La sûreté du système bancaire ouvert : Informations pratiques

Treasury
Treasury

Stripe Treasury est une API de services bancaires qui vous permet d'intégrer des services financiers à votre place de marché ou plateforme.

En savoir plus 
  1. Introduction
  2. À quoi sert le système bancaire ouvert?
  3. Comment fonctionne le système bancaire ouvert?
  4. Quels sont les défis relatifs à la sûreté du système bancaire ouvert?
    1. Confidentialité des données et consentement
    2. Accès à l’API
    3. Risques liés aux tiers
    4. Chiffrement et intégrité des données
    5. Détection des fraudes
    6. Conformité réglementaire
    7. Gestion des identités et des accès
    8. Résilience et réponse aux incidents
  5. Comment fonctionnent les API avec le système bancaire ouvert?
  6. Sûreté des API dans le système bancaire ouvert
    1. Authentification et autorisation
    2. Chiffrement
    3. Passerelles d’API
    4. Pratiques de développement d’API sécurisées
    5. Limitation de la bande passante et du débit
    6. Audits de sécurité et tests d’intrusion réguliers
    7. Systèmes de détection et de réponse aux anomalies
  7. Utilisation d’une stratégie de sécurité basée sur les risques
  8. Mise en œuvre de politiques de vérification systématique
  9. Identification et protection contre les vulnérabilités

Le système bancaire ouvert consiste à permettre à des prestataires de services financiers tiers d’accéder aux données des clients provenant de banques et d’autres institutions financières. Les clients ont le contrôle sur qui peut accéder à leurs informations et doivent accepter de partager leurs données avec des tiers. Ces données partagées, accessibles par le biais d’interfaces de programmation d’applications (API), permettent une plus grande innovation et une plus grande concurrence dans le secteur financier et ont permis l’essor de la technologie financière et de nouvelles offres sur le marché des services financiers. La valeur totale des transactions du système bancaire ouvert mondial devrait passer de 57 milliards de dollars en 2023 à plus de 330 milliards de dollars d’ici 2027.

Le système bancaire ouvert, lorsqu’il est mis en œuvre de manière sûre et légale, repose sur une base sécurisée qui protège les données financières sensibles partagées entre les entités. Dans cet article, nous allons vous expliquer comment fonctionne le système bancaire ouvert et quelles mesures assurent la sécurité des données des clients, notamment la sécurité des API et les stratégies d’identification et de protection.

Que contient cet article?

  • À quoi sert le système bancaire ouvert?
  • Comment fonctionne le système bancaire ouvert?
  • Quels sont les défis en matière de sûreté du système bancaire ouvert?
  • Comment les API fonctionnent-elles avec le système bancaire ouvert?
  • Sûreté des API dans le système bancaire ouvert
  • Utilisation d’une stratégie de sécurité basée sur les risques
  • Mise en œuvre de politiques de vérification systématique
  • Identification et protection contre les vulnérabilités

À quoi sert le système bancaire ouvert?

Le système bancaire ouvert a facilité le partage de données, ce qui a permis d’améliorer les services financiers pour les clients et les entreprises. Voici quelques outils et fonctionnalités financiers que le système bancaire ouvert a rendus possibles :

  • Applications de budgétisation et d’épargne : Le système bancaire ouvert a permis la création d’applications tierces qui agrègent les informations des comptes bancaires d’un utilisateur et offrent des recommandations de budgétisation et d’épargne basées sur cette vue d’ensemble.

  • Meilleures décisions en matière de crédit et de prêt : Les prêteurs peuvent rapidement accéder à davantage de données financières et les analyser grâce au système bancaire ouvert, ce qui peut mener à de meilleures décisions en matière de crédit et à des approbations de prêt plus rapides.

  • Services bancaires sur mesure : Les institutions financières peuvent utiliser les données obtenues par le biais du système bancaire ouvert pour offrir des produits et services personnalisés qui répondent aux besoins de chaque client, comme des taux d’intérêt personnalisés.

  • Paiements directs par compte : Les API du système bancaire ouvert peuvent être utilisées pour effectuer des paiements directement à partir d’un compte bancaire, en contournant les systèmes de paiement traditionnels comme les cartes de crédit, ce qui peut réduire les frais de transaction.

  • Amélioration de la détection des fraudes : L’accès à des données en temps réel permet aux institutions financières et aux fournisseurs de services d’améliorer leurs capacités de détection de la fraude, réduisant ainsi le risque de transactions non autorisées.

  • Gestion des flux de trésorerie : Les entreprises peuvent utiliser des solutions bancaires ouvertes pour intégrer les données de différents comptes dans une seule plateforme et mieux comprendre leurs flux de trésorerie.

  • Connaissance du marché : Les entreprises peuvent analyser les données bancaires rendues disponibles par le système bancaire ouvert pour obtenir des informations sur le comportement des clients, les tendances du marché et les conditions économiques.

Comment fonctionne le système bancaire ouvert?

Le système bancaire ouvert utilise des API pour partager des données financières entre les institutions financières et les fournisseurs tiers autorisés. Le partage des données est subordonné au consentement du client, réglementé dans divers cadres. Voici comment fonctionne le système bancaire ouvert :

  • Développement d’API : Les institutions financières développent ou adoptent des API normalisées qui permettent à des fournisseurs tiers d’accéder aux données financières. Ces API agissent comme des passerelles sécurisées pour les demandes et les réponses de données.

  • Consentement du client : Un client consent explicitement à ce que le prestataire de services de paiement tiers puisse accéder à ses données financières. Le consentement est généralement géré via une interface sécurisée et doit, conformément à la loi, être éclairé et explicite.

  • Accès aux données : Une fois le consentement donné, le prestataire tiers utilise les API pour demander à l’institution financière l’accès aux données financières du client. Les API traitent ces requêtes de manière sécurisée et standardisée.

  • Authentification et autorisation : L’institution financière vérifie l’identité du client et vérifie que le prestataire tiers est autorisé à accéder aux données. Le processus implique souvent des étapes d’authentification comme la connexion via le portail de l’institution financière ou d’autres vérifications de sécurité.

  • Partage des données : Une fois l’authentification et l’autorisation réussies, l’institution financière partage les données demandées avec le fournisseur tiers via l’API. Les données peuvent inclure les soldes des comptes, l’historique des transactions, les fonctionnalités de déclenchement de paiement, etc.

  • Utilisation des données : Le fournisseur tiers utilise ces données pour proposer des services au client. Il peut s’agir de gestion financière, de conseils financiers personnalisés, de processus de prêt simplifiés ou de services de paiement.

  • Consentement et sécurité continus : Les clients peuvent gérer ou retirer leur consentement à tout moment. Les institutions financières et les fournisseurs tiers doivent se conformer à des mesures de sécurité strictes pour protéger les données et en assurer la confidentialité.

  • Cadre réglementaire : Le système bancaire ouvert est réglementé par les organismes gouvernementaux et les législations nationales, qui dictent les normes de sécurité, les procédures de consentement du client et les types de données qui peuvent être partagées dans le cadre d’un système bancaire ouvert. Les organismes de réglementation surveillent en permanence les institutions financières et les fournisseurs tiers pour s’assurer qu’ils respectent la réglementation relative au système bancaire ouvert.

Quels sont les défis relatifs à la sûreté du système bancaire ouvert?

Le système bancaire ouvert accroît l’exposition des données financières sensibles et exige des mesures de sécurité avancées pour protéger ces données contre tout accès non autorisé. Les défis en matière de sécurité posés par le système bancaire ouvert doivent être relevés au moyen d’une combinaison de technologies de pointe, de processus de sécurité bien conçus et d’une vigilance constante. Voici les principaux défis relatifs à la sûreté du système bancaire ouvert :

Confidentialité des données et consentement

L’accès aux données financières personnelles n’est possible que si le client y consent explicitement. Il doit donc être en mesure de révoquer cet accès à tout moment.

Solutions

  • Mettez en place des systèmes à la fine pointe de la technologie pour gérer le consentement.
  • Offrez aux clients des options simples pour contrôler leurs données.
  • Respectez les lois strictes en matière de protection de la vie privée, comme que le Règlement général sur la protection des données (RGPD).

Accès à l’API

Les API donnent accès aux données et doivent être bien protégées contre les consultations non autorisées et les attaques.

Solutions

  • Utilisez des méthodes d’autorisation modernes comme OAuth 2.0.
  • Assurez-vous que les API sont renforcées à l’aide d’outils tels que le protocole TLS (Transport Layer Security) mutuel pour l’authentification.
  • Surveillez l’utilisation afin de prévenir et de détecter les activités inhabituelles.

Risques liés aux tiers

Les niveaux de sécurité des services tiers varient.

Solutions

  • Évaluez minutieusement les mesures de sécurité de tous les prestataires externes.
  • Surveillez en permanence les prestataires tiers.
  • Insistez sur le respect de normes de sécurité élevées.

Chiffrement et intégrité des données

Les données doivent être chiffrées pour ne pas être altérées ou lues si elles sont interceptées.

Solutions

  • Utilisez des techniques de chiffrement complexes pour les données lorsqu’elles sont en transit ou qu’elles ne sont pas en utilisation.
  • Vérifiez régulièrement l’intégrité des données à l’aide de techniques comme les signatures numériques.

Détection des fraudes

Un accès accru aux données peut potentiellement donner lieu à de nouveaux types de fraude.

Solutions

  • Utilisez l’apprentissage automatique avancé pour détecter la fraude au fur et à mesure qu’elle se produit.
  • Mettez en place un système de surveillance et de réaction rapide aux actions suspectes.

Conformité réglementaire

Les réglementations peuvent varier selon les régions et évoluer au fil du temps, ce qui affecte la manière dont les données doivent être traitées.

Solutions

  • Élaborez une stratégie de conformité qui peut s’adapter rapidement aux nouvelles lois.
  • Assurez-vous que votre équipe reste informée des dernières exigences.

Gestion des identités et des accès

Les utilisateurs individuels doivent être vérifiés et leur accès aux données doit être géré avec soin.

Solutions

  • Mettez en œuvre des systèmes de vérification d’identité forte et d’authentification multifacteur (MFA).
  • Définissez des contrôles d’accès précis.

Résilience et réponse aux incidents

Les services doivent fonctionner sans interruption même lorsque des problèmes surviennent. Les failles de sécurité doivent être traitées rapidement pour minimiser les dégâts.

Solutions

  • Préparez et mettez régulièrement à jour les plans d’intervention en cas d’incident.
  • Assurez-vous que des systèmes de secours sont en place.
  • Effectuez régulièrement des exercices de sécurité.

Comment fonctionnent les API avec le système bancaire ouvert?

Les API constituent l’épine dorsale du système bancaire ouvert, car elles permettent aux applications et aux services de s’intégrer aux institutions financières et d’accéder aux données financières de manière sécurisée et standardisée. Découvrez ce principe de fonctionnement :

  • Agir en tant que messager sécurisé : Les API envoient des demandes d’informations (p. ex. le solde de votre compte, l’historique des transactions) à partir de l’application que vous utilisez (p. ex. une application de budgétisation) à votre institution financière et transmettent sa réponse à l’application. Cela vous permet d’utiliser une variété de services financiers par le biais d’applications tierces tout en assurant la sécurité de vos coordonnées bancaires.

  • Gérer les autorisations : Lorsque vous utilisez une nouvelle application ou un nouveau service financier, l’API vous demande si l’application peut accéder à vos informations. Si vous répondez oui, cela permettra à l’application d’obtenir uniquement les données dont elle a besoin. Cela vous permet de garder le contrôle sur les personnes qui voient vos informations financières et de vous assurer que les applications n’accèdent pas à plus de données que nécessaire.

  • Fournir des données en temps réel : Les API permettent aux applications de récupérer des données à jour directement auprès de votre institution financière, qu’il s’agisse de vos dernières transactions ou de la vérification de la propriété d’un compte. Cela facilite une grande variété de services de technologie financière, y compris les applications de budgétisation et les approbations de prêt automatisées.

  • Uniformiser la communication : Les API du système bancaire ouvert suivent des normes spécifiques, ce qui signifie qu’elles parlent un « langage commun » bien qu’elles soient utilisées par différentes institutions financières et applications, ce qui garantit que les applications et les services peuvent fonctionner sans problème avec différentes banques et institutions financières.

  • Préserver la sécurité et la confidentialité : Les API appliquent des mesures de sécurité comme le chiffrement pendant les transferts de données et garantissent que seules les demandes autorisées sont traitées. Ces outils agissent en tant que gardiens, empêchant tout accès non autorisé, préservant votre vie privée et protégeant vos données financières contre les cybermenaces.

Sûreté des API dans le système bancaire ouvert

L’amélioration de la sûreté des API dans le système bancaire ouvert nécessite un système multicouche pour garantir la sécurité de toutes les interactions entre les institutions financières, les prestataires tiers et les clients et le maintien de l’intégrité des données. Voici les aspects de sûreté qui doivent être pris en compte avec les API :

Authentification et autorisation

Les protocoles d’authentification et d’autorisation garantissent que les API ne sont accessibles qu’aux utilisateurs et aux services légitimes.

  • OAuth 2.0 : OAuth 2.0 est une méthode d’autorisation qui utilise des jetons au lieu de données d’identification. Chaque jeton donne accès à un ensemble spécifique de ressources pendant une période limitée, ce qui réduit le risque de vol de jeton.

  • OAuth : OAuth fournit des méthodes pour obtenir des jetons pour différents scénarios, comme les codes d’autorisation pour les applications et les informations d’identification du client pour les interactions de serveur à serveur.

Chiffrement

Le chiffrement est utilisé pour protéger les données lorsqu’elles sont transférées entre des systèmes (en transit) et lorsqu’elles sont stockées (au repos). L’utilisation de protocoles de chiffrement puissants et actualisés empêche l’interception par des attaquants.

  • Protocole TLS : TLS protège les données en transit, chiffrant les données échangées entre les clients et les serveurs.

  • Le système AES : Des normes de chiffrement avancées (AES) sont appliquées aux entrées de base de données et à d’autres zones de stockage pour protéger les données au repos.

Passerelles d’API

Les passerelles d’API permettent de gérer et de sécuriser le trafic vers les API. Une plateforme d’API agit comme un proxy inverse pour accepter tous les appels d’API, agréger les services nécessaires pour les exécuter et renvoyer le résultat approprié. Elle gère la limitation du débit, la liste blanche d’adresses IP et le contrôle d’accès. Les passerelles peuvent fournir des informations sur les modèles de trafic et alerter les administrateurs des menaces de sécurité potentielles.

Pratiques de développement d’API sécurisées

Les API sont sécurisées dès leur conception. Les développeurs doivent adhérer à l’Open Web Application Security Project (OWASP) API Security Top Ten, un document de sensibilisation à la sûreté des API.

  • Validation de la saisie : La validation des entrées empêche les injections SQL et les attaques XSS (Cross-Site Scripting).

  • Enregistrement des transactions par l’API : L’enregistrement détaillé des transactions API vous permet d’être prêt en cas d’audit.

  • Revues régulières du code : Des examens réguliers du code identifient les vulnérabilités avant qu’elles n’entraînent des failles de sécurité.

Limitation de la bande passante et du débit

La limitation de la bande passante et du débit empêche l’utilisation abusive des API. Le processus consiste à limiter le nombre de demandes qu’un utilisateur ou un service peut effectuer au cours d’une période donnée. Si ce nombre dépasse la limite, les requêtes supplémentaires sont retardées ou bloquées. La limitation permet de gérer la charge et de garantir la disponibilité des services, même en cas de trafic élevé ou de scénarios d’attaque.

Audits de sécurité et tests d’intrusion réguliers

Des audits de sécurité et des tests d’intrusion réguliers évaluent en permanence le niveau de sécurité des infrastructures d’API. Ces pratiques doivent faire partie d’un protocole de sécurité régulier et répondre aux normes de l’industrie et aux exigences de conformité. Les audits de routine et les tests d’intrusion permettent de détecter les vulnérabilités avant qu’elles ne soient exploitées.

Systèmes de détection et de réponse aux anomalies

Ces systèmes détectent les activités inhabituelles susceptibles d’indiquer une faille de sécurité et y répondent, en utilisant l’apprentissage automatique et d’autres analyses avancées pour surveiller les modèles de trafic des API et signaler automatiquement les activités qui s’écartent de la norme. Ils sont souvent intégrés à des mécanismes de réponse aux incidents pour isoler et atténuer rapidement les menaces potentielles.

Utilisation d’une stratégie de sécurité basée sur les risques

L’utilisation d’une stratégie de sécurité basée sur les risques implique de hiérarchiser les efforts et les ressources de sécurité en fonction de la probabilité et des répercussions potentielles de diverses menaces. Une stratégie de sécurité basée sur les risques permet à une organisation de rester agile et réactive face aux nouvelles menaces et de garantir que les ressources de sécurité sont utilisées efficacement et se concentrent sur les domaines qui en ont le plus besoin. Cela est particulièrement important dans les environnements où les budgets de sécurité sont limités ou où les paysages technologiques évoluent rapidement.

Voici comment fonctionne généralement une stratégie de sécurité basée sur les risques :

  • Évaluer les risques : Identifiez et évaluez les risques en fonction de leurs répercussions potentielles et de la probabilité qu’ils se produisent. Cartographiez les actifs de l’organisation et déterminez les menaces auxquelles chaque actif est confronté, en évaluant les vulnérabilités et en évaluant les irépercussions potentielles de ces menaces. Utilisez des techniques comme la modélisation des menaces et les analyses de vulnérabilité.

  • Hiérarchisation des risques : Déterminez les risques qui nécessitent une attention immédiate, ceux qui devraient être surveillés et ceux qui sont acceptables. Classez les risques en fonction de leur gravité et de leur probabilité, en donnant la priorité aux risques dont les répercussions seraient graves ou qui ont une forte probabilité de survenir pour une atténuation immédiate.

  • Mettre en place des contrôles : Appliquez les contrôles les plus appropriés et les plus rentables pour gérer et atténuer les risques prioritaires. Mettez en œuvre différents types de contrôles (p. ex. préventifs, détectifs, correctifs) en fonction du risque. Les contrôles peuvent comprendre des solutions technologiques (comme des pare-feu et le chiffrement), des politiques et des procédures, ainsi que des programmes de formation et de sensibilisation.

  • Surveiller les systèmes de sécurité : Surveillez en permanence les mesures de gestion des risques pour vous assurer qu’elles sont efficaces. Ce processus peut impliquer des audits de sécurité réguliers, l’utilisation de systèmes de détection d’intrusion et la surveillance des journaux d’accès et d’autres événements de sécurité.

  • Apprendre et se perfectionner : Ajustez les mesures en fonction des nouvelles menaces, des changements dans l’organisation ou des leçons tirées de la surveillance continue. Utilisez les commentaires recueillis lors de la phase de surveillance et d’examen pour améliorer les pratiques de sécurité et mettre à jour les évaluations et les contrôles des risques au fur et à mesure que des incidents se produisent et que des vulnérabilités sont identifiées.

Mise en œuvre de politiques de vérification systématique

Alors que les modèles de sécurité traditionnels supposent que tout ce qui se trouve à l’intérieur du réseau d’une organisation est fiable, les politiques de vérification systématique ne font jamais confiance à rien. La vérification systématique exige une vérification d’identité rigoureuse pour toute personne essayant d’accéder aux ressources réseau, qu’elle se trouve à l’intérieur ou à l’extérieur du périmètre du réseau. Voici comment les politiques de vérification systématique sont généralement mises en œuvre :

  • Vérifier explicitement : Chaque demande d’accès doit être vérifiée avant que l’accès ne soit accordé, quelle que soit l’origine de la demande ou la ressource à laquelle elle accède. Utilisez l’authentification multifacteur, la biométrie et l’analyse comportementale pour vérifier l’identité des utilisateurs, et utilisez une authentification contextuelle qui prend en compte des variables comme l’état de l’appareil, l’emplacement et l’heure d’accès.

  • Utiliser l’accès avec le moins de privilèges possible : Minimisez l’exposition de chaque utilisateur aux parties sensibles du réseau en accordant aux utilisateurs et aux appareils le niveau d’accès minimum nécessaire pour effectuer leurs tâches. Gérez cela grâce à des politiques et des rôles de contrôle d’accès stricts, qui sont examinés et mis à jour régulièrement.

  • Segmentation : Divisez le réseau en segments afin de réduire les mouvements latéraux au sein du réseau par les attaquants. Cela crée des micro-périmètres autour des données et des systèmes sensibles et rend plus difficile pour un attaquant de se déplacer sur le réseau s’il y accède.

  • Défenses en couches : Mettez en œuvre plusieurs couches défensives qu’un attaquant doit contourner pour accéder aux ressources. Utilisez une combinaison de pare-feu, de systèmes de détection et de prévention des intrusions (IDS/IPS) et de chiffrement des données en transit et au repos.

  • Surveiller et maintenir la sécurité : Surveillez en permanence l’ensemble du trafic réseau et des activités des utilisateurs afin de détecter les menaces et d’y répondre en temps réel. Utilisez des systèmes de gestion des informations et des événements de sécurité (SIEM) pour analyser et corréler les journaux afin de détecter tout comportement anormal. L’apprentissage automatique peut aider à reconnaître les modèles qui s’écartent de la norme.

  • La sécurité en tant que processus intégré : Assurez-vous que la sécurité est un élément clé de chaque projet informatique et de chaque opération commerciale dès le départ. Organisez régulièrement des formations sur la sécurité pour tous les employés et intégrez la sécurité dans le cycle de vie du développement logiciel (DevSecOps).

Identification et protection contre les vulnérabilités

L’identification et la protection contre les vulnérabilités impliquent la découverte, la catégorisation et la résolution systématiques des failles de sécurité ou des faiblesses des logiciels et du matériel que les attaquants pourraient exploiter. Voici globalement comment cela fonctionne :

  • Identification des vulnérabilités : Effectuez régulièrement des analyses de vulnérabilité à l’aide d’outils automatisés qui comparent les configurations système et les logiciels installés aux bases de données de vulnérabilités connues. Les tests d’intrusion, au cours desquels des pirates informatiques éthiques tentent d’exploiter les vulnérabilités, fournissent également des informations sur les faiblesses du système.

  • Évaluation de la vulnérabilité : Une fois que les vulnérabilités sont identifiées, évaluez-les en fonction de facteurs comme la facilité d’exploitation, les répercussions potentielles et le degré d’exposition du système. Cela aide à hiérarchiser les mesures correctives en fonction de la nature et de la gravité du risque encouru.

  • Gestion des correctifs : Les éditeurs de logiciels fournissent des correctifs ou des mises à jour pour corriger les vulnérabilités. Mettez en œuvre un processus systématique pour l’application en temps opportun des correctifs de sécurité, des mises à jour et des correctifs afin de vous assurer que les vulnérabilités sont résolues dès que des correctifs sont disponibles.

  • Gestion de la configuration : Utilisez des outils de gestion de la configuration pour vous assurer que les systèmes sont configurés en toute sécurité et maintenus dans un état cohérent. Examinez et renforcez régulièrement les configurations afin de minimiser les surfaces d’attaque et d’éviter les vulnérabilités dues à des erreurs de configuration ou à des paramètres par défaut.

  • Protection contre les attaque du jour zéro : Utilisez des technologies avancées de détection des menaces, comme des systèmes de détection basés sur le comportement, qui ne reposent pas uniquement sur des signatures de vulnérabilité connues. Celles-ci permettent d’identifier et d’atténuer les activités inhabituelles susceptibles d’indiquer une exploitation en cours et de se défendre contre les vulnérabilités qui ne sont pas encore connues ou pour lesquelles aucun correctif n’existe.

  • Formation et sensibilisation : Offrez une formation continue sur la cybersécurité à tous les employés, en mettant l’accent sur la reconnaissance des tentatives d’hameçonnage, la gestion sécurisée des mots de passe et la compréhension de l’importance des mises à jour logicielles régulières. Cela permet de minimiser les erreurs humaines, qui peuvent introduire ou exacerber des vulnérabilités.

  • Audits et contrôles de conformité réguliers : Effectuez régulièrement des audits de sécurité et des contrôles de conformité pour évaluer dans quelle mesure les politiques de sécurité sont suivies et pour identifier toute lacune dans la sécurité de l’organisation. Cela permet de s’assurer que les pratiques de sécurité sont conformes aux normes et réglementations établies.

  • Planification de l’intervention en cas d’incident : Élaborez et testez régulièrement un plan d’intervention en cas d’incident qui décrit les mesures à prendre en cas de violation de la sécurité. Le plan doit comprendre des procédures de confinement, d’éradication, de rétablissement et d’analyse après incident.

Le contenu de cet article est fourni uniquement à des fins informatives et pédagogiques. Il ne saurait constituer un conseil juridique ou fiscal. Stripe ne garantit pas l'exactitude, l'exhaustivité, la pertinence, ni l'actualité des informations contenues dans cet article. Nous vous conseillons de consulter un avocat compétent ou un comptable agréé dans le ou les territoires concernés pour obtenir des conseils adaptés à votre situation particulière.

Envie de vous lancer ?

Créez un compte et commencez à accepter des paiements rapidement, sans avoir à signer de contrat ni à fournir vos coordonnées bancaires. N'hésitez pas à nous contacter pour discuter de solutions personnalisées pour votre entreprise.
Treasury

Treasury

Stripe Treasury est une API de services bancaires qui vous permet d'intégrer des services financiers à votre place de marché ou plateforme.

Documentation Treasury

En savoir plus sur l'API Stripe Treasury.