandbox car cette méthode nécessite un croisement des données dynamiques alors que notre sandbox a un comportement statique
    • En conséquence, les requêtes d’annulation d’une initiation de paiement sont acceptées dès que le format de la requête est correct (l’identifiant de l’initiation de paiement étant supposé exister).

    L’application du TPP consommatrice de l’API « Initiation de paiement » en assemblage sandbox va devoir récupérer un jeton d’accès via sa clé d’authentification auprès de l’AS (Authentification Server).

    Ainsi l’application TPP pourra consommer les méthodes « POST /payment-requests », « GET /payment-requests/{paymentRequestRessourceId} », « POST /payment-requests/{paymentRequestRessourceId}/confirmation » et « PUT /payment-requests/{paymentRequestRessourceId} » grâce à son jeton d’accès.

    Les appels des méthodes de l’API pourront être enchaînés :

    • En exécutant la requête de création du paiement « POST /payment-requests ».
    • Puis, en exécutant la requête de récupération du statut du paiement « GET /payment-requests/{paymentRequestRessourceId} » en passant en paramètre le « paymentRequestRessourceId » récupéré du résultat de la première requête.
    • Puis, en exécutant la requête de confirmation du paiement « POST /payment-requests/{paymentRequestRessourceId}/confirmation » en passant en paramètre le « paymentRequestRessourceId » récupéré du résultat de la première requête.
    • Puis, en exécutant la requête d’annulation du paiement « PUT /payment-requests/{payementRequestResourceId} » en passant en paramètre le « paymentRequestRessourceId » et le body modifié récupéré du résultat de la seconde requête.

    Les données utilisées pour faire les tests seront issues des personas (voir la rubrique « Comment tester l’API ? » > « Tester nos persona »), ce qui permettra de choisir des profils spécifiques selon les tests de façon à mieux appréhender les résultats obtenus.

     

     

    Prérequis

    Le TPP doit déclarer son APP en sandbox via notre API Enregistrement DSP2.

    Rappel : en tant que TPP, vous devez être accrédité par l’une des autorités compétentes nationales européennes (ACPR en France) pour le rôle d’initiateur de paiement (« PISP »).

     

     

    Enchaînement des étapes pour tester l’accès à l’API PISP depuis votre APP

    1ère étape : récupérer un jeton d’accès

    Cet appel vous permet de récupérer le jeton forgé par la passerelle API de l’ASPSP, et est un prérequis pour chaque accès à l’une des méthodes de l’API d’initiation de paiement.

    La description de la fonctionnalité et des champs de la requête est décrite dans la rubrique « Cas d'usage » > « Récupérer un jeton ».

    Afin de pouvoir interroger le bon backend dans le parcours client, il est nécessaire que le TPP demande au client au préalable son établissement teneur de compte.

    Pour l’accès à l’assemblage sandbox, le point d’entrée dépend du code établissement : www.<cdetab>.sandbox.api.89c3.com

    Les seuls établissements bancaires utilisables en assemblage sandbox pour cette API sont les suivants (code établissement <cdetab> utilisé dans les URL) :
     

    Code établissementNom de l’établissementNom abrégé
    13807B.P Grand OuestBPGO
    17515Caisse d’Epargne Ile De FranceCEIDF

    Requête :

    POST https://www.13807.sandbox.api.89C3.com/stet/psd2/oauth/token

    Dans les headers :

    Content-Type : application/x-www-form-urlencoded; charset=utf-8

    Dans les params :

    client_id : PSDFR-ACPR-12345

    grant_type : client_credentials

    scope : pisp

    Remarques sur l’alimentation des champs :

    <cdetab> => code établissement des deux banques disponibles dans cet environnement soit :

    13807 (Banque Populaire Grand Ouest) ;

    17515 (Caisse d’Epargne Ile de France).

    client_id :

    Si l’enregistrement du TPP a été réalisé au travers du processus de « GoLive » via notre portail BPCE API.

    => numéro d’agrément donné par votre autorité compétente (PSDXX-YYYYYYYY-ZZZZZZZZ)

    Ou si l’enregistrement du TPP a été réalisé via l’API Enregistrement DSP2 client_id retourné dans la réponse au POST /register

    => client_id retourné dans la réponse au POST /register

    grant_type => non modifiable = « client_credentials »

    Réponse :

    {

    « access_token » : « firstAccessToken_ABCXdBobTpdwRRaYy2H3w7pP5Xe61e1R9rwxMuhk7G0fULg8x6kJHz »,

    « token_type » : « Bearer »,

    « expires_in » : « 3600 »,

    « scope » : « pisp »

    }

    Remarques sur l’alimentation des champs :

    access_token => tokenCredential à transmettre dans le header authorization des requête de l’API d’initiation de paiement après le Bearer XX.

    expires_in => durée de validité du token en secondes.

     

     

    2ième étape : initier la demande de paiement

    Cet appel vous permet d’initier un paiement en demandant au PSU connecté de donner son consentement pour le paiement.

    La description de la fonctionnalité et des champs de la requête est décrite dans le cas d’usage « Initier un paiement ».

    Rappel : la méthode d’authentification supportée par l’établissement bancaire est le mode REDIRECTrenforcé => les cinématiques des enchaînements des écrans d’identification et d’authentification forte décrites ci-après correspondent à ce mode d’authentification.

    Requête :

    POST https://www.13807.sandbox.api.89C3.com/stet/psd2/v1.6.2/payment-requests

    Authorization : Bearer firstAccessToken_ABCXdBobTpdwRRaYy2H3w7pP5Xe61e1R9rwxMuhk7G0fULg8x6kJHz

    Headers :

    Content-Type : application/json

    Signature : keyId=\ »https://<www.myUrlPath.to>/myQsealCertificate_‎<empreinte-sha256>\« , algorithm=\ »rsa-sha256\ », headers=\ »(request-target) psu-ip-address psu-ip-port psu-http-method psu-date psu-user-agent psu-referer psu-accept psu-accept-charset psu-accept-encoding psu-accept-language digest\ », signature=\ »LbkxgICM48J6KdWNaF9qT7OWEorNlAwWNo6R+KkP7cP4TIGkk8wxcsGQXJ9ZnC+ZiA8mjL5S8WQyL41M7iPt+vJX4xh679gdGwmlKzn7E+ZtZ1I4qalRxcdLp4gBL7fll+C2lVBNJrViMJBezFK7AYVjnSWH7t1QxiMVg3CmoRM=\ »

    X-Request-ID : MyXrequestId123

    Body :

    { « paymentInformationId »: « MyPmtInfld123 », « creationDateTime »: « 2022-09-05T09:25:22.527+02:00 », « numberOfTransactions »: 1, « requestedExecutionDate »: « 2022-09-06T14:10:10.109+01:00 », « debtorAgent »: { « clearingSystemMemberId »: { « clearingSystemId »: « clearingSystemId », « memberId »: « memberId » }, « bicFi »: « CCBPFRPP512 », « name »: « Cpy Name », « postalAddress »: { « country »: « FR », « addressLine »: [ « 512 rue De Gaulle », « 85000 LRSY » ] } }, « initiatingParty »: { « name »: « Pisp Name », « postalAddress »: { « country »: « FR », « addressLine »: [ « 512 rue Reaumur », « 75512 PARIS » ] }, « organisationId »: { « identification »: « 12FR5 », « schemeName »: « COID », « issuer »: « ACPR » } }, « paymentTypeInformation »: { « serviceLevel »: « SEPA », « categoryPurpose »: « DVPM » }, « debtor »: { « name »: « Customer Name », « postalAddress »: { « country »: « FR », « addressLine »: [ « 512 rue Leclerc », « 94512 Charenton-le-Pont » ] } }, « beneficiary »: { « creditor »: { « name »: « Amazon SA », « postalAddress »: { « country »: « FR », « addressLine »: [ « 512 avenue Maupassant », « 75512 PARIS » ] }, « organisationId »: { « identification »: « 852126790 », « schemeName »: « BANK », « issuer »: « FR » } }, « creditorAgent »: { « name »: « Creditor Name », « bicFi »: « CCBPFRPP512 », « postalAddress »: { « country »: « FR », « addressLine »: [ « 512 rue de la primaube », « 12512 RODEZ » ] }, « clearingSystemMemberId »: { « clearingSystemId »: « clearingSystemId », « memberId »: « memberId! » } }, « creditorAccount »: { « iban »: « FR7613825002000400000541718 » } }, « chargeBearer »: « SLEV », « creditTransferTransaction »: [ { « purpose »: « COMC », « paymentId »: { « instructionId »: « instructionId 1630919339 », « endToEndId »: « endToEndId 1630919339 » }, « instructedAmount »: { « currency »: « EUR », « amount »: « 2.41 » }, « remittanceInformation »: { « unstructured » : [ « remittanceInformation01 » ] } } ], « supplementaryData »: { « acceptedAuthenticationApproach »: [ « REDIRECT » ], « scaHint »: « scaExemption », « successfulReportUrl »: https://extensions.bpce.fr/OAuth2Callback.aspx&state=OK- 12345&code_challenge_method=S256&code_challenge=ABCD } }

    Remarques sur l’alimentation des champs :

    Authorization : Bearer => access_token récupéré pour le tokenCredential

    Les données suivantes devant être unique, sans quoi la requête est rejetée pour cause de doublon (le rejeu n’est pas autorisé) :

    paymentInformationId ;

    instructionId ;

    endToEndId ;

    x-request-id.

    debtor/privateId/identification => identifiant d’accès à la banque à distance pour le PSU : lorsqu’il est renseigné et que debtorAccount est renseigné, l’appel à l’écran d’identification du PSU n’est pas effectué.

    debtorAccount => IBAN du PSU : lorsqu’il est renseigné, le seul compte sélectionnable pour le PSU est celui qui correspond à cet IBAN, pour peu que le compte soit éligible aux virements PISP.

    Les fonctionnalités mises en œuvre peuvent différer entre les Banques Populaires et les Caisses d’Epargne (cf. cas d’usage « Initier un paiement »).

    Réponse :

    {

    « appliedAuthenticationApproach » : « REDIRECT »,

    « _links » : {

    « consentApproval » : {

    « href » : »https://www.13807.sandbox.api.89c3.com/89C3api/accreditation/v2/identificationPisp?paymentRequestRessourceId=00000000a22-156688979900016807956016&nonce=qJammuGI0OGCwznaZ0YO”,

    « templated » : true

    }

    }

    }

    Headers :

    X-Request-ID : MyXrequestId123

    Status code : 201 OK

    Remarques sur l’alimentation des champs :

    paymentRequestRessourceId => identifiant à passer à la requête GET /payment-requests pour récupérer le statut de l’initiation de paiement

    appliedAuthenticationApproach » = « REDIRECT » => seule valeur autorisée

    href => URL de la page de redirection vers les écrans d’identification et d’authentification de l’établissement

    nonce => anti rejeu technique

    currency => récupérée du body passé en entrée

    successfulReportUrl => récupérée du body passé en entrée

    unsuccessfulReportUrl => récupérée du body passé en entrée

    iban => récupérée du body passé en entrée

    creditorName => récupérée du body passé en entrée

    X-Request-ID: transmis en entrée

     

     

    3ième étape : rediriger vers les écrans ASPSP pour que le PSU valide l’opération

    Cinématique nominale des enchaînements des écrans d’identification et d’authentification forte

    Image
    Cinématique nominale des enchaînements des écrans d’identification et d’authentification forte

     

    Déroulé de l’enchaînement des écrans d’identification et d’authentification forte :

    A partir de l’URI retournée dans « consentApproval », il est possible de jouer l’enchaînement des écrans.

    1) Le PSU est redirigé vers un écran d’identification proposé par son établissement bancaire et dans lequel il saisira son identifiant de banque à distance.

    Attention : l’appel à cet écran ne peut être effectué qu’une seule fois

    => le nonce transmis dans l’URL permettant d’accéder à cet écran n’est utilisable qu’une seule fois (il est grillé en suite par l’anti-rejeu)

    => si l’application du TPP ou le PSU ne déroule pas l’ensemble du process en une fois, une nouvelle demande d’initiation de paiement (paymentRequest) sera nécessaire.

    Image
    identification screen

    L’identifiant de banque à distance du PSU est à saisir (voir rubrique « Comment tester l’API? » > « Tester nos persona » pour les jeux de données de l’établissement), exemple pour le persona « Marc » des Banques Populaires :

    Image
    identification screen with remote banking identifier of the customer

    Remarque : Le bouton « Mémoriser mon identifiant » n’est pas opérationnel. L’activer ne sert à rien.

    Pour les Caisses d’Epargne, si le PSU est un professionnel ou une entreprise, il devra saisir son numéro d’usager en plus de son identifiant de banque à distance.

    Image
    Ecran Caisse d'Epargne pour saisir son numéro d’usager en plus de son identifiant de banque à distance

    2) Le PSU est redirigé vers un premier écran d’authentification forte proposé par son établissement bancaire pour valider son identité.

    Image
    first authentication screen

    Le code SMS pour authentification est à saisir (voir rubrique « Comment tester l’API? » > « Tester nos persona » pour les jeux de données de l’établissement), exemple pour le persona « Marc » des Banques Populaires:

    Image
    first authentication screen with SMS number

    En production live : La cinématique de cette étape dépend de la méthode d’authentification forte mise à disposition du PSU par l’établissement bancaire (SMS OTP, Sécur’Pass, etc.).

    Elle dépend aussi de l’équipement du PSU sur lequel tourne l’application du PISP utilisée par le PSU (PC ou mobile/smartphone/tablette).

    Note : en environnement de sandbox, le code SMS à saisir est systématiquement : « 12345678 »

    3) Le PSU est redirigé vers un écran de sélection de son compte à débiter proposé par son établissement bancaire.

    Exemple de restitution pour le persona « Marc » des Banques Populaires qui dispose de 4 comptes (voir rubrique « Comment tester l’API? » > « Tester nos persona » pour les jeux de données de l’établissement) :

    Image
    screen to select the customer account to be debited

    NB : Si le PISP fournit l’IBAN du PSU à débiter dans sa requête (champ « debtorAccount »), seul le compte correspondant sera sélectionnable et proposé au PSU : exemple ci-dessous pour le persona Tech’n Co des Banques Populaires.

    Image
    example of screen when the IBAN of the customer to be debited is indicated

    NB : Si le PSU ne dispose pas de compte, la requête d’initiation de paiement ne va pas aboutir et le PSU va être redirigé vers votre APP. Exemple pour le persona « Thomas » des Banques Populaires.

    Image
    example of screen when the customer doesn't have any account to use

    4) Le PSU sélectionne et valide le compte à débiter.

    Image
    screen when the customer selects and validates the account to be debited

    5) Le PSU est redirigé vers un second écran d’authentification forte proposé par son établissement pour valider son paiement.

    Ecrans identiques à l’écran d’authentification forte de l’étape (2) pour valider l’identité du PSU, hormis l’écran de saisi du mot de passe qui n’est pas représenté.

    Des exemptions sont possibles pour l’étape d’AF pour valider le paiement => cette possibilité n’est pas disponible.

    Le PISP peut renseigner un indicateur lui permettant d’indiquer qu’il considère la demande de paiement comme étant un cas d’exemption d’authentification forte. La décision finale d’appliquer ou non une exemption d’authentification forte reste à l’appréciation de l’ASPSP.

    Les cas de dérogation à l’obligation d’authentification forte du PSU si les exigences générales en matière d’authentification sont remplies sont décrits dans l’article 2 des RTS de la DSP2.

    6) Le PSU est redirigé vers l’APP du PISP.

    Le PISP fournit lors de sa demande d’initiation une ou deux URL de call back :

    La première (successfulReportUrl) sera appelée par l’établissement bancaire dans le cas où la demande d’initiation est traitée et si le PSU a donné son consentement pour le paiement. Un paramètre code est ajouté à la successfulReportUrl.

    Exemple : https://<votre SuccessfulReportUrl>?code=GbmTn1ZZ76bibgvCRLxD4lNp8wMzkd

    Cette information est importante car nécessaire pour obtenir le token d’accès à la méthode confirmation.

    La seconde URL (unsuccessfulReportUrl) sera utilisée par l’établissement bancaire en cas de refus du consentement ou si la cinématique de validation de l’initiation de paiement est interrompue à une de ses étapes (exemple : timeout sur l’écran d’identification, sur l’écran de sélection du compte à débiter ou sur les écrans d’authentification forte). Cette seconde URL est facultative : la première URL call back (successfulReportUrl) sera utilisée si la seconde n’est pas renseignée, mais sans ajout de paramètre « code ».

     

     

    3ème étape alternative : rediriger vers les écrans ASPSP pour que le PSU valide l’opération en cas de parcours fluides

    Cinématique nominale des enchaînements des écrans d’identification et d’authentification forte

    Par défaut, il est demandé au PSU de s’authentifier fortement à deux reprises pour déclencher une demande de paiement. Il est possible de déclencher deux parcours fluides lorsque la requête contient des informations plus précises sur le compte débiteur :

    • Parcours Fluide Bis : le debtorAccount est renseigné dans la demande d’initation de paiement
    • Parcours Fluide : le debtorAccount et le privateId (*) sont renseignés dans la demande d’initation de paiement

    NB (*) Pour les Caisses d’Epargne, Banque BCP, Crédit Coopératif et BTP Banque et pour les segments de clientèles PRO et ENT : il s’agit du numéro d’abonné séparé du numéro d’usager par un tiret « - ».

     

    Parcours Fluide Bis
    Image
    Cinématique des enchaînements des écrans d’identification et d’authentification forte pour le parcours Fluide Bis
    Parcours Fluide
    Image
    Cinématique des enchaînements des écrans d’identification et d’authentification forte pour le parcours Fluide

    Le déclenchement du parcours fluide Bis redirige le PSU vers l’écran de saisie de l’identifiant, c’est le même que dans le parcours classique. L’enchainement qui suit est le même peu importe le type de parcours fluide.

    1 ) Le PSU est redirigé vers un écran récapitulatif de l’opération, il peut la valider ou l’annuler

    Exemple de restitution pour le persona « Marc » des Banques Populaires qui dispose de 4 comptes dont le compte numéro 30019654051, (voir la rubrique « Comment tester l’API ? » > « Testez nos persona » pour les jeux de données de l’établissement) :

    Image
    Ecran de restitution de l'opération - Parcours fluide

    2) Le PSU est redirigé vers un premier écran d’authentification forte proposé par son établissement bancaire pour valider son identité.

    Image
    first authentication screen

    Le code SMS pour authentification est à saisir ((voir la rubrique « Comment tester l’API ? » > « Testez nos persona » pour les jeux de données de l’établissement), exemple pour le persona « Marc » des Banques Populaires:

    Image
    first authentication screen with SMS number

    La cinématique de cette étape dépend de la méthode d’authentification forte mise à disposition du PSU par l’établissement bancaire (mot de passe + SMS OTP, secur’pass, etc.).

    Elle dépend aussi de l’équipement du PSU sur lequel tourne l’application du PISP utilisée par le PSU (PC ou mobile/smartphone/tablette).

    Note : en environnement de sandbox, le code SMS à saisir est systématiquement : « 12345678 »

    3 ) Le PSU est ensuite redirigé vers l’APP du PISP, avec la fourniture du paramètre « code »

     

     

    4ème étape : récupérer le statut d’une initiation de paiement

    Cet appel GET /payment-requests/{paymentRequestRessourceId} vous permet de récupérer l’ensemble des données de l’initiation de paiement enrichies du resourceId et des statuts de l’initiation et du paiement qu’elle contient. La description de la fonctionnalité et des champs de la requête est décrite dans le cas d’usage « Obtenir le statut ». Les données sont accessibles pendant 35 jours.

    Pour l’accès à l’assemblage sandbox, le point d’entrée est identique aux requêtes précédentes :

    Requête :

    GET https://www.13807.sandbox.api.89c3.com/stet/psd2/v1.6.2/payment-requests/0000000a22-156688979900016807956016

    Headers :

    Authorization : Bearer firstAccessToken_ABCXdBobTpdwRRaYy2H3w7pP5Xe61e1R9rwxMuhk7G0fULg8x6kJHz

    Content-Type : application/json

    Signature : keyId=\ »https://<www.myUrlPath.to>/myQsealCertificate_‎<empreinte-sha256>\« , algorithm=\ »rsa-sha256\ », headers=\ »(request-target) psu-ip-address psu-ip-port psu-http-method psu-date psu-user-agent psu-referer psu-accept psu-accept-charset psu-accept-encoding psu-accept-language digest\ », signature=\ »LbkxgICM48J6KdWNaF9qT7OWEorNlAwWNo6R+KkP7cP4TIGkk8wxcsGQXJ9ZnC+ZiA8mjL5S8WQyL41M7iPt+vJX4xh679gdGwmlKzn7E+ZtZ1I4qalRxcdLp4gBL7fll+C2lVBNJrViMJBezFK7AYVjnSWH7t1QxiMVg3CmoRM=\ »

    X-Request-ID : MyXrequestId123

    Remarques sur l’alimentation des champs :

    Authorization : Bearer => access_token récupéré pour le tokenCredential.

    x-request-id => doit être le même que pour la requête d’initiation de paiement

    Le paymentRequestRessourceId est récupéré en réponse à la requête d’initiation de paiement, lorsque l’initiation de paiement a été traité et que le PSU a donné son consentement pour le paiement.

    Réponse :

    { « paymentRequest »: { « resourceId »: « 0000000a22-156688979900016807956016 », « paymentInformationId »: « azertyui 1630919339 », « creationDateTime »: « 2022-09-05T09:25:22.527+02:00 », « numberOfTransactions »: 1, « initiatingParty »: { « name »: « Pisp Name », « postalAddress »: { « country »: « FR », « addressLine »: [ « 512 rue Reaumur », « 75512 PARIS » ] }, « organisationId »: { « identification »: « 12FR5 », « schemeName »: « COID », « issuer »: « ACPR » } }, « paymentTypeInformation »: { « serviceLevel »: « SEPA », « categoryPurpose »: « DVPM » }, « debtor »: { « name »: « Customer Name », « postalAddress »: { « country »: « FR », « addressLine »: [ « 512 rue Leclerc », « 94512 Charenton-le-Pont » ] } }, « debtorAccount »: { « iban »: « FR7613807000243021933556300 » }, « debtorAgent »: { « bicFi »: « CCBPFRPP512 », « clearingSystemMemberId »: { « clearingSystemId »: « clearingSystemId », « memberId »: « memberId » }, « name »: « Cpy Name », « postalAddress »: { « country »: « FR », « addressLine »: [ « 512 rue De Gaulle », « 85000 LRSY » ] } }, « beneficiary »: { « isTrusted »: false, « creditorAgent »: { « bicFi »: « CCBPFRPP512 », « clearingSystemMemberId »: { « clearingSystemId »: « clearingSystemId », « memberId »: « memberId! » }, « name »: « Creditor Name », « postalAddress »: { « country »: « FR », « addressLine »: [ « 512 rue de la primaube », « 12512 RODEZ » ] } }, « creditor »: { « name »: « Amazon SA », « postalAddress »: { « country »: « FR », « addressLine »: [ « 512 avenue Maupassant », « 75512 PARIS » ] }, « organisationId »: { « identification »: « 852126790 », « schemeName »: « BANK », « issuer »: « FR » } }, « creditorAccount »: { « iban »: « FR7613825002000400000541718 » } }, « chargeBearer »: « SLEV », « paymentInformationStatus »: « ACCP », « requestedExecutionDate »: « 2022-09-06T14:10:10.109+01:00 », « creditTransferTransaction »: [ { « paymentId »: { « resourceId »: « 0000006537-163091934100113807153727 », « instructionId »: « instructionId 1630919339 », « endToEndId »: « endToEndId 1630919339 » }, « requestedExecutionDate »: « 2022-09-06T15:10:10.109+02:00 », « instructedAmount »: { « currency »: « EUR », « amount »: « 2.41 » }, « purpose »: « COMC », « regulatoryReportingCodes »: [], « remittanceInformation »: { « unstructured »: [ « remittanceInformation01 » ] } } ], « supplementaryData »: { « acceptedAuthenticationApproach »: [ « REDIRECT » ], « appliedAuthenticationApproach »: « REDIRECT », « scaHint »: « scaExemption », « successfulReportUrl »: « https://extensions.bpce.fr/OAuth2Callback.aspx&state=OK-12345&code_challenge_method=S256&code_challenge=ABCD » } }, « _links »: { « request »: { « href »: « /stet/psd2/v1.6.2/payment-requests/00000000a22-156688979900016807956016 », « templated »: false }, « confirmation »: { « href »: « /stet/psd2/v1.6.2/payment-requests/00000000a22-156688979900016807956016/confirmation », « templated »: false } }

    Headers :

    X-Request-ID : MyXrequestId123

    Status code : 200 OK

    Remarques sur l’alimentation des champs :

    resourceId => reprend le paymentRequestRessourceId

    paymentInformationStatus => reprend le statut de l’initiation de paiement

    transactionStatus => reprend le statut de l’opération resourceId

    X-Request-ID: transmis en entrée

     

     

    5ème étape : confirmer une demande d’initiation de paiement (uniquement en production, PAS en sandbox)

    Cet appel POST /payment-requests/{paymentRequestRessourceId}/confirmation vous permet de confirmer une initiation paiement. La description de la fonctionnalité et des champs de la requête est décrite dans le cas d’usage « Confirmer une initiation ».

    La méthode POST /payment-requests/{paymentRequestRessourceId}/o-confirmation n’est plus implémentée en v1.6.2.

    En préalable à la consommation du service confirmation, il est requis d’obtenir un jeton d’accès spécifique via la requête suivante :

    Requête :

    POST https://www.13807.oba-bad-me-live.api.89C3.com/stet/psd2/oauth/token
    (nouvelle url à prendre en compte dès à présent)
    (Pour rappel, l’url 89C3 existante www.<codetab>.live.api.89C3.com ne sera plus disponible à partir du 28/09/2025)

    Dans les Headers :

    Content-Type : application/x-www-form-urlencoded; charset=utf-8

    Dans le body :

    grant_type : authorization_code

    client_id : PSDFR-ACPR-12345

    code : le code récupéré en paramètre de l’appel à la successfulReportUrl en fin d’étape 3

    code_verifier : en fonction de vos éléments PKCE

    redirect_uri: https://myAPP.fr/Home/OAuth2Callback

    Remarques sur l’alimentation des champs :

    <cdetab> => code établissement des deux banques disponibles dans cet environnement soit :

    13807 (Banque Populaire Grand Ouest) ;

    17515 (Caisse d’Epargne Ile de France).

    client_id :

    Si l’enregistrement du TPP a été réalisé au travers du processus de « GoLive » via notre portail BPCE API :

    => il s’agit du numéro d’agrément donné par votre autorité compétente (PSDXX-YYYYYYYY-ZZZZZZZZ)

    OU

    si l’enregistrement du TPP a été réalisé via l’API Enregistrement DSP2, client_id retourné dans la réponse au POST /register :

    => il s’agit du client_id retourné dans la réponse au POST /register

    redirect_uri : URL de redirection prédéclarée dans votre application consommatrice ET à communiquer à l’ASPSP :

    • lors de l’étape GO Assemblage (resp. GO Live en production) si le TPP a été enregistré par la procédure actuelle ;
    • via l’API Enregistrement DSP2 si le TPP s’est enregistré par la procédure automatisée.

    grant_type => non modifiable = « authorization_code »

    Réponse :

    {

    « access_token » : « secondAccessToken_NBVcxwwmLkjhgfdspoie00OIuyTRPFs »,

    « token_type » : « Bearer »,

    « expires_in » : « 3600 »,

    « refresh_token« : « 1ji8KA9RJ5eXeJV1xKSDj1WDp8wwg3pRgDO2j0WhtbMsWz »,

    « scope » : « pisp »,

    « state« : « OK-12345 »

    }

    Remarques sur l’alimentation des champs :

    access_token => second token à transmettre dans le header de la prochaine méthode près le Bearer XX.

    expires_in => durée de validité du token en secondes.

    refresh_token => à mémoriser : permet d’obtenir un nouveau jeton d’accès si le délai de validité du premier jeton est échu (durée de quelques minutes). Le rafraichissement de jeton se fait via le grant-type= refresh_token.

    state => L’ASPSP redonne la valeur « state » qui était présente dans la requête initiale de demande d’initiation de paiement (Valeur à la main du TPP).

    Une fois le jeton d’accès obtenu, il est possible d’appeler la requête de confirmation de l’initiation de paiement ci-dessous (champ « Authorization »).

    Requête:

    POST https://www.13807.oba-bad-me-live.api.89C3.com/stet/psd2/v1.4.2/payment-requests/0000000a22-156688979900016807956016/o-confirmation
    (nouvelle url à prendre en compte dès à présent)
    (Pour rappel, l’url 89C3 existante www.<codetab>.live.api.89C3.com ne sera plus disponible à partir du 28/09/2025)

    Headers :

    Authorization : Bearer secondAccessToken_NBVcxwwmLkjhgfdspoie00OIuyTRPFs

    Content-Type : application/json

    Signature : keyId=\ »https://<www.myUrlPath.to>/myQsealCertificate_‎<empreinte-sha256>\« , algorithm=\ »rsa-sha256\ », headers=\ »(request-target) psu-ip-address psu-ip-port psu-http-method psu-date psu-user-agent psu-referer psu-accept psu-accept-charset psu-accept-encoding psu-accept-language digest\ », signature=\ »LbkxgICM48J6KdWNaF9qT7OWEorNlAwWNo6R+KkP7cP4TIGkk8wxcsGQXJ9ZnC+ZiA8mjL5S8WQyL41M7iPt+vJX4xh679gdGwmlKzn7E+ZtZ1I4qalRxcdLp4gBL7fll+C2lVBNJrViMJBezFK7AYVjnSWH7t1QxiMVg3CmoRM=\ »

    X-Request-ID : MyXrequestId123

    Body :

    {

    }

    Authorization : Bearer => second access_token récupéré pour le tokenCredential

    Remarques sur l’alimentation des champs :

    {paymentRequestRessourceId} : c’est l’identifiant transmis par le service de paiement au moment de l’initiation et qui est utilisé pour le GET

    Réponse :
    { « paymentRequest » : {

    « resourceId » : « 0000000a22-156688979900016807956016 »,

    « paymentInformationId » : « MyPmtInfld123 »,

    « creationDateTime » : « 2022-09-05T09:25:22.527+02:00 »,

    « numberOfTransactions » : 1,

    « debtorAgent » : {

    « bicFi » : « CCBPFRPP512 »,

    « name » : « Cpy Name »,

    « postalAddress » : {

    « country » : « FR »,

    « addressLine » : [

    « 512 rue De Gaulle »,

    « 85000 LRSY »

    ]

    }

    },

    « initiatingParty » : {

    « name » : « Pisp Name »,

    « postalAddress » : {

    « country » : « FR »,

    « addressLine » : [

    « 512 rue Reaumur »,

    « 75512 PARIS »

    ]

    },

    « organisationId » : {

    « identification » : « 12FR5 »,

    « schemeName » : « COID »,

    « issuer » : « ACPR »

    }

    },

    « paymentTypeInformation » : {

    « serviceLevel » : « SEPA »,

    « categoryPurpose » : « DVPM »

    },

    « debtor » : {

    « name » : « Customer Name »,

    « postalAddress » : {

    « country » : « FR »,

    « addressLine » : [

    « 512 rue Leclerc »,

    « 94512 Charenton-le-Pont »

    ]

    },

    « privateId » : {

    « identification » : « D0999990I0 »,

    « schemeName » : « BANK »,

    « issuer » : « BICXYYTT512 »

    }

    },

    « debtorAccount » : {

    « iban » : « FR7613807000243021933556300 »

    },

    « beneficiary » : {

    « creditorAgent » : {

    « bicFi » : « CCBPFRPP512 »,

    « name » : « Creditor Name »,

    « postalAddress » : {

    « country » : « FR »,

    « addressLine » : [

    « 512 rue de la primaube »,

    « 12512 RODEZ »

    ]

    }

    },

    « creditor » : {

    « name » : « Amazon SA »,

    « postalAddress » : {

    « country » : « FR »,

    « addressLine » : [

    « 512 avenue Maupassant »,

    « 75512 PARIS »

    ]

    },

    « organisationId » : {

    « identification » : « 852126790 »,

    « schemeName » : « BANK »,

    « issuer » : « FR »

    }

    },

    « creditorAccount » : {

    « iban » : « FR7613825002000400000541718 »

    }

    },

    « purpose » : « COMC »,

    « chargeBearer » : « SLEV »,

    « paymentInformationStatus » : « PDNG »,

    « statusReasonInformation » : null,

    « fundsAvailability » : null,

    « booking » : null,

    « creditTransferTransaction » : [

    {

    « paymentId » : {

    « resourceId » : « 0000000a22-146329369000016907660677 »,

    « instructionId » : « instructionId 1630919339 »,

    « endToEndId » : « endToEndId 1630919339 »

    },

    « requestedExecutionDate » : « 2022-09-06T14:10:10.109+01:00 »,

    « instructedAmount » : {

    « currency » : « EUR »,

    « amount » : « 2.41 »

    },

    « remittanceInformation »: {

    « unstructured »: [

    « remittanceInformation01 »

    ]

    },

    « transactionStatus » : « PDNG »

    }

    ],

    « supplementaryData » : {

    « appliedAuthenticationApproach » : « REDIRECT »,

    « scaHint » : « scaExemption »,

    « successfulReportUrl »: https://extensions.bpce.fr/OAuth2Callback.aspx&state=OK- 12345&code_challenge_method=S256&code_challenge=T3LPv9JWu_HtyEQOkDCo4YYRmZJXTjJ0Ng9jfq_UBBg

    }

    }

    }

    Headers :

    X-Request-ID : MyXrequestId123

    Status code : 200 OK

    Remarques sur l’alimentation des champs :

    paymentRequestRessourceId => identifiant à passer à la requête POST/payment-requests pour confirmer l’initiation de paiement

    appliedAuthenticationApproach » = « REDIRECT » => seule valeur autorisée

    href => URL de la page de redirection vers les écrans d’identification et d’authentification de l’établissement

    nonce => anti rejeu technique

     

     

    6ème étape : Annuler une demande d’initiation de Paiement

    Cet appel vous permet d’annuler une initiation paiement en demandant au PSU connecté de donner son consentement pour l’annulation. La description de la fonctionnalité et des champs de la requête est décrite dans le cas d’usage « Annuler une initiation ».

    Rappel : la méthode d’authentification supportée par l’établissement bancaire est le mode REDIRECT simple => les cinématiques de l’enchaînement de l’écran d’identification et d’authentification forte décrites ci-après correspondent à ce mode d’authentification.

    Pour l’accès à l’assemblage sandbox, le point d’entrée est identique : www.<cdetab>.sandbox.api.89c3.com

    Requête :

    PUT https://www.13807.sandbox.api.89C3.com/stet/psd2/v1.6.2/payment-requests/0000000a22-156688979900016807956016

    Headers :

    Authorization : Bearer secondAccessToken_NBVcxwwmLkjhgfdspoie00OIuyTRPFs

    Content-Type : application/json

    Signature : keyId=\ »https://<www.myUrlPath.to>/myQsealCertificate_‎<empreinte-sha256>\« , algorithm=\ »rsa-sha256\ », headers=\ »(request-target) psu-ip-address psu-ip-port psu-http-method psu-date psu-user-agent psu-referer psu-accept psu-accept-charset psu-accept-encoding psu-accept-language digest\ », signature=\ »LbkxgICM48J6KdWNaF9qT7OWEorNlAwWNo6R+KkP7cP4TIGkk8wxcsGQXJ9ZnC+ZiA8mjL5S8WQyL41M7iPt+vJX4xh679gdGwmlKzn7E+ZtZ1I4qalRxcdLp4gBL7fll+C2lVBNJrViMJBezFK7AYVjnSWH7t1QxiMVg3CmoRM=\ »

    X-Request-ID : MyXrequestId123

    Body :

    { « resourceId »: « 0000000a22-156688979900016807956016 », « paymentInformationId »: « MyPmtInfld123 », « creationDateTime »: « 2022-09-05T09:25:22.527+02:00 », « numberOfTransactions »: 1, « initiatingParty »: { « name »: « Pisp Name », « postalAddress »: { « country »: « FR », « addressLine »: [ « 512 rue Reaumur », « 75512 PARIS » ] }, « organisationId »: { « identification »: « 12FR5 », « schemeName »: « COID », « issuer »: « ACPR » } }, « paymentTypeInformation »: { « serviceLevel »: « SEPA », « categoryPurpose »: « DVPM » }, « debtor »: { « name »: « Customer Name », « postalAddress »: { « country »: « FR », « addressLine »: [ « 512 rue Leclerc », « 94512 Charenton-le-Pont » ] } }, « debtorAccount »: { « iban »: « FR7613807000243021933556300 » }, « debtorAgent »: { « bicFi »: « CCBPFRPP512 », « clearingSystemMemberId »: { « clearingSystemId »: « clearingSystemId », « memberId »: « memberId » }, « name »: « Cpy Name », « postalAddress »: { « country »: « FR », « addressLine »: [ « 512 rue De Gaulle », « 85000 LRSY » ] } }, « beneficiary »: { « isTrusted »: false, « creditorAgent »: { « bicFi »: « CCBPFRPP512 », « clearingSystemMemberId »: { « clearingSystemId »: « clearingSystemId », « memberId »: « memberId! » }, « name »: « Creditor Name », « postalAddress »: { « country »: « FR », « addressLine »: [ « 512 rue de la primaube », « 12512 RODEZ » ] } }, « creditor »: { « name »: « Amazon SA », « postalAddress »: { « country »: « FR », « addressLine »: [ « 512 avenue Maupassant », « 75512 PARIS » ] }, « organisationId »: { « identification »: « 852126790 », « schemeName »: « BANK », « issuer »: « FR » } }, « creditorAccount »: { « iban »: « FR7613825002000400000541718 » } }, « chargeBearer »: « SLEV », « paymentInformationStatus »: « ACCP », « creditTransferTransaction »: [ { « paymentId »: { « resourceId »: « 0000000a22-156688979900016807956016 », « instructionId »: « instructionId 1630919339 », « endToEndId »: « endToEndId 1630919339 » }, « requestedExecutionDate »: « 2022-09-06T14:10:10.109+01:00 », « instructedAmount »: { « currency »: « EUR », « amount »: « 2.41 » }, « purpose »: « COMC », « regulatoryReportingCodes »: [], « remittanceInformation »: { « unstructured »: [ « remittanceInformation01 » ] }, « transactionStatus »: « RJCT », « statusReasonInformation »: “DS02” } ], « supplementaryData »: { « acceptedAuthenticationApproach »: [ « REDIRECT », « DECOUPLED » ], « appliedAuthenticationApproach »: « REDIRECT », « scaHint »: « scaExemption », « successfulReportUrl »: « https://extensions.bpce.fr/OAuth2Callback.aspx&state=OK-12345&code_challenge_method=S256&code_challenge=T3LPv9JWu_HtyEQOkDCo4YYRmZJXTjJ0Ng9jfq_UBBg » }}

    Remarques sur l’alimentation des champs :

    Authorization : Bearer => second access_token récupéré

    {paymentRequestRessourceId} : c’est l’identifiant transmis par le service de paiement au moment de l’initiation et qui est utilisé pour le GET

    Les données du body doivent être identiques à celles récupérées au moment du GET, à part les suivantes au niveau de la transaction à annuler :

    – le transactionStatus de l’objet creditTransferTransaction qui doit être passé à « RJCT »

    – le statusReasonInformation de l’objet creditTransferTransaction à « DS02 »

    – la partie _links doit être supprimée

    – l’enveloppe objet du parent « paymentRequest » : {doit être supprimé, ainsi que l’accolade fermante associée en fin de flux.

    Réponse :

    { « appliedAuthenticationApproach »: « REDIRECT », « _links »: { « consentApproval »: { « href »: « https://www.13807.sandbox.api.89c3.com/89C3api/accreditation/v1.6.2/cancellation?paymentRequestRessourceId=0000000a22-156688979900016807956016&nonce=Ij4VifKlm4QICq12345 », « templated »: true } }}

    Headers :

    X-Request-ID : MyXrequestId123

    Status code : 200 OK

    Remarques sur l’alimentation des champs :

    paymentRequestRessourceId => identifiant à passer à la requête GET /payment-requests pour récupérer le statut de l’initiation de paiement

    appliedAuthenticationApproach » = « REDIRECT » => seule valeur autorisée

    href => URL de la page de redirection vers les écrans d’identification et d’authentification de l’établissement

    nonce => anti rejeu technique

    currency => récupérée du body passé en entrée

    successfulReportUrl => récupérée du body passé en entrée

    unsuccessfulReportUrl => récupérée du body passé en entrée

    creditorAccount => récupérée du body passé en entrée

    creditorName => récupérée du body passé en entrée

    amount => récupérée du body passé en entrée

    successfulReportUrl => récupérée du body passé en entrée

    debtorAccount => récupérée du body passé en entrée

    debtorName => récupérée du body passé en entrée

    privateId => récupérée du body passé en entrée

    requestedExecutionDate=> récupérée du body passé en entrée

    method => UFVU est égal à PUT en base64 + URL

    X-Request-ID: transmis en entrée

     

     

    7ème étape : rediriger vers les écrans ASPSP pour que le client valide l’annulation d’une initiation de paiement

    Cinématique nominale des enchaînements des écrans d’identification et d’authentification forte

    Déroulé de l’enchaînement des écrans d’identification et d’authentification forte :

    A partir de l’URI retournée dans consentApproval il est possible de jouer l’enchaînement des écrans :

    1) Le PSU est redirigé vers un écran d’identification proposé par son établissement bancaire et dans lequel il saisira son identifiant de banque à distance.

    Attention : l’appel à cet écran ne peut être effectué qu’une seule fois

    => le nonce transmis dans l’URL permettant d’accéder à cet écran n’est utilisable qu’une seule fois (il est grillé en suite par l’anti-rejeu)

    => une nouvelle demande d’annulation de virement DSP2 (via PUT PaymentRequest ) est nécessaire pour récupérer un nouveau jeton nonce si nécessaire.

    L’identifiant de banque à distance du PSU est à saisir (voir la rubrique « Comment tester l’API ? » > « Tester nos persona » pour les jeux de données de l’établissement), exemple pour le persona « Marc » des Banques Populaires :

    Pour les Caisses d’Epargne, si le PSU est un professionnel ou une entreprise, il devra saisir son numéro d’usager en plus de son identifiant de banque à distance :

    2) Le PSU est redirigé vers un écran d’authentification forte proposé par son établissement bancaire pour valider son identité.

    Le code SMS pour authentification est à saisir (voir la rubrique « Comment tester l’API ? » > « Tester nos persona » pour les jeux de données de l’établissement), exemple pour le persona « Marc » des Banques Populaires:

    La cinématique de cette étape dépend de la méthode d’authentification forte mise à disposition du PSU par l’établissement bancaire (SMS OTP, secur’pass, etc.).

    Elle dépend aussi de l’équipement du PSU sur lequel tourne l’APP du PISP utilisée par le PSU (PC ou mobile/smartphone/tablette).

    Remarque : en environnement sandbox, le code SMS est systématiquement « 12345678 ».

    3) Le PSU est redirigé vers un écran récapitulatif de l’opération en cours d’annulation proposé par son établissement bancaire.

    Exemple de restitution pour le persona « Marc » des Banques Populaires veut annuler sa transaction de 2,12 euros émise depuis son Compte Perso. Il peut annuler ou valider son opération d’annulation.

    4) Le PSU valide l’annulation du virement.

    5) Le PSU est redirigé vers un écran de confirmation de l’opération proposé par son établissement bancaire.

    NB : lorsque le PSU ne confirme pas l’annulation de paiement (ou en cas de timeout sur la page récapitulative de l’opération par exemple) le PSU est redirigé vers la page suivante,

    6) Le PSU est redirigé vers l’application du TPP PISP.

    Le PISP fournit lors de sa demande d’annulation une ou deux URL de call back :

    La première (successfulReportUrl) sera appelée par l’établissement bancaire dans le cas où la demande d’annulation est traitée et si le PSU a donné son consentement pour cette annulation d’opération.

    La seconde URL (unsuccessfulReportUrl) sera utilisée par l’établissement bancaire en cas de refus du consentement ou si la cinématique de validation de l’annulation de paiement est interrompue à une de ses étapes (exemple : timeout sur l’écran d’identification, sur l’écran récapitulatif de l’opération ou sur les écrans d’authentification forte). Cette seconde URL est facultative : la première URL call back (successfulReportUrl) sera utilisée si la seconde n’est pas renseignée.

    NB : la confirmation d’une annulation d’une demande de paiement ne sera pas implémentée : la confirmation sera implicitement portée par l’acception par le PSU de la demande d’annulation elle-même.

    Tester nos persona

    Cette page présente les jeux de données qui permettent de tester l’API :

    • Des clients fictifs sont proposés par segment de clientèle (étudiant, cadre, entreprise, etc.)
       
    • Les caractéristiques de leurs comptes y sont déclinées (mono-compte, multi-comptes, multi-bancarisé, solde du compte)
       
    • Les données utiles attendues en entrée par les API y sont énumérées (identifiant banque à distance, code SMS pour les authentifications forte, IBAN)

     

    PersonaSegmentId.
    Banque à distance
    Code SMS 
    pour 
    authentification
    Code 
    établissement
    IBANNuméro 
    de compte
    SoldeDevise 
    currency
    SydneyRetraite116236611234567817515FR76175159000065358851121376535885112111 282.56EUR
    FR761751590000653588511223465358851122527.54EUR
    FR761751590000653588511233165358851123-378.28EUR
    LéaCadre1234567891234567817515FR76175159000065358851151446535885115111 282.56EUR
    FR761751590000653588511524165358851152527.54EUR
    FR761751590000653588511533865358851153-378.28EUR

     

    Sydney

    73 ans – Nantes

    Mariée – Retraitée du secteur privée

    3 comptes à vue

    Sa vie / Son Histoire / Son travail

    • Mariée, compte à Mme ou Mr
    • Profite après 40 années de travail d’une retraite bien méritée en voyageant autour du globe avec son mari et sa famille

    Ses buts

    • Souhaite faire plaisir à ses enfants et ses petits-enfants en voyageant avec eux
    • Souhaite donner plus de son temps pour des actions caritatives

    Son utilisation

    • A part pour quelques achats timides sur internet, Marie à toujours de la monnaie sur elle
    • Dispose d’un compte joint dans le groupe BPCE

    Les freins, frustrations potentielles

    • Elle n’a pas confiance dans internet
    • Son smartphone est rarement dans sa poche

    Ce qui peut l’influencer

    • Des services ultra sécurisés, mais qui reste simple d’utilisation

    La bonne surprise

    • Ses enfants et petits enfants lui apprennent la magie des tablettes

    Léa

    35 ans – Lyon

    Mariée – Cadre chez un assureur – 10 ans d’expérience

    3 comptes à vue

    Sa vie / Son Histoire / Son travail

    • Mariée, elle fait beaucoup de randonnées avec son mari
    • Léa est bien installée dans sa profession et à l’aise dans sa compagnie

    Ses buts

    • Avoir le solde de son compte de façon rapide et sécurisée
    • Elle souhaite avoir des enfants

    Son utilisation

    • Des achats en ligne réguliers
    • Très fidèle à sa banque, elle ne veut pas en changer

    Les freins, frustrations potentielles

    • Lenteurs de connexion à son compte
    • A la recherche d’un minimum de frais bancaires

    Ce qui peut l’influencer

    • Une plus grande proximité avec sa banque
    • L’accessibilité à son compte depuis n’importe quel endroit

    La bonne surprise

    • Bonne écoute aux conseils apportés par les professionnels du secteur bancaire

    Politique de décommissionnement des versions de l’API

    La politique du décommissionnement (= arrêt d’une version d’une API sur les environnements de production et sandbox) est fonction du cycle de vie des API, et il est prévu une phase de tuilage entre deux versions majeures d’API comme indiqué dans le schéma ci-dessous :

    Image
    Schedule of the API deprecation process

     

    La communication du décommissionnement d’une version N se fera à la date de déploiement de la version N+1. 

    Le canal de communication privilégié est le portail Groupe BPCE API Store dans la partie « Roadmap » de l’API impactée. Une communication via courriel vers les correspondants des prestataires enrôlés sur le portail BPCE API pourra venir compléter ce dispositif.

    Planning des évolutions fonctionnelles à venir de l’API

    L’API d’Information sur compte fait l’objet d’améliorations et d’évolutions continues tout au long de l’année*.

    (*) NB : l’article 30 (4) des RTS précise que des changements significatifs de l’API peuvent intervenir sans délai. Nous appliquons cette clause dans les cas suivants :

    • problème bloquant impactant de façon généralisée au moins l’un des segments de clients majeur (particuliers, professionnels, entreprises),
    • problème de sécurité,
    • évolutions demandées par les autorités nationales compétentes pour répondre à la trajectoire réglementaire.

    Retrouvez ci-dessous notre roadmap prévisionnelle.

     

    Version de l’APIFonctionnalités

    Date de déploiement

    BPCE API Dev Portal & Sandbox

    Date de déploiement

    BPCE Live API Gateway

    Date de décommissionnement
    v1.6.2

    API version 1 :

    • Initier un paiement unique en euros (SCT immédiat / SCT différé / Instant Payment PART)
    • Récupérer le statut d’une initiation de paiement (SCT immédiat / SCT différé / Instant Payment PART)
    • Annuler une initiation de paiement (SCT différé)
    • Parcours client fluide pour initier un paiement (1 seule AF si l’identifiant du client, les comptes à débiter et à créditer sont transmis)

    API version V1.4.2 = API version version 1 plus :

    • Initier un paiement unique en euros (SCT permanent / Instant Payment B2B)
    • Récupérer le statut d’une initiation de paiement (SCT permanent / Instant Payment B2B)
    • Annuler une initiation de paiement (SCTpermanent)
    • Confirmer une initiation de paiement unique en euros (SCT immédiat / SCT différé / SCT permanent / Instant Payment PART et B2B)
    • Parcours client App2App
    • BIC Creditor nécessaire (en sus de l’IBAN) pour les opérations PIS effectuées hors zone SEPA

    API version V1.6.2 = API version V1.4.2 plus :

    • Initier des virement unitaires pour tous les clients abonnés B2B (et non pas uniquement ceux ayant l’abonnement de BTP Net Compte)
    16 novembre 202228 février 2023non encore annoncée
    v1.6.2

    Fonctionalités ci-dessus plus :

    • Initier un virement multiple en euros (immédiat ou différé) pour les segments clients B2B et les catégories CASH et SALA
    • Annuler un virement multiple en euros (différé)
    juin 2023juin 2023non encore annoncée

    Limitations fonctionnelles

    Limitations de cette API DSP2

    • S’applique à toutes les Caisses d’Epargne, Crédit Coopératif, Banque BTP, BCP Banque sauf cas particulier éventuellement décrit dans cette section.
       
    • Ne s’applique qu’aux comptes de paiements en euros actifs accessibles en ligne (cf. texte de la Directive PSD2), et aux virements externes entre comptes.
       
    • N’utilise que le mode d’authentification REDIRECT renforcé avec confirmation (appel de la méthode confirmation pour que le TPP confirme le paiement après Authentification Forte du PSU demandée et gérée via la banque : l’ASPSP transmet un code d’autorisation OAuth2 au TPP qui doit le renvoyer à l’ASPSP pour confirmer le paiement)

      NB : le TPP n’a pas la possibilité de fournir à l’ASPSP les données de sécurité personnalisées du client à des fins d’authentification, et donc, seuls les écrans de redirection et d’authentification forte (SCA) de l’ASPSP doivent être utilisés (l’encapsulage de ces écrans par le TPP est interdit au regard des articles PSD2 #97.5 et RTS #31)
       
    • Ne traite que les demandes d’initiation de paiement en euro (PAS d’initiation de virement en devise)
      • SCT Core unitaire de type immédiat ou différé ou permanent pour les segments de clients PART/EI/PRO/ENT
      • SCT Core multiple de type immédiat (PAS de multi-dates) pour les segments de clients PRO/ENT d’un compte débiteur vers N créditeurs résultant en N opérations avec différents montants possibles, et que pour les types de categoryPurpose = « CASH » et « SALA »
      • SCT INST pour les segments de clients PART/EI/PRO/ENT (SAUF pour les CE Ile de France et CE Auvergne Limousin : que pour les PART/EI)
         
    • Le BIC Creditor n’est pas nécessaire SAUF pour les opérations PIS hors zone SEPA (toujours en euro)
       
    • Les méthodes suivantes sont disponibles :

      • POST /payment-requests et POST /payment-requests/{paymentRequestRessourceId}/confirmation pour initier une demande
      • GET /payment-requests/{paymentRequestRessourceId} pour récupérer le statut d’une initiation de paiement
      • PUT /payment-requests/{paymentRequestRessourceId} n’est supportée que pour annuler un virement unitaire (virement SCT différé ou permanent, non applicable pour un virement multiple)
         

      NB : Les méthodes suivantes ne sont PAS supportées : POST /payment-requests/{paymentRequestRessourceId}/o-confirmation et GET /payment-requests/{paymentRequestRessourceId}/transactions

    • L’annulation d’une demande de virement unitaire (hors SCT Inst et virement multiple) via API PIS peut être effectuée :
      • par le PSU via son accès direct avant une heure limite
      • par le TPP via API avant une heure limite
         
    • Les demandes PIS de type « CASH » et « SALA » seront rejetés si le PSU n’utilise pas un moyen d’authentification forte ayant un niveau suffisemment sécuritaire (Secur’Pass ou le certificat sur clé physique pour les PRO & ENT), et si l’IBAN bénéficiaire n’est pas enregistré au préalable sur son accès direct
       
    • Différentes demandes PIS ayant les mêmes caractéristiques qu’une préalablement executée (même jour, même IBAN debiteur et créditeur, même montant, etc…) sont rejetées (fonctionnement identique à la banque en ligne)
       
    • Si aucune action de l’utilisateur n’est effectuée au bout de 30 mns (04 mns sur les écrans de redirection), c’est considéré comme une déconnexion sans redirection en retour vers le TPP
       
    • Si le PSU a plusieurs IBAN liés à un même abonnement, le nombre maximum de comptes de paiements éligibles DSP2 affichés lors du parcours classique est limité à 10 lignes
       
    • La longueur du champs creditor.name est limitée à 32 caractères
       

     

    Limitations liées aux types de comptes accessibles

    • Les comptes accessibles via l’API PISP sont ceux disponibles sur la banque à distance éligibles DPS2 pour initier un virement SEPA vers un bénéficiaire externe
       
    • Il est à noter qu’en adéquation avec la réglementation, l’ASPSP peut appliquer des processus métiers (lutte anti-fraude, etc…) qui peuvent amener à rejeter l’exécution d’une initiation de paiement
       

     

    Limitations liées aux segments de clientèle

    Sont couverts par l’API les segments clients suivants :

    • Client « particulier » (y compris compte joint et mineur rattaché) ayant un abonnement à la banque en ligne « DEI PART » ou « DEI PRO » et un compte commençant par 04

      NB 1 : le particulier (PART) est une personne physique catégorisée comme « majeur capable ». Le PART peut aussi avoir des activités dans le cadre d’une entreprise individuelle (EI) = une entreprise dirigée par une seule personne, et qui n’a pas le statut de « persone morale », bien qu’elle soit inscrite au répertoire des métiers ou au Registre du Commerce et des Sociétés (RCS, exemples : artisan ou profession libérale). Dans ce cas, l’EI est considéré comme un PART

      NB 2 : est non compris à ce jour le tuteur de personne protégée/sous tutelle ou curatelle utilisant la solution Web Protexion
       
    • Client « gros professionnel », « entreprise » et « association » ayant un abonnement à la banque en ligne « CE Net Compte » et un compte commençant par 08 autorisant les virements unitaires

      NB 3 : les catégories « entreprise » (ENT) et « association » (ASSOC) couvrent les personnes morales

     

    Limitations liées aux moyens d’authentification forte

    Il est de la responsabilité de l’ASPSP d’équiper ses clients avec un ou des moyens d’authentification forte :

    • PART : Accès aux comptes PART et Opération sensible / Dynamic linking (DL) : (Sécur’Pass) ou (lecteur CAP) ou (Mot de Passe + OTP SMS)
       
    • PRO/ENT : Accès aux comptes PART et Opération sensible / Dynamic linking (DL) : (certificat matériel) ou (Sécur’Pass) ou (lecteur CAP) ou (Mot de Passe + OTP SMS)
       

    NB 4 : il n’y a pas d’exemption de la seconde authentification forte AF/SCA dynamic linking (donnée scaHint ignorée)

    NB 5 : il y aura un rejet des virements avec categoryPurpose = « CASH » ou « SALA » lorsque l’AF/SCA DL ne se fait pas avec le moyen principal et que l’IBAN bénéficiaire n’est pas enregistré par le PSU sur sa banque en ligne

    NB 6 : le certificat matériel n’est pas proposé aux client sur mobile/smartphone

    Accès aux données de production

    Conformément à la réglementation, les modes de test d’assemblage (sandbox) n’utilisent que des données fictives qui sont décrites dans le cas d’usage « Comment Tester l’API ? ».

    Pour accéder aux données de production, l’utilisation de l’API Enregistrement DSP2 est un prérequis (voir la fiche produit correspondante).

    Le code établissement (voir ci-dessous) permettra d’adresser le bon backend via le point d’accès www.<cdetab>.oba-bad-me-live.api.89c3.com (nouvelle url à prendre en compte dès à présent)
    (ou www.<cdetab>.live.api.caisse-epargne.fr aligné sur le nom de domaine de l’accès direct www.caisse-epargne.fr)
    (Pour rappel, l’url 89C3 existante www.<codetab>.live.api.89C3.com ne sera plus disponible à partir du 28/09/2025)

    Une fois choisi, ce point d’accès doit être conservé pour toutes les requêtes sous-jacentes.

    NB : La plage hebdomadaire du lundi matin de minuit à 06h00 est utilisée pour la maintenance des infrastructures des systèmes d’information (tous composants, y compris le système central/backend, les passerelles, etc…) et peut engendrer des requêtes API en erreur ou des indisponibilités le temps des interventions (de même pour des traitements bancaires programmés en début et fin de journée/mois/trimestre/année).

     

    Code établissementNom de l’établissementNom abrégéDisponible en Try-it et AssemblageDisponible en Production
    11315Caisse d’Epargne Provence Alpes CorseCEPACOui
    11425Caisse d’Epargne NormandieCENOui
    12135Caisse d’Epargne Bourgogne Franche-ComtéCEBFCOui
    14445Caisse d’Epargne Bretagne-Pays De LoireCEBPLOui
    13135Caisse d’Epargne Midi-PyrénéesCEMPOui
    13335Caisse d’Epargne Aquitaine Poitou-CharentesCEAPCOui
    13485Caisse d’Epargne Languedoc-RoussillonCELROui
    13825Caisse d’Epargne Rhône AlpesCERAOui
    14265Caisse d’Epargne Loire Drôme ArdècheCELDAOui
    14505Caisse d’Epargne Loire-CentreCELCOui
    17515Caisse d’Epargne Ile De FranceCEIDFOuiOui
    18315Caisse d’Epargne Côte d’AzurCECAZOui
    18715Caisse d’Epargne Auvergne et LimousinCEPALOui
    15135Caisse d’Epargne Grand Est EuropeCEGEEOui
    16275Caisse d’Epargne Hauts de FranceCEHDFOui
    42559Crédit CoopératifCCOOP-Oui
    12579Banque BCPBBCPOuiOui
    30258BTP BanqueBTPB-Oui

     

    Eligibilité

    Les ressources de l’API « Initiation de paiements » ne peuvent être consommées que par des PSP ayant le rôle de Prestataires de Services d’initiation de Paiement (PISP). 

    Ce statut est délivré par les autorités financières du pays dans lequel la demande est effectuée ; en France il s’agit de l’Autorité de Contrôle Prudentiel et de Résolution (ACPR), liée à la Banque de France.

    L’obtention et la conservation d’un agrément relèvent de procédures rigoureuses afin d’apporter des garanties fortes aux utilisateurs des services de paiements, les formulaires étant disponibles sur le site de l’ACPR : https://acpr.banque-france.fr/autoriser/procedures-secteur-banque/tous-les-formulaires.

    Une fois l’agrément donné, le format de cet identifiant (Organisation Identifier = OID) fourni par l’autorité compétente est :

    PSDXX-YYYYYYYY-ZZZZZZZZ:

    • XX =>code ISO 3166 du pays de l’autorité compétente
    • hyphen-minus « – » (0x2D (ASCII), U+002D (UTF-8))
    • YYYYYYYY => 2-8 caractères du l’identifiant de l’autorité compétente (A-Z, pas de séparateur)
    • hyphen-minus « – » (0x2D (ASCII), U+002D (UTF-8))
    • ZZZZZZZZ => identifiant du PSP spécifié par l’autorité nationale compétente (sans restriction sur le nombre – ou sur le type – de caractère utilisé)

    Cet identifiant OID est important à 2 titres :

    • il servira à vous identifier lors des appels dans les requêtes des API STET (via le paramètre « client_id »)
    • il devra être présent dans les certificats eIDAS que vous fournirez au teneur de compte (voir ci-dessous)

    De plus, vous devez disposer de certificats délivrés par une autorité de certification reconnue (Qualified Certification Service Providers – QTSP: https://webgate.ec.europa.eu/tl-browser/#/) conformes au règlement eIDAS (electronic IDentification And trust Services : https://www.ssi.gouv.fr/entreprise/reglementation/confiance-numerique/le-reglement-eidas/) et respectant la norme ETSI (https://www.etsi.org/deliver/etsi_ts/119400_119499/119495/01.02.01_60/ts_119495v010201p.pdf).

    Afin de consommer les API DSP2 proposées sur ce portail, le TPP doit enrôler son app et nous transmettre via notre API Enregistrement DSP2 des certificats de production signés par une autorité de certification agréée :

    • un premier jeu de certificats QWAC (pour l’authentification mutuelle TLS) et QSEALC (à charger sur notre passerelle via l’API Enregistrement DSP2) pour la sandbox
    • un autre jeu de certificats QWAC (pour l’authentification mutuelle TLS) et QSEALC (à charger sur notre passerelle via l’API Enregistrement DSP2) pour la production

    NB IMPORTANT : en cas de renouvellement de certificat, et si l’autorité de certification (QTSP) est différente (ou c’est la même entreprise QTSP mais qui utilise des clés racines différentes), le TPP doit avertir le support API disponible via ce site de 2 mois avant à toutes fins de vérifier que les éléments de la nouvelle autorité de certification sont bien chargés sur nos infrastructures.

    Un identifiant keyID devra aussi être fourni dans un format conforme à la spécification STET intégrant une empreinte SHA256 après le caractère « _ » char, voir exemple dans la documentation STET Part 3 / Interaction Examples : keyId=https://path.to/myQsealCertificate_612b4c7d103074b29e4c1ece1ef40bc575c0a87e.

    Seules les clés publiques au format .pem sont nécessaires. Des contrôles sur les données des certificats seront effectués à partir des registres Français (REGAFI : https://www.regafi.fr) et Européen (ABE ou EBA : https://euclid.eba.europa.eu/register/pir/disclaimer).

    Historique

    Version de la norme STET utilisée pour l’API

    Cette API REST est conforme à la spécification interbancaire française STET (https://www.stet.eu/en/psd2/), version v.1.4.2.17, afin de répondre aux exigences règlementaires de la DSP2. 

    Elle tient compte des limitations fonctionnelles aux Banques Populaires, Banque de Savoie et Banque Palatine décrites dans la section « Limitations ». 

    Image
    Logo Directive Services de Paiements (DSP2)

     

    Pour rappel :

     

    En France, l’ordonnance n° 2017-1252 du 9 août 2017 transpose la directive DSP2 dans la partie législative du code monétaire et financier. L’ordonnance est complétée au plan réglementaire par les décrets n° 2017-1313 et n° 2017-1314 du 31 août 2017 et les cinq arrêtés du 31 août 2017.

     

    Description du support

    Conformément à l’article 30 (5) des RTS, une assistance pour les prestataires PSP tiers est mise à disposition. Ce support utilisateur est accessible via le formulaire sur ce portail Groupe BPCE API Store. Les réponses se font pendant les heures de travail ouvrées.

    Le principe de la durée de support est schématisée ci-dessous en prenant en compte l’article 30 (4) des RTS :

    Image
    Schedule of the API deprecation process

     

    Versionning de l’API

    Nos versions APIVersion norme STET
    v1.6.2v1.6.2.0

    Evolutions importantes apportées depuis la première version livrée

    Cas d’usage / Méthode(s)Date d’effetDescription de l’évolution
    Toutes16 novembre 2022Reprise de toutes les évolutions des versions précédentes des API v1 et v1.4.2
    Toutes16 novembre 2022Rajout des spécificités de la version API v1.6.2