Press release

La tokenisation, la nouvelle norme de sécurité du paiement mobile

0 Donnez votre avis
Sponsorisé par GlobeNewsWire

PARIS–(BUSINESS WIRE)–Le salon CARTES SECURE CONNEXIONS 2015, spécialisé dans les solutions de
paiement, d’identification et de mobilité, présentera trois conférences
sur la tokenisation.

Les systèmes de paiement électronique connaissent une rapide évolution,
ce qui indique que le secteur est prêt à répondre aux demandes des
utilisateurs d’appareils portables. L’émergence de nouveaux types de
fournisseurs de services, comme les fournisseurs de jetons de sécurité,
suggère que la portée de la tokenisation s’étend bien au-delà des
applications de paiement.

Durant les trois conférences sur le thème « Naviguer dans l’univers du
paiement mobile sans contact », tenues du 17 au 19 novembre, nous
examinerons ce système de sécurité de plus en plus populaire et les
questions stratégiques qui s’y rapportent ; sa progression dans le
domaine du paiement et son avenir potentiel dans d’autres domaines. Un
grand nombre d’exposants présenteront leurs innovations en matière de
tokenisation à l’occasion du salon.

La tokenisation : l’évolution naturelle du paiement sécurisé

Comment la tokenisation est-elle devenue une solution sécurisée
applicable aux paiements électroniques? Pendant longtemps, il fallait
insérer une carte dans un lecteur pour payer un achat en magasin.

Toutefois, l’émergence de deux phénomènes a provoqué une secousse
dans le domaine du paiement :

  • Il s’agit d’abord du paiement sans contact, un paiement fait
    directement à partir d’une carte ou d’un téléphone mobile. Il a pour
    objectif de faciliter le paiement et d’accélérer l’enregistrement des
    transactions tout en garantissant un haut niveau de sécurité.
  • Il s’agit ensuite de l’apparition d’Internet et du commerce
    électronique
    , qui ont permis la mise en œuvre de systèmes de
    paiement virtuels (sans carte). Cependant, ces systèmes posent des
    risques parce que, bien souvent, il suffit de connaître le numéro de
    compte primaire (PAN) et la date de fin de validité de la carte pour
    effectuer une transaction en ligne.

Puisque le nombre de transactions virtuelles connaît, une forte
augmentation, les nouvelles technologies – par exemple, la communication
en champ proche (CCP), la technologie Bluetooth à faible consommation
d’énergie, les codes QR et l’émulation de carte hôte – ont dû relever de
nombreux défis, en particulier en matière de sécurité.

La tokenisation est un processus qui fait partie des récents
développements en matière de services de paiement. Il consiste à
remplacer les données sensibles par des substituts afin de rendre les
transactions électroniques plus sûres. L’exemple le plus représentatif
est l’utilisation d’un jeton au lieu d’un numéro de carte bancaire (ou
PAN). En utilisant un jeton au lieu d’un PAN, il est possible de limiter
les préjudices subis en cas de brèche de sécurité qui permettrait aux
intrus de lire les informations de paiement.

À l’avenir, les utilisateurs pourraient ne pas être en mesure de
distinguer les transactions avec carte des transactions sans carte et
l’identification des utilisateurs pourrait se faire différemment selon
le type de terminal et de réseau employé et leurs préférences
(consommateur or détaillant).

Le jeton : la protection à sûreté intégrée contre les pirates
informatiques

Les jetons se substituent aux données sensibles. Ils n’ont aucun lien
avec les données qu’ils remplacent et les pirates informatiques ne
peuvent pas les interpréter. La tokenisation réduit le risque posé
par la transmission de données sensibles en ligne
, en cas de vol ou
d’appropriation illicite de données, par exemple.

C’est dans ce contexte que la tokenisation donne toute sa mesure.

Les développeurs et les utilisateurs de systèmes de paiement recherchent
les résultats suivants :

  • Les données sensibles associées à la carte de paiement utilisée et à
    son détenteur ne doivent reposer que dans les mains de la banque et du
    détaillant. Ces données ne peuvent être accessibles par un tiers
    système en aucun cas.
  • Les jetons sont créés à partir de nombres et de caractères aléatoires
    et doivent n’avoir aucun lien avec les données qu’ils remplacent.
  • • Les jetons doivent avoir le même format, la même taille et les mêmes
    caractéristiques que les données originales.

La norme EMV a démontré son efficacité dans la lutte contre la
fraude liée aux transactions avec carte : hormis les transactions
autorisées à l’aide d’une puce et d’un NIP, le PAN ne peut être utilisé
que si la carte est présentée.

La situation est toutefois complètement différente pour les
transactions sans carte
et le nombre de cas de fraude est en hausse.
Malgré toutes les mesures prises pour sécuriser ces transactions, la
meilleure façon de contrer la fraude est d’avoir un PAN secret.

Dans le cas des transactions reposant sur plusieurs modes d’accès, dans
un magasin ou en ligne, les données sur carte obtenues frauduleusement
au moyen d’un terminal de paiement défaillant peuvent être utilisées
pour faire des transactions sans carte sur Internet. C’est alors que
les jetons sont utiles
, puisque même s’il y a une atteinte au
système de sécurité et que les informations de paiement sont dévoilées,
les préjudices sont limités parce que seule la valeur du jeton est
révélée et non le PAN qu’il remplace.

Dans le cas des transactions sans carte en particulier, la tokenisation
offre la meilleure protection. Toutefois, d’autres mesures de sécurité
liées aux lecteurs ou terminaux, par exemple, doivent aussi être mises
en œuvre, car la tokenisation seule ne peut pas offrir une garantie
complète.

L’omniprésence du jeton

Le lancement d’Apple Pay en septembre 2014 a grandement modifié
l’écosystème du paiement mobile. Ce système a trois principales
caractéristiques :

  • La communication en champ proche (CCP) est le protocole de
    communication avec le terminal de paiement
  • L’utilisation de l’élément de sécurité comme plateforme de sécurité
  • L’utilisation de jetons afin de protéger le numéro de carte.

L’annonce d’Apple a été faite au même moment que Visa et Mastercard
annonçaient qu’elles approuvaient la tokenisation comme solution
permettant de sécuriser les transactions, en particulier les
transactions sans carte. Quelques mois plus tôt (en mars 2014), EMVCo
publiait un document intitulé « EMV Payment Tokenization Specification –
Technical Framework », duquel s’inspire la solution Apple Pay.

Le rythme des innovations en matière de systèmes de paiement est sans
précédent.
Cela démontre que l’industrie évolue rapidement afin de
répondre aux demandes des utilisateurs d’appareils portables,
principalement des téléphones intelligents, qui croient que ces
appareils se prêtent parfaitement aux transactions en ligne ou à
domicile. De nouveaux types de fournisseurs de services, par exemple des
fournisseurs de services de jetons, s’ajoutent au vaste éventail de
fournisseurs d’éléments et d’applications.

Cela est particulièrement important parce que la portée de la
tokenisation s’étend au-delà du paiement. Le secteur de la santé, comme
celui du paiement, a besoin de système de contrôle de l’accès permettant
d’identifier de nombreuses personnes. Il s’agit donc d’un secteur pour
lequel les jetons pourraient être utiles.

La tokenisation au centre de CARTES SECURE CONNEXIONS 2015

Le domaine du paiement est complexe et en rapide évolution. L’écosystème
mobile prend de plus en plus d’ampleur et touche plus de secteurs
d’activité que jamais. La tokenisation est une solution de rechange au
matériel utilisé jusqu’à présent pour sécuriser les transactions de
paiement.

Du 17 au 19 novembre, CARTES SECURE CONNEXIONS met en vedette le
paiement mobile sans contact dans le cadre de trois conférences d’une
journée chacune sur le thème
: « Naviguer dans l’univers du
paiement mobile sans contact ».

  • Émulation de carte hôte et tokenisation : Quelle est la fonction de
    l’élément de sécurité?

    Francesco IARLORI, directeur général,
    Développement et stratégie de l’entreprise, Italie
  • Nouveaux modèles d’affaires : Quelles sont leurs incidences sur le
    secteur bancaire et les secteurs des télécommunications et du commerce
    de détail?

    Laurent NIZRI, directeur général, Alteir
    Consulting, et vice-président, ACSEL
  • Paiement mobile : Communication en champ proche (CCP), émulation de
    carte hôte (ECH), élément de sécurité, tokenisation

    Nathan
    HILT, directeur, PriceWaterhouseCoopers

Les participants auront l’occasion de se familiariser avec les dernières
technologies dans le marché des services de paiement (par exemple, la
communication en champ proche, l’émulation de carte hôte, les éléments
de sécurité et la tokenisation), de discuter des modes de paiement
mobiles et d’évaluer les nouveaux acteurs et les nouvelles tendances.

Plusieurs entreprises* spécialistes de la tokenisation seront présentes
au salon CARTES SECURE CONNEXIONS :

  • INFINEON TECHNOLOGIES AG
  • DATACARD GROUP & ENTRUST
  • FEITIAN TECHNOLOGIES
  • FUTUREX
  • THALES
  • CRYPTERA
  • WORLDLINE
  • CryptoExperts
  • Cryptomathic
  • UNDERWRITERS LABORATORIES

* Liste partielle des exposants dans le domaine.

PAIEMENT MOBILE SANS CONTACT
Pour de plus amples renseignements
ou pour consulter la liste des exposants par secteur, rendez-vous à la
page :

http://www.cartes.com/2015-Exhibitor-List

CARTES SECURE CONNEXIONS

Réservez vos dates : du 17 au 19 novembre 2015

Inscrivez-vous au salon : http://www.cartes.com/Show/Attend-the-show

Demandez une carte de presse : http://www.cartes.com/Press/Ask-for-your-accreditation2

partir de septembre 2015)

Pour de plus amples renseignements, visitez le site suivant : www.cartes.com

AU PLAISIR DE VOUS VOIR AU PROCHAIN SALON
DU 17 AU 19
NOVEMBRE 2015 – PARIS NORD VILLEPINTE

À propos de CARTES SECURE CONNEXIONS

Cette année, le salon CARTES SECURE CONNEXIONS, l’événement mondial
le plus important en matière de paiement sécurité, identification et
mobilité change de nom et devient le salon TRUSTECH. Le réseau mondial
TRUSTECH organise aussi des salons et des conférences en Asie et en
Amérique du Nord. Offrant des stands d’exposition, des conférences et
des prix et axé sur l’innovation, le salon CARTES SECURE CONNEXIONS 2015
confirme son rang à titre de principal événement dans le secteur. En
novembre, 460 exposants et 20 000 participants des secteurs des
finances, du commerce de détail, des télécommunications, de
l’administration publique, de la santé et des transports, entre autres,
viendront de 160 pays pour découvrir à Paris les clés de l’évolution de
notre monde numérique. Pour de plus amples renseignements ou pour vous
inscrire, rendez-vous sur le site suivant :
www.cartes.com.

Pour de plus amples renseignements : www.cartes.com

Le salon CARTES SECURE CONNEXIONS est organisé par COMEXPOSIUM.
COMEXPOSIUM,
4e organisateur d’événements au monde*, organise quelque 114
événements s’adressant aux professionnels comme au grand public,
couvrant 17 secteurs d’activité différents. Le groupe accueille
chaque année 38 000 exposants, dont 40 % sont
internationaux, et 3,5 millions de visiteurs dont 350 000
viennent de l’étranger. COMEXPOSIUM organise 5 des 10 plus
grands événements ayant lieu en France : le SIAL, la Foire de Paris, le
salon Intermat, le SIMA et le Salon international de l’Agriculture de
Paris.
Satisfaction client, innovation, croissance et développement
et engagement écoresponsable sont autant d’engagements essentiels du
Groupe COMEXPOSIUM. Chaque événement est à la pointe du marché,
favorisant le développement et mettant en lumière les tendances des
secteurs et des marchés concernés.

*Source : GLOBEX 2012

Le texte du communiqué issu d’une traduction ne doit d’aucune manière
être considéré comme officiel. La seule version du communiqué qui fasse
foi est celle du communiqué dans sa langue d’origine. La traduction
devra toujours être confrontée au texte source, qui fera jurisprudence.

Contacts

CARTES SECURE CONNEXIONS
Service de presse
RPCA
Stéphanie
Champion – s.champion@rpca.fr/Cathy
Bubbe – c.bubbe@rpca.fr
Téléphone
: 01 42 30 81 00
press@cartes.com