Notions de base sur la sécurité de la communication en champ proche : Guide à l’intention des entreprises qui utilisent les paiements sans contact

Payments
Payments

Acceptez des paiements en ligne, en personne et dans le monde entier, grâce à une solution de paiement adaptée à toutes les entreprises, des jeunes pousses aux multinationales.

En savoir plus 
  1. Introduction
  2. Principales caractéristiques des paiements par communication en champ proche
  3. Fonctionnement des paiements par communication en champ proche
  4. Mesures de sécurité pour les paiements par communication en champ proche
  5. Menaces et risques liés aux paiements par communication en champ proche
    1. Vulnérabilités connues et vecteurs d’attaque
    2. Scénarios réels de violation de sécurité
  6. Sécurité de la communication en champ proche : atténuation des risques et des vulnérabilités
    1. Pour les petites entreprises
    2. Quels critères privilégier lors du choix d’un fournisseur de terminaux de paiement par carte?

Les paiements qui font appel à la technologie de communication en champ proche, correspondent à un type de paiement sans contact. Ce procédé repose sur une technologie sans fil à courte portée qui permet à deux appareils, tels qu’un téléphone intelligent et un terminal de paiement de communiquer en étant distants de seulement quelques centimètres. Cette technologie incorporée à un grand nombre de téléphones intelligents et de cartes de paiement modernes est devenue très prisée au cours de ces dernières années. Pour preuve, en 2022, 85 % des consommateurs de neuf pays ont utilisé une carte de paiement sans contact ou un portefeuille de paiement mobile.

Grâce à leur processus de paiement rapide, les paiements par communication en champ proche sont en train de modifier radicalement l’expérience de passage en caisse. Ils s’inscrivent également dans le cadre d’une évolution plus large qui vise à instaurer des solutions de paiement simples pour répondre aux attentes des clients d’aujourd’hui qui souhaitent des méthodes plus pratiques. Mais ce n’est pas tout, en permettant des transactions ultra-rapides dans le respect de normes de sécurité élevées, la technologie de paiement par communication en champ proche est devenue la solution phare du secteur.

Alors que les portefeuilles numériques et la technologie portable ne cessent de se démocratiser, les paiements par communication en champ proche prévalent dans un nombre croissant de situations de paiement. Cependant, l’empressement à adopter ce moyen de paiement fort prisé ne doit pas faire oublier aux entreprises la nécessité de veiller à la sécurité. Cet article décrit tout ce que vous devez savoir pour offrir une expérience sécurisée des paiements par communication en champ proche.

Que contient cet article?

  • Principales caractéristiques des paiements par communication en champ proche
  • Fonctionnement des paiements par communication en champ proche
  • Mesures de sécurité pour les paiements par communication en champ proche
  • Menaces et risques liés aux paiements par communication en champ proche
  • Sécurité de la communication en champ proche : atténuation des risques et des vulnérabilités

Principales caractéristiques des paiements par communication en champ proche

Les paiements par communication en champ proche présentent plusieurs caractéristiques intéressantes qui en font un choix prisé des clients et des entreprises. Voici un bref aperçu de ces fonctionnalités :

  • Communication sans contact
    L’un des aspects les plus importants des paiements par communication en champ proche est leur capacité à faciliter les transactions sans contact physique. Cette technologie repose sur l’utilisation de deux dispositifs : un appareil de paiement compatible avec la communication en champ proche (tel qu’un téléphone intelligent ou une carte) et un terminal de paiement qui échangent des données lorsqu’ils se trouvent proches l’un de l’autre.

  • Rapidité et commodité
    Les transactions par communication en champ proche sont généralement plus rapides que les moyens de paiement classiques. Il suffit en effet au client d’approcher son appareil du terminal pour que la transaction soit exécutée en quelques secondes. Cette rapidité contribue à rendre le processus de paiement à la fois plus fluide et plus pratique.

  • Sécurité
    Les paiements par communication en champ proche sont généralement considérés comme sûrs. Ils font souvent appel à une technologie de chiffrement destinée à protéger les renseignements confidentiels tels que les numéros de carte de crédit. En outre, de nombreux téléphones intelligents requièrent une authentification (via une empreinte digitale ou un code d’accès) avant que le paiement ne soit effectif, ce qui ajoute un niveau de sécurité supplémentaire.

  • Polyvalence et intégration
    La polyvalence de la technologie par communication en champ proche permet de l’intégrer à une grande variété de dispositifs tels que les téléphones intelligents, les montres connectées et les cartes de paiement. Cette capacité d’intégration permet aux clients de régler leurs achats avec le dispositif qui correspond le mieux à leurs besoins et leurs préférences.

  • Compatibilité généralisée
    La technologie par communication en champ proche étant de plus en plus répandue parmi les clients, un nombre croissant d’entreprises adoptent des terminaux de paiement compatibles. Les paiements sans contact sont acceptés dans de nombreux endroits, qu’il s’agisse de grandes enseignes ou de petits commerces de proximité.

  • Prise en charge des portefeuilles numériques
    La technologie par communication en champ proche constitue un élément clé de nombreux portefeuilles numériques, tels qu’Apple Pay, Google Pay et Samsung Pay. Ces portefeuilles permettent aux clients de mémoriser de façon sécurisée les coordonnées de plusieurs cartes sur leur appareil, ce qui leur offre la possibilité de choisir entre une diversité de comptes et de cartes selon les transactions.

  • Historique des transactions et tenue de registres
    Les clients peuvent conserver aisément une trace de leurs transactions lorsqu’ils effectuent des paiements par communication en champ proche au moyen de leur portefeuille numérique, lequel produit généralement un historique détaillé des opérations effectuées.

  • Réduction de l’usure
    Du fait que les paiements par communication en champ proche s’affranchissent de tout contact physique, le dispositif de paiement du client (tel qu’une carte) et le matériel de l’entreprise (un lecteur de carte), par exemple, subissent une usure mécanique moindre, ce qui peut prolonger la durée de vie des appareils.

Fonctionnement des paiements par communication en champ proche

Les paiements par communication en champ proche s’appuient sur une combinaison de technologies matérielles et logicielles pour permettre des transactions sécurisées et pratiques. Ce processus fonctionne généralement de la manière suivante :

  • Activation de la puce de communication en champ proche
    Le processus débute lorsqu’un appareil compatible avec la communication en champ proche, tel qu’un téléphone intelligent ou une carte de paiement équipée d’une puce compatible, est activé. L’activation se produit généralement lorsque le client approche l’appareil d’un terminal de paiement doté de la technologie de communication en champ proche. Sur les téléphones intelligents, cette activation peut également nécessiter une authentification de l’utilisateur à l’aide d’un code d’accès, d’une empreinte digitale ou de la reconnaissance faciale.

  • Établissement de la communication
    Une fois la puce de communication en champ proche activée, celle-ci commence à communiquer avec le terminal de paiement. Cette communication se fait par ondes radio. La communication en champ proche, dont la portée est généralement de 4 cm maximum, fonctionne à une fréquence de 13,56 MHz. Ce rayon d’action limité est le garant de la sécurité, car il empêche l’interception indésirable des données transmises.

  • Transmission de données
    Pendant la communication en champ proche, l’appareil transmet des données au terminal de paiement. Ces données comprennent les renseignements de paiement nécessaires au traitement de la transaction, tels que le montant du paiement, les détails de la carte et d’autres renseignements pertinents. La transmission des données est chiffrée pour protéger les renseignements confidentiels.

  • Rôle du prestataire de services de paiement
    Une fois que le terminal de paiement a reçu les données, il les envoie au prestataire de services de paiement, qui est chargé de vérifier les détails de la transaction auprès de l’institution financière ou de l’émetteur de la carte ayant établi la connexion au dispositif de paiement.

  • Authentification et autorisation
    L’institution financière ou l’émetteur de la carte reçoit la demande de transaction et en vérifie l’authenticité, et s’assure également que les fonds ou le crédit sont suffisants. Cette opération consiste notamment à vérifier les détails de la carte et à s’assurer que la transaction respecte les plafonds ou les restrictions fixés.

  • Approbation ou refus d’une transaction
    Après vérification, l’institution financière ou l’émetteur de la carte approuve ou refuse la transaction. Cette décision est ensuite communiquée par le prestataire de services de paiement au terminal de paiement.

  • Achèvement de la transaction
    Si la transaction est approuvée, le terminal de paiement termine le processus et affiche généralement un message de confirmation. S’il s’agit d’un téléphone intelligent ou d’un appareil similaire, le dispositif de communication en champ proche peut également recevoir une notification de confirmation.

  • Comptabilité
    Les détails de la transaction sont consignés par le système de paiement de l’entreprise et, dans le cas des téléphones intelligents ou des portefeuilles numériques, sur l’appareil du client. Cette configuration simplifie le suivi et la gestion de l’historique des transactions.

Le processus de transaction par communication en champ proche met l’accent sur la sécurité et la rapidité. Le chiffrement des données et l’authentification de l’appareil garantissent la sûreté des paiements par communication en champ proche, tandis que la simplicité et la rapidité du processus en font une option pratique pour les clients et les entreprises.

Mesures de sécurité pour les paiements par communication en champ proche

Les paiements par communication en champ proche comprennent plusieurs mesures de sécurité destinées à prévenir la fraude et les accès non autorisés. Découvrez quelques-unes de ces mesures :

  • Chiffrement
    Lorsque des données sont transmises entre l’appareil de communication en champ proche (tel qu’un téléphone intelligent ou une carte) et le terminal de paiement, elles sont chiffrées. Ce procédé consiste à convertir les renseignements en un code sécurisé, qui évite que des personnes non autorisées n’interceptent des données confidentielles, telles que les numéros de cartes ou le montant des transactions.

  • Création de jetons
    De nombreux systèmes de paiement par communication en champ proche utilisent la création de jetons. Au lieu de transmettre le numéro de carte réel, un jeton numérique unique est utilisé à la place. Bien qu’il représente le numéro de carte, ce jeton est inutile s’il est intercepté, car il ne sert à rien en dehors de la transaction précise pour laquelle il a été généré.

  • Communication à courte portée
    La nature même de la technologie par communication en champ proche (c’est-à-dire à courte portée) ajoute une couche de sécurité. Étant donné que l’appareil doit se trouver à quelques centimètres du terminal pour que la transaction ait lieu, cela réduit la probabilité que des appareils non autorisés interceptent les données ou le fassent involontairement.

  • Authentification de l’appareil
    Les téléphones intelligents et autres appareils nécessitent souvent une authentification pour effectuer un paiement par communication en champ proche. Il peut s’agir d’un code d’accès, d’une empreinte digitale ou d’une reconnaissance faciale, dont le rôle est de garantir que le propriétaire légitime de l’appareil est à l’origine de la transaction.

  • Codes d’authentification dynamiques
    Chaque transaction génère un code d’authentification unique. Même si les détails d’une transaction sont interceptés, ils ne peuvent pas être réutilisés pour une autre transaction, ce qui réduit le risque de transactions frauduleuses.

  • Élément sécurisé
    De nombreux téléphones intelligents équipés de la technologie de communication en champ proche disposent d’un élément sécurisé, qui se présente sous la forme d’une puce servant au stockage sécurisé des renseignements de paiement. Cette puce est indépendante du système d’exploitation principal du téléphone, ce qui ajoute une couche de protection supplémentaire en cas de piratage.

  • Plafonds de transaction
    Certaines institutions financières fixent des limites aux transactions de communication en champ proche afin de réduire le risque de transactions frauduleuses. Si le montant de la transaction dépasse cette limite, des méthodes d’authentification traditionnelles, telles que la saisie d’un NIP, peuvent être exigées.

  • Surveillance de la fraude en temps réel
    Les institutions financières et les prestataires de services de paiement surveillent souvent les transactions en temps réel à la recherche d’activités suspectes. S’ils détectent des tendances inhabituelles, ces établissements peuvent prendre des mesures immédiates, telles que refuser la transaction ou communiquer avec le client.

  • Demandes de vérification des clients
    Dans certains cas, notamment pour les transactions d’un montant important, le système de paiement peut demander une vérification supplémentaire du client, comme la saisie d’un NIP ou la signature d’un reçu.

Lorsqu’elles fonctionnent ensemble, ces mesures de sécurité offrent une défense à plusieurs niveaux contre divers types de fraude et les accès non autorisés.

Menaces et risques liés aux paiements par communication en champ proche

Bien que les paiements par communication en champ proche offrent un solide tampon de sécurité, ils ne sont pas à l’abri des menaces potentielles. Ci-dessous figurent quelques-unes des vulnérabilités et des risques associés aux paiements par communication en champ proche.

Vulnérabilités connues et vecteurs d’attaque

  • Écoute clandestine
    Dans le contexte des paiements par communication en champ proche, l’écoute clandestine signifie qu’un appareil non autorisé capte le signal lors d’une transaction. Étant donné qu’il s’agit d’une forme de communication radio, il est théoriquement possible pour quelqu’un d’intercepter les données s’il dispose du bon équipement et se trouve à portée.

  • Modification des données
    Pendant le bref moment de transmission des données, un fraudeur doté de moyens sophistiqués pourrait potentiellement altérer la communication entre l’appareil de communication en champ proche et le terminal. Cela pourrait entraîner un débit incorrect ou l’envoi du paiement à un autre bénéficiaire.

  • Appareils perdus ou volés
    Lorsqu’un appareil doté de la technologie de communication en champ proche est perdu ou volé et que son propriétaire ne l’a pas protégé à l’aide d'un NIP ou d’un verrou biométrique, il existe un risque de transactions non autorisées. Même s’il est équipé d’un élément sécurisé, le délai entre la perte de l’appareil et son signalement pourrait être exploité.

  • Attaques par relais
    Les attaques par relais se produisent lorsqu’un fraudeur utilise un dispositif doté de la technologie de communication en champ proche pour intercepter et retransmettre des données entre un dispositif légitime compatible (tel qu’un téléphone intelligent ou une carte de crédit) et un terminal de paiement. L’appareil du fraudeur agit comme un intermédiaire, en capturant les renseignements de l’appareil légitime et en les transmettant au terminal de paiement.

  • Écrémage
    Certains escrocs peuvent créer un terminal de paiement frauduleux ou intervenir sur un terminal existant de manière à capturer les renseignements de n’importe quel appareil doté de la technologie de communication en champ proche qui interagit avec lui. Ils peuvent ensuite utiliser les données collectées pour cloner des cartes ou effectuer des transactions non autorisées.

Scénarios réels de violation de sécurité

  • Terminaux frauduleux
    Dans certains cas, des entreprises sont escroquées par des individus installant des terminaux qui récupèrent les renseignements des paiements par communication en champ proche des clients, entraînant ainsi un vol de données.

  • Attaques ciblées contre des personnes
    Les personnes très en vue ou celles qui sont perçues comme disposant de fonds importants sont potentiellement la cible d’attaques perpétrées via la technologie de communication en champ propre (telles que des écoutes clandestines ou des attaques par relais), notamment dans les espaces publics très fréquentés.

  • Failles logicielles
    Dans certains cas, des fraudeurs pourraient exploiter les failles de sécurité du logiciel qui équipe les appareils ou terminaux dotés de la technologie de communication en champ propre en vue d’obtenir un accès non autorisé à des fonds ou à des renseignements de paiement.

Sécurité de la communication en champ proche : atténuation des risques et des vulnérabilités

Les entreprises disposent de diverses solutions pour limiter leur exposition à la fraude et aux accès illicites. Les petites entreprises qui choisissent un fournisseur de terminaux de paiement par carte doivent être particulièrement attentives à la manière dont elles atténuent les risques et les vulnérabilités.

Découvrez quelques moyens de protéger votre entreprise et vos clients de manière proactive :

Pour les petites entreprises

  • Sensibiliser le personnel
    Parlez aux membres de votre personnel de la technologie de communication en champ proche et des menaces les plus courantes. Vous pouvez aborder la manière de déceler des comportements suspects ou des dispositifs susceptibles d’indiquer que des terminaux de cartes ont été détournés.

  • Effectuer des mises à jour et apporter des correctifs régulièrement
    Assurez-vous que le logiciel du terminal de paiement est à jour. Les mises à jour logicielles peuvent corriger des vulnérabilités qui pourraient être exploitées par des fraudeurs.

  • Mettre en place une configuration sécurisée
    Configurez les terminaux et les appareils de sorte à exiger un NIP pour les transactions supérieures à un certain montant. Cette précaution permet d’éviter des transactions frauduleuses importantes au cas où l’appareil de communication en champ proche serait falsifié.

  • Intégrer la sécurité physique
    Conservez les terminaux dans un endroit où le personnel peut toujours les voir, ce qui réduit le risque de falsification.

  • Surveiller les transactions
    Gardez un œil sur les enregistrements de transactions pour déceler toute activité inhabituelle. La détection rapide de schémas inhabituels peut empêcher d’autres transactions non autorisées.

  • Faire appel à des prestataires de confiance
    Procurez-vous des terminaux de paiement auprès de fournisseurs ayant une bonne réputation en matière de sécurité et de service à la clientèle.

Quels critères privilégier lors du choix d’un fournisseur de terminaux de paiement par carte?

  • Incidents de sécurité
    Examinez les antécédents du fournisseur en matière de sécurité. Lisez les avis et les études de cas pour savoir comment il a géré les problèmes de sécurité dans le passé.

  • Respect des normes
    Vérifiez que le fournisseur respecte les normes de sécurité du secteur, telles que la norme de sécurité des données de l’industrie des cartes de paiement (PCI DSS).

  • Caractéristiques de sécurité
    Recherchez des fournisseurs dont les terminaux disposent de fonctionnalités de sécurité avancées, telles que le chiffrement de bout en bout et la création de jetons.

  • Soutien et réactivité
    Choisissez un fournisseur qui offre un soutien à la clientèle efficace et qui peut répondre rapidement à tout problème de sécurité qui pourrait survenir.

  • Politiques transparentes
    Les fournisseurs doivent avoir des politiques claires en matière de traitement des données, de confidentialité et de protection des données transactionnelles.

En suivant ces stratégies et en choisissant des partenaires qui accordent autant d’importance à la sécurité que vous, vous pouvez réduire considérablement les risques associés aux paiements par communication en champ proche.

Si vous acceptez des paiements par communication en champ proche via Stripe, apprenez-en plus sur la façon dont Stripe renforce la sécurité dans ce domaine.

Le contenu de cet article est fourni uniquement à des fins informatives et pédagogiques. Il ne saurait constituer un conseil juridique ou fiscal. Stripe ne garantit pas l'exactitude, l'exhaustivité, la pertinence, ni l'actualité des informations contenues dans cet article. Nous vous conseillons de consulter un avocat compétent ou un comptable agréé dans le ou les territoires concernés pour obtenir des conseils adaptés à votre situation particulière.

Envie de vous lancer ?

Créez un compte et commencez à accepter des paiements rapidement, sans avoir à signer de contrat ni à fournir vos coordonnées bancaires. N'hésitez pas à nous contacter pour discuter de solutions personnalisées pour votre entreprise.
Payments

Payments

Acceptez des paiements en ligne, en personne et dans le monde entier, grâce à une solution de paiement adaptée à toutes les entreprises.

Documentation Payments

Trouvez un guide qui vous aidera à intégrer les API de paiement de Stripe.