{"id":10596,"date":"2018-06-12T12:47:18","date_gmt":"2018-06-12T12:47:18","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=10596"},"modified":"2019-11-22T08:58:11","modified_gmt":"2019-11-22T08:58:11","slug":"secure-element","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/secure-element\/10596\/","title":{"rendered":"\u00c9l\u00e9ment s\u00e9curis\u00e9 \u2014 rendre plus s\u00fbr le paiement mobile sans contact"},"content":{"rendered":"<p>Depuis quelques ann\u00e9es maintenant, les smartphones modernes ont r\u00e9ussi \u00e0 associer la fonction de t\u00e9l\u00e9phone avec d\u2019autres caract\u00e9ristiques comme un appareil photo, un reproducteur de musique, un abonnement aux transports publics et m\u00eame un portefeuille. Il est \u00e9vident que vous vous demandez quelle est la s\u00e9curit\u00e9 des donn\u00e9es stock\u00e9es. Essayons de comprendre \u00e0 quel point les smartphones prot\u00e8gent les informations si pr\u00e9cieuses des utilisateurs, et comment le m\u00e9canisme central de s\u00e9curit\u00e9 fonctionne\u00a0; il s\u2019agit d\u2019une minuscule puce appel\u00e9e \u00e9l\u00e9ment s\u00e9curis\u00e9.<\/p>\n<p><strong>Connaissez l\u2019\u00e9l\u00e9ment s\u00e9curis\u00e9<\/strong><\/p>\n<p>Une puce sp\u00e9ciale, permettant de stocker les informations de paiement s\u00e9curis\u00e9, est pass\u00e9e des cartes de cr\u00e9dit sans contact aux smartphones. Vous avez peut-\u00eatre entendu parler de la norme EMV (Europay, MasterCard et Visa), qui est la norme la plus fiable actuellement. Gr\u00e2ce a elle, vos informations de paiement sont stock\u00e9es sur une micropuce prot\u00e9g\u00e9e qu\u2019il est impossible de pirater virtuellement. C\u2019est pourquoi les cartes qui suivent la norme EMV sont tout simplement appel\u00e9es \u00ab\u00a0cartes \u00e0 puce\u00a0\u00bb.<\/p>\n<p>L\u2019\u00e9l\u00e9ment s\u00e9curis\u00e9 de votre t\u00e9l\u00e9phone utilise essentiellement la m\u00eame puce que celle utilis\u00e9e par les cartes de cr\u00e9dit. Cette puce dispose d\u2019un syst\u00e8me d\u2019exploitation s\u00e9par\u00e9\u00a0; oui, les cartes de cr\u00e9dit ont aussi leur propre syst\u00e8me d\u2019exploitation pour ex\u00e9cuter leurs programmes. Toutes vos informations sont stock\u00e9es sur cette puce, et m\u00eame les syst\u00e8mes d\u2019exploitation des t\u00e9l\u00e9phones ou tablettes ne peuvent pas les lire ou les copier\u00a0; les applications install\u00e9es sur vos appareils peuvent encore moins le faire. L\u2019\u00e9l\u00e9ment s\u00e9curis\u00e9 ne travaille qu\u2019avec des applications sp\u00e9ciales et fiables, comme par exemple des portefeuilles virtuels choisis.<\/p>\n<p>La puce communique directement avec les terminaux de paiement. Par cons\u00e9quent, m\u00eame si le smartphone est infect\u00e9 par un malware, les pirates informatiques ne peuvent pas intercepter cette information puisque les donn\u00e9es ne sont pas transmises au syst\u00e8me d\u2019exploitation principal mais elles sont toujours gard\u00e9es dans le syst\u00e8me sp\u00e9cialis\u00e9 de l\u2019\u00e9l\u00e9ment s\u00e9curis\u00e9.<\/p>\n<p><strong>Un portefeuille dans votre t\u00e9l\u00e9phone\u00a0: comment tout a commenc\u00e9<\/strong><\/p>\n<p>L\u2019id\u00e9e d\u2019associer un t\u00e9l\u00e9phone avec une carte de cr\u00e9dit est beaucoup plus ancienne que ce que vous pensez. Les premiers mod\u00e8les disposant d\u2019un \u00e9l\u00e9ment s\u00e9curis\u00e9 \u00e9taient des <a href=\"https:\/\/www.nfcworld.com\/nfc-devices\/nokia-6131-nfc\/\" target=\"_blank\" rel=\"noopener nofollow\">t\u00e9l\u00e9phones mobiles basiques<\/a>, m\u00eame s\u2019ils ne sont jamais devenus tr\u00e8s populaires. Une entreprise avait m\u00eame invent\u00e9 une m\u00e9thode pour imiter une <a href=\"https:\/\/www.looppay.com\/about-us\/\" target=\"_blank\" rel=\"noopener nofollow\">bande magn\u00e9tique<\/a> gr\u00e2ce \u00e0 un gadget. Cependant, ce n\u2019est que r\u00e9cemment que les t\u00e9l\u00e9phones sont devenus de r\u00e9els concurrents des cartes en plastique\u00a0; plus particuli\u00e8rement en 2014, avec le lancement d\u2019Apple Pay.<\/p>\n<p>Le succ\u00e8s d\u2019Apple Pay a suscit\u00e9 l\u2019int\u00e9r\u00eat de ses concurrents, et en 2015, Samsung a commenc\u00e9 \u00e0 proposer un service similaire. Les deux syst\u00e8mes ont besoin de l\u2019\u00e9l\u00e9ment s\u00e9curis\u00e9. C\u2019est pourquoi les anciens iPhones et les mod\u00e8les de Samsung bon march\u00e9 ne proposent pas le paiement sans contact.<\/p>\n<p>Pour am\u00e9liorer les fonctions de ses appareils, l\u2019entreprise cor\u00e9enne a m\u00eame <a href=\"https:\/\/www.kaspersky.com\/blog\/samsung-pay-security\/7932\/\" target=\"_blank\" rel=\"noopener nofollow\">rachet\u00e9<\/a> LoopPay, la m\u00eame entreprise qui avait d\u00e9velopp\u00e9 la technologie imitant les bandes magn\u00e9tiques. Quelques mois plus tard, Google pr\u00e9sentait Android Pay, ensuite renomm\u00e9 Google Pay d\u00e9but 2018.<\/p>\n<p><strong>\u00c9l\u00e9ment s\u00e9curis\u00e9\u00a0\u2014 h\u00e9bergement int\u00e9gr\u00e9, externe ou sur le Could<\/strong><\/p>\n<p>En r\u00e9alit\u00e9, il n\u2019y pas besoin d\u2019int\u00e9grer l\u2019\u00e9l\u00e9ment s\u00e9curis\u00e9 dans le smartphone. Il peut \u00eatre amovible, en ayant par exemple le m\u00eame format qu\u2019une carte m\u00e9moire. Certains op\u00e9rateurs mobiles produisent m\u00eame des cartes SIM qui peuvent stocker les informations relatives \u00e0 votre carte de cr\u00e9dit, ou \u00e0 votre abonnement aux transports publics. Ces options n\u2019ont jamais \u00e9t\u00e9 populaires.<\/p>\n<p>Contrairement \u00e0 Apple ou Samsung, Google a d\u2019abord produit un logiciel pour les appareils mobiles, et non les appareils eux-m\u00eames. C\u2019est pourquoi son syst\u00e8me de paiement a rencontr\u00e9 tant de difficult\u00e9s \u00e0 son lancement. Au d\u00e9but, la plupart des t\u00e9l\u00e9phones Android n\u2019avaient pas de puces d\u2019\u00e9l\u00e9ment s\u00e9curis\u00e9. L\u2019entreprise ne pouvait pas obliger les fabricants ind\u00e9pendants \u00e0 installer la puce s\u00e9curis\u00e9e, ou inciter les utilisateurs \u00e0 acheter une nouvelle carte. Elle ne pouvait pas non plus mettre en place les paiements sans contact sans avoir l\u2019\u00e9l\u00e9ment s\u00e9curis\u00e9.<\/p>\n<p>Dans un premier temps, Google a essay\u00e9 de trouver une \u00e9chappatoire et a <a href=\"http:\/\/pocketnow.com\/2012\/03\/21\/google-wallet-gets-in-bed-with-carriers-editorial\" target=\"_blank\" rel=\"noopener nofollow\">install\u00e9<\/a> son application portefeuille sur des cartes SIM qui avaient l\u2019\u00e9l\u00e9ment s\u00e9curis\u00e9. Cependant, les principaux op\u00e9rateurs mobiles am\u00e9ricains, comme Verizon, AT&amp;T et T-Mobile, ont refus\u00e9 de coop\u00e9rer avec l\u2019entreprise. \u00c0 la place, ils ont fait la promotion de leur propre application, initialement appel\u00e9e Isis Wallet, puis renomm\u00e9e Softcard pour des raisons politiques. Il est assez surprenant de voir qu\u2019au final Google a acquis le syst\u00e8me pour ses brevets.<\/p>\n<p>Cependant, avant d\u2019en arriver l\u00e0, l\u2019entreprise a trouv\u00e9 une solution encore plus \u00e9l\u00e9gante au probl\u00e8me. M\u00eame si les t\u00e9l\u00e9phones Android ne disposaient pas de puces physiques et s\u00e9curis\u00e9es, les virtuelles \u00e9taient cr\u00e9\u00e9es sur le Cloud. Cette technologie s\u2019appelle l\u2019\u00e9mulation de cartes h\u00e9berg\u00e9es (HCE).<\/p>\n<p>Ce syst\u00e8me h\u00e9berg\u00e9 sur le Cloud \u00e9tait diff\u00e9rent des portefeuilles ayant des puces avec l\u2019\u00e9l\u00e9ment s\u00e9curis\u00e9 int\u00e9gr\u00e9 pour une raison principale. HCE demande au terminal de paiement de communiquer avec le gadget du syst\u00e8me d\u2019exploitation. Le syst\u00e8me d\u2019exploitation doit \u00e9galement contacter le Cloud qui h\u00e9berge l\u2019\u00e9l\u00e9ment s\u00e9curis\u00e9 o\u00f9 les informations de paiement sont stock\u00e9es, ainsi qu\u2019une application de confiance.<\/p>\n<p>Les experts consid\u00e8rent que l\u2019utilisation d\u2019un HCE est techniquement <a href=\"https:\/\/www.tomshardware.com\/news\/host-card-emulation-secure-element,28804.html\" target=\"_blank\" rel=\"noopener nofollow\">moins s\u00fbre<\/a> que l\u2019utilisation d\u2019un vrai \u00e9l\u00e9ment s\u00e9curis\u00e9\u00a0; plus les donn\u00e9es voyagent sur Internet, plus il est facile de les intercepter. N\u00e9anmoins, HCE comprend des m\u00e9canismes de protection additionnels qui compensent cette vuln\u00e9rabilit\u00e9. Par exemple, ce syst\u00e8me n\u2019utilise pas de cl\u00e9s de paiement permanentes, mais des cl\u00e9s temporaires qui ne peuvent \u00eatre utilis\u00e9es qu\u2019une seule fois.<\/p>\n<p><strong>\u00c0 suivre<\/strong><\/p>\n<p>Vous connaissez d\u00e9sormais la \u00ab\u00a0bo\u00eete noire\u00a0\u00bb utilis\u00e9e pour garder les informations de paiement sur votre t\u00e9l\u00e9phone. Dans notre prochain article, nous vous expliquerons comment les dispositifs Android et iOS utilisent les syst\u00e8mes de paiement sans contact qui ont l\u2019\u00e9l\u00e9ment s\u00e9curis\u00e9. Nous verrons \u00e9galement pourquoi on ne garde pas tout simplement une carte bancaire sur un smartphone sans utiliser Apple Pay, Google Pay ou Samsung Pay.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Voyons comment les informations de paiement sont prot\u00e9g\u00e9es sur les smartphones qui permettent le paiement sans contact.<\/p>\n","protected":false},"author":2484,"featured_media":10597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1869],"tags":[59,2989,894,2991,2992,2987,165,2990,2988,435,527],"class_list":{"0":"post-10596","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-android","9":"tag-android-pay","10":"tag-apple-pay","11":"tag-element-securise","12":"tag-emulation-de-cartes-hebergees","13":"tag-google-pay","14":"tag-ios","15":"tag-paiements-sans-contact","16":"tag-samsung-pay","17":"tag-smartphones","18":"tag-technologie"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/secure-element\/10596\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/secure-element\/13354\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/secure-element\/11136\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/secure-element\/15411\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/secure-element\/13687\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/secure-element\/13003\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/secure-element\/16189\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/secure-element\/15752\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/secure-element\/20556\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/secure-element\/4996\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/secure-element\/22408\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/secure-element\/10424\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/secure-element\/9224\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/secure-element\/16797\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/secure-element\/9670\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/secure-element\/20379\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/secure-element\/20298\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/secure-element\/20295\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/smartphones\/","name":"smartphones"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10596","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=10596"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10596\/revisions"}],"predecessor-version":[{"id":12804,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10596\/revisions\/12804"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/10597"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=10596"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=10596"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=10596"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}