Paiement Mobile et Cybersécurité Cible des Hackers
La concentration des projets sur le paiement sur mobile interpelle les professionnels de la cybersécurité. Car les hackers se concentrent sur le potentiel de fraude avec les grandes entreprises. Il est estimé à plus de 100 millions d’enregistrements de comptes clients en France (cf. Affaire eBay – Alerte phishing, Affaire Orange – 800 000 clients concernés).
Le smartphone va devenir à termes un relais de croissance assurant une activité lucrative aux pirates qui agissent sur Internet. Un support connecté insuffisamment protégé.
Portrait de Blaise Pascal (XIXème siècle)
L’homme est un roseau pensant
Blaise Pascal, mathématicien et philosophe français du XVIIème siècle, inventa la première calculatrice mécanique « La Pascaline » et rédigea « Les Pensées » nous rappelle que « l’homme n’est qu’un roseau, le plus faible de la nature, mais un roseau pensant« . Par cette citation extraite du Recueil des Pensées, Blaise Pascal nous rappelle la vulnérabilité d’un homme face à la nature. Pour autant, son atout majeur est son intelligence. Ce qui lui a permis de survivre en milieu hostile.
Cette réflexion pourrait s’appliquer au Monde de l’Internet. Un hacker prédateur dont ses proies sont les utilisateurs finaux (consommateur et commerçant). Un modus operandi bien rodé sur la question du vol et l’exploitation de données sensibles, personnelles ou bancaires. Les premiers entrants sur le marché du Web sont aussi les premières victimes. Une évaluation de la sécurité nécessaire à cet environnement qui est sous appréciée par les émetteurs, les acquéreurr et accepteurs de paiement.
On dénombre trois origines majeures de la fraude sur Internet :
- A l’acceptation, c’est à dire,
- Lors de l’acquisition, soit,
- Et à l’émission, lors de.
Avec le paiement mobile, les risques émetteur, accepteur et acquéreur augmentent considérablement. Ainsi, on constate qu’il n’est pas. Ce dernier le partageant avec.
Le Smartphone, maillon faible du Mobile Payment
Si on s’attarde sur le paiement par smartphone, il n’est pas épargné bien au contraire. En réduisant ainsi tout risque au profit des pirates avisés.
Par exemple, on sait aujourd’hui qu’un smartphone. De même, les utilisateurs représentent également une menace conséquente. Ne pas intégrer dans la politique de sécurité du paiement mobile. Ce sont des menaces actives et omniprésentes. Cela revient à exposer le commerçant, le consommateur et l’entreprise. L’établissement financier n’est pas. Une sinistralité conséquente. Sa part de responsabilité étant engagée dans le processus.
De même, les établissements financiers proposeront bientôt un enregistrement du client à partir du smartphone. Un processus afin d’accélérer le déploiement de la solution paiement mobile. Mais aussi, pour stocker d’autres moyens de paiement. A l’instar, d’une carte bancaire domiciliée auprès d’une autre banque. Une stratégie efficace du point de vue marketing et commercial. Une approche dangereuse du point de vue sécuritaire.
Or, les phases du client ne permettent pas actuellement à l’établissement financier de s’assurer à 100%. Un risque systémique à intégrer dans les coûts. Un ROI (Return on Investments) du modèle économique à revisiter.
A l’acceptation, les données sensibles
Une des phases les plus sensibles sur Internet est le. Mais aussi, par le commerçant afin de régler le montant de son achat. En environnement de proximité, c’est le moment où. Sur Internet, le processus d’acceptation est différent. Il peut-être réalisé avec. Il n’est pas pour autant à l’abri. Hors de ce contexte exceptionnel, un hacker peut. Les informations qui s’échangent sont identifiée comme vulnérable par les experts. C’est un autre maillon faible du dispositif qui s’accentue. Si on utilise un smartphone déjà établi par (cf. partie traitant de l’émission).
De même, les données sont vulnérables aujourd’hui aux intentions des hackers. Elles représentent plus de XX% des attaques abouties. En effet, elles sont à la source de. A l’encontre des titulaires de comptes bancaires. Le « paiement mobile » devient ainsi un. Les établissements financiers ne pouvant que constater, à postériori, une nouvelle. Ceux qui règlent l’addition finale sont. Des coûts ajoutés aux coûts initiaux.
L’acquisition agrégée et le transfert des données
Dès lors que les données de la transaction sont. Cet article est nourri de cinq pages d’analyse de la stratégie des hackers. De la vulnérablité du Paiement sur Mobile. Il est réservé aux abonnés de Moneticien. Pour le recevoir, merci de nous communiquer vos coordonnées professionnelles (nom, téléphone, courriel) en renseignant le formulaire en bas de page. Nous vous contacterons rapidement.
Il est particulièrement destiné aux équipes « Commerciale, Marketing Stratégique et Maîtrise d’Ouvrage/ d’Oeuvre) qui travaillent sur le sujet du paiement sur smartphone ou en veille monétique constante sur les futurs usages. Parmi les acteurs concernés, nous trouvons les Cabinets de Conseils en Stratégie, Consortiums Bancaires, Établissements de Paiement, de Monnaie Électronique, de Crédit, mais aussi, les acteurs du paiement que sont, la Grande Distribution, Éditeur de Logiciels / Progiciels, Fabricant de Terminaux de paiement, Intégrateur de solutions, Opérateur de Télécoms, etc…
Bonne fin de semaine et pont de l’Ascension à ceux qui en bénéficient
La Rédaction (Twitter : @moneticien)
Copyrights Moneticien.com – All Rights Reserved – Tous Droits Réservés
English Readers : We daily monitor all trafic of our website and register all suspect activities in order to provide sufficient proofs. Read our « Legal Notice » for further details.
Lecteurs francophones : Nous scannons quotidiennement le trafic sur notre site et enregistrons toute activité suspecte pour une production de preuves devant la justice. Pour plus d’informations, consultez notre page « Infos Légales » .
[contact_form]