Comment puis-je intégrer les paiements en ligne d'Adyen en toute sécurité ?
Protégez votre entreprise contre les pirates informatiques
Votre entreprise peut être la cible d'attaques cybernétiques menées par des acteurs (personnes ou organisations) qui ont des intentions malveillantes. Selon la façon dont vous intégrez Adyen dans vos services, vous pouvez envisager des mesures de sécurité supplémentaires pour protéger la confidentialité, l'intégrité et la disponibilité des données de votre entreprise et de vos clients.
Comment vous pourriez ĂŞtre compromis
Des pirates peuvent essayer de falsifier ou de voler des identifiants de connexion pour accĂ©der Ă votre environnement. Pour y parvenir, certaines techniques bien connues consistent Ă forcer les mots de passe faibles ou Ă exploiter une authentification d'administrateur faible ou dĂ©faillante. L'hameçonnage ou d'autres manĹ“uvres dites d'ingĂ©nierie sociale, qui consistent Ă recourir Ă la ruse pour qu'une personne de votre entreprise donne accès Ă des informations sensibles, sont d'autres techniques rĂ©pandues.Â
Si les pirates obtiennent un accès non autorisĂ© Ă vos pages, ils peuvent alors exfiltrer les donnĂ©es des cartes. Un attaquant potentiel peut procĂ©der de diffĂ©rentes manières pour lancer des attaques de script intersites (cross-site scripting) :Â
- Cela consiste Ă rediriger un paiement vers une page frauduleuse afin que les informations de paiement saisies soient envoyĂ©es aux attaquants avant que le processus de paiement ne se poursuive sur la page lĂ©gitime.Â
- L'attaquant peut Ă©galement placer des « recouvrements » sur votre page de paiement et copier les donnĂ©es de la carte avant que le paiement ne soit effectuĂ©.Â
- Il peut introduire un code malveillant sur la page, par exemple en utilisant des enregistreurs de frappe, afin de collecter les donnĂ©es de carte au fur et Ă mesure que votre client les saisit.Â
Comment réduire le risque de compromission
La mise en Ĺ“uvre de mesures de sĂ©curitĂ© basiques peut considĂ©rablement rĂ©duire les risques. Il est essentiel d'assurer une gestion adĂ©quate des comptes utilisateurs, des systèmes et du cycle de dĂ©veloppement de votre plateforme.Â
Gestion des comptes utilisateurs
- Remplacez les noms d'utilisateur et les mots de passe fournis par le prestataire.
- Utilisez des mots de passe forts pour empĂŞcher les attaques par force brute. Utilisez des mots de passe longs contenant des lettres majuscules et minuscules, des chiffres et des caractères spĂ©ciaux.Â
- Évitez les comptes dont les identifiants de connexion sont partagés par plusieurs personnes.
- Mettez en place un système d'authentification multifacteur (MFA), en particulier lorsque vous vous connectez sur des appareils accessibles au public.
Gestion des systèmes
- Maintenez les systèmes et les logiciels à jour grâce aux derniers correctifs de sécurité.
- Lisez et mettez en œuvre les recommandations de sécurité de votre fournisseur de solutions d'e-commerce ou de site internet.
- Examinez régulièrement l'activité des administrateurs et des utilisateurs afin de détecter toute activité inhabituelle menée par un potentiel pirate.
Gestion du cycle de développement
- Tenez compte des bonnes pratiques en matière de sécurité dans les phases de conception, de développement et de test de votre cycle de développement.
- Passez en revue les modifications apportées à vos pages de paiement ainsi que le code source correspondant. Veillez à mettre en place une surveillance continue pour détecter les changements imprévus et prendre les mesures nécessaires.
- Gérez les risques liés à la chaîne d'approvisionnement pour identifier, contrecarrer et prévenir les attaques provenant de fournisseurs tiers.
- Assurez-vous que les ressources cĂ´tĂ© client de vos pages sont chargĂ©es depuis des domaines autorisĂ©s. Ces ressources peuvent ĂŞtre des bibliothèques JavaScript, des CSS, des chatbots ou des donnĂ©es analytiques, entre autres.Â
- Ne gĂ©nĂ©rez pas d'URL Pay by Link sur les systèmes accessibles au public. Il est prĂ©fĂ©rable de valider automatiquement la partie hĂ´te de l'URL avant de l'envoyer Ă votre client.Â
- Mettez en Ĺ“uvre le partage des ressources d'origines multiples et l'intĂ©gritĂ© des sous-ressources. Consultez nos ressources de dĂ©veloppement pour en savoir plus Ă ce sujet. Â
- Mettez en Ĺ“uvre une Politique de sĂ©curitĂ© liĂ©e aux contenus (CSP) pour prĂ©venir, entre autres, les attaques de script intersites. Les CSP peuvent ĂŞtre implĂ©mentĂ©es en ajoutant l’en-tĂŞte HTTP Content-Security-Policy dans votre serveur Web et en le configurant pour accepter uniquement les ressources en provenance de sources fiables. Utilisez uniquement les directives suivantes : Adyen, Amazon Pay, PayPal et Google Pay.Â
En savoir plus
Il existe de nombreux cadres règlementaires et d'autres directives pouvant vous permettre de sécuriser votre entreprise. Les pratiques de codage sécurisé ainsi que l'évaluation permanente de vos mesures de sécurité à l'aide de cadres de maturité en font naturellement partie. Nous recommandons les ressources suivantes pour en savoir plus :
Cet article a-t-il été utile ?
Le guide de sécurité de l'intégration
Suivez les bonnes pratiques afin d'atténuer les risques de sécurité.
Consulter le guide de sécurité de l'intégration