« Si vous vous promenez dans la rue, avec votre carte NFC dans votre poche ou votre sac, il est tout à fait possible pour un hacker passant près de vous dintercepter vos données [grâce à un faux lecteur, comme un téléphone portable ou un ordinateur] pour les envoyer à un complice qui sen sert au même moment pour régler un achat », explique Pierre-Alain Fouque, spécialiste en cryptographie à lInstitut de recherche en informatique et systèmes aléatoires (Irisa), dans un article publié en ligne dans le Journal du CNRS (Centre national de la recherche scientifique).
Ce type de fraude, dit dattaque par relais, est notamment rendu possible par labsence, dans les actuelles générations de cartes et de terminaux de paiement, dun protocole de sécurité baptisé DBP, pour Distance-Bounding Protocol (protocole de délimitation de distance). Celui-ci permet au terminal de chronométrer « le temps quil lui faut pour dialoguer avec une puce NFC ». Il peut donc « théoriquement sassurer que la personne qui interagit avec lui se trouve bien à quelques centimètres ». Selon Cristina Onete, chercheuse à lIrisa, un seul modèle de carte fournit actuellement ce « genre de protection ». Mais il nest par ailleurs pas certain que le protocole soit compatible (notamment en matière de rapidité) avec le standard actuel de communication entre la carte et le terminal.
« La technologie sans contact porte beaucoup de promesses » conclut Cristina Onete, « je suis absolument certaine que, dans le futur, on aura des paiements sécurisés, même sans contact, mais avant, on doit augmenter la sécurité avant daugmenter ses fonctionnalités ». En attendant, la chercheuse explique limiter « ses paiements électroniques à ceux qui prévoient un ou deux moyens dauthentification, par exemple le code de sécurité de ma carte et un code de confirmation envoyé par la banque sur [son] téléphone portable ».

















