Les cartes à bande magnétique faisaient fureur il y a une vingtaine d'années, mais leur la sécurité était fragile, et l'exigence de signatures ajoutait souvent aux tracas des transactions – sans compter qu'elles manquaient de cryptage des données, ce qui les rendait vulnérables au crémage et au clonage par les criminels.
Les cartes à puce sont apparues comme leur successeur, offrant une sécurité renforcée grâce au cryptage des données. Ces cartes nécessitaient une insertion dans des terminaux de paiement (POS) et une authentification avec un code PIN, marquant une évolution vers des méthodes de transaction plus sécurisées. Du point de vue de la sécurité, les cartes à puce représentaient une nette avancée, car elles nécessitaient une authentification et offraient une sécurité renforcée sur la carte grâce au cryptage. Néanmoins, ces cartes étaient toujours sensible au clonage ou au vol d’informations, même si perpétrer de tels crimes était plus difficile qu'avec des cartes à bande magnétique.
La norme NFC
La communication en champ proche, ou NFC, issue de l'identification par radiofréquence (RFID), est apparue comme une nouvelle norme de paiement dans la seconde moitié des années 2010. Grâce à cette technologie, les cartes à puce originales sont devenues encore plus utiles, car au lieu de devoir les insérer dans des terminaux de paiement et des distributeurs automatiques, il suffit d'appuyer sur un appareil de paiement compatible NFC pour transférer de l'argent.
Que peut être un moyen de paiement ? Outre les cartes sans contact, les téléphones peuvent désormais également remplir cette fonction via des services tels que Apple Pay or Google Pay, qui, après avoir téléchargé les détails de votre carte dans le service, vous permet d'utiliser votre téléphone pour effectuer des paiements.
Le processus par lequel fonctionne le paiement NFC fonctionne de manière assez similaire à Bluetooth ou à d'autres systèmes de communication sans fil, utilisant des ondes radio pour activer et vérifier les informations transmises. Ces données sont ensuite décodées par une antenne. Concrètement, dans le cas d'un paiement, le terminal reçoit des informations du téléphone, qu'il traite et approuve ensuite pour faciliter la transaction.
En raison de la très courte portée du NFC, il n'est pas utile pour les transferts de données volumineux. Contrairement au Wi-Fi ou au Bluetooth, il est plus lent et nécessite la proximité immédiate des deux appareils communicants. Cela ressemble quelque peu aux transferts de fichiers infrarouges du passé, qui fonctionnaient de la même manière mais étaient beaucoup moins pratiques et ne fonctionnaient que la moitié du temps : il fallait être très précis dans la façon dont vous placiez vos téléphones, et les capteurs devaient presque se toucher (voici un ancien manuel présentant la fonction).
Dans quelle mesure le NFC est-il sécurisé ?
Étant donné que son application principale consiste à faciliter les transactions sans contact, on pourrait supposer qu’elle doit être entièrement sécurisée, n’est-ce pas ?
C'est en quelque sorte le cas. Comparé à d’autres méthodes de communication sans fil, il est beaucoup plus difficile à intercepter en raison de la proximité requise pour son fonctionnement, mais cela ne signifie pas qu’il soit imperceptible pour certains. formes de cyberattaques.
L'une des méthodes d'attaque les plus courantes en matière de communication sans fil est attaques de l'homme du milieu (MITM). Pour qu'ils fonctionnent, il doit exister un outil (équipement, faux site Web, e-mails) interceptant la communication entre deux appareils/utilisateurs, qui décrypte ensuite et relaie les données requises à l'attaquant. C'est l'une des raisons pour lesquelles on utilise le Wi-Fi public est si dangereux; il n'en faut pas beaucoup pour créer un faux hotspot portant le même nom qu'une entreprise ou une ville, et comme les gens veulent les utiliser, un criminel peut facilement compromettre les communications provenant des appareils utilisant ces hotspots.
Les attaques MITM s’appliquent-elles au NFC ? Sorte de. Bien qu’il existe techniquement en tant que menace, il n’est tout simplement pas viable, pour plusieurs raisons. Premièrement, pour « survoler » la communication NFC, un lecteur doit se rapprocher assez près de la carte/téléphone afin de lire les données requises. Deuxièmement, le pirate informatique doit également disposer d’un outil spécial pour ce faire. Honnêtement, il serait beaucoup plus facile de voler purement et simplement votre téléphone/carte.
Potentiellement, les terminaux de paiement peuvent être compromis. Cependant, contrairement à l’écrémage classique des cartes, la communication NFC est cryptée et tokenisée, ce qui signifie qu’une carte peut difficilement être dupliquée car ses informations sont masquées.
Cependant, ne présumez pas qu'un opportuniste n'essaierait toujours pas de vous « croiser » pour obtenir les détails de votre carte, et puisque attaques de clés de voiture sans fil existent également (qui utilisent une technologie RFID similaire pour fonctionner comme NFC), les cartes de crédit et les téléphones sont toujours en danger.
La sécurité ne doit pas être considérée comme acquise
S'il est vrai que la technologie NFC est plus sécurisée, notamment lorsqu'il s'agit d'effectuer des paiements, cela ne signifie pas qu'elle est infaillible, car des acteurs malveillants peuvent facilement exploiter certaines vulnérabilités pour obtenir ce qu'ils veulent.
Par exemple, en 2021, un chercheur a démontré une attaque dans laquelle il a utilisé une application Android pour simplement « agitez » les guichets automatiques compatibles NFC pour les compromettre. Cela a été possible en raison de certains bugs logiciels de ces machines, qui peuvent très bien être également une réalité pour d'autres formes de terminaux de paiement.
Des failles du système et des failles de sécurité existeront toujours, c’est pourquoi même les fournisseurs de cyber-assurance soulignent souvent la correction des vulnérabilités comme une condition nécessaire à la couverture.
De plus, étant donné que les paiements NFC sont intrinsèquement construits sur la base de l'aspect pratique, il manque une authentification supplémentaire (comme un code PIN) qu'exigerait par exemple une carte à puce classique. Ainsi, si quelqu'un vole votre carte de crédit, il peut facilement effectuer des paiements frauduleux sans avoir besoin de saisir de code (jusqu'à une certaine valeur), et en fonction des limites de paiement que vous avez fixées, les sommes peuvent être assez élevées.
Paiements par téléphone : sont-ils plus sécurisés ?
Comme mentionné précédemment, les capacités NFC sont également présentes sur les téléphones. Mais sont-ils plus sécurisés ? Étant donné qu'Apple Pay, Google Pay et d'autres nécessitent une sécurité supplémentaire sous la forme d'un code PIN, d'une empreinte digitale, d'un scan du visage ou de tout autre élément disponible sur votre téléphone, il existe en effet une sécurité supplémentaire. De plus, les deux services de paiement ne fonctionnent que lorsqu'ils sont activés, il y a donc moins de chances que quelqu'un initie tranquillement un paiement de votre part. De plus, l'utilisation d'Apple ou de Google Pay ne transmet pas les détails de votre compte et, en cas de perte de votre appareil, il est assez simple de désactiver à distance ces services.
De même, même si les montres intelligentes sont excellentes à bien des égards, permettre les paiements via elles peut s'avérer problématique, principalement en raison du manque d'authentification supplémentaire au-delà d'un court code PIN requis pour déverrouiller la montre. L'hypothèse est que la montre au poignet du propriétaire sert de forme d'authentification. Cependant, étant donné que les montres peuvent être volées et sont souvent protégées par un code PIN à quatre chiffres seulement, cette méthode de transaction n'est pas toujours suffisamment sécurisée.
Comment sécuriser vos paiements sans contact
Pour terminer cet article sur une note plus positive, il existe des moyens de sécuriser davantage vos paiements sans contact. Voici comment:
- Essayez les bloqueurs RFID - Ceux-ci sont petites cartes ou portefeuilles qui créent une barrière entre votre carte et le monde extérieur, atténuant ainsi les attaques potentielles d'écrémage.
- Fixez des limites de paiement faibles – Cela peut être fait via votre banque ou son logiciel, dans lequel vous pouvez définir une limite maximale sur le montant que vous pouvez acheter via les paiements sans contact.
- Utiliser les paiements par téléphone – Même si ces applications peuvent avoir leurs défauts, elles restent un peu plus sécurisées que les cartes sans contact, grâce à des exigences d’authentification supplémentaires.
- Utiliser de l'argent liquide – Cela n’a probablement pas besoin d’explication. Cependant, vous pourriez craindre d’avoir de grosses sommes d’argent dans votre portefeuille, qui peuvent également être volées.
- Évitez les montres intelligentes – En raison d’une sécurité moindre, l’activation des paiements sur les montres intelligentes pourrait poser des problèmes potentiels.
- Obtenez une carte de voyage – Si l'aspect des paiements express vous inquiète, procurez-vous une carte de voyage rechargeable, si possible, au lieu d'utiliser votre propre carte de crédit/téléphone comme moyen de payer vos billets.
Et ce ne sont là que quelques méthodes que vous pouvez utiliser pour bénéficier de paiements plus sécurisés. Bien sûr, aucune solution de sécurité ne peut vous offrir une garantie à 100 %, mais même de petites mesures simples peuvent contribuer grandement à réduire le risque de malheur.
Avant que tu partes: Applications de paiement mobile : comment rester en sécurité lorsque vous payez avec votre téléphone
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- PlatoData.Network Ai générative verticale. Autonomisez-vous. Accéder ici.
- PlatoAiStream. Intelligence Web3. Connaissance Amplifiée. Accéder ici.
- PlatonESG. Carbone, Technologie propre, Énergie, Environnement, Solaire, La gestion des déchets. Accéder ici.
- PlatoHealth. Veille biotechnologique et essais cliniques. Accéder ici.
- La source: https://www.welivesecurity.com/en/cybersecurity/to-tap-or-not-to-tap-are-nfc-payments-safer/
- :possède
- :est
- :ne pas
- $UP
- 1
- 10
- 11
- 19
- 20
- 2021
- 22
- 29
- 30
- 31
- 32
- 33
- 35%
- 39
- 3d
- 40
- 41
- 43
- 49
- 50
- 51
- 60
- 66
- 67
- 7
- 70
- 72
- 8
- 9
- a
- A Propos
- Compte
- acteurs
- ajoutée
- Supplémentaire
- propos
- avancement
- Après
- depuis
- Tous
- presque
- aussi
- toujours
- quantités
- an
- et les
- android
- A PART
- appli
- Apple
- Apple Pay
- Application
- Appliquer
- applications
- SONT
- article
- AS
- d'aspect
- assumer
- hypothèse
- At
- Guichets automatiques
- attaquer
- Attaques
- Authentification
- Pouvoirs publics
- disponibles
- Banque
- une barrière
- basé
- BE
- Ours
- car
- devenez
- before
- va
- jusqu'à XNUMX fois
- Au-delà
- Biométrique
- Bit
- Block
- Bluetooth
- corps
- livre
- tous les deux
- Bas et Leggings
- bogues
- construit
- mais
- by
- Cambria
- CAN
- capacités
- fournisseur
- carte
- Cartes
- la réalisation
- maisons
- Canaux centraux
- certaines
- difficile
- Chance
- classiques
- clair
- Fermer
- fermeture
- code
- coloré
- Colonnes
- vient
- Venir
- Commun
- communicant
- Communication
- systèmes de communication
- par rapport
- compromis
- Compromise
- Conduire
- considérant
- Contactless
- Cartes sans contact
- paiements sans contact
- contemporain
- continuer
- commodité
- Pratique
- Cours
- couverture
- engendrent
- crédit
- carte de crédit
- Cartes de crédit
- Crimes
- Criminel
- Criminels
- cyber
- DANGER
- Foncé
- données
- Date
- Réglage par défaut
- définition
- définitions
- démontré
- Selon
- détails
- dispositif
- Compatibles
- do
- document
- Ne fait pas
- fait
- deux
- Courriel
- chacun
- plus facilement
- même
- Easy
- les effets
- d'autre
- emails
- émergé
- l'accent
- permettre
- activé
- permettant
- crypté
- chiffrement
- fin
- améliorée
- entièrement
- enveloppe
- l'équipements
- notamment
- Pourtant, la
- évolution
- exemple
- exister
- existe
- d'experience
- explication
- Exploiter
- express
- Visage
- Balayage du visage
- faciliter
- faciliter
- faux
- non
- Figures
- Déposez votre dernière attestation
- empreinte digitale
- Prénom
- défauts
- Pour
- Forbes
- formulaire
- document
- frauduleux
- La fréquence
- De
- fonction
- obtenez
- Donner
- Go
- Google Pay
- l'
- Grille
- guarantir
- pirate
- ait eu
- Half
- main
- Plus fort
- hashtag
- Vous avez
- ayant
- he
- Titre
- Tenue
- caché
- Haute
- des trous
- Honnêtement
- point chaud
- Comment
- How To
- Cependant
- HTML
- HTTPS
- Identification
- if
- image
- in
- en effet
- indice
- d'information
- intrinsèquement
- contribution
- plutôt ;
- Assurance
- développement
- iPhone
- IT
- SES
- juste
- ACTIVITES
- Genre
- Peindre
- gros
- moins
- lumière
- comme
- Probable
- LIMIT
- limites
- Gamme
- LINK
- Liste
- emplacement
- Location
- perdre
- Lot
- Faible
- baisser
- Les machines
- Macro
- a prendre une
- Fabrication
- de nombreuses
- Localisation
- des
- math
- maximales
- Mai..
- signifier
- sens
- veux dire
- moyenne
- mentionné
- message
- méthode
- méthodes
- pourrait
- atténuer
- MITM
- de l'argent
- PLUS
- (en fait, presque toutes)
- beaucoup
- must
- prénom
- Besoin
- besoin
- Besoins
- Nouveauté
- NFC
- aucune
- Ordinaire
- noter
- maintenant
- nombre
- obtenir
- of
- de rabais
- présenté
- offrant
- souvent
- on
- ONE
- uniquement
- sur
- ouvert
- exploite
- opposé
- or
- de commander
- original
- Autre
- Autres
- contour
- carrément
- au contrôle
- propre
- propriétaire
- page
- passé
- patcher
- Payer
- payant
- Paiement
- Moyens de paiement
- Services de paiement
- Paiements
- Personnes
- Téléphone
- téléphones
- espace réservé
- Plaine
- Platon
- Intelligence des données Platon
- PlatonDonnées
- plus
- PoS
- poser
- positif
- possible
- défaillances
- précis
- représentent
- qui se déroulent
- primaire
- Probablement
- problématique
- d'ouvrabilité
- processus
- les process
- professionels
- protégé
- fournisseurs
- achat
- assez
- Devis
- Radio
- Rage
- gamme
- Lire
- Reader
- Réalité
- Les raisons
- reçoit
- référence
- Standard
- exigent
- conditions
- exigence
- Exigences
- a besoin
- chercheur
- retourner
- bon
- romain
- s
- des
- plus sûre
- même
- balayage
- sécurisé
- sécurité
- capteur
- besoin
- sert
- service
- Services
- set
- plusieurs
- décalage
- Shorts
- devrait
- mettre en valeur
- shutterstock
- Signature
- Signatures
- similaires
- De même
- étapes
- simplement
- depuis
- écrémage
- petit
- smart
- So
- Logiciels
- sur mesure
- quelques
- Quelqu'un
- quelque chose
- Identifier
- spécial
- spécifiquement
- Standard
- point de vue
- rester
- Étapes
- Encore
- volé
- bande
- STRONG
- Catégorie
- sujet
- tel
- des sommes
- sensible
- Système
- table
- Prenez
- tâches
- prend
- Exploiter
- techniquement
- Technologie
- terminal
- texte
- que
- Merci
- qui
- Le
- les informations
- leur
- Les
- thème
- puis
- Là.
- Ces
- l'ont
- this
- ceux
- bien que?
- menace
- Avec
- billets
- fiable
- fois
- Titre
- à
- Auto
- tokenisé
- outil
- top
- -nous
- vers
- transaction
- Transactions
- transférer
- transferts
- transmettre
- Voyage
- oui
- Essai
- essayer
- deux
- souligner
- contrairement à
- ouvrir
- Téléchargement
- utilisé
- d'utiliser
- en utilisant
- Utilisant
- Plus-value
- variable
- Vérification
- vérifier
- très
- viable
- vulnérabilités
- vulnérabilité
- Vulnérable
- Wallet
- souhaitez
- était
- Montres
- montres
- vagues
- Façon..
- façons
- web
- la toile 2
- la toile 3
- Site Web
- WELL
- ont été
- Quoi
- quand
- qui
- tout en
- why
- Wi-fi
- largeur
- sera
- sans fil
- comprenant
- sans
- activités principales
- travaillé
- vos contrats
- world
- inquiet
- s'inquiéter
- pourra
- poignet
- années
- Oui
- Vous n'avez
- Votre
- zéphyrnet