Ce que vous devez savoir sur les cartes de paiement RFID

What you need to know about RFID Payment Cards

Introduction

Grâce aux nouvelles innovations en matière de technologie des cartes de crédit, il devient de plus en plus facile d'effectuer des paiements, tout en augmentant en même temps la sécurité des transactions. L’un de ces développements dans l’industrie des cartes de paiement est l’utilisation de la technologie d’identification par radiofréquence ou RFID. Grâce à cette technologie, les utilisateurs peuvent effectuer des paiements en plaçant leur carte à proximité du lecteur de carte, d'où ce qu'on appelle « cartes à puce sans contact ».

Que sont les cartes de paiement intelligentes RFID sans contact ?

Les cartes à puce sans contact utilisent le protocole EMV pour communiquer avec des appareils compatibles avec la communication en champ proche (NFC). Chaque carte possède une antenne intégrée à l'intérieur qui lui permet de communiquer avec le lecteur sans contact physique. Les cartes RFID peuvent trouver leurs applications dans le contrôle d'accès, les paiements dans les transports publics, le stationnement, la vente sans espèces, le paiement des péages, etc.

Comment travaillent-ils?

La RFID existe depuis longtemps. C'est un terme qui décrit une technologie basée sur les fréquences radio pour des choses telles que la numérisation d'articles dans une épicerie ou l'accès au bureau via un porte-clés.

La puce RFID de la carte sans contact n'est pas alimentée. L'énergie lui est transférée sous forme de radiofréquence lorsque la carte arrive à proximité du terminal de paiement sans contact. Puisqu'aucun code PIN ni signature n'est requis pour les achats sans contact, les banques fixent généralement une limite au maximum d'achat par transaction, par exemple 50 $.

La technologie Near Field Communication (NFC) empêche également un fraudeur de lier la carte à ses informations d'identification d'origine en utilisant la tokenisation. Ceci est rendu possible en remplaçant le numéro réel de la carte par un autre ensemble unique de caractères et de chiffres pour chaque transaction effectuée. Ce jeton n'est valable que pour une seule transaction ; par conséquent, la même information ne peut pas être utilisée deux fois.

Avantages et inconvénients

Les cartes RFID sans contact sont plus rapides et sécurisées et bénéficient de la même protection que les autres cartes à puce. Lorsqu'ils sont connectés à un téléphone intelligent, ils peuvent afficher des fonctionnalités telles que la désactivation à distance, le provisionnement de cartes virtuelles, l'historique des paiements et le code PIN configuré par l'utilisateur. La méthode Tap-to-pay d'une carte RFID permet des transactions pratiques, ce qui la rend particulièrement utile dans les lieux de transit.

De nombreux smartphones sont aujourd'hui dotés de la fonctionnalité NFC et peuvent utiliser des applications pour lire les données stockées sur des cartes sans contact. Il existe également des logiciels open source disponibles pour lire et extraire les données des cartes sans contact, qui peuvent ensuite être utilisées pour créer une application NFC. Cette facilité d'utilisation et cette disponibilité peuvent aller à l'encontre du titulaire de la carte. Un attaquant peut utiliser un téléphone compatible NFC couplé à une application ou un lecteur RFID pour extraire les données de victimes potentielles dans un espace public bondé et voler les données de leur carte – un acte connu sous le nom de « vol à la tire électronique ».

Comment se protéger contre le vol à la tire électronique ?

En tant que solution au vol à la tire électronique, Spy-Fy a développé plusieurs solutions de produits de protection RFID. La technologie de blocage RFID arrête les transmissions indésirables en envoyant un signal de blocage actif de 13,56 MHz. De cette façon, vous pouvez garder les voleurs d'électronique hors de votre portefeuille. Vous pouvez commander nos produits de technologie de blindage RFID ici.

En lire plus

Privacy and the Coronavirus. Why does it matter?
Digital Privacy in America: 10 Key Takeaways