Cartes bancaires et e-commerce

Magazine
Marque
MISC
Numéro
77
Mois de parution
janvier 2015
Domaines


Résumé
La nature des échanges lors d'un paiement sur Internet demeure un domaine méconnu. Aux yeux de l'internaute lambda, la sécurité du paiement e-commerce repose sur la présence du fameux petit cadenas HTTPS. Derrière le formulaire où l'on saisit son numéro de carte, que se passe-t-il ? Découvrons ce domaine méconnu où les échanges transitent au travers d'une tuyauterie complexe, aussi appelée « Monétique ».

1. Principe fondateur de l'e-commerce

Le e-commerce se distingue d'un paiement classique par le fait que la carte bancaire n'est pas physiquement échangée entre le consommateur et le marchand. C'est la vente à distance ou VAD. Dans le monde anglo-saxon, une transaction e-commerce est appelée Card-not-Present, par opposition à une transaction Card-Present.

Lors d'une transaction Card-Present (appelée paiement de proximité), le consommateur s'authentifie avec son code PIN ou une signature.

Lors d'une transaction e-commerce, il n'est pas envisageable d'utiliser le code PIN. Initialement, aux débuts du e-commerce, le consommateur ne saisissait que son numéro de carte à 16 chiffres. Mais le nombre de fraudes était impressionnant : il suffisait souvent au pirate de générer un numéro de carte terminant par une clé de Luhn pour qu'un e-commerçant accepte le paiement. Pour parer à cela, les banques ont ajouté un code à 3 ou 4 chiffres au dos des cartes, le cryptogramme CVV2....

Cet article est réservé aux abonnés. Il vous reste 95% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Les lolbas, des amis qui vous veulent du bien

Magazine
Marque
MISC
Numéro
112
Mois de parution
novembre 2020
Domaines
Résumé

Il existe des fichiers nativement présents sur Windows pouvant être détournés par un attaquant et ainsi être utilisés lors des différentes phases de compromission. Dans cet article, nous présenterons quelques cas d’utilisations de ces fichiers par des attaquants, ainsi que des solutions de prévention contre ces attaques.

Sécurité réseau dans un cluster Kubernetes

Magazine
Marque
MISC
Numéro
112
Mois de parution
novembre 2020
Domaines
Résumé

En introduisant le concept de micro-services, Kubernetes lance un nouveau défi aux solutions d’isolation et de filtrage réseau : comment gérer les droits d’accès réseau dans une infrastructure en constante mutation et dans laquelle une machine n’a plus un rôle prédéterminé ?

StopCovid et consorts : décryptage et enjeux des applications de santé

Magazine
Marque
Linux Pratique
Numéro
122
Mois de parution
novembre 2020
Domaines
Résumé

Avec l’épidémie de COVID-19 qui continue à sévir à l’échelle mondiale, on a vu fleurir dans tous les pays des applications mobiles permettant de tracer les éventuels porteurs de la maladie. Mais, en dehors de cette utilisation très spécifique, il existe des catégories d’outils. Explications sur ces aides médicales d’un nouveau genre, qui commencent à faire partie de notre quotidien.

Définissez l'architecture de vos serveurs et installez-les

Magazine
Marque
Linux Pratique
HS n°
Numéro
49
Mois de parution
novembre 2020
Domaines
Résumé

Dans cet article, nous réfléchirons aux besoins de sécurité auxquels nos serveurs devront répondre. Il sera d’ailleurs plus question d’architecture que de serveur personnel. Pourquoi cela ? Car nos besoins vont à coup sûr évoluer dans le temps. L’approche la plus pérenne sera donc de mener une réflexion basée sur des services et non sur un serveur unique. Nous allons aussi nous attacher à assurer la résilience de nos services de base. Nos choix d’architecture auront pour objectif de pouvoir mieux détecter, contrer et éventuellement réparer les dommages causés par une attaque informatique. Nous pourrons par exemple restaurer nos services si un attaquant réussissait à prendre le contrôle du serveur. Notre plan de bataille commencera par la définition des grandes lignes de notre infrastructure, puis par la sélection de nos fournisseurs. Nous déploierons ensuite le serveur avec un premier palier de sécurisation système.

Migrez de iptables vers nftables

Magazine
Marque
Linux Pratique
Numéro
122
Mois de parution
novembre 2020
Domaines
Résumé

Il y a cinq ans, je lisais un premier article sur nftables [1] : l’outil semblait intéressant, mais il n’était pas disponible sur ma machine. En 2019, une distribution majeure, Debian, a basculé sur nftables avec sa version 10 (Buster) [2] : il est donc temps de voir comment migrer du vénérable pare-feu iptables vers son successeur.