1
Généralité sur les
cartes EMV
TEAM PRESENTATION
3
Imani Jackson
JOB TITLE
Blue is the colour of the
clear sky and the deep sea
Marcos Galán
JOB TITLE
Blue is the colour of the
clear sky and the deep sea
Ixchel Valdía
JOB TITLE
Blue is the colour of the
clear sky and the deep sea
Nils Årud
JOB TITLE
Blue is the colour of the
clear sky and the deep sea
PLA
N
4
Introduction
Historique
Aspect Technique
01
04
02
03
05
06
07
Avantages des cartes EMV
Processus de transaction
EMV
Les Tags sur EMV
Conclisio
n
INTRODUCTI
ON
5
Historiqu
e
2
7
Origine et évolution :
L’évolution de la technologie des cartes de paiement a
commencé avec l’introduction des cartes à bande magnétique
dans les années 1970. Cependant, ces cartes étaient
vulnérables au skimming et au clonage, ce qui entraînait
d’importants problèmes de sécurité. Au milieu des années
1990, Europay, Mastercard et Visa ont collaboré à la création
de la norme EMV, visant à renforcer la sécurité et à réduire la
fraude. Cette collaboration a marqué le début d’une nouvelle
ère dans la technologie de paiement.
8
Motivations derrière l’adoption de la technologie EMV
Sécurité Accrue : La principale raison de l'adoption des cartes EMV est
l'amélioration de la sécurité. La technologie de la puce rend la
contrefaçon de cartes beaucoup plus difficile.
Réduction de la Fraude : Depuis l'introduction des cartes EMV, de
nombreux pays ont observé une baisse significative de la fraude liée aux
paiements par carte.
Compatibilité Mondiale : Les cartes EMV sont largement acceptées à
travers le monde, ce qui facilite les paiements internationaux.
9
Aux États-Unis, les fraudes en magasin ont diminué de 76% entre 2015 (année
d'adoption généralisée des cartes EMV) et 2018.
Aspect
Technique
3
11
Composants d’une carte EMV :
Une carte EMV se compose d’une puce à microprocesseur, qui
agit comme un mini-ordinateur qui stocke et traite les
données en toute sécurité. Certaines cartes EMV incluent
également une bande magnétique pour une compatibilité
descendante avec les anciens systèmes de paiement qui ne
prennent pas en charge la technologie EMV. La puce est le
composant central qui permet d’améliorer les fonctions de
sécurité des cartes EMV.
Comment fonctionnent les cartes EMV :
Les cartes EMV authentifient les transactions par le biais d’un
processus unique. Lorsqu’une carte est utilisée, la puce génère
un cryptogramme unique pour chaque transaction, qui est
vérifié par l’émetteur. Il est donc difficile pour les fraudeurs de
cloner la carte ou d’utiliser des données volées. Les
transactions peuvent être effectuées hors ligne, où les données
stockées de la carte sont utilisées pour la validation, ou en
ligne, où l’authentification en temps réel de l’émetteur est
requise. Cette double capacité améliore la flexibilité et la
sécurité de la carte.
12
Fonctions de sécurité :
Les cartes EMV intègrent plusieurs fonctions de sécurité
avancées. Le cryptage garantit que les données transmises lors
d’une transaction sont protégées contre tout accès non autorisé.
L’authentification dynamique des données (DDA) implique la
génération d’un cryptogramme unique pour chaque transaction,
ce qui empêche le clonage et garantit que les données de
transaction changent à chaque utilisation. Les cartes EMV
peuvent utiliser un numéro d’identification personnel (PIN) ou
une signature pour l’authentification, l’authentification basée sur
le code PIN offrant une sécurité accrue et réduisant encore le
risque de transactions frauduleuses.
13
Avantages des cartes
EMV
4
 Sécurité renforcée
 Interopérabilité mondiale
 Amélioration de la confiance des
consommateurs
15
Processus de transaction
EMV
5
17
Insertion ou Sans Contact : La carte est insérée dans un
terminal de paiement ou utilisée en mode sans contact via la
technologie NFC.
Avec la puce dirigée vers le haut et vers l'avant.
18
Authentification : La puce de la carte et le terminal échangent
des informations cryptées pour vérifier l’authenticité de la carte.
Communication avec la Puce : Une fois la carte insérée ou tapée, le terminal
de paiement communique avec la puce intégrée de la carte. La puce contient
des informations sécurisées qui sont nécessaires pour l'authentification de la
transaction.
19
Authentification de la Transaction :
Authentification en Ligne : Pour les transactions en ligne, le terminal envoie une
demande d'autorisation à la banque émettrice de la carte via le réseau de paiement. La
banque vérifie les informations de la transaction et renvoie une réponse d'autorisation
(approuvée ou refusée).
Authentification Hors Ligne : Pour les transactions hors ligne, la puce de la carte
vérifie les informations de la transaction en utilisant des clés cryptographiques stockées
localement. Si les informations sont validées, la transaction est approuvée.
Génération d'un Cryptogramme : La puce de la carte génère un cryptogramme unique
pour chaque transaction. Ce cryptogramme est une séquence de données chiffrées qui
sert de signature numérique pour la transaction, empêchant ainsi la reproduction
frauduleuse de la carte.
Vérification du Titulaire de la Carte : Le terminal peut demander au titulaire de la
carte d'entrer un code PIN ou de signer un reçu pour vérifier son identité. L'utilisation
du code PIN est généralement plus sécurisée que la signature.
20
Transmission des Données : Le terminal de paiement transmet les données de la
transaction, y compris le cryptogramme, à la banque émettrice de la carte pour
validation finale. La banque vérifie le cryptogramme et les autres données de la
transaction pour s'assurer qu'elles n'ont pas été altérées.
Autorisation de la Transaction : Si toutes les vérifications sont satisfaisantes, la
banque émettrice autorise la transaction. Une confirmation est envoyée au terminal de
paiement, indiquant que la transaction est approuvée. Le terminal affiche alors un
message de confirmation pour le titulaire de la carte.
Enregistrement de la Transaction : Le terminal de paiement enregistre les détails de
la transaction et peut imprimer un reçu pour le titulaire de la carte. Les informations de
la transaction sont également envoyées aux systèmes de back-office du commerçant
pour le traitement et la comptabilité.
Les Tags sur
EMV
6
Les cartes EMV utilisent une structure de données complexe
pour gérer les transactions sécurisées. Voici un aperçu des tags
et des données couramment utilisés dans les cartes EMV :
Tags EMV
Les tags EMV sont des identifiants utilisés pour structurer les
données dans les transactions. Chaque tag est associé à une
valeur de données spécifique.
5A : Primary Account Number (PAN) – Numéro de compte
principal.
82 : Application Interchange Profile (AIP) – Profil d'échange
d'application.
84 : Dedicated File (DF) Name – Nom du fichier dédié.
9F02 : Amount, Authorized (Numeric) – Montant autorisé
(numérique).
22
9F03 : Amount, Other (Numeric) – Autre montant (numérique).
9F09 : Application Version Number – Numéro de version de
l'application.
9F10 : Issuer Application Data (IAD) – Données d'application de
l'émetteur.
9F1A : Terminal Country Code – Code pays du terminal.
9F26 : Application Cryptogram – Cryptogramme d'application.
9F27 : Cryptogram Information Data – Données d'information
sur le cryptogramme.
9F34 : Cardholder Verification Method (CVM) Results – Résultats
de la méthode de vérification du titulaire de la carte.
9F36 : Application Transaction Counter (ATC) – Compteur de
transactions de l'application.
23
CONCLUSI
ON
24

Monétique exposition sur les cartes EMV

  • 1.
  • 2.
  • 3.
    TEAM PRESENTATION 3 Imani Jackson JOBTITLE Blue is the colour of the clear sky and the deep sea Marcos Galán JOB TITLE Blue is the colour of the clear sky and the deep sea Ixchel Valdía JOB TITLE Blue is the colour of the clear sky and the deep sea Nils Årud JOB TITLE Blue is the colour of the clear sky and the deep sea
  • 4.
    PLA N 4 Introduction Historique Aspect Technique 01 04 02 03 05 06 07 Avantages descartes EMV Processus de transaction EMV Les Tags sur EMV Conclisio n
  • 5.
  • 6.
  • 7.
    7 Origine et évolution: L’évolution de la technologie des cartes de paiement a commencé avec l’introduction des cartes à bande magnétique dans les années 1970. Cependant, ces cartes étaient vulnérables au skimming et au clonage, ce qui entraînait d’importants problèmes de sécurité. Au milieu des années 1990, Europay, Mastercard et Visa ont collaboré à la création de la norme EMV, visant à renforcer la sécurité et à réduire la fraude. Cette collaboration a marqué le début d’une nouvelle ère dans la technologie de paiement.
  • 8.
    8 Motivations derrière l’adoptionde la technologie EMV Sécurité Accrue : La principale raison de l'adoption des cartes EMV est l'amélioration de la sécurité. La technologie de la puce rend la contrefaçon de cartes beaucoup plus difficile. Réduction de la Fraude : Depuis l'introduction des cartes EMV, de nombreux pays ont observé une baisse significative de la fraude liée aux paiements par carte. Compatibilité Mondiale : Les cartes EMV sont largement acceptées à travers le monde, ce qui facilite les paiements internationaux.
  • 9.
    9 Aux États-Unis, lesfraudes en magasin ont diminué de 76% entre 2015 (année d'adoption généralisée des cartes EMV) et 2018.
  • 10.
  • 11.
    11 Composants d’une carteEMV : Une carte EMV se compose d’une puce à microprocesseur, qui agit comme un mini-ordinateur qui stocke et traite les données en toute sécurité. Certaines cartes EMV incluent également une bande magnétique pour une compatibilité descendante avec les anciens systèmes de paiement qui ne prennent pas en charge la technologie EMV. La puce est le composant central qui permet d’améliorer les fonctions de sécurité des cartes EMV.
  • 12.
    Comment fonctionnent lescartes EMV : Les cartes EMV authentifient les transactions par le biais d’un processus unique. Lorsqu’une carte est utilisée, la puce génère un cryptogramme unique pour chaque transaction, qui est vérifié par l’émetteur. Il est donc difficile pour les fraudeurs de cloner la carte ou d’utiliser des données volées. Les transactions peuvent être effectuées hors ligne, où les données stockées de la carte sont utilisées pour la validation, ou en ligne, où l’authentification en temps réel de l’émetteur est requise. Cette double capacité améliore la flexibilité et la sécurité de la carte. 12
  • 13.
    Fonctions de sécurité: Les cartes EMV intègrent plusieurs fonctions de sécurité avancées. Le cryptage garantit que les données transmises lors d’une transaction sont protégées contre tout accès non autorisé. L’authentification dynamique des données (DDA) implique la génération d’un cryptogramme unique pour chaque transaction, ce qui empêche le clonage et garantit que les données de transaction changent à chaque utilisation. Les cartes EMV peuvent utiliser un numéro d’identification personnel (PIN) ou une signature pour l’authentification, l’authentification basée sur le code PIN offrant une sécurité accrue et réduisant encore le risque de transactions frauduleuses. 13
  • 14.
  • 15.
     Sécurité renforcée Interopérabilité mondiale  Amélioration de la confiance des consommateurs 15
  • 16.
  • 17.
    17 Insertion ou SansContact : La carte est insérée dans un terminal de paiement ou utilisée en mode sans contact via la technologie NFC. Avec la puce dirigée vers le haut et vers l'avant.
  • 18.
    18 Authentification : Lapuce de la carte et le terminal échangent des informations cryptées pour vérifier l’authenticité de la carte. Communication avec la Puce : Une fois la carte insérée ou tapée, le terminal de paiement communique avec la puce intégrée de la carte. La puce contient des informations sécurisées qui sont nécessaires pour l'authentification de la transaction.
  • 19.
    19 Authentification de laTransaction : Authentification en Ligne : Pour les transactions en ligne, le terminal envoie une demande d'autorisation à la banque émettrice de la carte via le réseau de paiement. La banque vérifie les informations de la transaction et renvoie une réponse d'autorisation (approuvée ou refusée). Authentification Hors Ligne : Pour les transactions hors ligne, la puce de la carte vérifie les informations de la transaction en utilisant des clés cryptographiques stockées localement. Si les informations sont validées, la transaction est approuvée. Génération d'un Cryptogramme : La puce de la carte génère un cryptogramme unique pour chaque transaction. Ce cryptogramme est une séquence de données chiffrées qui sert de signature numérique pour la transaction, empêchant ainsi la reproduction frauduleuse de la carte. Vérification du Titulaire de la Carte : Le terminal peut demander au titulaire de la carte d'entrer un code PIN ou de signer un reçu pour vérifier son identité. L'utilisation du code PIN est généralement plus sécurisée que la signature.
  • 20.
    20 Transmission des Données: Le terminal de paiement transmet les données de la transaction, y compris le cryptogramme, à la banque émettrice de la carte pour validation finale. La banque vérifie le cryptogramme et les autres données de la transaction pour s'assurer qu'elles n'ont pas été altérées. Autorisation de la Transaction : Si toutes les vérifications sont satisfaisantes, la banque émettrice autorise la transaction. Une confirmation est envoyée au terminal de paiement, indiquant que la transaction est approuvée. Le terminal affiche alors un message de confirmation pour le titulaire de la carte. Enregistrement de la Transaction : Le terminal de paiement enregistre les détails de la transaction et peut imprimer un reçu pour le titulaire de la carte. Les informations de la transaction sont également envoyées aux systèmes de back-office du commerçant pour le traitement et la comptabilité.
  • 21.
  • 22.
    Les cartes EMVutilisent une structure de données complexe pour gérer les transactions sécurisées. Voici un aperçu des tags et des données couramment utilisés dans les cartes EMV : Tags EMV Les tags EMV sont des identifiants utilisés pour structurer les données dans les transactions. Chaque tag est associé à une valeur de données spécifique. 5A : Primary Account Number (PAN) – Numéro de compte principal. 82 : Application Interchange Profile (AIP) – Profil d'échange d'application. 84 : Dedicated File (DF) Name – Nom du fichier dédié. 9F02 : Amount, Authorized (Numeric) – Montant autorisé (numérique). 22
  • 23.
    9F03 : Amount,Other (Numeric) – Autre montant (numérique). 9F09 : Application Version Number – Numéro de version de l'application. 9F10 : Issuer Application Data (IAD) – Données d'application de l'émetteur. 9F1A : Terminal Country Code – Code pays du terminal. 9F26 : Application Cryptogram – Cryptogramme d'application. 9F27 : Cryptogram Information Data – Données d'information sur le cryptogramme. 9F34 : Cardholder Verification Method (CVM) Results – Résultats de la méthode de vérification du titulaire de la carte. 9F36 : Application Transaction Counter (ATC) – Compteur de transactions de l'application. 23
  • 24.