X

News Partenaire

Conformité d’un hébergeur cloud au RGPD : des preuves techniques ?

A l’heure où le règlement général sur la protection des données va entrer en application, entreprises et administrations se demandent toujours comment procéder. Certaines décident d’y aller seules, d’autres se tournent vers des hébergeurs cloud pour les aider et les accompagner. Agarik assume ce rôle en mettant en avant son expertise en matière de sécurité.

Paiement par mobile : ça coince chez Leclerc

Depuis plusieurs mois, l’enseigne française interdit dans l’ensemble de ses magasins le paiement mobile, aussi bien Apple Pay que Samsung Pay ou encore PayLib. La responsabilité de ce blocage est partagée entre les différents acteurs. En cause : la volonté d’accélérer le passage en caisse, quitte à contourner quelques vérifications d’usage. Explications.

Voilà plusieurs mois que les magasins de la chaîne Leclerc n’acceptent plus les paiements par mobile. Selon nos confrères d’Igen, l’ensemble des 660 magasins du groupe bloquent les transactions effectuées depuis Apple Pay mais aussi Samsung Pay et PayLib. Si certains magasins Auchan et Carrefour n’autorisent pas le paiement sans contact, c’est la première fois que nous entendons parler d’une politique de blocage à l’échelle nationale.

La raison de cette situation : Apple. Mais Leclerc est lui aussi fautif, tout comme les banques qui portent elles aussi une part de responsabilité. Partons d’un fait simple : lorsque vous payez par carte bancaire, la transaction est effectuée avec le feu vert de votre banque. Dans certains cas, notamment les comptes sans découvert autorisés, l’autorisation est  obligatoire. C’est pourquoi chaque carte est associée à un code unique propre à chacune permettant à la banque de vérifier si la transaction doit être autorisée ou non.

Le même code pour toutes les cartes

Mais Apple Pay, pour des raisons non explicitées, sans doute pour faciliter le paiement, associe toutes les cartes enregistrées à un seul code, vraisemblablement pensé pour fonctionner dans la majeure partie des cas. Puisque le code n’est pas le seul facteur utilisé lors d’une transaction pour vérifier si le porteur de la carte est en mesure de payer, cela ne devrait pas poser de problème… en théorie. A un petit détail près…

Leclerc, comme bon nombre de chaînes de la grande distribution, a obtenu des établissements bancaires un avantage afin d’accélérer le passage en caisses. Les terminaux de paiement en magasin ne vérifient qu’une seule information pour valider le paiement, au lieu d’une longue liste de critères permettant de confirmer le feu vert de la banque… Devinez quelle est cette information ? Et oui, il s’agit bel et bien du fameux code.

Courses gratuites

Aucun souci du côté des cartes bancaires physiques… mais pour Apple Pay, cette dérogation implique une vérification d’un code qui est le même pour toutes les cartes enregistrées et qui donnent systématiquement le feu vert à la transaction. Y compris si le compte n’est pas provisionné et ne permet pas de découvert ou si l’autorisation de découvert est dépassée. Et si la banque ne peut pas répercuter sur son client la dette du remboursement dû au commerçant… le commerçant ne reçoit jamais l’argent de la transaction.

Ou plus simplement, il est possible grâce à cette faille du système de faire ses courses à l’œil. Un cas de figure qui se serait présenté à plusieurs reprises chez Leclerc, ce qui a conduit le groupe à bloquer les paiements par Apple Pay… et par ricochet tous les systèmes de paiement mobile existants, donc Samsung Pay et Pay Lib.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Mobilité


A votre avis...

Comment concilier Big Data et RGPD ?

Comment concilier Big Data et RGPD ?

Alors que le jour officiel de l’entrée en vigueur du règlement européen de la protection des données (RGPD) approche, le Big Data est au cœur des préoccupations de DSI et des DPO. Protections...

La folie blockchain !

La folie blockchain !

Depuis quelques mois, l’actualité autour de la blockchain est plus palpitante que jamais. L’été 2017 aura été l’occasion d’un feuilleton haletant pour le Bitcoin. Ce sujet est autant...

Windows 10 booste sa sécurité

Windows 10 booste sa sécurité

Avec sa Fall Creators Update, Microsoft renforce considérablement les défenses de Windows tout en intégrant encore un peu plus les scénarios BYOD et mobiles. Une mise à jour majeure sur laquelle les entreprises...

RSS
Afficher tous les dossiers

BÂTIR LA MAISON INTELLIGENTE - GitHub by Microsoft + alternatives - FIDO2, l'après mot de passe - Open Street Map alternative à Google Maps ? - Java 10/Java 11 ne loupez pas le train - Marseille, 1er port numérique européen ? - OpenClassrooms : l'e-learning "non élitiste" à la conquête du monde...

 

DOSSIER ANTI-VIRUS : chronique d'une mort annoncée... ou mutation profonde ? - DPO/DPD : notification des violations de données personnelles - Tribune Philippe Loudenot - Entretien avec Isabelle Falque-Pierrotin, Présidente de la Cnil - Aspects juridiques du Bug Bounty - Reportage au X-Force Command center IBM à Wroclaw - Cylance, le nouveau trublion - MOOC Anssi - Portrait Manuel Dorne alias "Korben"...

 

GÉRER LE CLOUD HYBRIDE - Kubernetes et les Cloud CaaS - Annonces Build 2018 - Internet plus sûr avec TLS 1.3 - WiFi 802.11ax - Data Warehouse du futur - Au coeur d'Hexatrust : Gatewatcher, l'innovation chevillée au corps - Formations Blockchains - IoT pour tous avec Sens'It de Sigfox...

 

Afficher tous les derniers numéros
News Mag-Securs

Retrouvez actualités, dossiers et communiqués sur la sécurité du système d'information sur le portail Mag-Securs

En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Aujourd’hui, les entreprises doivent ouvrir leur SI à un nombre toujours plus important de prestataires extérieurs, d’abord pour réduire le budget informatique – recours à des prestataires externes pour des compétences qui ne font pas partie du cœur de métier de la DSI - ensuite pour gagner en rapidité dans le déploiement de nouvelles solutions.

  


Adoptée le 6 juillet 2016, la directive NIS (pour Network Infrastructure Security) doit être transposée par les Etats membres de l’Union Européenne au plus tard le 9 mai 2018.

Ce Livre Blanc éclaire les enjeux et les impacts de la directive NIS sur les pratiques de cybersécurité des pays européens.

  


"L'entreprise numérique", un Livre Blanc IDC/Interxion.

Ce livre blanc présente les résultats d'une enquête menée auprès de plus de 750 entreprises européennes.

Vous y découvrirez l'approche adoptée par les leaders du numérique, combinant l’adoption des services Cloud avec une politique d’hébergement externalisé.  

  


Tous les Livres Blancs
Derniers commentaires
Une salle du cinéma Pathé équipée d'un écran Screen X, le 20 juillet 2018 au Parc de La Villette, à Paris 
  Images sur les côtés, écran géant ou fauteuils qui bougent: de Paris à Séoul les cinémas parient de plus en plus sur la technologie pour faire des films une expérience unique, à l'heure de la concurrence grandissante des plateformes en ligne. [Lire la dépêche...]

Une étudiante utilise un smartphone sur le campus d'Islamabad le 12 juillet 2018Une foule de jeunes, la plupart armés de smartphones, entoure la voiture d'un député et commence à filmer une scène peu commune au Pakistan: des électeurs en colère réclament désormais des comptes en direct à leurs représentants. [Lire la dépêche...]

Facebook, Google, Microsoft et Twitter ont décidé de collaborer pour faciliter la portabilité des données personnelles des internautes qui voudraient transférer leurs données d'un service à l'autreFacebook, Google, Microsoft et Twitter ont décidé de collaborer pour faciliter la portabilité des données personnelles des internautes qui voudraient transférer leurs données d'un service à l'autre, ont-ils annoncé vendredi. [Lire la dépêche...]

Google Maps a acquis une domination écrasante sur le marché de la cartographie pour les sites internetGoogle Maps est devenu payant pour les entreprises, une petite révolution qui réveille un marché de la cartographie sur internet longtemps anesthésié par la quasi-gratuité des services du géant américain. [Lire la dépêche...]

Cyberattaque sans précédent à Singapour: 1,5 million de dossiers médicaux volésDes hackers ont volé des dossiers médicaux appartenant à 1,5 million d'habitants de Singapour, y compris au Premier ministre Lee Hsien Loong, spécifiquement visé par cette attaque "sans précédent", ont annoncé vendredi les autorités. [Lire la dépêche...]

La messagerie WhatsApp a annoncé vendredi limiter les transferts de messages en Inde, une mesure destinée à freiner la propagation de La messagerie WhatsApp a annoncé vendredi limiter les transferts de messages en Inde, une mesure destinée à freiner la propagation de "fake news" qui ont causé une série de violences meurtrières dans ce pays d'Asie du Sud. [Lire la dépêche...]

Un projet de ballon-transmetteur d'internet de Google présenté à Christchurch, le 16 juin 2013 en Nouvelle-ZélandeAlphabet, la maison-mère de Google, va déployer au Kenya pour la première fois commercialement ses ballon-transmetteurs d'internet destinés à fournir des connexions dans des régions isolées, a indiqué jeudi Loon, filiale d'Alphabet, qui met au point cette technologie. [Lire la dépêche...]

Le patron de Facebook Mark Zuckerberg à son arrivée au Parlement européen le 22 mai 2018 à BruxellesA chaque jour sa polémique pour Facebook, dont le patron fondateur Mark Zuckerberg essuie un feu nourri de critiques pour son refus de bannir les négationnistes du réseau social. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

NEXT

Conférence et exposition sur le futur du cloud selon Google à San Francisco, Moscone Center, du 24 au 26 juillet 2018 (bootcamps le 23). Organisé par Google.

BLACK HAT

Événement majeur mondial sur la sécurité de l'information la conférence Black Hat USA a lieu du 4 au 9 août 2018 à Las Vegas (Mandalay Bay). Organisé par UBM.

RURALITIC

Evénement de la rentrée pour les acteurs du développement numérique des territoires, Ruralitic tient à Aurillac (centre des congrès) sa 13ème édition du 28 au 30 août 2018. Organisé par monterritoirenumerique.com et le conseil départemental du Cantal.

IFA

IFA IFA
Le plus grand salon professionnel européen de l'électronique grand public a lieu à Berlin du 31 août au 5 septembre 2018. Organisé par Messe Berlin.

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 10 au 13 octobre 2018. Organisées par DG Consultants.
RSS
Voir tout l'AgendaIT