La plupart des transactions e-business faites par les consommateurs utilisent
des cartes de crédit comme moyen de paiement. Les renseignements sur la carte
de crédit sont reçus et traités par les commerçants on-line en utilisant trois
approches : non chiffrée, chiffrée ou par l'intermédiaire d'un tiers.
Recevoir des informations
Cartes de crédit

non chiffrées est l’approche la moins recommandée. Il
est très facile, pour les pirates, de lire des renseignements sur les cartes de
crédit lorsqu’elles circulent sur l’Internet.
Bien que les consommateurs soient assez bien protégés, et leur responsabilité
limitée à 300 francs, ils sont réticents à envoyer des numéros de carte de crédit
de manière non sécurisée sur le Web. D’autre part, les marchands et les banques
ont beaucoup à perdre.
D’une manière générale, cette approche est à déconseiller. Souvent, les renseignements
concernant les cartes de crédit sont chiffrés avant d’être transférés sur l’Internet,
comme par exemple d’un client on-line à un fournisseur. Typiquement, le vendeur
on-line fournit un logiciel qui chiffre les données du client au niveau du navigateur
avant que celles-ci ne soient envoyées au système serveur du vendeur.
Cette option offre sécurité, fiabilité et rapidité aux consommateurs et fournisseurs
et elle est considérée comme suffisamment fiable pour les banques. Elle peut néanmoins
être sujette à des attaques de type « man in the middle ». Que les données soient
chiffrées ou non, le numéro de la carte de crédit doit être transféré sur l’Internet
à chaque transaction.
En passant par la méthode utilisant un tiers, un individu ou une entreprise ouvre
un compte, semblable à un compte e-chèque, auprès d’une institution tierce qui
utilise une carte ou une ligne de crédit existante comme méthode de protection.
Lorsque le client achète un produit on-line, le tiers accède au compte de l’acheteur
et enregistre le paiement. Le tiers envoie une notification et une demande d’approbation
à l’acheteur et, si ce dernier l’approuve, le paiement est versé au vendeur.
Un des avantages de cette approche est qu’elle est relativement bon marché à mettre
en oeuvre et que les coûts d’exploitation sont raisonnables. Un autre avantage
est que l’acheteur on-line peut recevoir les marchandises et décider s’il désire
les garder avant de débloquer réellement les fonds au profit du vendeur.
Téléchargez cette ressource

Rapport Forrester sur la sécurité des workloads cloud (CWS)
Dans son rapport, Forrester Consulting passe au crible et note les produits des 13 principaux fournisseurs de solutions de sécurité des workloads cloud (CWS). Bénéficiez d’un état des lieux complet du marché, explorez tous les enjeux associés à la convergence des fonctions de sécurité cloud et les avantages des solutions complètes.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
