Avec Visa/Mastercard/Paypal par VIVA WALLET

A propos de ce service : https://www.vivawallet.com/fr_fr/security-and-technology

Conformité PCI :

Avec la norme PCI DSS niveau 1, nous répondons aux normes de sécurité des paiements et contribuons à la protection des données clients.

En tant que fournisseur de services PCI DSS de niveau 1 entièrement conforme et membre principal et acquéreur agréé de Visa et MasterCard, Viva Wallet respecte les règles de fonctionnement des systèmes de cartes. Nous sommes également soumis à des audits annuels par un tiers évaluateur de sécurité qualifié PCI, Visa, MasterCard et les banques avec lesquelles nous travaillons en partenariat.

Tokénisation :

La tokenisation est une technologie industrielle majeure qui détermine la façon dont les commerçants acceptent les paiements et utilisent les données de paiement.

La tokenisation est le processus de remplacement des données sensibles par des données non sensibles. Dans le secteur des paiements, il est utilisé pour protéger le PAN d'une carte en le remplaçant par une chaîne de chiffres unique qui ne peut être utilisée pour effectuer des transactions.

Technologie CVV dynamique :

Le CVV dynamique est devenu une arme clé contre les transactions frauduleuses

Plutôt que d'utiliser un code statique à trois ou quatre chiffres au dos de la carte, la technologie CVV dynamique crée périodiquement un nouveau code. Lorsqu'un client est prêt à lancer une transaction, il reçoit un SMS ou un e-mail avec un CVV unique. Le code unique expire ensuite une fois l'achat terminé ou dans les prochaines heures.

Sécurité de l'information :

Nous nous concentrons sur tous les aspects de la sécurité de l'information au sein de nos systèmes, services et données. Nous étendons les exigences de conformité pour offrir un niveau maximal de sécurité, de résilience et de confiance

Notre infrastructure a mis en œuvre plusieurs niveaux de protection en utilisant des mécanismes reconnus par l'industrie et les meilleures pratiques qui tiennent compte :

Disponibilité : infrastructure cloud avec protection DDOS, équilibrage de charge et configurations DR.

Confidentialité : HTTPS et cryptage point à point, utilisation de modules de sécurité matérielle certifiés, contrôles de gestion des clés strictes et détection des menaces en temps quasi réel.

Intégrité : empreinte digitale des transactions, sauvegardes de bases de données, contrôle d'accès et processus de révision du code.