{"id":4396,"date":"2012-01-28T13:57:49","date_gmt":"2012-01-28T12:57:49","guid":{"rendered":"https:\/\/payconiq.lu\/?p=4396"},"modified":"2018-12-04T14:06:35","modified_gmt":"2018-12-04T13:06:35","slug":"strategie-de-securite-pour-un-systeme-de-paiement-mobile-dans-le-cloud","status":"publish","type":"post","link":"https:\/\/payconiq.lu\/fr\/news\/strategie-de-securite-pour-un-systeme-de-paiement-mobile-dans-le-cloud\/","title":{"rendered":"Strat\u00e9gie de s\u00e9curit\u00e9 pour un syst\u00e8me de paiement mobile dans le cloud"},"content":{"rendered":"<div class=\"fusion-fullwidth fullwidth-box nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\"  style='background-color: rgba(255,255,255,0);background-position: center center;background-repeat: no-repeat;padding-right:30px;padding-bottom:85px;padding-left:30px;'><div class=\"fusion-builder-row fusion-row \"><div  class=\"fusion-layout-column fusion_builder_column fusion_builder_column_1_1 fusion-builder-column-1 fusion-one-full fusion-column-first fusion-column-last 1_1\"  style='margin-top:0px;margin-bottom:0px;'>\n\t\t\t\t\t<div class=\"fusion-column-wrapper\" style=\"padding: 0px 0px 0px 0px;background-position:left top;background-repeat:no-repeat;-webkit-background-size:cover;-moz-background-size:cover;-o-background-size:cover;background-size:cover;\"   data-bg-url=\"\">\n\t\t\t\t\t\t<div class=\"fusion-text\"><p><a href=\"http:\/\/www.agefi.lu\/\" target=\"_blank\" rel=\"noopener\"><em>Agefi Luxembourg<\/em><\/a><\/p>\n<p><strong>Janvier 2013<\/strong><\/p>\n<p>Le terme \u00ab\u00a0paiement mobile\u00a0\u00bb d\u00e9crit de mani\u00e8re abstraite le processus de transfert d\u2019argent d\u2019un payeur vers un b\u00e9n\u00e9ficiaire \u00e0 l\u2019aide d\u2019un t\u00e9l\u00e9phone mobile. Avant d\u2019entrer dans les d\u00e9tails des \u00e9l\u00e9ments qui peuvent constituer une strat\u00e9gie de s\u00e9curit\u00e9 pour un tel syst\u00e8me, il faut d\u2019abord distinguer deux concepts de s\u00e9curit\u00e9 fondamentalement diff\u00e9rents, que j\u2019appellerai <em>on-the-device<\/em> et <em>in-the-cloud<\/em>.<\/p>\n<p><strong>La s\u00e9curit\u00e9 sur la puce contre la s\u00e9curit\u00e9 dans le cloud<\/strong><\/p>\n<p>Les deux approches se distinguent essentiellement par la mani\u00e8re et l\u2019endroit o\u00f9 les informations sensibles relatives au donneur d\u2019ordre du paiement sont stock\u00e9es. Les instruments de paiement classiques, comme les cartes, ont \u00e9t\u00e9 invent\u00e9s longtemps avant l\u2019apparition des t\u00e9l\u00e9phones mobiles ou encore des smartphones et se basent sur un \u00e9l\u00e9ment int\u00e9gr\u00e9 dans la carte, sous forme de bande magn\u00e9tique ou de puce, garantissant l\u2019authenticit\u00e9 et l\u2019int\u00e9grit\u00e9 de l\u2019op\u00e9ration de paiement. Une \u00e9volution naturelle et logique serait de transposer ce m\u00eame m\u00e9canisme, qui a d\u00e9j\u00e0 fait ses preuves pendant des dizaines d\u2019ann\u00e9es, sur le t\u00e9l\u00e9phone mobile. On implanterait donc une telle puce (p.ex. du type EMV), dans ce contexte souvent appel\u00e9e <em>secure element,<\/em> sur le t\u00e9l\u00e9phone ou sur la carte SIM pour prot\u00e9ger les cl\u00e9s de cryptage utilis\u00e9es pour l\u2019initiation d\u2019un paiement \u00e9lectronique. La s\u00e9curit\u00e9 des donn\u00e9es sensibles est donc assur\u00e9e par le t\u00e9l\u00e9phone lui-m\u00eame, on peut donc parler d\u2019un concept <em>on-the-device<\/em>.<\/p>\n<p>La n\u00e9cessit\u00e9 de la pr\u00e9sence d\u2019un tel <em>secure element<\/em> repr\u00e9sente pourtant un frein consid\u00e9rable \u00e0 l\u2019adoption de syst\u00e8mes de paiement mobile bas\u00e9s sur des technologies du type NFC, surtout parce que le mod\u00e8le \u00e9conomique pour les diff\u00e9rents intervenants (banques, \u00e9metteurs de cartes, acqu\u00e9reurs de transactions, int\u00e9grateurs techniques, constructeurs de t\u00e9l\u00e9phones, op\u00e9rateurs mobiles\u2026) n\u2019est pas encore clairement d\u00e9fini et que la part du g\u00e2teau \u00e0 laquelle ces intervenants pourraient pr\u00e9tendre risque d\u2019\u00eatre trop petite pour que le mod\u00e8le soit \u00e9conomiquement viable.<\/p>\n<p>En effet, aujourd\u2019hui, quand l\u2019authenticit\u00e9 des transactions de paiement initi\u00e9es par une carte de paiement ne peut plus \u00eatre assur\u00e9e, parce que les informations stock\u00e9es sur cette carte ont \u00e9t\u00e9 intercept\u00e9es par des tiers, la carte peut \u00eatre d\u00e9sactiv\u00e9e et remplac\u00e9e par l\u2019\u00e9metteur. Ceci est li\u00e9 \u00e0 un co\u00fbt non-n\u00e9gligeable, incluant la production d\u2019une nouvelle puce, sa configuration ainsi que toute la logistique associ\u00e9e \u00e0 la transmission de cette puce vers le client final. Ces co\u00fbts risquent m\u00eame d\u2019augmenter s\u2019il faut remplacer des \u00e9l\u00e9ments \u00e0 l\u2019int\u00e9rieur d\u2019un t\u00e9l\u00e9phone mobile, surtout si l\u2019op\u00e9rateur de la solution de paiement (la banque ou un autre \u00e9tablissement de paiement) doit faire appel \u00e0 d\u2019autres intervenants comme l\u2019op\u00e9rateur mobile ou le constructeur du t\u00e9l\u00e9phone.<\/p>\n<p>Une alternative serait la construction d\u2019un mod\u00e8le de s\u00e9curit\u00e9 ind\u00e9pendant d\u2019un tel \u00e9l\u00e9ment physiquement pr\u00e9sent sur les t\u00e9l\u00e9phones, dans le cloud. Les informations sensibles r\u00e9sident d\u00e9sormais dans un syst\u00e8me centralis\u00e9 et le t\u00e9l\u00e9phone n\u2019est plus qu\u2019un moyen simple pour se connecter \u00e0 ce cloud. L\u2019argument principal en faveur de ce concept est qu\u2019il est moins complexe de s\u00e9curiser et maintenir un syst\u00e8me central qu\u2019une multitude de t\u00e9l\u00e9phones \u00e9quip\u00e9s de mat\u00e9riel sp\u00e9cialis\u00e9 et qu\u2019il est plus intuitif pour les utilisateurs de smartphones de se connecter \u00e0 un service, ce qu\u2019ils font d\u00e9j\u00e0 tous les jours. L\u2019avantage principal de cette approche est qu\u2019il n\u2019est plus n\u00e9cessaire de produire, distribuer et maintenir du mat\u00e9riel propri\u00e9taire pour le service de paiement. \u00a0En effet, l\u2019infrastructure mise \u00e0 disposition par les constructeurs et les op\u00e9rateurs mobiles suffit \u00e0 supporter un tel syst\u00e8me et les fonctionnalit\u00e9s de paiement peuvent facilement \u00eatre impl\u00e9ment\u00e9es sous forme d\u2019applications sur les t\u00e9l\u00e9phones mobiles.<\/p>\n<p>Le revers de la m\u00e9daille de la simplicit\u00e9 de cette approche est clairement l\u2019aspect de la s\u00e9curit\u00e9. Si, d\u2019un c\u00f4t\u00e9, les informations sensibles stock\u00e9es sur des puces distribu\u00e9es g\u00e9ographiquement sont en possession du payeur, elles se trouvent de l\u2019autre c\u00f4t\u00e9 toutes concentr\u00e9es \u00e0 un endroit dans le cloud. Il serait donc d\u00e9sormais envisageable de r\u00e9cup\u00e9rer un grand nombre de donn\u00e9es sensibles qui peuvent servir pour effectuer des paiements si on arrivait \u00e0 trouver une faille de s\u00e9curit\u00e9 dans le cloud permettant d\u2019acc\u00e9der \u00e0 ces informations. Ceci est d\u2019autant plus critique s\u2019il y a des num\u00e9ros de cartes de paiement traditionnelles stock\u00e9s dans le cloud, tel que c\u2019est souvent le cas pour les portemonnaies \u00e9lectroniques.<\/p>\n<p><strong>Le cloud public ou le cloud priv\u00e9\u00a0?<\/strong><\/p>\n<p>Il est donc par cons\u00e9quent d\u2019une importance primordiale que l\u2019infrastructure centrale soit prot\u00e9g\u00e9e d\u2019apr\u00e8s les standards de s\u00e9curit\u00e9 les plus stricts du secteur financier. Un des plus grands atouts d\u2019un cloud est le fait que l\u2019infrastructure physique n\u00e9cessaire peut \u00eatre d\u00e9localis\u00e9e, acc\u00e9d\u00e9e via le r\u00e9seau, virtualis\u00e9e et surtout mutualis\u00e9e. Ceci signifie que beaucoup de services de nature tr\u00e8s h\u00e9t\u00e9rog\u00e8ne peuvent \u00eatre amen\u00e9s \u00e0 se partager les m\u00eames unit\u00e9s de stockage et de traitement ainsi que les m\u00eames infrastructures de communication. M\u00eame si ces derni\u00e8res ann\u00e9es, des efforts et progr\u00e8s consid\u00e9rables ont \u00e9t\u00e9 faits dans l\u2019optimisation de l\u2019allocation de ces ressources et dans l\u2019isolation parfaite des applications ex\u00e9cut\u00e9es sur cette infrastructure, le risque de contagion d\u2019un syst\u00e8me impact\u00e9 par une intrusion malveillante vers un autre reste \u00e9lev\u00e9. De plus, la loi luxembourgeoise interdit aux institutions financi\u00e8res de d\u00e9localiser leurs centres de traitement \u00e0 l\u2019\u00e9tranger, ce qui exclut les services les plus grands et les plus connus tel que Amazon EC2 ou Google Cloud Platform comme prestataires \u00e9ligibles.<\/p>\n<p>L\u2019alternative qui permet de limiter au maximum le risque de contagion est d\u2019utiliser une infrastructure physique d\u00e9di\u00e9e au service en question, ou \u00e0 des services financiers similaires qui exige de respecter les m\u00eames normes de s\u00e9curit\u00e9 dans les applications qui y sont d\u00e9ploy\u00e9es. On parle alors commun\u00e9ment de nuage priv\u00e9 ou <em>private cloud. <\/em>Cette infrastructure peut \u00eatre h\u00e9berg\u00e9e par la banque ou le prestataire de services de paiement m\u00eame, ou par des prestataires sp\u00e9cialis\u00e9s et \u00e9galement soumis \u00e0 la surveillance du r\u00e9gulateur. La s\u00e9curisation d\u2019une telle infrastructure privative peut de nouveau se faire d\u2019apr\u00e8s les standards impos\u00e9s par le r\u00e9gulateur et appliqu\u00e9s dans les banques pour la protection des donn\u00e9es qu\u2019elles h\u00e9bergent et traitent au quotidien. Avec une multitude de couches d\u2019isolation, de filtrage et de cryptage entre le r\u00e9seau public et les donn\u00e9es sensibles \u00e0 l\u2019int\u00e9rieur d\u2019une banque, une intrusion devient extr\u00eamement complexe et co\u00fbteuse.<\/p>\n<p><strong>La s\u00e9curit\u00e9 des t\u00e9l\u00e9phones<\/strong><\/p>\n<p>La s\u00e9curisation des donn\u00e9es seules ne suffit pourtant pas pour garantir le bon fonctionnement d\u2019un syst\u00e8me de paiement mobile et pour minimiser le risque de fraude. La partie applicative responsable de la communication avec le syst\u00e8me central et l\u2019initiation des op\u00e9rations de paiement est distribu\u00e9e par l\u2019interm\u00e9diaire d\u2019un registre d\u2019applications, souvent op\u00e9r\u00e9 par le constructeur du t\u00e9l\u00e9phone, vers les appareils des utilisateurs finaux. Une fois l\u2019application install\u00e9e, l\u2019utilisateur devra l\u2019initialiser pour d\u00e9finir les moyens de paiement sous-jacents qu\u2019il d\u00e9sire associer \u00e0 son t\u00e9l\u00e9phone. Les modes de fonctionnement d\u00e9pendent du type de l\u2019application\u00a0: certaines permettent de cr\u00e9er un compte pr\u00e9pay\u00e9 et de l\u2019alimenter par l\u2019interm\u00e9diaire d\u2019un virement bancaire ou d\u2019une transaction par carte, d\u2019autres permettent un acc\u00e8s direct au compte courant aupr\u00e8s de la banque de l\u2019utilisateur. Pour minimiser le risque de fraude par des inconnus, et en m\u00eame temps faciliter la mise en \u0153uvre de l\u2019obligation <em>know-your-customer,<\/em> il est pr\u00e9f\u00e9rable d\u2019utiliser un m\u00e9canisme d\u2019authentification \u00e0 plusieurs facteurs (p.ex. Luxtrust) \u00e0 l\u2019int\u00e9rieur d\u2019une convention d\u00e9j\u00e0 existante entre le payeur et sa banque de confiance. L\u2019association d\u2019une carte de paiement ou d\u2019un compte courant peut se faire de mani\u00e8re tr\u00e8s simple en <em>scannant<\/em> un code sp\u00e9cifique avec la cam\u00e9ra de son t\u00e9l\u00e9phone \u00e0 partir du syst\u00e8me home-banking de sa banque. Cette m\u00e9thode permet de garder la boucle d\u2019authentification ferm\u00e9e et de s\u2019assurer que seulement les utilisateurs qui ont d\u00e9j\u00e0 pr\u00e9alablement \u00e9t\u00e9 identifi\u00e9s positivement par la banque pourront avoir acc\u00e8s au paiement mobile.<\/p>\n<p>Cette phase d\u2019initialisation de l\u2019application permet aussi de mettre en place toutes les mesures de s\u00e9curisation de la connexion entre le t\u00e9l\u00e9phone et le syst\u00e8me central. Un certificat unique pour cet utilisateur est g\u00e9n\u00e9r\u00e9 et stock\u00e9 sur le t\u00e9l\u00e9phone, permettant de l\u2019identifier \u00e0 chaque connexion avec le cloud. L\u2019utilisateur devra d\u00e9finir un code personnel qui lui sera demand\u00e9 lors de chaque paiement pour \u00e9viter qu\u2019un tiers puisse effectuer des transactions apr\u00e8s avoir vol\u00e9 le t\u00e9l\u00e9phone. Un cryptogramme de ce code personnel est stock\u00e9 dans le cloud. En parall\u00e8le, un identifiant g\u00e9n\u00e9rique pour le compte bancaire est g\u00e9n\u00e9r\u00e9 dont une moiti\u00e9 est d\u00e9pos\u00e9e dans le cloud et l\u2019autre dans l\u2019espace crypt\u00e9 du t\u00e9l\u00e9phone. Ceci rend l\u2019ex\u00e9cution d\u2019une transaction seulement possible si les deux moiti\u00e9s sont rassembl\u00e9es. Par cons\u00e9quent, m\u00eame si une personne malveillante arrivait \u00e0 infiltrer le syst\u00e8me central du cloud et \u00e0 t\u00e9l\u00e9charger toutes les informations sensibles qu\u2019il contient, cela ne lui permettrait toujours pas d\u2019effectuer des transactions de paiement car il lui manquerait toujours une moiti\u00e9 des identifiants.<\/p>\n<p>De plus, toutes les grandes plateformes mobiles (iOS, Android, Blackberry, Windows Mobile\u2026) permettent de r\u00e9cup\u00e9rer un identifiant unique de l\u2019\u00e9quipement du t\u00e9l\u00e9phone, permettant au syst\u00e8me central de d\u00e9tecter si le certificat g\u00e9n\u00e9r\u00e9 pour un t\u00e9l\u00e9phone lors de l\u2019activation a \u00e9t\u00e9 copi\u00e9 sur un autre. De mani\u00e8re similaire, il est possible d\u2019identifier le num\u00e9ro de t\u00e9l\u00e9phone associ\u00e9 \u00e0 la carte SIM pour s\u2019assurer que personne n\u2019essaie de simuler des transactions de paiement \u00e0 partir d\u2019un canal de communication diff\u00e9rent de celui utilis\u00e9 pendant la phase d\u2019activation.<\/p>\n<p>Un point faible des syst\u00e8mes de paiement par carte se situe souvent au niveau du marchand. Quand le payeur d\u00e9cide d\u2019utiliser une carte de paiement, il est oblig\u00e9 d\u2019interagir de mani\u00e8re active avec le terminal du marchand. Le payeur n\u2019a pas la garantie que le marchand, qui par ce biais, entre en contact avec des informations de paiement sensibles, ne les utilise pas \u00e0 des fins illicites. Pour contrer ce risque, il est donc extr\u00eamement important d\u2019\u00e9viter tout flux d\u2019informations du payeur vers le marchand et que toute information par rapport au paiement (le montant, la r\u00e9f\u00e9rence etc.) puisse \u00eatre valid\u00e9e explicitement par le payeur avant d\u2019autoriser la transaction.<\/p>\n<p>Les risques principaux de s\u00e9curit\u00e9 encourus par une telle architecture peuvent donc \u00eatre contr\u00f4l\u00e9s, m\u00eame si le risque z\u00e9ro n\u2019existe pas. Il est important de maintenir un bon \u00e9quilibre entre la s\u00e9curit\u00e9, l\u2019ergonomie et la facilit\u00e9 d\u2019utilisation d\u2019un tel service. En conclusion, il serait tout \u00e0 fait possible d\u2019\u00e9galiser, voire de d\u00e9passer le niveau de s\u00e9curit\u00e9 des instruments de paiement existants en identifiant les principales sources de risque et de trouver des solutions viables pour chacune.<\/p>\n<p><strong>La confiance du client<\/strong><\/p>\n<p>Un des principaux freins \u00e0 l\u2019adoption \u00e0 grande \u00e9chelle des syst\u00e8mes de paiement mobiles naissants o\u00f9 d\u00e9j\u00e0 existants est sans doute la confiance du client en ce nouvel instrument de paiement. Ce sera le r\u00f4le des banques de lutter contre la perception des clients qu\u2019il n\u2019est pas s\u00e9curis\u00e9 de transf\u00e9rer la responsabilit\u00e9 pour l\u2019initiation d\u2019un paiement \u00e0 un t\u00e9l\u00e9phone par rapport \u00e0 l\u2019utilisation d\u2019une carte de paiement sur un point de vente ou \u00e0 distance. Les banques se trouvent dans la position la plus appropri\u00e9e pour proc\u00e9der \u00e0 l\u2019\u00e9ducation de leurs clients, car ils disposent d\u00e9j\u00e0 d\u2019une relation de confiance avec eux. C\u2019est un d\u00e9fi beaucoup plus important pour les nouveaux entrants (Apple, Google, Amazon ou encore les nombreuses autres petites start-ups innovatrices) qui n\u2019ont pas d\u2019historique dans les services financiers et de paiements et ne b\u00e9n\u00e9ficient par cons\u00e9quent pas de la m\u00eame cr\u00e9dibilit\u00e9 envers leur client\u00e8le.<\/p>\n<p><strong>Georges Berscheid<\/strong><\/p>\n<\/div><div class=\"fusion-clearfix\"><\/div>\n\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div><\/div><\/div>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":6,"featured_media":4397,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[26],"tags":[],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Strat\u00e9gie de s\u00e9curit\u00e9 pour un syst\u00e8me de paiement mobile dans le cloud - Payconiq<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/payconiq.lu\/fr\/news\/strategie-de-securite-pour-un-systeme-de-paiement-mobile-dans-le-cloud\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Strat\u00e9gie de s\u00e9curit\u00e9 pour un syst\u00e8me de paiement mobile dans le cloud - Payconiq\" \/>\n<meta property=\"og:url\" content=\"https:\/\/payconiq.lu\/fr\/news\/strategie-de-securite-pour-un-systeme-de-paiement-mobile-dans-le-cloud\/\" \/>\n<meta property=\"og:site_name\" content=\"Payconiq\" \/>\n<meta property=\"article:published_time\" content=\"2012-01-28T12:57:49+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2018-12-04T13:06:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/payconiq.lu\/wp-content\/uploads\/2018\/12\/untitled-3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"590\" \/>\n\t<meta property=\"og:image:height\" content=\"249\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Louise Cazzoli\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Louise Cazzoli\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/payconiq.lu\/fr\/news\/strategie-de-securite-pour-un-systeme-de-paiement-mobile-dans-le-cloud\/\",\"url\":\"https:\/\/payconiq.lu\/fr\/news\/strategie-de-securite-pour-un-systeme-de-paiement-mobile-dans-le-cloud\/\",\"name\":\"Strat\u00e9gie de s\u00e9curit\u00e9 pour un syst\u00e8me de paiement mobile dans le cloud - Payconiq\",\"isPartOf\":{\"@id\":\"https:\/\/payconiq.lu\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/payconiq.lu\/fr\/news\/strategie-de-securite-pour-un-systeme-de-paiement-mobile-dans-le-cloud\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/payconiq.lu\/fr\/news\/strategie-de-securite-pour-un-systeme-de-paiement-mobile-dans-le-cloud\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/payconiq.lu\/wp-content\/uploads\/2018\/12\/untitled-3.png\",\"datePublished\":\"2012-01-28T12:57:49+00:00\",\"dateModified\":\"2018-12-04T13:06:35+00:00\",\"author\":{\"@id\":\"https:\/\/payconiq.lu\/de\/#\/schema\/person\/56cfd0465085378aa9932439b8fa7f37\"},\"breadcrumb\":{\"@id\":\"https:\/\/payconiq.lu\/fr\/news\/strategie-de-securite-pour-un-systeme-de-paiement-mobile-dans-le-cloud\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/payconiq.lu\/fr\/news\/strategie-de-securite-pour-un-systeme-de-paiement-mobile-dans-le-cloud\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/payconiq.lu\/fr\/news\/strategie-de-securite-pour-un-systeme-de-paiement-mobile-dans-le-cloud\/#primaryimage\",\"url\":\"https:\/\/payconiq.lu\/wp-content\/uploads\/2018\/12\/untitled-3.png\",\"contentUrl\":\"https:\/\/payconiq.lu\/wp-content\/uploads\/2018\/12\/untitled-3.png\",\"width\":590,\"height\":249},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/payconiq.lu\/fr\/news\/strategie-de-securite-pour-un-systeme-de-paiement-mobile-dans-le-cloud\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/payconiq.lu\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Strat\u00e9gie de s\u00e9curit\u00e9 pour un syst\u00e8me de paiement mobile dans le cloud\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/payconiq.lu\/de\/#website\",\"url\":\"https:\/\/payconiq.lu\/de\/\",\"name\":\"Payconiq\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/payconiq.lu\/de\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/payconiq.lu\/de\/#\/schema\/person\/56cfd0465085378aa9932439b8fa7f37\",\"name\":\"Louise Cazzoli\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/payconiq.lu\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/7ed3610456925475828e9902e75591dd?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/7ed3610456925475828e9902e75591dd?s=96&d=mm&r=g\",\"caption\":\"Louise Cazzoli\"},\"url\":\"https:\/\/payconiq.lu\/fr\/author\/louise-cazzolipayconiq-lu\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Strat\u00e9gie de s\u00e9curit\u00e9 pour un syst\u00e8me de paiement mobile dans le cloud - Payconiq","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/payconiq.lu\/fr\/news\/strategie-de-securite-pour-un-systeme-de-paiement-mobile-dans-le-cloud\/","og_locale":"fr_FR","og_type":"article","og_title":"Strat\u00e9gie de s\u00e9curit\u00e9 pour un syst\u00e8me de paiement mobile dans le cloud - Payconiq","og_url":"https:\/\/payconiq.lu\/fr\/news\/strategie-de-securite-pour-un-systeme-de-paiement-mobile-dans-le-cloud\/","og_site_name":"Payconiq","article_published_time":"2012-01-28T12:57:49+00:00","article_modified_time":"2018-12-04T13:06:35+00:00","og_image":[{"width":590,"height":249,"url":"https:\/\/payconiq.lu\/wp-content\/uploads\/2018\/12\/untitled-3.png","type":"image\/png"}],"author":"Louise Cazzoli","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Louise Cazzoli","Dur\u00e9e de lecture estim\u00e9e":"12 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/payconiq.lu\/fr\/news\/strategie-de-securite-pour-un-systeme-de-paiement-mobile-dans-le-cloud\/","url":"https:\/\/payconiq.lu\/fr\/news\/strategie-de-securite-pour-un-systeme-de-paiement-mobile-dans-le-cloud\/","name":"Strat\u00e9gie de s\u00e9curit\u00e9 pour un syst\u00e8me de paiement mobile dans le cloud - Payconiq","isPartOf":{"@id":"https:\/\/payconiq.lu\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/payconiq.lu\/fr\/news\/strategie-de-securite-pour-un-systeme-de-paiement-mobile-dans-le-cloud\/#primaryimage"},"image":{"@id":"https:\/\/payconiq.lu\/fr\/news\/strategie-de-securite-pour-un-systeme-de-paiement-mobile-dans-le-cloud\/#primaryimage"},"thumbnailUrl":"https:\/\/payconiq.lu\/wp-content\/uploads\/2018\/12\/untitled-3.png","datePublished":"2012-01-28T12:57:49+00:00","dateModified":"2018-12-04T13:06:35+00:00","author":{"@id":"https:\/\/payconiq.lu\/de\/#\/schema\/person\/56cfd0465085378aa9932439b8fa7f37"},"breadcrumb":{"@id":"https:\/\/payconiq.lu\/fr\/news\/strategie-de-securite-pour-un-systeme-de-paiement-mobile-dans-le-cloud\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/payconiq.lu\/fr\/news\/strategie-de-securite-pour-un-systeme-de-paiement-mobile-dans-le-cloud\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/payconiq.lu\/fr\/news\/strategie-de-securite-pour-un-systeme-de-paiement-mobile-dans-le-cloud\/#primaryimage","url":"https:\/\/payconiq.lu\/wp-content\/uploads\/2018\/12\/untitled-3.png","contentUrl":"https:\/\/payconiq.lu\/wp-content\/uploads\/2018\/12\/untitled-3.png","width":590,"height":249},{"@type":"BreadcrumbList","@id":"https:\/\/payconiq.lu\/fr\/news\/strategie-de-securite-pour-un-systeme-de-paiement-mobile-dans-le-cloud\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/payconiq.lu\/fr\/"},{"@type":"ListItem","position":2,"name":"Strat\u00e9gie de s\u00e9curit\u00e9 pour un syst\u00e8me de paiement mobile dans le cloud"}]},{"@type":"WebSite","@id":"https:\/\/payconiq.lu\/de\/#website","url":"https:\/\/payconiq.lu\/de\/","name":"Payconiq","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/payconiq.lu\/de\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/payconiq.lu\/de\/#\/schema\/person\/56cfd0465085378aa9932439b8fa7f37","name":"Louise Cazzoli","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/payconiq.lu\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/7ed3610456925475828e9902e75591dd?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/7ed3610456925475828e9902e75591dd?s=96&d=mm&r=g","caption":"Louise Cazzoli"},"url":"https:\/\/payconiq.lu\/fr\/author\/louise-cazzolipayconiq-lu\/"}]}},"_links":{"self":[{"href":"https:\/\/payconiq.lu\/fr\/wp-json\/wp\/v2\/posts\/4396"}],"collection":[{"href":"https:\/\/payconiq.lu\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/payconiq.lu\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/payconiq.lu\/fr\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/payconiq.lu\/fr\/wp-json\/wp\/v2\/comments?post=4396"}],"version-history":[{"count":2,"href":"https:\/\/payconiq.lu\/fr\/wp-json\/wp\/v2\/posts\/4396\/revisions"}],"predecessor-version":[{"id":6805,"href":"https:\/\/payconiq.lu\/fr\/wp-json\/wp\/v2\/posts\/4396\/revisions\/6805"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/payconiq.lu\/fr\/wp-json\/wp\/v2\/media\/4397"}],"wp:attachment":[{"href":"https:\/\/payconiq.lu\/fr\/wp-json\/wp\/v2\/media?parent=4396"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/payconiq.lu\/fr\/wp-json\/wp\/v2\/categories?post=4396"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/payconiq.lu\/fr\/wp-json\/wp\/v2\/tags?post=4396"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}