UN NOUVEAU COFFRE-FORT INDIVIDUEL NOMADE POUR CARTES BANCAIRES ! UN SERVICE DE SÉCURITÉ INDIVIDUEL SANS CLOUD AVEC ANTI-PHISHING POUR PROTÉGER DE BOUT EN BOUT TOUS TYPES DE CARTES BANCAIRES
Depuis le 24 avril 2018, les solutions EviTag NFC & EviCard NFC disposent gratuitement d’un nouveau service de gestion de tout type de cartes bancaires. Il a été conçu pour être très simple d’utilisation pour réaliser notamment des achats sur internet. Ce service a été implémenté dans les solutions EviLite NFCNear Field Communication (NFC) : il s'agit d'une technologie de connectivité sans fil à courte... More, EviPlus NFCNear Field Communication (NFC) : il s'agit d'une technologie de connectivité sans fil à courte... More et EviPro NFCNear Field Communication (NFC) : il s'agit d'une technologie de connectivité sans fil à courte... More qui offre de nouvelle possibilité notamment dans le partage de libellésUn libellé est un emplacement de stockage de données sensibles dans un coffre-fort Fullsecure. More de cartes bancaires chiffré en blockchain physique.
Les solutions de Fullsecure sont RGPD Compliant dont ce nouveau service de gestion et d’utilisation de cartes de crédit sur internet.
Ce nouveau service ajouté aux solutions EviTag NFCNear Field Communication (NFC) : il s'agit d'une technologie de connectivité sans fil à courte... More et EviCard NFCNear Field Communication (NFC) : il s'agit d'une technologie de connectivité sans fil à courte... More n’est pas un nouveau système de paiement. Il s’agit d’un Coffre-fort individuel pour cartes bancaires nomade. Ils viennent renforcer la sécurité physique des cartes bancaires en cas de vol et/ou de perte ainsi que leurs usages sur internet. Il s’agit aussi d’aider les utilisateurs à éviter les attaques d’hameçonnages/phishing.
Comment ?
Nous conseillons à l’utilisateur de faire disparaître physiquement le cryptogramme (CVV) situé à l’arrière de la carte de crédit, après l’avoir noté et archivé en lieu sûr. Ce cryptogramme est indispensable pour réaliser des achats sur internet. L’utilisateur pourra ensuite réaliser des paiements en ligne, en sélectionnant l’une des cartes bancaires, personnelle ou professionnelle, qu’il a enregistrées dans EviTag NFCNear Field Communication (NFC) : il s'agit d'une technologie de connectivité sans fil à courte... More ou EviCard NFCNear Field Communication (NFC) : il s'agit d'une technologie de connectivité sans fil à courte... More.
L’utilisateur n’a donc plus besoin de ses cartes bancaires pour réaliser ses achats sur internet, ni de connaître ses mots de passe et identifiants pour se connecter à ses sites de vente en ligne. Inutile également d’exposer à la vue de tous les cryptogrammes de ses cartes de crédit.
Voir la vidéo de l’émission TV la Quotidienne qui traite du sujet
Pourquoi l’utilisateur doit-il valider le paiement et pourquoi n’avoir pas rendu cela automatique, comme pour la connexion aux sites ?
L’acte d’achat doit émaner de la volonté de l’ayant droit à utiliser la carte bancaire comme moyen de paiement pour réaliser l’achat. Il doit lui-même valider le paiement. Il s’agit aussi de lui donner la possibilité de se rétracter à sa discrétion. Il peut également, en cas d’erreur de carte utilisée pour réaliser le paiement, effectuer le changement de carte via EVILOCK NFC. Ou bien, s’agit-il de sa volonté d’annuler l’achat.
Il s’agit de respecter un principe légaliste, sur la liberté de contracter ! Valider un paiement est une volonté de l’homme de contracter.
Pourquoi RGPD Compliant ?
Nos solutions sont totalement anonymes de bout en bout, depuis la fabrication jusqu’à l’utilisation. Nous n’avons aucune relation clients, ni information sur l’utilisateur, ni sur nos solutions, qu’elles soient utilisées ou non. Il n’existe aucune porte dérobée, aucune connexion à un Cloud, aucune base de données ; tout est réalisé de manière dynamique avec de la mémoire physique, dont la durée de vie, sans erreur, est estimée à plus de 40 ans pour 1 million de cycles d’enregistrements. Nous n’avons aucun moyen direct ou indirect de connaître l’identité de l’utilisateur et/ou de la solution utilisée. Seul l’utilisateur a le total contrôle de nos solutions.
Nous sommes nous-mêmes dans l’impossibilité matérielle et/ou numérique d’entrer dans nos solutions.
Pourquoi End To End ?
Toutes nos solutions sont conçues pour sécuriser tout type de relation avec nos solutions. Que cela soit machine vers machine (M2MM2M ou MtoM (machine to machine) sont des sigles qui signifient une communication entre machine... More) ou homme machine (IHMIHM est le sigle de Interactions Homme-Machines qui définit les moyens et les outils mis... More) ainsi que leurs relations avec les systèmes numériques et leurs relations avec les protocoles de communication.
Nous sommes seuls au monde sous brevet, à inclure dans le EnToEnd la sécurisation de l’affichage en clair et le partage de mots de passe, clés de chiffrement ou codes d’accès.
Nous utilisons les meilleurs algorithmes de chiffrement déjà éprouvés, en respectant scrupuleusement leurs mises en œuvre. Que cela soit pour le chiffrement symétrique tel que l’AES256, ou asymétrique RSA2048/4096. Nos valeurs ajoutées brevetées viennent renforcer divers aspects de la sécurité dans le domaine des attaques en brute force, qu’elles soient invasivesSource Wikipédia : Il existe trois familles de vulnérabilités matérielles. La seconde famille est celles... More ou non-invasives. Nous étendons cette sécurité notamment à l’usage personnel et professionnel. D’une manière générale, tout ce qui est relatif à l’expérience utilisateur.
Pourquoi la sécurité individualisée ?
Chaque solution dispose de nombreuses variables aléatoires, physiques et numériques, dont les mots de passe administrateur qui sont définis par l’utilisateur.
Ainsi, l’utilisateur, ainsi que les ayants droit qu’il aura définis à sa discrétion, sont les seuls à pouvoir utiliser son système.
Le chiffrement réalisé dans la mémoire physique utilise également le mot de passe administrateur qui peut être constitué de 12 caractères maximum. De fait, le chiffrement est individualisé, lié à la personne ainsi qu’au dispositif formant ainsi un groupe de blockchain physique individuelle.
L’ADN même de nos solutions c’est de rendre nos solutions 100% individuelles, totalement anonymes, furtives, intraçables et ne laissant aucune trace numérique dans les systèmes informatiques.
Nos solutions disposent de Multi Authentification (MFAMFA est le sigle de Multi-factor authentication en anglais authentification multifactorielle en Français. Il s'agit d'une méthode... More) utilisée comme contre mesure d’attaques en brute force.
Plus le niveau d’accès aux données est sensible, comme par exemple les informations des cartes de crédit ou les contacts de messagerie dans EviCard NFCNear Field Communication (NFC) : il s'agit d'une technologie de connectivité sans fil à courte... More, plus le niveau de sécurité est endurci. Ainsi, même si l’utilisateur n’a pas activé la fonction brute force, le mot de passe administrateur lui sera demandé pour accéder aux informations de ses cartes bancaires enregistrées. Le code PIN de la carte bancaire n’est pas enregistré avec les informations de la carte. L’utilisateur peut l’enregistrer dans un label distinct. L’affichage des informations des cartes bancaires est ainsi décorrélé. Une sécurité supplémentaire lors de l’affichage en clair des informations, dans le cas où l’utilisateur n’aurait pas activé la fonction Jamming, qui code l’affichage en clair.
Notre principe ! On ne met jamais tous ses œufs dans le même panier !
Pourquoi sans Cloud ?
L’hyper connecté est très utile, voire indispensable dans de nombreux cas. Cependant, au regard des innombrables faits d’armes des cybercriminels qui volent les informations contenues dans les bases de données et dans les systèmes informatiques, il m’apparaît indispensable de sortir du Cloud et de ne pas avoir recours aux bases de données pour héberger des mots de passe, des clés de chiffrement et des codes d’accès. D’une manière générale, tout ce qui contrôle l’accès à des informations sensibles doit être sous l’unique contrôle de l’utilisateur.
Principe ! On ne peut pas attaquer physiquement et numériquement ce que l’on ne voit pas, qui n’existe pas dans les réseaux, qui n’est pas connecté à un système informatique, et qui ne laisse aucune trace numérique lors de son usage !
Ainsi, nos dispositifs à base de NFCNear Field Communication (NFC) : il s'agit d'une technologie de connectivité sans fil à courte... More de type industriel, sont totalement autonomes, sans entretien, sans batterie, non connectés à un Cloud et dépourvus de base de données. Ils fonctionnent en mémoire volatile des systèmes informatiques en temps réel, ne laissant ainsi aucune trace numérique. Un système à multi protocole de communication et d’authentification intraçable et indétectable. Nos solutions fonctionnent en temps réel, de manière dynamique, avec de la mémoire physique « NFCNear Field Communication (NFC) : il s'agit d'une technologie de connectivité sans fil à courte... More industriel » qui fonctionne avec des systèmes numériques dépourvus d’informations sensibles à la sécurité. Citons notre plugin EVILOCK NFCNear Field Communication (NFC) : il s'agit d'une technologie de connectivité sans fil à courte... More, disponible pour Chrome et Mozzila, pour réaliser les connexions automatiques et réaliser les paiements en ligne. Il utilise un réseau local défini à la discrétion de l’utilisateur.
Même si rien n’est à priori impossible ! il apparaît difficile à ce jour, pour un cybercriminel, de scanner simultanément tous les protocoles de communication disponibles dans le monde lan, wan, vpn, ip, gsm, IoT, wifi, Bluetooth, Zigbee, RFID, NFCNear Field Communication (NFC) : il s'agit d'une technologie de connectivité sans fil à courte... More, et de capter tous les échanges d’informations chiffrées et segmentées dans le temps et l’espace de manière aléatoire !
Pour mémo, tous les nouveaux services ajoutés à nos solutions sont gratuite.
NEW INFORMATION
Après avoir sécurisé les cartes bancaires, trois nouveaux services innovant dans le domaine du chiffrement AES et RSA et messagerie chiffrée sans Cloud ni sans base de donnée, vont être annoncé officiellement le 29 mai 2019 lors des 4ème rencontres Cybersécurité Occitanie.
Nous serons présence FULLSECURE dans deux espaces :
Espace ARENA : Un Bug Bounty express est organisé sur Evitag NFCNear Field Communication (NFC) : il s'agit d'une technologie de connectivité sans fil à courte... More & Evicard NFCNear Field Communication (NFC) : il s'agit d'une technologie de connectivité sans fil à courte... More des prix à gagner dont un séjour pour deux personnes à Caldéa au plus grand centre thermal d’Europe, et des EviTag NFCNear Field Communication (NFC) : il s'agit d'une technologie de connectivité sans fil à courte... More et EviCard NFCNear Field Communication (NFC) : il s'agit d'une technologie de connectivité sans fil à courte... More.
Espace DEMO : Dédié aux présentations, formations, démonstrations des solutions de Fullsecure :
EviTag NFCNear Field Communication (NFC) : il s'agit d'une technologie de connectivité sans fil à courte... More, EviCard NFCNear Field Communication (NFC) : il s'agit d'une technologie de connectivité sans fil à courte... More, EVILOCK NFC, NFCNear Field Communication (NFC) : il s'agit d'une technologie de connectivité sans fil à courte... More Blockchain Messaging Pair à Pair appairable à distance, Private Messenger server « open source »
Un démo-show sur les dernières innovations, EVICODEX NFCNear Field Communication (NFC) : il s'agit d'une technologie de connectivité sans fil à courte... More, EVIPOST, EVICRYPT NFCNear Field Communication (NFC) : il s'agit d'une technologie de connectivité sans fil à courte... More, EVIIoT Serveur, et la démonstration du prototype EVICHECK NFCNear Field Communication (NFC) : il s'agit d'une technologie de connectivité sans fil à courte... More dédié aux services RH.
Pour en savoir plus sur l’événement cliquer sur le lien suivant :