Accueil Thèmes Sécurité des transactions Qu'est-ce que la sécurité des transactions ?
Découvrir CICS Transaction Server for z/OS S’abonner aux actualités relatives au cloud
Illustration avec collage de pictogrammes représentant un écran d’ordinateur, un serveur, des nuages et des points

Publication : 15 avril 2024
Contributeurs : Josh Schneider, Ian Smalley

Qu'est-ce que la sécurité des transactions ?

La sécurité des transactions, également appelée sécurité des paiements, désigne un ensemble de pratiques, de protocoles, d'outils et d'autres mesures de sécurité utilisés pendant et après les transactions commerciales pour protéger les informations sensibles et assurer un transfert sûr et sécurisé des données des clients.

Bien que les transactions en ligne présentent des défis uniques en matière de sécurité, elles sont essentielles pour les entreprises en ligne et hors ligne afin de gagner la confiance des consommateurs, de limiter la fraude et de maintenir la conformité réglementaire.  

Avec l'essor rapide du commerce électronique et des transactions en ligne, la sécurité des transactions est devenue une préoccupation majeure pour toute entreprise qui gère les paiements et le transfert d'actifs précieux, comme les institutions financières, les plateformes d'échange de cryptomonnaie et les commerçants. Parmi les autres cas d'utilisation figurent les places de marché de jeux en ligne, les méthodes de paiement alternatives telles qu'Apple Pay et Venmo, ainsi que tout service chargé de traiter des documents juridiques sensibles (tels que les services de déclaration d'impôts en ligne ou divers bureaux gouvernementaux officiels).

Afin de prévenir les pertes financières liées aux transactions frauduleuses et d'offrir une expérience utilisateur fiable aux clients partageant leurs données personnelles, les entreprises mettent en place des mesures de sécurité rigoureuses. Parmi ces mesures, on trouve notamment le chiffrement avancé des données modernes, l'authentification multifactorielle (MFA) et les signatures numériques. Ces protocoles de sécurité permettent de réduire le risque de fraude aux paiements et de vol de données clients en cas de violation de la sécurité. Il est important de noter que, selon leur juridiction, de nombreuses entreprises peuvent être légalement responsables en cas de telles violations de la sécurité. 

Si la plupart des mesures de sécurité des transactions sont mises en œuvre pendant la transaction elle-même, la sécurité des transactions s'étend également aux politiques internes des entreprises. Ces politiques régissent le traitement des données sensibles relatives aux transactions stockées par l'organisation, telles que les numéros de carte de crédit et de compte. Pour les professionnels de la cybersécurité spécialisés dans la sécurité des bases de données, la sécurité des transactions ne se limite pas à la surveillance des transactions en ligne en temps réel pour détecter les activités suspectes et les transactions non autorisées. Elle implique également l'identification et l'atténuation proactives de toute vulnérabilité de sécurité interne. Les fournisseurs de services de systèmes de sécurité modernes des transactions proposent souvent des fonctionnalités de notification personnalisables et d'autres automatismes pour faciliter les transactions sécurisées à grande échelle. 

Guide sur l’AI Academy

L'évolution de l'IA transforme la manière dont nous définissons et effectuons le travail, ainsi que la façon dont nous soutenons les personnes qui le réalisent. Découvrez quelle stratégie adoptent les responsables RH et comment ils exploitent l’IA pour transformer leurs processus et la gestion des talents.

Contenu connexe

Abonnez-vous à la newsletter d’IBM

Menaces pour la sécurité des transactions

Les menaces qui pèsent sur la sécurité des transactions recoupent souvent des menaces de cybersécurité plus larges. Voici une brève liste des menaces les plus courantes pour la sécurité des transactions : 

Hameçonnage

Les escroqueries par hameçonnage, où des cybercriminels envoient des messages trompeurs pour inciter leurs victimes à révéler des informations confidentielles, constituent un danger pour les clients et les entreprises. Les attaques de ce genre ciblent souvent les consommateurs pour voler directement leurs informations de carte de crédit et les utiliser à des fins frauduleuses. Les pirates peuvent également s'attaquer aux entreprises pour dérober en masse les informations de paiement de leurs clients.

Fraude par carte non présente

Alors que les transactions en personne nécessitent généralement une carte de crédit physique, les transactions en ligne ou par téléphone n'exigent souvent qu'un numéro de carte. Cette faille peut ouvrir la porte à la fraude par carte non présente, où les fraudeurs utilisent des numéros volés pour effectuer des achats non autorisés. Un client peut toujours être en possession de sa carte physique sans se douter que ses informations ont été compromises. 

Fraude par prise de contrôle de compte

L'hameçonnage peut également mener à la fraude par prise de contrôle de compte. Les escrocs peuvent utiliser l'hameçonnage ou d'autres techniques pour accéder illégalement au compte bancaire ou au compte d'achat en ligne d'un consommateur et effectuer des transactions frauduleuses.  

Escroqueries par compromission d'e-mails professionnels (BEC)

Les escroqueries par BEC sont une autre conséquence fréquente des stratagèmes d'hameçonnage réussis. Lorsqu'un cybercriminel accède à un compte de messagerie professionnel compromis, il peut se faire passer pour un employé ou un fournisseur légitime et tenter d'obtenir un virement bancaire frauduleux. 

Fraude à l'identité synthétique (SIF)

Autre risque découlant des attaques d'hameçonnage réussies, la fraude à l'identité synthétique est un type de fraude dans lequel les escrocs utilisent une combinaison d'informations personnelles identifiables (PII) réelles et volées pour créer de fausses identités à des fins frauduleuses, comme les stratagèmes de défaut de paiement où un escroc achète un produit à crédit ou en plusieurs fois sans intention d'effectuer les paiements futurs.

Attaques de l'homme du milieu (MITM)

Forme bien connue de cyberattaque, une attaque MITM consiste pour un pirate informatique à se positionner clandestinement entre deux parties qui pensent avoir une connexion privée. Le pirate peut alors tenter de manipuler les données transférées ou simplement espionner les victimes pour voler des informations de paiement sensibles qui pourraient être partagées. 

Types de sécurité des transactions

Face à l'évolution constante des menaces et des nouvelles technologies, les experts en sécurité redoublent d'efforts pour protéger les transactions numériques contre toutes les formes de cyberattaques. Voici quelques-unes des méthodes les plus courantes pour renforcer la sécurité des transactions : 

Chiffrement

Élément fondamental de la confidentialité des données, le chiffrement permet aux entreprises et aux clients de protéger les informations sensibles pendant et après les transactions. Des normes de chiffrement reconnues, telles que Secure Sockets Layer (SSL) et Transport Layer Security (TLS), sont largement utilisées pour sécuriser les transactions en ligne. Elles empêchent l'accès non autorisé, la falsification et le vol des données sensibles. 

Tokenisation

La tokenisation consiste à remplacer les données sensibles des clients, comme les numéros de carte de crédit, par des jetons uniques. Ces jetons ne peuvent pas être utilisés pour effectuer des transactions frauduleuses ou reconstituer les informations de paiement d'origine. Les jetons servent de référence aux informations de paiement originales, qui sont stockées en toute sécurité dans un coffre-fort dédié. Ce processus réduit considérablement le risque lié aux violations de données et simplifie la conformité réglementaire, car les jetons eux-mêmes sont inutilisables même s'ils tombent entre de mauvaises mains. 

L'authentification

L'authentification est une mesure fondamentale de sécurité des transactions, bien antérieure à l'ère de l'Internet. Alors qu'autrefois, un commerçant pouvait demander une pièce d'identité avec photo pour accepter un chèque personnel, les méthodes d'authentification numériques actuelles sont devenues de plus en plus sophistiquées. L'authentification à facteur unique (SFA) exige une forme d'identification, comme un mot de passe ou un code PIN. L'authentification à deux facteurs (2FA) ajoute une couche de sécurité supplémentaire, c’est-à-dire une autre forme d’identification, en demandant un code d'accès unique envoyé sur un appareil enregistré ou par e-mail. D'autres méthodes d'authentification courantes incluent l'exigence d'un code de vérification (CVV) pour les paiements par carte de crédit et l'authentification biométrique (reconnaissance faciale ou empreintes digitales).

Passerelles de paiement sécurisées

Les passerelles de paiement sécurisées jouent un rôle crucial dans la protection des transactions et la confiance des clients. Elles permettent le traitement des paiements entre le client, le commerçant et le processeur de paiement ou la banque acquéreuse. Ces passerelles combinent souvent diverses techniques de sécurité à chaque étape de la transaction, telles que le chiffrement, la tokenisation et l'authentification, pour garantir la sécurité des données. 

Norme de sécurité des données de l’industrie des cartes de paiement (PCI-DSS)

La norme de sécurité des données de l’industrie des cartes de paiement (PCI-DSS) (lien externe à ibm.com) est un ensemble de normes de sécurité des transactions développé par le Conseil des normes de sécurité de l’industrie des cartes de paiement (PCI SSC), un forum mondial regroupant les parties prenantes du secteur des paiements.

Conçue pour promouvoir l'adoption de normes et de ressources de sécurité des données pour des paiements sécurisés à l'échelle mondiale, la conformité PCI DSS aide les entreprises à répondre aux exigences réglementaires et à protéger les données sensibles de leurs clients. 

Pour se conformer à la norme PCI DSS, les entreprises doivent :

  • Mettre en place et maintenir un réseau et des systèmes sécurisés : installer et maintenir une configuration de pare-feu pour protéger les données des titulaires de carte. Éviter d'utiliser les valeurs par défaut du fournisseur pour les mots de passe système et autres paramètres de sécurité.
  • Protéger les données des titulaires de cartes : chiffrer la transmission des données des titulaires de carte sur les réseaux ouverts et publics. 
  • Maintenir un programme de gestion des vulnérabilités : développer et maintenir des systèmes et applications sécurisés, et protéger tous les systèmes contre les logiciels malveillants au moyen d’un logiciel ou programme antivirus régulièrement mis à jour.
  • Mettre en œuvre des mesures de contrôle d'accès rigoureuses : identifier et authentifier l'accès aux composants du système. Restreindre l'accès physique aux données des titulaires de carte et limiter l'accès interne aux données des titulaires de carte en fonction des besoins stricts de l'entreprise 
  • Surveiller et tester régulièrement les réseaux : suivre et surveiller régulièrement tous les accès aux ressources réseau et aux données des titulaires de carte, en effectuant des tests réguliers des systèmes et des processus de sécurité. 
  • Maintenir une politique de sécurité des informations : établir et maintenir une politique de sécurité de l'information pour l'ensemble du personnel.
Solutions connexes
IBM CICS Transaction Server for z/OS

IBM CICS Transaction Server, souvent appelé CICS, est une plateforme de serveur d’applications de classe mondiale, sécurisée, puissante, évolutive et en langage mixte, utilisée pour héberger vos applications transactionnelles d’entreprise dans une architecture hybride.

Découvrir CICS Transaction Server for z/OS

IBM z/OS

Utilisez un système d'exploitation sécurisé et évolutif pour exécuter des applications critiques. IBM z/OS est un système d’exploitation pour les mainframes IBM Z, adapté aux opérations continues et à haut volume, doté d’une sécurité et d’une stabilité élevées. Avec IBM z/OS, vous pouvez soutenir la transformation opérationnelle de votre entreprise et stimuler l’innovation.

Découvrez IBM z/OS

Services de conseil en technologies

Atteignez plus rapidement vos objectifs métier avec IBM Consulting. Nous vous aidons à moderniser vos applications afin de simplifier la gestion des technologies et de réduire les coûts en intégrant et en opérationnalisant les technologies émergentes dans vos principaux processus métier et dans les stratégies de votre plateforme.

Découvrir les services de conseil en technologie
Solutions de prévention et de détection des fraudes

Détectez et prévenez la fraude pour protéger vos utilisateurs, vos actifs et vos données. Conçu pour simplifier la prévention de la fraude, IBM Security fiabilise l’identité numérique grâce à une authentification fluide et continue tout au long du parcours de l’utilisateur, dont il améliore l’expérience.

Découvrir les solutions de prévention et de détection de la fraude

Ressources Qu’est-ce que la gestion des transactions ?

La gestion des transactions est un processus intégré des systèmes de gestion de bases de données (SGBD) au cours duquel un logiciel de gestion des transactions supervise, coordonne et exécute toute tentative de transaction.

Qu’est-ce qu’un système de traitement des transactions (TPS) ?

Un système de traitement des transactions (TPS) est un type de logiciel de gestion des données et de traitement de l'information utilisé au cours d'une transaction commerciale pour gérer la collecte et la récupération des données client et commerciales.

Qu’est-ce que l’authentification multifacteur (MFA) ?

L’authentification multifacteur (MFA) est une méthode de vérification de l'identité qui consiste à demander à l'utilisateur de fournir au moins deux éléments de preuve, tels que son mot de passe et un code temporaire, pour prouver son identité.

Qu’est-ce que la sécurité des bases de données ?

La sécurité des bases de données fait référence à la gamme d’outils, de contrôles et de mesures conçus pour établir et préserver la confidentialité, l’intégrité et la disponibilité des bases de données. Dans la plupart des cas de violation de données, c'est la confidentialité qui est compromise.

Qu’est-ce qu’une violation de données ?

Une violation de données concerne tout incident de sécurité dans lequel des tiers non autorisés accèdent à des données sensibles ou confidentielles, y compris des données personnelles (numéros de sécurité sociale, numéros de compte bancaire, données de santé) ou des données d’entreprise (données client, propriété intellectuelle, informations financières).

Qu'est-ce que la cybersécurité ?

La cybersécurité désigne toute technologie, mesure ou pratique visant à prévenir les cyberattaques ou à en atténuer l’impact.

Passez à l’étape suivante

Que votre entreprise souhaite moderniser son système de traitement des transactions existant ou en mettre un en place à partir de zéro, IBM vous permettra de faire passer vos opérations au niveau supérieur grâce à des solutions sécurisées, évolutives et flexibles. IBM CICS Transaction Server, souvent appelé CICS, est une plateforme de serveur d’applications de classe mondiale, puissante et en langage mixte, utilisée pour héberger vos applications transactionnelles d’entreprise dans une architecture hybride.

Découvrir CICS Transaction Server for z/OS