Présentation

Article

1 - CONTEXTE DES USAGES

2 - BESOINS DE SÉCURITÉ DES DIFFÉRENTS ACTEURS

  • 2.1 - Émetteur du moyen de paiement
  • 2.2 - Distributeur
  • 2.3 - Accepteur
  • 2.4 - Acquéreur
  • 2.5 - Utilisateur

3 - TYPOLOGIES DU PAIEMENT SANS CONTACT

4 - TRANSACTION ET COMPOSANTS DE L'ARCHITECTURE MOBILE

5 - ATTAQUES ET PARADES

  • 5.1 - Cas du Google Wallet
  • 5.2 - Incident GIE CB sur carte sans contact

6 - CONCLUSION

Article de référence | Réf : H3580 v1

Typologies du paiement sans contact
Sécurité du paiement mobile NFC

Auteur(s) : Bertrand PLADEAU, Ahmad SAIF

Date de publication : 10 avr. 2013

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

RÉSUMÉ

L’arrivée de nouveaux moyens de paiement électronique bouleverse les habitudes des consommateurs et des commerçants. Le paiement grâce au téléphone équipé de la technologie NFC, pour Near Field Communication semble le plus prometteur et introduit une vraie rupture d’usage en élargissant le champ des possibilités lors de l’acte d’achat. De nouveaux schémas techniques de paiement sont ainsi mis en place. Mais quel niveau de sécurité offrent-ils ? Comment les responsabilités sont-elles réparties ? Quels sont les points sensibles de la solution de paiement mobile NFC ?

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

ABSTRACT

Security of NFC mobile payment

The development of new means of electronic payment has deeply transformed the habits of consumers and merchants. Payment via telephones equipped with the Near Field Communication (NFC) technology appears to be the most promising and has drastically altered habits by enlarging the field of possibilities during purchase. New technical means of payment have thus been implemented. However, what is their level of safety? How are liabilities shared out? What are the sensitive points of the NFC mobile payment solution?

Auteur(s)

  • Bertrand PLADEAU : Ingénieur en télécommunications – ESIEE/université de Marne La Vallée

  • Ahmad SAIF : Ingénieur ENSEEIHT – Georgia Institute of Technology

INTRODUCTION

Une 3e révolution d'usages s'installe progressivement dans le marché européen des Telecom, grâce aux téléphones mobiles intégrant la technologie NFC (Near Field Communication). Parmi les nombreux services envisageables, le mobile dit « sans contact » devrait s'imposer grâce au ticketing et au paiement de proximité.

De son côté, le projet SEPA (Single Euro Payments Area) identifie la sécurité comme un facteur déterminant pour réussir un espace intégré et unique de paiement en euros. La sécurité de l'e-paiement et du m(obile)-paiement demeure une préoccupation majeure. Le contraire serait un obstacle à la croissance future du commerce, à l'égard notamment des clients qui doivent « avoir confiance ».

Le volume des paiements effectués par téléphone mobile est celui qui connaît actuellement la croissance la plus rapide, en partie grâce à l'essor des smartphones et leurs possibilités d'installer des applications.

Les dernières études estiment que la valeur des m-paiements dépassera les 100 milliards USD dès 2015, soit près de 10 fois plus qu'aujourd'hui .

Les consommateurs sont fréquemment avertis par la presse, de fraudes et d'incidents à partir de détournement de données liées aux paiements électroniques.

Aujourd'hui, les exigences de sécurité concernent surtout la prévention des fraudes. La protection des données personnelles constitue un second aspect important, aussi bien pour les clients, que pour le législateur qui garde un œil attentif à toutes ces évolutions. Il est important que les nouveaux usages apportant flexibilité et ergonomie aux clients ne remettent pas en cause la protection de leur vie privée – condition sine qua non pour leur adoption.

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

KEYWORDS

computer security   |   security of informations systems   |   wireless communications   |   payment   |   digital communications   |   safety   |   contactless communications

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h3580


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

3. Typologies du paiement sans contact

Nous allons décrire ici les modèles techniques les plus répandus en Europe et en Amérique du Nord.

3.1 Modèle technique des opérateurs Telecom

Pour un client, souscrire à un service de paiement sur mobile revient à télécharger une application à partir d'un magasin d'applications en ligne (Google Play, Windows Phone Store, Wallet spécifique, etc). Cette application aura à charge de configurer le téléphone afin de le rendre prêt pour effectuer un paiement. Il est important que les cas d'usages pour le NFC diffèrent le moins possible avec les habitudes des utilisateurs. L'utilisateur n'a pas besoin de connaitre l'architecture technique de sa solution (figure 3), comme aujourd'hui, il ne connait pas celui des cartes bancaires. Son seul objectif est un service fiable et opérationnel sur son mobile.

  • En pratique, un service de paiement est composé :

    • d'une application installée dans l'élément de sécurité (exemple : Carte SIM pour les services gérés par les opérateurs) du client ;

    • d'une interface graphique – appelée également application, nécessaire pour la saisie du code personnel pour le paiement – installée sur le mobile du client ;

    • d'un serveur de gestion installé dans le réseau et géré par la banque émettrice du moyen de paiement (serveur gestionnaire des applications bancaires de la figure 3).

      Lorsque l'élément de sécurité est une carte SIM, l'opérateur alloue un espace mémoire qui sera occupé par une application personnalisée pour chaque client final (conformément aux normes Global Platform).

  • La norme Global Platform définit les mécanismes techniques et les processus afin de gérer le cycle de vie d'une application sensible sur un élément de sécurité (carte à puce le plus souvent). La norme Global Platform 2.2 a notamment évolué pour prendre en compte les spécificités du mobile paiement, et a défini les rôles des nouveaux serveurs de gestion, appelés également TSM pour « Trusted Service Manager ».

  • L'installation du service nécessite donc une couverture réseau et une connexion au réseau de données des opérateurs....

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Typologies du paiement sans contact
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - Commission Européenne -   Livre vert :  -  Vers un marché européen intégré des paiements par carte, par internet et par téléphone mobile (2012).

  • (2) - Cabinet d'étude Juniper Research -   Mobile Payments Strategies Report.  -  Août 2012.

1 Sites Internet

• Vulnérabilité du code PIN Google Wallet https://zvelo.com/blog/entry/google-wallet-security-pin-exposure-vulnerability

• Vulnérabilité du code PIN Google Wallet http://forum.xda-developers.com

• Vulnérabilité des cartes de paiement sans contact http://2012.hackitoergosum.org/blog

• Sécurité des cartes bancaires sans contact http://www.cnil.fr

HAUT DE PAGE

2 Événements

• Salon : Mobile World Congress, a lieu tous les ans à Barcelone http://www.mobileworldcongress.com

• Salon NFC World Congress, a lieu tous les ans à Nice http://www.nfcworldcongress.com/

HAUT...

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS