Customize this title in frenchPourquoi le paiement sans contact est-il considéré comme plus sûr que l’insertion d’une carte et la saisie d’un mot de passe ?

Make this article seo compatible,Let there be subheadings for the article, be in french, create at least 700 wordsNous doutons de la sécurité des cartes de crédit et de débit que chacun de nous utilise plusieurs fois par jour, et nous ne pouvons nous empêcher de nous demander quel mode de paiement protégera le mieux nos informations. Alors, dans quelle mesure est-il correct de choisir le mode de paiement sans contact ? À ce stade, la société est littéralement divisée en deux. Si certains préfèrent cette méthode en raison du côté pratique du système de paiement sans contact, d’autres ne trouvent pas cette méthode sûre. « Je vais te donner ma carte et entrer mon mot de passe, frère! » Il ne peut s’empêcher de dire cela. Alors, comment fonctionne le moyen de paiement sans contact et comment ça marche ? Ce choix est-il vraiment sûr ? Tout d’abord, regardons de quel type de système dispose le paiement sans contact. En effet, ce moyen de paiement est prêt à l’emploi avec seulement quelques petits virements. La base de cette technologie est la RFID, qui est elle-même une forme particulière d’identification par radiofréquence, et NFC crée une communication en champ proche. Par exemple, exactement le même système régit les cartes que nous utilisons pour déverrouiller une chambre d’hôtel. Le système NFC est constitué d’une bobine dans laquelle sont rassemblés différents câbles. Cette bobine est essentiellement Il permet de transmettre des fréquences radio à la fois à la carte et au terminal POS. NOUVELLES CONNEXES Si vous avez ce système d’interphone à la porte de votre maison, vous n’êtes pas aussi en sécurité que vous le pensez ! Alors pourquoi? Nommer la carte et l’appareil POS comme passifs et actifs rend cette technologie plus compréhensible. Selon cette logique, le périphérique POS est une connexion active car il est alimenté et Il peut auto-initier une communication par radiofréquence. La carte est passive car elle n’a aucun pouvoir. Pour que la carte soit activée, elle doit se trouver à proximité d’une source active telle qu’un appareil POS. En fait, exécuter la commande souhaitée lorsque l’on touche l’écran du téléphone fonctionne selon la même logique. Parce que le téléphone imite la carte inactive. Dans la relation entre la carte et l’appareil POS, la bobine dans l’appareil POS recherche activement une carte n’importe où sur l’appareil. La raison pour laquelle la carte peut interagir avec le périphérique POS en quelques secondes est Il existe l’utilisation d’une fréquence radio spécifique aux appareils NFC. Lorsque le terminal de point de vente trouve la carte, il demande les informations nécessaires au paiement. Ces informations sont également stockées dans la puce de la carte. L’une des choses que cette puce stocke sont les données statiques. Les données statiques ne changent pas et restent les mêmes à chaque utilisation de la carte. Ces données sont les numéros et la date d’expiration de la carte. Encore une fois, ces informations sont envoyées depuis la bande magnétique de la carte. Les puces de carte n’envoient pas seulement des données statiques. Il est également utilisé par les émetteurs de cartes pour vérifier si la carte est valide et Il transmet également une séquence unique de nombres appelée cryptogramme. Le cryptogramme est la création d’un ensemble unique de numéros contenant des informations de carte concernant la transaction à effectuer sur l’appareil POS. Une carte de crédit ou de débit La principale chose qui rend la copie difficile est le cryptogramme. Car grâce à cette transaction, la carte crée un code secret et ce code n’est valable que pour une seule opération de paiement. Dès que la carte est lue dans le terminal POS, les serveurs envoient ces informations ; Envoie vers des réseaux tels que Visa, MasterCard, AMEX. Ils transmettent à leur tour ces informations à l’émetteur de la carte et les renvoient avec un message de confirmation. Processus de paiement sans contact de seconde à seconde terminé ! Toutes ces transactions sont des informations cryptées et protégées. En résumé, le moyen de paiement sans contact ainsi réalisé est Il contient un haut niveau de sécurité. Insérer la carte dans le périphérique POS ; Contrairement à la croyance populaire, c’est beaucoup plus risqué. Diverses fraudes peuvent être commises dans les appareils POS pour copier la carte et insérer la carte dans l’appareil POS ne serait-ce qu’une seule fois ; Cela peut signifier que les informations de la carte sont capturées instantanément. Dans le mode de paiement sans contact, la carte n’entre pas en contact avec le terminal POS et un tel risque est éliminé. Quel mode de paiement préférez-vous ? NOUVELLES CONNEXES Est-il légal de demander plus d’argent lors d’un paiement par carte sur le lieu de travail ? $(function(){ //facebook window.fbAsyncInit = function() FB.init( appId : ‘1037724072951294’, xfbml : true, version : ‘v2.5’ ); ; (function(d, s, id) var js, fjs = d.getElementsByTagName(s)[0]; if (d.getElementById(id)) return; js = d.createElement(s); js.id = id; js.src = « https://connect.facebook.net/tr_TR/sdk.js »; fjs.parentNode.insertBefore(js, fjs); (document, ‘script’, ‘facebook-jssdk’)); $(‘body’).on( click: function() // facebook save button ajax FB.XFBML.parse(); , ‘.facebook-save’); // share scroll if ($(‘.content-sticky’).length > 0) { if ($(window).width() >= 768) { $(window).on(‘scroll’, function () { var scrollTop = $(this).scrollTop(); $(‘article’).each(function () if (scrollTop >= ($(this).find(‘.content-body’).offset().top – 76)) $(this).find(‘.content-sticky’).addClass(‘sticky’); if (scrollTop >= ($(this).find(‘.content-body’).offset().top + $(this).find(‘.content-body’).height() – ($(this).find(‘.content-sticky’).height() + 92))) $(this).find(‘.content-sticky’).removeClass(‘sticky’); $(this).find(‘.content-sticky’).css(‘bottom’: ‘0px’, ‘top’: ‘auto’); else $(this).find(‘.content-sticky’).addClass(‘sticky’).css( ‘bottom’: ‘initial’, ‘top’: ’76px’ ); else $(this).find(‘.content-sticky’).removeClass(‘sticky’).css(‘bottom’: ‘auto’, ‘top’: ‘0’); ); }); } } // share click $(‘body’).on({ click: function (){ var $this = $(this), dataShareType = $this.attr(‘data-share-type’), dataType = $this.attr(‘data-type’), dataId = $this.attr(‘data-id’), dataPostUrl = $this.attr(‘data-post-url’), dataTitle = $this.attr(‘data-title’), dataSef = $this.attr(‘data-sef’); switch(dataShareType) case ‘facebook’: FB.ui( method: ‘share’, href: dataSef, , function(response) if (response && !response.error_message) updateHit(); ); break; case ‘twitter’: shareWindow(‘https://twitter.com/intent/tweet?via=webtekno&text= »+encodeURIComponent(dataTitle) +  » %E2%96%B6 ‘ + encodeURIComponent(dataSef)); updateHit(); break; case ‘gplus’: shareWindow(‘https://plus.google.com/share?url= » + encodeURIComponent(dataSef)); updateHit(); break; case « mail’: window.location.href= »https://www.webtekno.com/mailto:?subject= » + encodeURIComponent(dataTitle) +’&body=’+ encodeURIComponent(dataSef); //updateHit(); break; case ‘whatsapp’: window.location.href= »whatsapp://send?text= » + encodeURIComponent(dataTitle) +’ %E2%96%B6 ‘+ encodeURIComponent(dataSef); updateHit(); break; function shareWindow (url) window.open(url, « _blank », « toolbar=yes, scrollbars=yes, resizable=yes, top=500, left=500, width=400, height=400 »); function updateHit () { $.ajax({ type: « POST », url: dataPostUrl, data: contentId: dataId, contentType: dataType, shareType: dataShareType, success: function(data) if ($(‘.video-showcase’).length > 0) var $container = $(‘.video-showcase’); else if ($(‘article[data-id= »‘ + dataId + ‘ »]’).length > 0) var $container = $(‘article[data-id= »‘ + dataId + ‘ »]’); else if ($(‘.wt-share-item[data-id= »‘ + dataId + ‘ »]’).length > 0) var $container = $(‘.wt-share-item[data-id= »‘ + dataId + ‘ »]’); else $container = null; //var $container = dataType == ‘video’ ? $(‘.video-showcase’) : $(‘article[data-id= »‘ + dataId + ‘ »]’); if ( $container != null && $container.length > 0 ) }); } } }, ‘.wt-share-button’) });

Source link -57