{"id":5989,"date":"2016-08-18T12:47:40","date_gmt":"2016-08-18T12:47:40","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=5989"},"modified":"2019-11-22T09:07:55","modified_gmt":"2019-11-22T09:07:55","slug":"chip-and-pin-cards-insecure","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/chip-and-pin-cards-insecure\/5989\/","title":{"rendered":"Les cartes \u00e0 puce restent vuln\u00e9rables"},"content":{"rendered":"<p>L\u2019industrie bancaire concentre tous ses efforts, son temps et d\u00e9pense beaucoup d\u2019argent afin de prot\u00e9ger les cartes bancaires. Pendant des ann\u00e9es, leur protection \u00e9tait bas\u00e9e sur des chiffres en relief et d\u2019un champ de signature. D\u00e9sormais, les puces intelligentes et mots de passes uniques montent la garde pour emp\u00eacher les cybercriminels de mettre le grappin sur votre argent.<\/p>\n<p>Les nouvelles cartes \u00e0 puce et PIN (standard <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Europay_Mastercard_Visa\" target=\"_blank\" rel=\"noopener nofollow\">EMV<\/a>) ont garanti qu\u2019elles fourniraient une meilleure s\u00e9curit\u00e9 que les simples cartes \u00e0 bande magn\u00e9tique. Mais \u00e0 peine sorties, les cybercriminels tentaient d\u00e9j\u00e0 de les d\u00e9tourner. Heureusement, les hackers ne sont pas les seuls \u00e0 les tester, les experts en s\u00e9curit\u00e9 inspectent \u00e9galement ces syst\u00e8mes. Des chercheurs d\u2019entreprise ont enqu\u00eat\u00e9 sur des vuln\u00e9rabilit\u00e9s dans l\u2019\u00e9quipement et l\u2019architecture des syst\u00e8mes de paiement afin d\u2019avertir les d\u00e9veloppeurs, et qu\u2019ils puissent r\u00e9parer les failles de s\u00e9curit\u00e9 avant que les cybercriminels ne les d\u00e9couvrent.<\/p>\n<p>Des chercheurs de la conf\u00e9rence Black Hat se sont \u00e0 la fois montr\u00e9s inqui\u00e9tants et rassurants. Oui, les cybercriminels <em>peuvent <\/em>voler de l\u2019argent des cartes \u00e0 puce<em>, <\/em>mais les individus ne sont pas seuls pour se prot\u00e9ger. Deux employ\u00e9s de NCR Corporation, une entreprise qui d\u00e9veloppe des terminaux de paiement et des distributeurs automatiques, ont <a href=\"https:\/\/threatpost.com\/researchers-bypass-chip-and-pin-protections-at-black-hat\/119637\/\" target=\"_blank\" rel=\"noopener nofollow\">pr\u00e9sent\u00e9<\/a> une attaque sur des terminaux de paiement g\u00e9n\u00e9ralement utilis\u00e9s dans les magasins et stations-services. En utilisant un petit ordinateur bon march\u00e9 Raspberry Pi, ils s\u2019introduisent dans la communication entre le principal ordinateur du magasin (autrement dit, la caisse) et le mode de paiement (autrement dit, le clavier NIP).<\/p>\n<p>En g\u00e9n\u00e9ral, la communication entre ces deux syst\u00e8mes doit \u00eatre correctement chiffr\u00e9e. Mais dans de nombreux cas, le chiffrement n\u2019est pas convenablement adapt\u00e9, ou \u00e0 l\u2019aide d\u2019anciens et faibles algorithmes. Par cons\u00e9quent, les hackers peuvent r\u00e9aliser des <a href=\"https:\/\/www.kaspersky.fr\/blog\/quest-ce-quune-attaque-de-lhomme-du-milieu-hdm\/808\/\" target=\"_blank\" rel=\"noopener\">attaques de l\u2019homme du milieu<\/a>. Ils interceptent la communication des donn\u00e9es entre le mode de paiement et l\u2019ordinateur principal et la d\u00e9chiffre.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Unfortunately two-factor authentication can't save you from <a href=\"https:\/\/twitter.com\/hashtag\/banking?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#banking<\/a> Trojans <a href=\"https:\/\/t.co\/dEKfOWPaXo\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/dEKfOWPaXo<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> <a href=\"https:\/\/t.co\/hRP7WnTNmS\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/hRP7WnTNmS<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/708316552937000961?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 11, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p>En r\u00e9alit\u00e9, l\u2019attaque n\u2019extrait pas les donn\u00e9es \u00e0 cause de la s\u00e9curit\u00e9 de base d\u2019une carte \u00e0 puce\u00a0; certaines donn\u00e9es, comme le code PIN, sont chiffr\u00e9es sur la puce et ne sont jamais transmises ouvertement. Cependant, le hacker peut obtenir d\u2019autres informations de la puce, des donn\u00e9es qui sont g\u00e9n\u00e9ralement \u00e9crites sur la bande magn\u00e9tique.<\/p>\n<p>De cette fa\u00e7on, les cybercriminels sont capables de trouver le nom du propri\u00e9taire de la carte et son num\u00e9ro afin d\u2019en utiliser les donn\u00e9es pour effectuer des paiements en ligne. Dans ce cas bien \u00e9videmment, les cybercriminels ont \u00e9galement besoin du code CVV2 ou CVC2 au dos de la carte, qui est habituellement tenu secret pendant la transmission des donn\u00e9es. En revanche, les cybercriminels peuvent essayer de pi\u00e9ger les titulaires de cartes en leur soutirant des informations.<\/p>\n<p>En plus des demandes de base telles que \u00ab\u00a0Introduisez votre carte\u00a0\u00bb et \u00ab\u00a0Tapez votre code\u00a0\u00bb, les terminaux de paiement peuvent montrer un certain nombre d\u2019autres notifications, par exemple une nouvelle demande, telle que \u00ab\u00a0Introduisez votre CVV2\u00a0\u00bb (ou CVC2).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">ICYMI: Five lessons I\u2019ve learned from having my credit card hacked <a href=\"http:\/\/t.co\/dAQQfNXnE3\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/dAQQfNXnE3<\/a> <a href=\"http:\/\/t.co\/dSYKBglVgO\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/dSYKBglVgO<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/533624300302249985?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 15, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Voici une autre approche int\u00e9ressante\u00a0: un hacker peut ajouter d\u2019autres demandes telles que \u00ab\u00a0Erreur, veuillez renouveler votre code\u00a0\u00bb. Cette fois cependant, le terminal pourrait penser qu\u2019il s\u2019agit d\u2019une nouvelle demande d\u2019informations (sans prendre en compte la s\u00e9curit\u00e9). Si le pi\u00e8ge fonctionne, le terminal envoie des donn\u00e9es qu\u2019il croit s\u00e9curis\u00e9es sur le moment, ce qui permet aux cybercriminels d\u2019obtenir les codes PIN des victimes.<\/p>\n<p>Les chercheurs ont deux astuces simples pour les titulaires de cartes bancaires qui souhaitent se prot\u00e9ger. Premi\u00e8rement, vous ne devez jamais taper votre code PIN deux fois lors d\u2019une transaction. Si vous voyez appara\u00eetre une erreur et une demande de renouvellement de votre code, annulez la transaction, retirez la carte, r\u00e9introduisez-la et retapez votre code (une fois seulement). Vous devez \u00e9galement rester vigilant et ignorer n\u2019importe quel type de questions inhabituelles pos\u00e9es par le terminal de paiement, et plus particuli\u00e8rement s\u2019il s\u2019agit de \u00ab\u00a0Quel est votre CVC2\/CVV2\u00a0?\u00a0\u00bb<\/p>\n<p>Le second conseil n\u2019est pas applicable \u00e0 tous les pays, mais n\u2019en est pas moins int\u00e9ressant. Les experts de NCR ont une grande confiance concernant les syst\u00e8mes de s\u00e9curit\u00e9 des paiements mobiles (comme Apple Pay). Par cons\u00e9quent, payer avec votre montre ou votre t\u00e9l\u00e9phone pourrait s\u2019av\u00e9rer plus s\u00fbr qu\u2019utiliser une carte de cr\u00e9dit.<\/p>\n<p>Bien s\u00fbr, r\u00e9gler avec du bon vieux liquide reste la meilleure protection qui soit contre toutes les fraudes bancaires et \u00e0 la carte de cr\u00e9dit.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le passage des cartes \u00e0 bande magn\u00e9tique aux cartes \u00e0 puce a cout\u00e9 des millions de dollars, sous garantie d\u2019assurer une meilleure s\u00e9curit\u00e9.<\/p>\n","protected":false},"author":32,"featured_media":5990,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[1387,813,1019,981,1803,61],"class_list":{"0":"post-5989","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-banques","10":"tag-black-hat","11":"tag-cartes-bancaires","12":"tag-cartes-de-credit","13":"tag-puces","14":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/chip-and-pin-cards-insecure\/5989\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/chip-and-pin-cards-insecure\/7528\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/chip-and-pin-cards-insecure\/7552\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/chip-and-pin-cards-insecure\/7528\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/chip-and-pin-cards-insecure\/8959\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/chip-and-pin-cards-insecure\/8786\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/chip-and-pin-cards-insecure\/12790\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/chip-and-pin-cards-insecure\/2365\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/chip-and-pin-cards-insecure\/12787\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/chip-and-pin-cards-insecure\/6491\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/chip-and-pin-cards-insecure\/5257\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/chip-and-pin-cards-insecure\/8482\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/chip-and-pin-cards-insecure\/12355\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/chip-and-pin-cards-insecure\/12790\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/chip-and-pin-cards-insecure\/12787\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/chip-and-pin-cards-insecure\/12787\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/banques\/","name":"banques"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5989","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=5989"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5989\/revisions"}],"predecessor-version":[{"id":12967,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5989\/revisions\/12967"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/5990"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=5989"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=5989"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=5989"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}