> Tech > Cartes de crédit

Cartes de crédit

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La plupart des transactions e-business faites par les consommateurs utilisent des cartes de crédit comme moyen de paiement. Les renseignements sur la carte de crédit sont reçus et traités par les commerçants on-line en utilisant trois approches : non chiffrée, chiffrée ou par l'intermédiaire d'un tiers.
Recevoir des informations

Cartes de crédit

non chiffrées est l’approche la moins recommandée. Il
est très facile, pour les pirates, de lire des renseignements sur les cartes de
crédit lorsqu’elles circulent sur l’Internet.
Bien que les consommateurs soient assez bien protégés, et leur responsabilité
limitée à  300 francs, ils sont réticents à  envoyer des numéros de carte de crédit
de manière non sécurisée sur le Web. D’autre part, les marchands et les banques
ont beaucoup à  perdre.

D’une manière générale, cette approche est à  déconseiller. Souvent, les renseignements
concernant les cartes de crédit sont chiffrés avant d’être transférés sur l’Internet,
comme par exemple d’un client on-line à  un fournisseur. Typiquement, le vendeur
on-line fournit un logiciel qui chiffre les données du client au niveau du navigateur
avant que celles-ci ne soient envoyées au système serveur du vendeur.

Cette option offre sécurité, fiabilité et rapidité aux consommateurs et fournisseurs
et elle est considérée comme suffisamment fiable pour les banques. Elle peut néanmoins
être sujette à  des attaques de type « man in the middle ». Que les données soient
chiffrées ou non, le numéro de la carte de crédit doit être transféré sur l’Internet
à  chaque transaction.
En passant par la méthode utilisant un tiers, un individu ou une entreprise ouvre
un compte, semblable à  un compte e-chèque, auprès d’une institution tierce qui
utilise une carte ou une ligne de crédit existante comme méthode de protection.
Lorsque le client achète un produit on-line, le tiers accède au compte de l’acheteur
et enregistre le paiement. Le tiers envoie une notification et une demande d’approbation
à  l’acheteur et, si ce dernier l’approuve, le paiement est versé au vendeur.

Un des avantages de cette approche est qu’elle est relativement bon marché à  mettre
en oeuvre et que les coûts d’exploitation sont raisonnables. Un autre avantage
est que l’acheteur on-line peut recevoir les marchandises et décider s’il désire
les garder avant de débloquer réellement les fonds au profit du vendeur.

Téléchargez cette ressource

Rapport Forrester sur la sécurité des workloads cloud (CWS)

Rapport Forrester sur la sécurité des workloads cloud (CWS)

Dans son rapport, Forrester Consulting passe au crible et note les produits des 13 principaux fournisseurs de solutions de sécurité des workloads cloud (CWS). Bénéficiez d’un état des lieux complet du marché, explorez tous les enjeux associés à la convergence des fonctions de sécurité cloud et les avantages des solutions complètes.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010