NFC: Les risques et comment se protéger

Le NFC est basé sur une connexion sans fil à courte distance. Cette connexion permet aux appareils compatibles comme par exemple des téléphones portables, de communiquer et de faire des transactions ainsi que des échanges d’informations digitales.

La technologie a quelques problèmes de sécurité et ceci concerne principalement la sécurité des données personnelles qui ne se limite pas seulement au nom ou adresse mais aussi aux informations de carte de paiement et autres informations importantes.

Les attaques de sécurité possibles sont l’écoute illicite (eavesdropping), la corruption et la manipulation de données, les attaques d’interception ou même le vol d’appareil.

 

 

7.1.1. L’écoute illicite (Eavesdropping) 

Le principe :
C’est l’attaque dont les gens ont le plus peur. L’écoute illicite est le fait qu’une personne non impliquée dans la transaction NFC « écoute » et collecte ainsi des informations personnelles. L’utilisation de ces données collectées peut être multiples, par exemple l’achat en ligne ou même la vente d’information/carte de paiement sur le Darknet.

La prévention :
Il existe deux méthodes pour se protéger de cette attaque. Premièrement, utiliser un canal sécurisé et encrypté qui ne permet qu’à l’appareil autorisé de décoder l’information. Une deuxième protection est une des caractéristiques du NFC qui est la distance courte du signal, c’est-à-dire qu’une personne voulant « écouter » une transaction, doit être très proche des appareils utilisés.

7.1.2. La corruption et la manipulation d’information 

Le principe :
Nous avons une situation de corruption ou de manipulation des données si une personne intercepte la donnée transmise entre deux appareils et la manipule pour la rendre corrompue et illisible quand elle arrive à l’appareil destiné.

La prévention :
De nouveau, utiliser un canal sécurisé est conseillé pour se protéger. Il existe différents appareils NFC qui analysent activement les informations pour voir si la donnée n’est pas manipulée ou corrompue.

7.1.3. L’interception d’information 

Le principe :
Ce type d’attaque est très similaire à la précédente ; un intermédiaire se met entre la transaction des deux appareils NFC et modifie l’information échangée. Cette attaque est très difficile à déployer et n’est pas souvent utilisée.

La prévention :
Pour se protéger de cette attaque il est conseillé d’utiliser une connexion active-passive, c’est-à-dire qu’un appareil transmet des informations et l’autre reçoit des informations, au lieu que les deux appareils reçoivent et transmettent des informations en même temps.

7.1.4. Le vol d’appareil NFC 

Le principe :
En cas de vol d’un appareil NFC, souvent un mobile, nous pouvons supposer qu’il est difficile de se protéger de l’utilisation des paiements sans contact. Aucun cryptage ne peut vous protéger. Un voleur peut utiliser le bien volé et aller dans tous magasins acceptant des paiements sans contact et l’utiliser comme mode de paiement.

La prévention :
Il est très difficile de se protéger du vol ou de la perte d’appareil. Néanmoins, il est intéressant de noter qu’à partir d’une carte de crédit volée, une personne peut faire des achats en ligne ou effectuer différentes transactions. Un appareil volé comme par exemple un mobile est protégé par un mot de passe. Un criminel aura plus de difficultés à décrypter un mot de passe que de lire une carte de paiement.

Nous pouvons être concernés, néanmoins, il existe toujours un moyen afin de se protéger ou de diminuer le risque des attaques. La peur est due au fait que les gens ne s’informent que sur les problèmes et non pas sur les préventions. Ayant une vue plus globale, les paiements NFC par mobiles semblent plus sécurisés que les paiements par cartes.

A propos de Jean Louis GROTZ

Vous aimerez aussi...

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

This website stores some user agent data. These data are used to provide a more personalized experience and to track your whereabouts around our website in compliance with the European General Data Protection Regulation. If you decide to opt-out of any future tracking, a cookie will be set up in your browser to remember this choice for one year. I Agree, Deny
640