UIA - Enjeux européens et mondiaux de la protection des données personnelles 19-20 Septembre 2014



Documents pareils
Sécurisation des paiements en lignes et méthodes alternatives de paiement

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Nouveau Programme Formation Monétique

guide pratique d utilisation d un terminal de paiement électronique EMV, à destination des commerçants CB

Particuliers, la Banque de France vous informe

Particuliers, la Banque de France vous informe

1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS?

Sécurisation avancée des données de cartes bancaires Guide Hôtel v1.0 SECURISATION AVANCEE DES DONNEES BANCAIRES. Guide Hôtel

La payement par Carte Bancaire sur Internet

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

Paiements, les paiements échelonnés, le calcul des intérêts et la facturation mensuelle

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

Proposer le paiement par carte a mes clients

FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date :

Mise en œuvre et sécurisation d une plateforme monétique pédagogique

Le e-commerce en France

Veille technologique. la finance solidaire Chapitre ou éthique 3. 1 La sécurité des paiements par carte sans contact au regard des évolutions récentes

La monétique. Les transactions bancaires. Christophe VANTET- IR3 Le Mardi 25 Novembre 2008

Site Web e-rcs GUIDE UTILISATEUR SAFERPAY V1.5

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Formations certifiantes dans le domaine du paiement électronique

1. Le service, en bref Avantages Contexte Clients actuels et cibles Description du service

Traitement de Visa Débit

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

9 RÉFLEXES SÉCURITÉ

Questions fréquemment posées

Panorama sur les nouveaux modes de paiement

Le contexte. 1) Sécurité des paiements et protection du consommateur

PCI DSS un retour d experience

Optimum T4220. Mode d'emploi. Description des fonctions. Changement du rouleau de papier thermique

Carte Rémunération FAQ (Foire Aux Questions)

Réaliser des achats en ligne

Il suffit de quelques clics pour réaliser votre paiement en ligne. Votre paiement est sécurisé à chaque étape.

Présentation ITS Interactive Transaction Solutions

Bien utiliser la carte bancaire

CONTRAT PORTEUR CARTES BANCAIRES

Avec une Carte Bancaire*

CARTE BANCAIRE RECHARGEABLE

Bien utiliser la carte bancaire

GUIDE D UTILISATION ET NOTE DE SECURITE DU RAWBANKONLINE

Bien utiliser la carte bancaire

Formation Monétique : approfondissement technique

GLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY.

GUIDE PRATIQUE CARTE V PAY. particuliers.societegenerale.fr

Paiement sécurisé sur Internet

Club des Responsables d Infrastructures et de la Production

TOUT SAVOIR SUR LA CARTE BANCAIRE

CHARTE INFORMATIQUE LGL

Achetez en toute sécurité sur Internet sans communiquer votre numéro de carte bancaire!

Guide d implémentation. Réussir l intégration de Systempay

One Page Checkout / Alias Gateway

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

Comment reconnaître et lutter contre la fraude avec des cartes de crédit et de débit? Document Fraude

Le paiement sur Internet

Génération de scripts automatiques pour la sécurité des cartes bancaires nouvelle génération (EMV)

Guide d informations. Manuel d acceptation de cartes via le terminal de paiement

Erreurs les plus fréquentes Guide de dépannage

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation B et attestation de conformité

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Middleware eid v2.6 pour Windows

Lisez ce premier. Droit d'auteur

Une approche à multiples niveaux en matière de sécurité des cartes de paiement

Formations qualifiantes dans le domaine du paiement électronique

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

Sécuriser un équipement numérique mobile TABLE DES MATIERES

RSA ADAPTIVE AUTHENTICATION

Trusteer Pour la prévention de la fraude bancaire en ligne

Guide d utilisation. Gamme Telium. Application AMEX EMV x

ccredit Des paiements sans frontières en toute sécurité. Paiements par carte au point de vente (POS).

GUIDE DE L'UTILISATEUR AVERTI

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes heures 3 jours plus d une semaine


Copyright Verifone - Paybox e-commerce - Document non contractuel SOLUTIONS DE PAIEMENT E-COMMERCE

Banque en ligne et sécurité : remarques importantes

Ajouter le moyen de paiement e-chèque-vacances (ANCV) Systempay 2.3

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers

Chapitre I : Le système des cartes bancaires. 1- Fonctionnement et mécanisme des cartes bancaires

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

RAPPORT ANNUEL DE L OBSERVATOIRE DE LA SÉCURITÉ DES CARTES DE PAIEMENT. bservatoire de la sécurité des cartes de paiement.

GUIDE DE GESTION BANCAIRE

Copyright Point / Paybox - Document non contractuel SOLUTIONS DE PAIEMENT E-COMMERCE

Pourquoi un pack multi-device?

Acceptation de Visa Débit par les marchands du commerce électronique. Foire aux questions et schéma de procédé

NFC Near Field Communication

Copyright Crypto-sud PROGRAMME DE FIDÉLITÉ TOTARA - CARTES MULTI-COMMERCES COMMUNICANTES CRYPTO-SUD

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

Questions Fréquemment Posées

Guide pratique pour la Sodexo Card

Payment Card Industry (PCI) Normes en matière de sécurité des données. Glossaire, abréviations et acronymes

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT

TRANSFERTS MONÉTAIRES PAR LE BIAIS DE CARTES

PCI-DSS : un standard contraignant?!

Les conseils & les astuces de RSA Pour être tranquille sur Internet

CONDITIONS GÉNÉRALES DE VENTE À DISTANCE DE BILLETS

Conditions Générales d Utilisation des cartes cadeaux CA DO CARTE au 12/09/2013 (Applicables aux Cartes d un montant inférieur ou égal à 150 )

Foire aux questions (FAQ)

Transcription:

1. Sécurisation des paiements en ligne (via carte de paiement) Pourquoi parler de la sécurité des paiements en ligne, et plus particulièrement des paiements effectués via une carte de paiement sur internet, dans le contexte de cette conférence? Les chiffres montrent que c est sur internet que la fraude à la carte bancaire montre sa plus forte progression entre 2010 et 2013, et ceci pour toute une série de raisons que nous allons aborder ultérieurement. Même si le taux de fraude sur les paiements par carte bancaire est resté stable en 2013, par rapport à 2012, le montant total des sommes concernées a augmenté, selon le rapport de l Observatoire national de la délinquance et des réponses pénales (ONDRP). En 2013 en France, le taux de fraude s'est maintenu à 0,080% du montant des transactions effectuées, soit 469,9 millions d'euros, contre 450,7 millions en 2012. Comme les «hackers» le font, il y a donc tout lieu de s intéresser à ce morceau de plastique que nous avons tous à portée de main pour régler nos achats. Qu est-ce qu une carte de paiement? La carte de paiement est un morceau de plastique de 85,60 mm 53,98 mm à coins arrondis et de 0,76 mm d épaisseur, qui a été émise pour la première fois sous cette forme en 1957 par American Express. Auparavant, il y avait eu la carte en métal, en carton Très vite, ces cartes ont été embossées (1960), afin d y inscrire de façon indélébile et visible un certain nombre d informations. En 1971 sont apparues les premières pistes magnétiques au dos de la carte, afin de permettre l utilisation dans les GAB (distributeurs de billets) Et en 1974, la première puce (carte à mémoire) - Roland Moreno Dans le cadre de la problématique qui nous occupe, il est important d avoir en tête que la carte de paiement a été inventée, entre autres choses, comme substitut à la monnaie fiduciaire, pour le paiement d achats réalisés en face-à-face entre un commerçant et un client. Ce moyen de paiement, comme tous les autres, repose sur la confiance qui lui accordée par le commerçant, par le porteur et par les banques qui dénouent les transactions qui résultent de leur utilisation. Comment a t-on utilisé la carte de paiement à l origine? 1. Le terminal manuel : Sabot ou «Fer à Repasser» Par cette méthode, le commerçant prenait une empreinte des informations embossées sur la carte de paiement, indiquait le montant de la transaction et prenait la signature du client en la comparant au spécimen de signature sur la carte ; il avait aussi la possibilité de vérifier l identité du porteur de carte. Suivant le montant de la transaction, le commerçant avait la possibilité d appeler un centre d appel afin d obtenir une autorisation de la banque émettrice On était loin du paiement en ligne sur internet! 1

2. Le terminal électronique : TPE, GAB Via ces appareils, c est la piste magnétique qui est lue ; les données qu elle contient sont utilisées pour initier une transaction sans demande d autorisation préalable, ou bien transmises à un centre d appel pour obtenir l autorisation préalable de la banque émettrice. Chez un commerçant, ce dernier peut demander la signature du client sur le ticket ; Dans un GAB, la transaction n est réalisée que si le client indique son code secret (PIN). On est toujours loin du paiement en ligne sur internet! 3. L internet Avec le paiement sur internet, qu est-ce qui a changé pour la carte de paiement? Rien, ou presque rien! On continue à utiliser les informations visibles et embossées de la carte pour les introduire dans un formulaire web, afin de permettre au commerçant d initier une transaction et d obtenir un paiement. Mais : - Le commerçant a perdu tout contact physique avec son client : impossible donc de vérifier son identité et que la carte est bien la sienne ; impossible de demander une signature et de la vérifier par rapport au spécimen ; impossible de demander de saisir un code PIN. - Il n y a plus non plus d interaction entre un terminal de paiement et la carte : Impossible d établir un échange automatique et en temps-réel entre le terminal, la carte, le centre d autorisation et la banque émettrice de la carte, pour vérifier par exemple : o Que la carte est bien valide o Que la carte n est pas perdue/volée, mise en opposition o Que le solde du client est suffisant pour autoriser la transaction o etc Avec le développement du commerce en ligne, les hackers ont très vite compris les faiblesses de la carte de paiement dans l utilisation qui en faite sur internet ; On verra par ailleurs, comment les grands émetteurs de cartes ont développé et mis en place des contre-mesures, mais qui n ont fait qu alimenter la course sans fin entre protection et contournement de cette protection par les hackers. 4. Les signes de sécurité d une carte de paiement Revenons sur la carte de paiement et les signes sécurité qu elle contient : a. Les signes de sécurité visibles: i. Le PAN (Primary Account Number) : C est un numéro (en général 16 chiffres), qui défini le réseau émetteur de la carte (Visa, Mastercard, ), le type de carte, ainsi que la banque émettrice de cette carte, le tout suivi dans numéro de séquence de façon à définir de manière unique chaque carte. ii. La date d expiration de la carte iii. Le nom du détenteur de la carte iv. La signature du détenteur de la carte v. Le cryptogramme visuel (CVV : Card Verification Value) : C est une valeur de contrôle, calculée sur base de tout ou parti de ces éléments précédents et qui permet de valider leur cohérence ; il ne se retrouve pas sur la piste magnétique ni dans la puce. 2

b. Les signes de sécurité invisibles: i. La piste magnétique : Elle est divisée en plusieurs tranches, dont l une (la piste ISO2) principalement utilisée en Europe, contient, le PAN, la date d expiration et des données additionnelles de sécurité ; la piste ISO1 utilisée principalement au US contient en plus le nom du porteur ii. Le code secret (PIN : Personal Identification Number) : mot de passe numérique sur 4 à 6 positions, défini et connu seulement par le porteur de carte iii. La puce : Nouveau moyen technologique, autrement plus sécurisé que la piste magnétique, elle contient les signes visibles et des éléments de sécurité additionnels. 5. La fraude aux cartes de paiement Avant l arrivée de la puce, il suffisait souvent de réaliser un simple clonage (copie) de la piste magnétique sur un plastique vierge et d utiliser cette copie sur des terminaux où il n y avait pas de vérification du porteur (via le PIN ou la signature). Après l arrivée de la puce, il était toujours possible de réaliser ce clonage de la piste magnétique sur un plastique vierge et d utiliser la carte sur des terminaux ou dans des pays qui n ont pas encore adopté la puce, en forçant un mode dégradé, prévu par les concepteurs du protocole de fonctionnement de la puce.. C est le cas actuellement avec la généralisation de EMV en Europe mais pas encore aux Etats-Unis ni sur d autres continents. Sur Internet, pour utiliser frauduleusement une carte de paiement, le hacker doit simplement obtenir les signes de sécurité visibles de la carte. Pour pallier cela, l industrie des cartes a inventé de nouvelles barrières, qui ne seraient plus directement visibles sur la carte, mais connues seulement du porteur : Le 3D Secure (*) : Afin d éviter les fraudes liées aux tentatives d usurpation d identité, le 3D Secure consiste à s assurer, lors de chaque paiement en ligne, que la carte est utilisée par son véritable titulaire : Pour cela, le porteur de carte doit saisir en plus des informations habituelles, un mot de passe (statique ou dynamique) qu il aura préalablement défini via le site internet de sa banque. (*) Le concept de base de ce protocole est de lier le processus d'autorisation financière avec une authentification en ligne. Cette authentification est basée sur un modèle comportant trois domaines (d'où le nom 3D) qui sont : le commerçant et la banque qui recevra les fonds la banque qui a délivré la carte de paiement le système de carte bancaire On voit donc qu un jeu du chat et de la souris s est installé entre l industrie des cartes de paiements et les hackers: Ainsi, à chaque nouvelle tentative réussie de détournement des moyens de sécurité (c.-à-d. : lorsque les pertes financières deviennent suffisamment conséquentes pour que l investissement technologique nouveau soit rentabilisé), une nouvelle réponse technologique est inventée et empilée sur les précédentes. 3

Dans la configuration actuelle des moyens de paiement utilisés sur internet, le hacker cherche par tous les moyens à obtenir les signes de sécurité visibles et invisibles de votre moyen de paiement ; et pour cela, il a deux méthodes : - Vous lui donnez : C est le cas du phishing, où le hacker utilise la faiblesse humaine pour détourner votre attention et votre esprit critique et obtenir de vous des informations, que vous savez pourtant personnelles et strictement confidentielles. Dans ce cas là, aucun moyen technologique, ni personne ne peuvent vous empêcher de donner ce que le hacker attend de vous! - Il vous les prend : Dans ce cas, on a plutôt à faire à une attaque technologique, où le hacker «écoute aux portes» et s installe impunément sur votre matériel informatique pour récupérer toute l information que vous y stockez ou que vous tapez au clavier. On parle alors d attaque de type : - Man-in-the-middle (Le hacker insère un programme informatique entre votre PC et le serveur de la banque et écoute et détourne tout ce qui passe : montant de transactions, numéros de compte, code de sécurité, ) - Cheval de Troie (Le hacker installe sur votre PC un programme informatique, qui de la même façon écoute et détourne tout ce qui passe : montant de transactions, numéros de compte, code de sécurité, ) Pour éviter les détournement d information confidentielles dont il a déjà été question, l industrie des carte de paiement (i.e. tous les grands émetteur de cartes) se sont regroupés afin d édicter un niveau supplémentaire de règles sécurité lorsque les données confidentielles de cartes de paiement sont stockées, traitées ou transmises par quelque intervenant que ce soit dans la chaine de traitement des opérations carte. 6. La norme PCI-DSS Le 15 décembre 2004, le Conseil pour la standardisation et la sécurité de l Industrie des Cartes de Paiement (PCI SSC) a été créé et une première version du PCI-DSS (Payment Card Industry Data Security Standards) est alors publiée. Il s agit de 12 règles que les commerçants, les processeurs de données de cartes de paiement, les banques émettrices de cartes, s engagent à respecter afin d assurer la confidentialité des informations des cartes de paiements ; Visa et Mastercard exigent que les commerçant et processeurs de cartes soient en règle avec PCI-DSS ; à tout le moins, en cas de fraude avéré chez l un d eux, s il est prouvé qu il n était pas conforme aux règles PCI-DSS à ce moment là, alors il encourrait des pénalités. - Les 12 règles : o La sécurité du réseau (1-2) : Installer un Firewall ; Ne pas conserver les paramètres par défaut des matériels installés sur le réseau informatique o La protection des données du porteur (3-4) Chiffrer les données de cartes qui sont stockées (ne jamais les conserver en clair) ; Chiffrer la transmission de données sur les réseaux ouverts ou publics. o L environnement applicatif sécurisé (5-6) Utiliser des logiciels anti-virus ; Tenir à jour les environnements hardware et software en fonction des mises à jour constructeur 4

o Méthodes fortes de contrôle d accès (7-9) Ne laisser l accès aux données de cartes de paiement uniquement aux personnes ou applications qui en ont besoin ; Donner un identifiant unique à tout utilisateur qui accède à l environnement informatique ; Mettre en place une restriction d accès à tout immeuble contenant des cartes ou des données de cartes de paiement. o Monitoring et test du réseau (10-11) Faire un suivi de tout accès au réseau ou aux données de cartes de paiement ; Réaliser régulièrement des tests de pénétration du réseau informatique. o Une politique de sécurité (12) Mettre en place une politique de sécurité au sein de l entreprise pour tous les aspects de sécurité. Au vu de ces règles, 2 sentiments contradictoires peuvent être exprimés : - PCI DSS ne propose que des exigences de sécurité minimales; Et de fait, vous pouvez être conforme aux règles PCI DSS, et être non sécurisé au regard des vulnérabilités mises au jour quotidiennement pour les applications online et toutes autres. Par ailleurs, certains peuvent dire que les règles PCI DSS sont très chères à implémenter, qu il est très complexe de s y conformer et qu elles sont subjectives dans leur interprétation et leur exécution. - A contrario, d autres ont suggéré que PCI DSS était le pas en avant qui permettait à toute l industrie de prêter plus attention à la sécurité IT, même si un standard minimum n était certainement pas suffisant pour éradiquer complètement les problèmes de sécurité. Ainsi, on peut considérer que tous les règlements, les législations, qu ils soient émis par des institutions politiques, des régulateurs, des groupements industriels permettent de prendre en compte la sécurité de manière plus sérieuse. De tout ce que nous avons vu jusqu à présent, on peut se poser la question suivante : Est-ce que le concept de carte de paiement, tel qu'il a été conçu originellement, est le bon outil pour initier des paiements dans le monde de l internet? Peut-être y a t-il d autres moyens de paiement, mieux adaptés à cet environnement particulier. 5

2. Méthodes alternatives de paiements On a vu que le paiement par carte bancaire sur internet, est sujet a de nombreuses fraudes, qui sont réalisées tant du côté du porteur de carte (infection de son matériel informatique: PC, tablette) que du côté du commerçant (infection de son matériel informatique: serveur, base de donnée, terminal de paiement - mauvaise ou pas de mise en place de PCI-DSS, ) D autres solutions que la carte de paiement existent déjà qui pourraient apporter une éventuelle solution à ce problème; reste par ailleurs à examiner les faiblesses de ces solutions par rapport à l'avantage qu'elles peuvent apporter. Nous allons en examiner brièvement quelques-unes 1. La redirection vers le site e-banking Qu'est ce que cela signifie? Il s'agit d'un processus technique, par lequel ce n'est plus le commerçant qui collecte les données de cartes ou informations personnelles du client, mais une connexion triangulaire qui est établie entre le client, la commerçant et la banque du client. Cette redirection peut être établie de 2 façons: - Via le browser du client lorsque ce dernier se trouve sur son PC : Le client effectue son parcours d'achat sur le site du commerçant. Lors du paiement, le site du commerçant ouvre une connexion vers le site e-banking du client en fournissant les données utiles à l'initiation d'un paiement. Le client se connecte sur son e-banking avec ses identifiants habituels et initie le paiement; lors la clôture de la phase de paiement, le système e-banking est fermé et le client redirigé vers le site du marchand. Le marchand n'a donc à aucun moment stocké quoi que ce soit, des informations personnelles et confidentielles du client. - Via smartphone et QR-Code : Dans cette configuration, l'expérience d'achat est la même, sauf que la redirection est faite lorsque le client choisi de scanner un QR-Code généré par le commerçant, avec toutes les informations du panier. L'application sur le smartphone établi le lien de confiance entre le commerçant et la banque du client (à cet effet, le client et le commerçant se sont préalablement enregistré et authentifié auprès de cette application). Le QR-Code contient toutes les données nécessaires pour initier le paiement via le système e-banking du client, pour lequel le client donne son autorisation. 6

2. Utilisation d'un porte-monnaie électronique Le principe du porte-monnaie est le suivant: Le processeur "P" qui propose ce service possède un compte bancaire dans une banque "P"; ce compte recevra tous les mouvements de tous les pseudo-comptes de ses clients. Chaque client étant considéré comme une sous-rubrique de ce compte global. a. Comment renflouer son porte-monnaie électronique Le client "A" se connecte sur le site du processeur "P" et fournis ses données bancaires (numéros de compte ou informations de carte) au processeur, dans un environnement sécurisé. Et c'est le processeur qui initie auprès de la banque "A" du client "A", le transfert entre le compte "A" vers le compte "P" du processeur dans la banque "P". Le livre de compte du processeur "P" fait alors apparaître un solde en faveur du client "A" b. Le processus d'achat Le client et le commerçant doivent tous les 2 posséder un porte-monnaie électronique. Lors de la phase de paiement, le site du commerçant effectue une redirection vers le site du processeur "P", avec toutes les informations utiles au paiement; le client s'y connecte et valide la transaction. A ce moment là, seul un jeu d'écriture est réalisé entre le sous-compte du client "A" et le sous-compte du commerçant "C"; le solde du compte du processeur "P" reste inchangé. Il n'y a pas de transfert réel entre d'une banque à une autre. Le client "A" et le commerçant "C" voient alors une information de ces transactions s'afficher sur leur tableau de bord. c. Point de vue Avec un porte-monnaie électronique, la phase d'achat est totalement séparée de l'accès aux informations du compte bancaire ou de la carte de paiement du client. Toute la sécurité repose sur la connexion à l'application porte-monnaie et au stockage des informations confidentielles que peux faire le processeur "P". Ces processeurs de porte-monnaie électronique, sont bien évidemment conformes aux règles PCI-DSS, mais vont au-delà dans leurs exigences de sécurité. Ils effectuent en temps réels des analyses de risque qui permettent de réduire au maximum les fraudes et contournement des règles sécurité mises en place 7

d. Variante Une variante de ce fonctionnement en mode porte-monnaie électronique concerne les smartphones avec l'utilisation de QR-Code pour déclencher le paiement. Cette possibilité permet d'utiliser le porte-monnaie électronique aussi bien sur une site internet qui génère et affiche un QR-Code lors de la finalisation du panier, mais aussi et surtout chez les commerçants physiques qui génèrent ce QR-Code en plus du ticket de caisse. Conclusion : Comme on l'a vu précédemment, de part son déploiement chez les clients et son acceptation chez les commerçants, la carte bancaire est effectivement le moyen naturel de paiement; Mais le monde internet n'est pas adapté à la carte de paiement, ou plutôt, la carte de paiement n'a pas été créée et définie pour une utilisation sur internet. Beaucoup de choses ont été faites et sont faites pour pallier les défauts de ce moyen de paiement sur cet environnement particulier qu'est l'internet, mais il est important de considérer les moyens alternatifs, voire imaginer des ponts entre ces moyens alternatifs et la carte de paiement, afin de limiter et réduire les risques lors des différentes phases du paiement sur internet. Enfin, l'inadaptation de la carte au paiement en ligne a conduit au développement d'outils de prévention de la fraude; ces outils sont basés sur la collecte et la centralisation d'informations de plus en plus nombreuses sur les porteurs, ce qui pourraient être évité si un moyen de paiement plus adapté au monde de l'internet était mis à disposition des clients. Par ailleurs, l encouragement porté par le règlement du «privacy by design» est une bonne chose pour autant qu il y ait de réelles incitations qui permettrait aussi sans doute de développer des standards européens d une autre nature que PCI DSS qui en fait ne vise qu à «colmater» des défauts intrinsèques au système et non à les corriger. 8