Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»



Documents pareils
L authentification de NTX Research au service des Banques

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Proposer le paiement par carte a mes clients

Nouveau Programme Formation Monétique

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Table des matières. Préface Mathieu JEANDRON

Panorama sur les nouveaux modes de paiement

La révolution des paiements par cartes bancaires. Présenté par. Gilles Sartre et Thierry Saxod

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Une technologie de rupture

LES SOLUTIONS POUR LA DEMATERIALISATION DE PRODUITS ET SERVICES PREPAYES

Formation Monétique : approfondissement technique

Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport

RAPPORT ANNUEL DE L OBSERVATOIRE DE LA SÉCURITÉ DES CARTES DE PAIEMENT. bservatoire de la sécurité des cartes de paiement.

Site Web e-rcs GUIDE UTILISATEUR SAFERPAY V1.5

Système Expresso Loto Nouvelle génération de système de prise de paris

pour vos ventes à distance

Pour la première fois, la carte SIM d un téléphone devient aussi une carte bancaire sécurisée


Les recommandations de la Banque de France

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

GOLIATH GESTION DE SERVICES VIA CARTE À PUCE, MULTI-SOURCING. Activation & Gestion cartes sur TPE

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

Le contexte. 1) Sécurité des paiements et protection du consommateur

Mise en œuvre et sécurisation d une plateforme monétique pédagogique

Présentation ITS Interactive Transaction Solutions

INTRODUCTION. Intégration d un système de paiement en ligne dans votre site internet

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Meilleures pratiques de l authentification:

Groupe Eyrolles, 2006, ISBN : X

Configurer son logiciel de mails.

Faites confiance à la première solution française de paiement sur Internet.

Bienvenue dans l univers du e-commerce (commerce en ligne)

Société Générale, en partenariat avec Visa Europe et Gemalto, annonce la première transaction par «carte bancaire sans contact» en France

PROFESSIONNELS. Vendre sur le Net. Pourquoi pas vous?

ACCEDER A SA MESSAGERIE A DISTANCE

Formations certifiantes dans le domaine du paiement électronique

ACCÉDER A SA MESSAGERIE A DISTANCE

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Didier Perrot Olivier Perroquin In-Webo Technologies

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Votre revendeur de confiance Mercaway Time for shopping..com

Comment reconnaître et lutter contre la fraude avec des cartes de crédit et de débit? Document Fraude

Paiement sécurisé sur Internet

Concilier mobilité et sécurité pour les postes nomades

2 FACTOR + 2. Authentication WAY

Le e-commerce en France

PROJET PAIEMENT EXPRESS

Sécurisation avancée des données de cartes bancaires Guide Hôtel v1.0 SECURISATION AVANCEE DES DONNEES BANCAIRES. Guide Hôtel

Qu est-ce que le «cloud computing»?

Colloque Prévention et gestion de la fraude aux cartes bancaires 17 janvier Discours d ouverture par M. Noyer, Gouverneur de la Banque de France

Chiffrement des terminaux : comment ça marche?

Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal

PortWise Access Management Suite

La signature électronique en agence une étape clé de la banque numérique Conférence de presse

Fiche technique rue de Londres Paris Tél. : Mail : contact@omnikles.com

Conseil d administration Genève, novembre 2002 LILS

Copyright Crypto-sud PROGRAMME DE FIDÉLITÉ TOTARA - CARTES MULTI-COMMERCES COMMUNICANTES CRYPTO-SUD

La carte à puce. Jean-Philippe Babau

Sécurité des usages du WEB. Pierre DUSART Damien SAUVERON

Analyse manuelle. 60 sites actifs. en avril 2014 avec paiement en ligne. 4 secteurs clés *high-tech. *enfants *voyages. *mode

SHOPPING EN LIGNE. POURQUOI?

1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS?

Livre blanc sur l authentification forte

Plateforme PAYZEN. Intégration du module de paiement pour la plateforme Magento version 1.3.x.x. Paiement en plusieurs fois. Version 1.

Déjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015

Attention, menace : le Trojan Bancaire Trojan.Carberp!

GUIDE NSP Activation et gestion des produits avec NSP

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

LA CARTE D IDENTITE ELECTRONIQUE (eid)

Payment method ecommerce B2C AWT-NAMUR SYNERGIE 21/2/2008

Authentification forte avec les USG

Vers un nouveau rapport entre données sensibles et l identité

Particuliers, la Banque de France vous informe

Mes documents Sauvegardés

Veille technologique. la finance solidaire Chapitre ou éthique 3. 1 La sécurité des paiements par carte sans contact au regard des évolutions récentes

Particuliers, la Banque de France vous informe

JSSI - Sécurité d'une offre de nomadisme

Référentiel d authentification des acteurs de santé

EFIDEM easy messaging systems. EFIDEM SAS 3 rue de Téhéran Paris T : F : info@efidem.

fr (pf.ch/dok.pf) PF. Manuel e-payment Payment Service Providing PostFinance SA

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

Hotspot Mobile 3G+ HUAWEI E587. Guide de démarrage rapide

Administration de systèmes

PAYBOX TRAITEMENT PAR LOTS MANUEL D INTEGRATION

NOVEMBRE 2009 DOCUMENT FONCTIONNEL COMMUN (DOFOCO) DES APPLICATIONS BILLETTIQUES SUR MOBILE NFC

Guide utilisateur DÉPÔT ÉLECTRONIQUE

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

TSM & NFC. Les enjeux liés au déploiement des services mobiles JTE CNAM 6 février 2012

Votre banque à distance

Cinq grandes tendances de la consommation digitale : défis et opportunités pour les distributeurs

Paiements, les paiements échelonnés, le calcul des intérêts et la facturation mensuelle

Guide d utilisation. Gamme Telium. Application AMEX EMV x

Formations qualifiantes dans le domaine du paiement électronique

1 L Authentification de A à Z

Data Station Plus. La solution complète de gestion de données. > Convertisseur de multiples

Kwixo Une solution de paiement complète pour développer vos ventes!

Transcription:

Sécuriser le e-commerce avec la technologie XCA

Les enjeux du e-commerce mondial Dès 2006, la barre des 100 millions d acheteurs européens en ligne a été dépassée. Avec un montant moyen d achats de 1000 par an, il en résulte un marché du commerce électronique qui franchit la barre symbolique des 100 milliards. Forrester prévoit une forte croissance pour les 5 années à venir : en 2011 le commerce électronique en Europe devrait atteindre 174 millions d acheteurs en ligne et 263 milliards de CA. Plus de 2 milliards de téléphones mobiles. Plus d 1 milliard de PC raccordés à l Internet haut-débit : Désormais, plus d 1 internaute sur 2 effectue des achats en ligne. Des internautes quasiment tous équipés de téléphones mobiles et de smartphones.

Instaurer la confiance dans le e-commerce mondial Accompagner et promouvoir le e-commerce c est aussi sécuriser ses modes de paiement. Aujourd hui la Carte Bancaire représente plus des 2 tiers des modes de paiement utilisés et sa part continue de progresser. Ce paiement doit être : Sûr Facile à mettre en œuvre Multi-canal (web, mobile ) Avoir un faible coût

Les 2 formes du paiement sécurisé Dans le monde physique, la vente de proximité dans une boutique se conclut par un «paiement de proximité» Dans le monde numérique, la vente à distance sur un site Internet se conclut par un «paiement à distance» +

Le paiement de proximité Le paiement de proximité va évoluer vers plus de facilité pour le client/acheteur et pour le commerçant/vendeur : - Evolution des TPE vers le «sans contact» - Utilisation des téléphones mobiles dotés d une puce NFC et d un module logiciel EMV Horizon 2010 : - Les expérimentations ont déjà débutées (Strasbourg, Caen ) - les mobiles commencent à être équipés en 2007 - En 2010 1/3 des téléphones seront opérationnels

Le paiement à distance La solution proposée à l heure actuelle pour sécuriser le paiement à distance repose sur la communication de son numéro de Carte Bancaire et son envoi au serveur, chiffré par SSL. Mais SSL n authentifie pas le porteur de la carte! Le numéro de CB n est qu un semi-secret que l on peut recopier ou générer : N importe qui peut utiliser le vôtre! Dans le commerce classique, une signature manuscrite - ou mieux la frappe de votre code PIN - garantit le commerçant que vous êtes bien le porteur de la carte : Pas de signature ni de code PIN sur Internet! Ce système fonctionne tant que la fraude ne se généralise pas.

Le paiement à distance + ----------------------- = sécurité très relative WEB Ce système doit évoluer! C est le rôle des banques de proposer et de mettre à disposition des outils de paiement adaptés aux nouveaux modèles de distribution.

La sécurité du paiement à distance Pendant des années, la plupart des propositions ont essayé de résoudre le problème précédent en prévoyant un déploiement massif de cartes à puces dans les foyers. Ce déploiement a été maintes fois annoncé, mais ne s est jamais réalisé! (échec de Cybercom) Aujourd hui, les PC et les portables de base vendus au grand public ne comportent toujours pas de lecteur de carte à puce intégré. Le système reste vulnérable par certaines attaques d implémentation sur cartes à puce et lecteurs locaux. Le coût d un lecteur de carte à puce vraiment sécurisé reste élevé, sans compter les coûts de déploiement. Cette solution «carte à puce» se heurte à des problèmes que l on essaye toujours de résoudre sans succès par boitier connectable, téléphone à triple lecteur, etc.

La nouvelle sécurité du paiement en ligne Enfin, il semble qu une initiative commune récente (2002 aux USA puis 2005 en France) soit vraiment porteuse d avenir dans le domaine du paiement en ligne : 3-D Secure Une alliance qui regroupe enfin toute la communauté des Cartes Bancaires : VISA + MasterCard + JCB + Amex 3-D Secure est une architecture internationale de paiement sur Internet. La sécurité des données stockées/traitées/échangées est assurée par l initiative PCI «Payment Card Industry» du côté des commerçants, des hébergeurs web, des tiers de paiement et des plate-forme de paiement. Mais qu en est-il de la sécurité du côté du client/acheteur porteur de la Carte Bancaire et de sa banque?

3-D Secure Avec 3-D Secure, l authentification du consommateur est finalement confiée à la banque du client/acheteur, porteur de la CB : - aucun système d authentification n est imposé - aucune technologie d authentification n est imposée Quelle solution d authentification forte sera donc en mesure de compléter idéalement l architecture 3-D Secure?

L authentification pour 3-D Secure L authentification par «identifiant + mot de passe statique» est définitivement condamnée. Elle a déjà été bannie aux USA par l administration américaine. Cette solution nouvelle doit être adaptable sur plusieurs supports physiques : Il sera difficile d imposer le même support d authentification à tous Cette solution nouvelle ne doit pas dépendre spécifiquement d une réalisation hardware : Le coût serait prohibitif Le temps de déploiement serait trop long Cette solution nouvelle doit permettre l ajustement du niveau de sécurité et donc des contraintes - aux enjeux et à la maturité des utilisateurs.

L authentification pour 3-D Secure Cette solution d authentification ne doit pas dépendre spécifiquement d une réalisation hardware : elle doit être logicielle. Cette solution doit être adaptable sur plusieurs supports physiques et fonctionner avec des matériels de faible coût ou bien déjà largement déployés : les disques dur des portables, les clés USB à mémoire mais pas seulement Car chacun d entre nous possède aujourd hui un lecteur de carte à puce sans le savoir : Il n est pas dans notre ordinateur mais dans notre mobile!

Les mobiles et les smartphones Que trouve-t-on dans ces téléphones mobiles? Une mémoire et une puce amovible spécifique (SIM) qui constitue un environnement semi-scellé. Ils peuvent recevoir des programmes JAVA. Notre technologie XC est présente depuis longtemps sur ce support détenu par tous. Le mobile de tout un chacun devient : un terminal de paiement individuel, un support d authentification forte. Il n est donc plus nécessaire de déployer des lecteurs de cartes à puce coûteux. Car la quasi-totalité des internautes sont déjà équipés de mobiles, l ont constamment avec eux et savent s en servir.

Les 3 modes modernes de la vente à distance 1. Le mode «web web» : Achat sur le Web (via un PC) - Authentification XC par le Web (applet Java + clé USB dans le PC) 2. Le mode «web mobile» : Achat sur le Web (via un PC) - Authentification XC par le mobile (midlet Java dans le mobile) 3. Le mode «mobile mobile» : Achat sur le mobile (via un PDA, mobile) + Achat Authentification + Achat Authentification + Achat Authentification - Authentification XC par le mobile (midlet Java dans le mobile)

Les avantages de la technologie XC (#1) La solution d authentification XC fonctionne dans les 3 modes de vente à distance : web-web, web-mobile et mobile-mobile XC est compatible avec tous les systèmes d exploitation et tous les navigateurs du marché (Java). Pas de matériel supplémentaire à installer sur les PCs, PDA et mobiles : 100 % logiciel. Pas de logiciel à installer sur les PCs en mode web-web (applet Java). XC est compatible avec tous les authentifieurs physiques. Le niveau de sécurité est ajustable suivant les enjeux et la maturité des consommateurs (moyen, fort, très fort). Sécurité renforcée contre l écoute de ligne (pseudo masque jetable). Sécurité renforcée contre l emprunt, la perte et le vol de l authentifieur (code inviolable).

Les avantages de la technologie XC (#2) Le client/acheteur conserve sa démarche habituelle acquise lors d un achat de proximité : Saisie d un code confidentiel facilement mémorisable. Le client/acheteur peut choisir son code. Ce code n est pas contraint ni en taille, ni en caractères. Le client/acheteur peut changer son code à tout moment, «off-line» : Sans le communiquer à qui que ce soit Sans le stocker nulle part Le client/acheteur est maître de la personnalisation de sa sécurité ce qui lui procure un sentiment de confiance. Le client/acheteur peut bénéficier d une option de code d alerte sous contrainte, totalement indétectable, lorsque les enjeux sont importants.

Les avantages de la technologie XC (#3) La solution de sécurité XC est entièrement paramétrable et ajustable : Sur le plan de la sécurité (cryptographie, stéganographie) Sur le plan de son interface : mode off-line possible sur un téléphone mobile, fonctionne aussi bien en GPRS/3G qu en mode SMS XC est une solution technologique 100 % française. XC est une solution dont les banques peuvent s approprier la maîtrise. XC est une solution de sécurité mobile apportée par les banques aux opérateurs télécom. XC est en définitive la meilleure solution d authentification pour 3-D Secure!

Conclusion La solution combinée 3-D Secure / authentification XCA atteint les objectifs suivants : Universalité de la portée du service : chaque consommateur accède directement à l'offre complète du magasin planétaire, chaque commerçant a la possibilité de vendre au plus grand nombre Simplicité de mise en place, de mise en œuvre et de déploiement à grande échelle Adapté au système économique, financier, législatif, technologique, sociologique et culturel existant

Le socle de la confiance dans le e-commerce Authentification forte du consommateur Plate-forme de paiement sécurisée 3-D Secure

Contacts Pascal Thoniel, CEO-CTO thoniel@ntx-research.com Francis Melemedjian, VP sales melemedjian@ntx-research.com Marie-Maxence Angleys, VP marketing & communication angleys@ntx-research.com * NTX Research SA 111 avenue Victor Hugo 75116 Paris (France) +33 1 47 66 39 85 http://www.ntx-research.com

Annexe n 1 Le processus d authentification XCA

Le processus d authentification (1) 1 Identification Une simple authentification par identifiant + mot de passe statique (même haché ou chiffré) ne suffit plus. Il faut que ce mot de passe change à chaque transaction pour ne pas pouvoir être rejoué.

Le processus d authentification XCA (2) Défi 3 Réponse La réception du défi, le calcul de la réponse et son envoi sont effectués automatiquement par la midlet Java 2 Défi Code confidentiel L utilisateur tape seulement son code confidentiel lors du lancement de la midlet Java Le meilleur protocole pour obtenir un mot de passe à usage unique (OTP) est le protocole défi-réponse. Il est très sûr et évite tous les problèmes de synchronisation.

Le processus d authentification XCA (3) 4 Réponse 5 Vérification de la réponse Réponse : - Juste avec la bonne matrice et le bon code confidentiel - Fausse sinon Si le téléphone portable est emprunté, perdu ou volé, personne ne pourra jamais retrouver le code confidentiel de l utilisateur!

Le processus d authentification XCA (4) 6 Utilisateur authentifié Pas d usurpation possible d identité avec XC : utilisateur authentifié = ordre de paiement validé

Annexe n 2 Initialisation du mobile avec la technologie XCA

Initialisation du mobile pour l authentification XCA 1. Demande d initialisation du service 2. Téléchargement de la midlet Java non activée (https) Plate-forme centrale de service (*) par courrier, e-mail ou SMS (**) Alternative : la matrice individuelle peut être pré-installée sur le mobile par l opérateur 3. Envoi du code d activation de la midlet (*) 5. Envoi de la matrice du client (transfert chiffré du fichier) (**) Opérateur télécom 4. Activation et personnalisation de la midlet par la saisie du code d activation 6. Modification en local du code confidentiel par l utilisateur sans stockage de ce code sur le mobile ni transfert au serveur! 7. Le module est prêt pour permettre l authentification de l utilisateur en mode défi-réponse Banques