Présentation
EnglishRÉSUMÉ
L’arrivée de nouveaux moyens de paiement électronique bouleverse les habitudes des consommateurs et des commerçants. Le paiement grâce au téléphone équipé de la technologie NFC, pour Near Field Communication semble le plus prometteur et introduit une vraie rupture d’usage en élargissant le champ des possibilités lors de l’acte d’achat. De nouveaux schémas techniques de paiement sont ainsi mis en place. Mais quel niveau de sécurité offrent-ils ? Comment les responsabilités sont-elles réparties ? Quels sont les points sensibles de la solution de paiement mobile NFC ?
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleAuteur(s)
-
Bertrand PLADEAU : Ingénieur en télécommunications – ESIEE/université de Marne La Vallée
-
Ahmad SAIF : Ingénieur ENSEEIHT – Georgia Institute of Technology
INTRODUCTION
Une 3e révolution d'usages s'installe progressivement dans le marché européen des Telecom, grâce aux téléphones mobiles intégrant la technologie NFC (Near Field Communication). Parmi les nombreux services envisageables, le mobile dit « sans contact » devrait s'imposer grâce au ticketing et au paiement de proximité.
De son côté, le projet SEPA (Single Euro Payments Area) identifie la sécurité comme un facteur déterminant pour réussir un espace intégré et unique de paiement en euros. La sécurité de l'e-paiement et du m(obile)-paiement demeure une préoccupation majeure. Le contraire serait un obstacle à la croissance future du commerce, à l'égard notamment des clients qui doivent « avoir confiance ».
Le volume des paiements effectués par téléphone mobile est celui qui connaît actuellement la croissance la plus rapide, en partie grâce à l'essor des smartphones et leurs possibilités d'installer des applications.
Les dernières études estiment que la valeur des m-paiements dépassera les 100 milliards USD dès 2015, soit près de 10 fois plus qu'aujourd'hui .
Les consommateurs sont fréquemment avertis par la presse, de fraudes et d'incidents à partir de détournement de données liées aux paiements électroniques.
Aujourd'hui, les exigences de sécurité concernent surtout la prévention des fraudes. La protection des données personnelles constitue un second aspect important, aussi bien pour les clients, que pour le législateur qui garde un œil attentif à toutes ces évolutions. Il est important que les nouveaux usages apportant flexibilité et ergonomie aux clients ne remettent pas en cause la protection de leur vie privée – condition sine qua non pour leur adoption.
MOTS-CLÉS
sécurité informatique sécurité des systèmes d'informations télécommunications paiement communications numériques sécurité communications sans contact
DOI (Digital Object Identifier)
CET ARTICLE SE TROUVE ÉGALEMENT DANS :
Accueil > Ressources documentaires > Technologies de l'information > Sécurité des systèmes d'information > Sécurité des SI : services et applications > Sécurité du paiement mobile NFC > Transaction et composants de l'architecture mobile
Cet article fait partie de l’offre
Réseaux Télécommunications
(141 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
4. Transaction et composants de l'architecture mobile
Une transaction de paiement sans contact avec un mobile est très similaire à un paiement avec une carte sans contact, à quelques différences près :
-
un mobile – au travers de son élément de sécurité ouvert – peut héberger plusieurs moyens de paiement, l'utilisateur devra donc faire un choix ;
-
le code personnel devra être saisi sur le clavier du mobile et non sur le TPE (avant ou pendant la transaction) ;
-
un acquittement de la transaction est aussi affiché sur l'écran du mobile.
Mise à part ces quelques nuances, une transaction de paiement NFC se décompose ainsi :
-
(1) – le TPE est l'initiateur en cherchant sur son interface NFC un moyen de paiement ;
-
(2) – le mobile entre dans le champ de détection NFC du TPE (couplage des 2 antennes), une communication est établie, et une application de paiement sur l'élément de sécurité est sélectionnée ;
-
(3) – dans la foulée, une transaction est soumise au mobile de l'utilisateur par le TPE ;
-
(4) – la vérification du code personnel est réalisée (ou non suivant le montant) ;
-
(5) – la transaction est signée par l'application de paiement de l'élément de sécurité, ce qui permet de renvoyer la transaction signée vers le TPE (second couplage nécessaire si saisie du code personnel entre temps) ;
-
(6) – le TPE statue sur la transaction et le mobile peut afficher un message.
Un acte de paiement par mobile NFC n'utilise pas le réseau de l'opérateur ou Internet. Il s'agit d'une transaction de proximité entre un TPE et une application de paiement hébergée sur un élément de sécurité se trouvant dans un mobile.
Les transactions de paiement mobile sont identiques aux transactions de paiement par carte du point de vue serveurs bancaires.
4.1 « Élément de sécurité » et certification
L'élément de sécurité est en réalité une puce électronique de sécurité (carte à puce ou équivalent) – amovible ou non vis-à-vis du mobile – qui stocke et exécute des programmes JavaCard, comme une application de paiement bancaire. Pour héberger une application EMV (VISA – Paywave et Mastercard – Paypass) sur un élément...
Cet article fait partie de l’offre
Réseaux Télécommunications
(141 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Transaction et composants de l'architecture mobile
BIBLIOGRAPHIE
DANS NOS BASES DOCUMENTAIRES
ANNEXES
• Vulnérabilité du code PIN Google Wallet https://zvelo.com/blog/entry/google-wallet-security-pin-exposure-vulnerability
• Vulnérabilité du code PIN Google Wallet http://forum.xda-developers.com
• Vulnérabilité des cartes de paiement sans contact http://2012.hackitoergosum.org/blog
• Sécurité des cartes bancaires sans contact http://www.cnil.fr
HAUT DE PAGE
• Salon : Mobile World Congress, a lieu tous les ans à Barcelone http://www.mobileworldcongress.com
• Salon NFC World Congress, a lieu tous les ans à Nice http://www.nfcworldcongress.com/
HAUT...Cet article fait partie de l’offre
Réseaux Télécommunications
(141 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive