Uncategorized

Modélisation des processus métiers (BPMN)

Les cartes virtuelles : Comment transpose t-on la carte physique dans un environnement mobile?

Aujourd’hui nous allons parler de la manière dont on transfère la notion de carte de paiement physique dans un environnement mobile.
Nous sommes habitués à ce type de carte, c’est-à-dire à un bout de plastique contenant le numéro de compte primaire du titulaire de la carte, ainsi qu’une puce, qui se charge du chiffrement de base, du verrouillage et du déverrouillage des messages, afin que les informations relatives à la transaction puissent être transférées à l’émetteur pour authentification de l’utilisateur et autorisation de la
transaction.

Ces informations comprennent le numéro de compte primaire, le code ou le bloc NIP encodé, ainsi que d’autres informations concernant le titulaire de la carte. Comment peut-on transposer ceci dans un environnement mobile ? Dans un environnement mobile, on remplace la notion de carte par la notion
d’élément sécurisé, qui est une plate-forme matérielle inviolable : imaginez-le comme un microcontrôleur doté d’une puce pouvant agir comme une carte de paiement virtuelle.

Il contient en particulier les informations confidentielles de la carte et de son titulaire, dont le numéro de compte primaire (PAN – primary account number), ainsi qu’une application pour exécuter les fonctions de chiffrement. Il mémorise notamment le registre privé permettant de transférer les informations en
toute sécurité entre l’élément sécurisé et l’émetteur de la carte, de manière confidentielle et inviolable, comme nous l’avons vu dans la vidéo concernant les clés publiques et privées.

Mais comme le bout de plastique physique n’existe plus, nous avons maintenant plus de choix en matière d’emplacement pour l’élément sécurisé. Il peut être placé dans l’équipement lui-même, et peut être en particulier intégré à la carte SIM de l’opérateur mobile.

Et c’est cette option que les opérateurs mobiles vont avoir tendance à utiliser pour leur élément sécurisé, qu’il s’agisse de M-Pesa au Kenya ou de Softcard, anciennement ISIS, un système de paiement géré par un consortium d’opérateurs mobiles aux États-Unis. L’élément sécurisé peut également être installé dans le téléphone lui-même, comme l’a récemment annoncé Apple Pay. Mais il peut également se trouver en nuage, plutôt que dans le téléphone. C’est cette approche que Google Android a choisi ces dernières années, et qui est appelée émulation de carte d’hôte (HCE – host card emulation).​

Modélisation des processus métiers (BPMN) Lire la suite »

L’authentification forte

Il n’existe pas de définition universelle d’un réseau d’agents « performant ». Les réseaux d’agents sont avant tout un instrument qui permet aux prestataires de réaliser leurs objectifs dans le domaine des services financiers digitaux. Ces services prennent de multiples formes, qui répondent à autant d’objectifs différents, de la montée en gamme des clients des opérateurs de réseau mobile (ORM) vers des services financiers à la décongestion des agences bancaires ou à la création d’une enseigne commerciale.

Il n’existe pas de définition universelle d’un réseau d’agents « performant ». Les réseaux d’agents sont avant tout un instrument qui permet aux prestataires de réaliser leurs objectifs dans le domaine des services financiers digitaux. Ces services prennent de multiples formes, qui répondent à autant d’objectifs différents, de la montée en gamme des clients des opérateurs de réseau mobile (ORM) vers des services financiers à la décongestion des agences bancaires ou à la création d’une enseigne commerciale.

L’authentification forte Lire la suite »

Les types de monnaies numériques : émission et acceptation

Comment la monnaie numérique est-elle créée et distribuée?

Aujourd’hui nous allons parler de l’argent électronique :
comment on le crée ; comment on le distribue ; comment on l’utilise et comment on
l’encaisse.
00:16 Tout commence par un acteur qui devient émetteur d’argent électronique.
L’argent électronique est émis de la même façon que les dollars US sont émis par le
gouvernement des États-Unis (la Banque fédérale de réserve).
00:31 L’argent électronique est toujours émis par quelqu’un ; dans le cas présent, ce
n’est pas par une entité gouvernementale. Il pourrait s’agir d’un émetteur privé.
Imaginons le comme étant PayPal, par exemple.
00:47 Cet émetteur crée de l’argent tout simplement en convainquant quelqu’un d’autre
d’acheter de l’argent électronique. Imaginons que cette personne, là, a décidé de
l’acheter.

Appelons-la le distributeur. Il s’agit de quelqu’un qui croit pouvoir vendre de
l’argent électronique, mais, bien entendu, avant de pouvoir le vendre, il doit l’acheter à
l’émetteur.

Il va donc demander à l’émetteur : « S’il vous plaît, Monsieur l’émetteur, donnez moi pour 1 000 $ d’argent électronique, et en échange je vous donnerai 1 000 $ en
espèces. »
01:25 Transaction tout à fait équitable. L’argent électronique a donc été émis, parce qu’il
est désormais en circulation.
01:34 C’est une chose que le distributeur peut passer à d’autres personnes ; c’est de
l’argent dû par l’émetteur.
01:42 Considérons cela en termes de comptabilité : voilà le bilan de l’émetteur. Ici vous
avez l’actif (les choses que possède l’émetteur), et là vous avez le passif (les choses
que l’émetteur doit à d’autres personnes).

Les types de monnaies numériques : émission et acceptation Lire la suite »

La tokenisation, une solution qui protège vos données bancaires

La tokénisation : comment ça marche ?
Les cartes Mastercard intègrent une API qui transforme les données bancaires du titulaire de carte en jeton numérique (token).
Les informations sensibles de vos clients sont stockées dans notre base de données sécurisée et cryptée.
Pour chacune de vos transactions ou remboursements, vous utilisez ce jeton unique. Le programme Mastercard met en relation le jeton aux données associées à la carte et déverrouille automatiquement l’autorisation et le règlement.
Vous ne stockez que le jeton et non les données confidentielles : pas de risque d’atteinte à votre réputation.

Quels sont les avantages du service Token ?
Moins de coût de mise en conformité de votre système de protection des données puisque les informations sensibles de vos clients sont hébergées à l’extérieur de votre organisation.
Une solution optimale pour les opérations récurrente comme les abonnements, les paiements de services, les frais d’adhésion, les règlements échelonnés.


Un gain de temps pour vos clients qui n’ont plus à saisir à répétition les données de leur carte bancaire lors de leurs achats successifs.
Une garantie de sécurité : la tokénisation réduit le risque de violation des données confidentielles attachées aux cartes Mastercard. C’est rassurant pour votre entreprise comme pour vos clients.

Source : mastercard

https://www.mastercard.fr/fr-fr/entreprises-collectivites/commercants/solutions/tokenisation-mastercard.html

La tokenisation, une solution qui protège vos données bancaires Lire la suite »

Le rôle du serveur ACS

Access Control Server. Composant qui vérifie si l’authentification est disponible pour un numéro de carte et authentifie des transactions spécifiques. Access Control Server. Composant qui vérifie si l’authentification est disponible pour un numéro de carte et authentifie des transactions spécifiques. Access Control Server. Composant qui vérifie si l’authentification est disponible pour un numéro de carte et authentifie des transactions spécifiques. Access Control Server. Composant qui vérifie si l’authentification est disponible pour un numéro de carte et authentifie des transactions spécifiques.

Access Control Server. Composant qui vérifie si l’authentification est disponible pour un numéro de carte et authentifie des transactions spécifiques. Access Control Server. Composant qui vérifie si l’authentification est disponible pour un numéro de carte et authentifie des transactions spécifiques.

Access Control Server. Composant qui vérifie si l’authentification est disponible pour un numéro de carte et authentifie des transactions spécifiques. Access Control Server. Composant qui vérifie si l’authentification est disponible pour un numéro de carte et authentifie des transactions spécifiques.

Le rôle du serveur ACS Lire la suite »

Comment fonctionne le paiement par QR code ?

Le paiement par code QR offre une solution sans contact pour effectuer des transactions. Au lieu d’utiliser un terminal de paiement traditionnel, les utilisateurs scannent simplement un code QR à l’aide de leur application mobile. Cette méthode élimine bon nombre des infrastructures associées aux paiements électroniques classiques, telles que les cartes de paiement, les réseaux de paiement et les comptes marchands. Pour utiliser ce mode de paiement, le consommateur scanne le code QR fourni par le commerçant, entre le montant à payer, puis soumet la transaction. Il offre une alternative sécurisée aux paiements où la carte n’est pas physiquement présente.

Le code QR mVisa est une forme de code à barres contenant les informations du commerçant (nom et numéro de compte du commerçant) requises pour le paiement. Il vous suffit de scanner ce code QR avec le scanner intégré à l’application mVisa pour lancer le processus de paiement.

Il est conçu pour rendre les achats plus sûrs et plus faciles. Avec le paiement par QR code, vous pouvez scanner et
payer plus rapidement à la caisse.

Les informations contenues dans le QR code

Les données stockées dans un code QR peuvent inclure des URL de sites web, des numéros de téléphone ou jusqu’à 4 000 caractères de texte. Les codes QR peuvent également être utilisés pour

Créer un lien direct vers le téléchargement d’une application sur l’App Store d’Apple ou Google Play.
Authentifier des comptes en ligne et vérifier les informations de connexion.
Accéder au Wi-Fi en stockant des informations de cryptage telles que le SSID, le mot de passe et le type de cryptage.
Envoyer et recevoir des informations de paiement.

Comment fonctionne le paiement par QR code ? Lire la suite »

Retour en haut