Skip to main content

Qu'est-ce que l'authentification des transactions?

L'authentification des transactions fait référence à une méthode Internet d'identification d'un utilisateur de compte pour s'assurer que la personne est autorisée pour ce compte.Ce système demande généralement des informations spécifiques telles qu'un mot de passe et un numéro d'identification utilisateur afin de vérifier les autorisations.Les autres types d'informations demandés peuvent être le nom de jeune fille de la mère, le lieu de naissance ou le nom du premier enfant de l'utilisateur.Des informations supplémentaires d'authentification des transactions peuvent être demandées pendant la session, car il est parfois possible pour d'autres d'accéder aux informations de transaction pendant que la session est active.Certains logiciels d'authentification des transactions peuvent également vérifier les informations et les habitudes informatiques de l'utilisateur et comparer la session actuelle aux informations stockées.

Les applications typiques d'authentification des transactions sont celles qui impliquent des comptes d'utilisateurs, notamment la banque, les ventes et les informations personnelles.Les clients souhaitant effectuer des transferts bancaires peuvent être invités à fournir des numéros d'authentification des transactions (TAN) ou pour réintégrer les informations originales utilisées pour se connecter au début de la session.Certains sites Web de vente utilisent également ce processus pour vérifier que le client d'origine est celui qui fait l'achat et que les informations de transaction de vente sont correctes.La transaction, un certain type de processus d'autorisation est importante pour vérifier l'identité de l'utilisateur.Cela est particulièrement vrai avec les achats importants ou les transferts bancaires, l'argent envoyé à un compte auparavant inutilisé ou les articles expédiés à une adresse autre que celle du titulaire du compte.Le problème avec l'utilisation de l'authentification des transactions comme méthode de sécurité est qu'il est parfois possible pour une personne non autorisée d'accéder aux informations, ce qui entraîne un vol ou une fraude.Lorsqu'un tiers détourne la session, le pirate de pirate peut être en mesure d'obtenir des informations d'authentification de transaction d'origine de la session et de l'utiliser illégalement.

Certains systèmes vérifient l'emplacement physique du client ainsi que d'autres informations d'identification, y compris le modèle précédent des consommateursd'utilisation et l'adresse du protocole Internet de l'ordinateur (IP).Les résultats inhabituels déclencheront une demande d'informations d'autorisation supplémentaires.Ce n'est utile que dans des situations où la personne est un client répété, mais il peut être très utile pour prévenir la fraude bancaire.

Un moyen plus efficace de protéger le contenu des transactions consiste à utiliser des mesures de sécurité supplémentaires telles que la vérification des transactions.Cette méthode ajoute un moyen de vérifier l'intégrité de la transaction elle-même à l'authentification de la transaction.Il devient beaucoup plus difficile pour les utilisateurs non autorisés de capturer les informations transmises dans un tel système, en particulier lorsque les données transmises sont chiffrées par le système.