Technologie

La technologie NFC (Near Field Communication)

La Near Field Communication est une technologie de communication courte distance sans contact et sans fil permettant une interaction simple entre des objets électroniques. Notons d’un point de vue technique, que cette technologie est une extension de la norme ISO/ CEI 144432 (Les standards applicables au NFC) standardisant les cartes de proximité qui utilisent le RFID. Notons également que le NFC se différencie d’autres technologies comme le Bluetooth, la Wi-Fi ou le RFID par sa distance de fonctionnement limitée à quelques centimètres et son débit (106 à 424 Kbps). Elle est donc adaptée aux transactions électroniques de proximité, par exemple, entre une carte et un lecteur.

NFC peut être utilisé à diverses fins, telles que le partage de contacts, et les paiements.

Architecture de paiement NFC

Les différents acteurs qui interviennent dans le processus sont les suivants :

Élément sécurisé (SE) : L’élément sécurisé est un microprocesseur sécurisé (une carte à puce) qui comprend un processeur cryptographique pour faciliter l’authentification et la sécurité des transactions.

Acquéreur :  L’acquéreur facilite la mise en place de terminaux dans les points de vente et la communication des transactions de paiement aux réseaux de paiement pour autorisation et règlement.

Réseau de paiement : Pour les transactions de paiement NFC, le réseau de paiement prend en charge les fonctions de messagerie sans contact et d’authentification afin de réussir le paiement NFC.

Emetteur (Banque) : Dans le modèle de système de paiement NFC, la banque détient le compte du client pour le paiement, mais travaille avec d’autres parties (opérateur mobile, fournisseur de service financier etc.) pour fournir l’application de paiement aux téléphones mobiles compatibles NFC.

Les composants de la NFC

  • Les étiquettes NFC : ce sont de petites puces qui stockent les données et peuvent être attachées à des objets. Il faut noter que les étiquettes NFC peuvent être passives ou actives. Les étiquettes passives n’ont pas de source d’alimentation et comptent sur le lecteur NFC pour les activer, tandis que les étiquettes actives ont une batterie et peuvent initier la communication.
  • Les lecteurs NFC sont des appareils capables de lire et d’écrire des données à partir de balises NFC,
  • Les éléments sécurisés (SE) NFC sont des puces qui stockent des données sensibles telles que des informations de paiement (données de carte de crédit) ou des clés de cryptage. Ils assurent la sécurité et l’authentification des transactions NFC. . Il peut être intégré dans le téléphone ou hébergé sur une carte SIM ou une puce externe.
  • Antenne NFC : Permet la communication sans fil entre les appareils.
  • Contrôleur NFC : Gère la communication et le traitement des données NFC.
  • Host Controller : Le processeur principal de l’appareil qui interagit avec le contrôleur NFC.

Modes de fonctionnement NFC

La technologie NFC peut fonctionner sous trois modes différents :

  • Le mode Lecteur/Graveur :  est le plus simple, vous permettant de scanner un code QR, ou une carte de fidélité à partir d’une affiche ou d’un autocollant.
  • Le mode Peer-to-Peer : est l’endroit où deux appareils NFC échangent des données entre eux, telles que des contacts, des fichiers ou des médias entre deux smartphones ou tablettes.
  • Le mode émulation de carte : c’est lorsque le périphérique NFC agit comme une carte bancaire à puce sans contact. Pour les systèmes de paiement NFC, le mode d’émulation de carte est l’option la plus utilisée et la plus pertinente car il permet aux utilisateurs d’émuler une carte de paiement sur n’importe quel terminal compatible.

La technologie NFC (Near Field Communication) Lire la suite »

Le rôle du Serveur de Contrôle d’Accès (ACS)

L’ACS (Access Control Server) est un élément crucial dans le contexte de l’authentification forte, notamment dans le cadre des paiements électroniques et des transactions en ligne. L’ACS est une composante qui fait partie du protocole 3-D Secure, un protocole de sécurité utilisé pour les transactions de commerce électronique. Il est basé sur le protocole EMV 3-D Secure (3DS 2.0), et gère les échanges de données entre les commerçants, les émetteurs de cartes et les porteurs.

L’ACS peut jouer un rôle important dans la vérification de l’identité du titulaire de la carte lors d’une transaction en ligne. Lorsqu’un utilisateur effectue un paiement en ligne, l’ACS intervient pour vérifier l’identité de l’utilisateur en demandant une authentification supplémentaire, souvent sous la forme d’un code ou d’une autre information confidentielle.

L’ACS peut également jouer un rôle dans la gestion des risques, en analysant divers facteurs pour déterminer le niveau de risque associé à une transaction spécifique et en décidant s’il est nécessaire d’exiger une authentification supplémentaire.

Le système ACS (Access Control Server) stocke les informations d’enregistrement et d’authentification des clients. Ces données, en particulier celles relatives à l’inscription et à l’authentification des porteurs.

En résumé, l’ACS est un composant essentiel de l’authentification forte dans les paiements électroniques, et il est utilisé pour renforcer la sécurité des transactions en ligne en vérifiant l’identité des utilisateurs.

Le rôle du Serveur de Contrôle d’Accès (ACS) Lire la suite »

Les technologies de communication optique : transactions code-barres et code QR

Vous avez tous vu beaucoup de code-barres sur les produits en magasin. Les informations sont codées dans un ensemble de barres verticales, mais elles n’ont qu’une capacité de stockage limitée d’environ 20 à 80 caractères. Les code-barres sont lus en projetant une ligne de lumière à travers le code-barres, et en réfléchissant la lumière qui se reflète sur les barres blanches du code.

Les QR, ou codes de réponse rapide (Quick Response), sont un tableau de carrés plutôt que de barres. Une sorte de code-barres en deux dimensions.

Les informations contenues dans le code QR

Les données stockées dans un code QR peuvent inclure des URL de sites web, des numéros de téléphone ou jusqu’à 4 000 caractères alphanumériques. Les codes QR peuvent également être utilisés pour créer un lien direct vers le téléchargement d’une application sur l’App Store d’Apple ou Google Play. Authentifier des comptes en ligne et vérifier les informations de connexion. Accéder au Wi-Fi en stockant des informations de cryptage telles que le SSID, le mot de passe et le type de cryptage. Envoyer et recevoir des informations de paiement.

Un code QR peut être lu avec un appareil photo simple, comme celui de votre smartphone.
Il est plus rapide à lire et à traiter que les code-barres. Vous pouvez générer un code QR pour n’importe quel type d’information, en utilisant un générateur de code QR standard que vous pouvez trouver en ligne.

Les codes QR sont délimités par ces trois motifs carrés, ce qui permet au logiciel d’identifier et de localiser un QR à partir d’une image.

Il utilise ensuite ce petit carré comme marqueur d’alignement, pour normaliser l’image en fonction de la taille, de l’orientation et de l’angle de vision. Cela est dû au fait que toutes les photos d’un code QR prises avec un appareil photo auront un aspect légèrement différent, selon la façon dont elles sont prises.

L’application de lecture de code QR va ensuite décoder les informations du motif des carrés noirs et blancs à l’intérieur du périmètre des grands marqueurs carrés. Les données sont généralement encodées d’une manière qui incorpore la correction d’erreur, pour compenser les situations où la photo prise est imparfaite. Une partie de l’espace d’information est réservé pour encoder une version et un format du code QR utilisé. Donc c’est une sorte de projection.

Comment fonctionne le paiement QR code ?

Avec le paiement par code QR , vous pouvez scanner et payer plus rapidement à la caisse. Il est conçu pour rendre les achats plus sûrs et plus faciles.

En savoir plus sur le paiement QR code?

Les technologies de communication optique : transactions code-barres et code QR Lire la suite »

Retour en haut