En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 14/03/2018
    IT Partners, le rendez-vous de la communauté des décideurs du channel IT

    Le rendez-vous de la communauté des décideurs du channel IT français ouvrira ses portes les 14 et…

    en détail En détail...
  • 21/03/2018
    Cloud Computing World Expo et Solutions Datacenter Management

    La 9ème édition de l’évènement phare du Cloud et des datacenters a lieu les 21…

    en détail En détail...
Schneider_SMARTBUNKER_leaderboard

Le groupe NES étend son offre d’audit à l’écosystème du paiement

09/05/2017 | commentaires 0 commentaire |
Schneider_SMARTBUNKER_pavé

Le groupe NES, l’un des principaux acteurs français indépendants du secteur de la cybersécurité, fait évoluer son offre d’audit en intégrant une prestation à forte valeur ajoutée.

Julien CHAMPIGNY, Directeur commercial du groupe NES « De nos jours, l’interaction entre la caisse et les terminaux est automatisée via des connexions filaires, Wifi ou Bluetooth. L’utilisation des réseaux IP pour faire transiter les instructions de vente et les données de paiement crée de nouveaux vecteurs d’attaque, permettant à des pirates informatiques de nouvelles techniques de fraude dans vos magasins. Notre offre a été créée pour se prémunir de ce type d’attaque. »

Grâce à son pôle d’experts en cybersécurité, NES accompagne ses clients dans l’audit de leur écosystème de paiement en magasin.
Ce dernier inclut le système d’encaissement, la solution de terminal et serveur de paiement, les réseaux IP utilisés, et enfin les acteurs périphériques tels que l’administration des solutions déployées.

NES propose des scénarios d’attaque qui permettent de découvrir les éventuelles vulnérabilités présente sur l’écosystème et d’identifier les risques de fraude :

Vol d’information de carte bleue
Le pirate intercepte à distance les numéros de cartes bancaires et dates d’expiration lorsqu’une transaction est réalisée par une victime sur un terminal de paiement compromis. La compromission est rapide, totalement transparente et peut être maintenue indéfiniment. Les victimes verront leurs numéros de carte bancaire utilisés frauduleusement par le pirate.

Annulation de débit
Après avoir réglé un panier de manière légitime par carte bancaire, le pirate va envoyer une instruction d’annulation au terminal de paiement qui a effectué la transaction, et ce, de manière transparente. La carte bancaire utilisée par le pirate ne sera pas débitée, mais son panier considéré comme réglé.

Attaque du faux terminal
Le pirate émule un terminal de paiement sur le réseau monétique et fait croire à la caisse que la transaction s’est déroulée correctement sans qu’aucun échange monétique n’ait été effectué avec le serveur de paiement.

A noter enfin que les aspects liés aux paiements sans contact sont pris en compte dans le nouveau dispositif proposé par le groupe NES. Cela permet alors de répondre à cette nouvelle tendance largement utilisée par plusieurs millions de personnes au quotidien.

Ces scénarios d’attaque permettent aussi bien de sécuriser les environnements de paiement client que de sensibiliser les employés aux risques associés au paiement par carte bancaire. Cette offre très opérationnelle démontre le haut niveau de compétences des équipes de NES qui ont su concevoir une offre d’audit répondant à des attentes métiers toujours plus complexes.

Le groupe NES étend son offre d’audit à l’écosystème du paiement
Notez cet article

Threat Intelligence Report

À travers sa plateforme de cyberveille mondiale, NTT Security analyse 40 % du trafic Internet dans le monde. Découvrez le dernier rapport du centre mondial de cyberveille (Global Threat Intelligence Center) sur l’état des menaces au troisième trimestre 2017

Lire le rapport

Sondage

Noël : quel cadeau High tech pour vous même ou vos proches? (3 choix possibles)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Piratage d'Uber : les procureurs de New York et du Connecticut ouvrent une enquête

    Les procureurs de l'Etat de New York, Eric Schneiderman, et du Connecticut, George Jepsena ont…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Big Data : avoir une vision claire des données et des risques associés

    Problèmes sur la visibilité d'ensemble du trafic des données qui transitent sur les réseaux, risque…

    > En savoir plus...
Etudes/Enquêtes
  • Un outil en ligne pour calculer le coût des incidents informatiques dans l'entreprise

    Avec l'outil mis au point par Splunk, l'entreprise peut calculer le coût réel d'un incident…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

elo_processus pointe_skyscraper
Agenda
livres blancs
Les Livres
Blancs
  • Les bonnes pratiques pour implémenter une solution de personnalisation

    > Voir le livre
  • Adopter un Plan de Continuité d’Activité (PCA)

    > Voir le livre
banniere_FIC2018_skycrapper