La NFC (communication en champ proche) est une technologie sans fil à courte portée qui permet l’échange de données entre deux appareils proches. Si vous avez déjà joué sur une console de jeu ou utilisé des systèmes de paiement comme Apple Pay ou Google Pay, vous utilisez déjà la technologie NFC.



Bien que cette technologie soit bénéfique et relativement fiable, plusieurs vulnérabilités et risques de sécurité peuvent encore découler de sa mise en œuvre et de son utilisation.

Voici sept risques de sécurité que vous devez connaître lorsque vous utilisez la technologie NFC.



1. Falsification des données

Une personne effectuant un paiement sans contact

Il y a altération des données lorsqu’une personne manipule les données échangées au cours d’une transaction NFC.

Par exemple, si vous utilisez la technologie de communication en champ proche pour faciliter les méthodes de paiement sans contact comme les portefeuilles mobiles, un pirate peut falsifier les données de paiement au cours d’une transaction. Ce criminel peut accéder aux détails de la transaction et les modifier. Il peut également rediriger des fonds de votre compte vers le sien.

Avant d’effectuer un paiement sans contact, vous devez vérifier que personne ne se trouve trop près de vous.

Les systèmes de contrôle d’accès qui utilisent la technologie NFC, comme les systèmes biométriques, les serrures à clé et les détecteurs de mouvement, sont également sujets à la falsification des données. Une mauvaise utilisation peut permettre à quelqu’un d’altérer les données de votre système, conduisant à l’entrée non sollicitée dans des zones restreintes et privées.

La forme la plus courante d’altération des données est la corruption des données, également connue sous le nom de perturbation ou de destruction des données. Cela se produit lorsqu’un tiers tente de corrompre les données transmises entre les appareils. La falsification consiste à inonder le canal de communication d’informations anormales ou invalides, ce qui finit par bloquer le canal et rendre le message original impossible à lire correctement.


2. Interception de données (écoute)

L’écoute clandestine signifie que l’on écoute la communication entre deux parties sans leur consentement. Et tout comme les gens qui écoutent, les données NFC ne peuvent être interceptées qu’à proximité.

L’interception des données présente un risque important pour la sécurité en exposant les informations privées de deux utilisateurs NFC. Si un criminel lance une attaque à proximité de deux appareils utilisant la communication NFC, il peut intercepter les signaux de communication et enregistrer facilement les données diffusées.

Une seule attaque peut entraîner le vol et l’utilisation malveillante de vos données financières, de vos informations personnelles et de vos identifiants d’authentification. Un pirate qui écoute une communication NFC transmettant vos données privées, par exemple, peut utiliser ces données pour usurper votre identité, ouvrir des comptes illégaux et effectuer des transactions non autorisées.


3. Logiciels malveillants pour smartphones

symbole de communication en champ proche

Les criminels peuvent utiliser la technologie NFC pour distribuer des logiciels malveillants et des applications malveillantes. Ces logiciels malveillants sont des logiciels corrompus conçus pour cibler et infecter les appareils mobiles tels que les tablettes et les smartphones.

L’un des moyens utilisés par les pirates consiste à manipuler les étiquettes NFC, des dispositifs de communication radio sans fil qui permettent d’échanger rapidement des informations numérisées. Les attaquants peuvent créer de fausses étiquettes NFC ou influencer celles qui existent déjà. Les étiquettes corrompues sont difficiles à différencier des vraies étiquettes NFC, mais elles contiennent des codes cachés et des charges utiles de logiciels malveillants. Lorsque vous scannez un tag NFC contenant une charge utile de logiciel malveillant à l’aide de votre appareil compatible NFC, le logiciel malveillant est automatiquement téléchargé et installé à votre insu.

Les logiciels malveillants installés sur votre appareil peuvent voler des informations personnelles, financières et de connexion, et peuvent installer des applications malveillantes sur votre appareil. Un logiciel malveillant mobile peut également permettre aux attaquants d’accéder à vos fichiers et à vos contacts pour envoyer des messages non autorisés et effectuer d’autres transactions non souhaitées.

Un appareil infecté par la technologie NFC peut propager le logiciel malveillant à d’autres appareils avec lesquels il entre en contact, ce qui entraîne une violation massive des informations et une attaque à grande échelle.

Un bon moyen de se prémunir contre les logiciels malveillants mobiles est de ne télécharger que des applications provenant de sources fiables.


4. Attaque par relais

application portefeuille nfc ouverte sur smartphone

Les attaques par relais sont similaires aux attaques par interception de données NFC. Cependant, les données ne sont pas manipulées ou visualisées dans les attaques par relais. L’attaquant intercepte la communication NFC entre deux parties et transmet les données à un autre appareil.

Par exemple, un attaquant peut rester à proximité de l’appareil NFC d’une victime, tandis qu’un second attaquant reste à proximité d’un lecteur NFC, comme un terminal de paiement. Le premier attaquant peut intercepter les signaux de données communiqués par le dispositif NFC et les utiliser pour tromper le terminal de paiement en lui faisant croire que le dispositif NFC légitime est en train d’initier une transaction.

Les attaques par relais peuvent entraîner des paiements frauduleux, des vols de données et d’autres risques pour la sécurité. Elles sont d’autant plus dangereuses qu’elles peuvent également se produire à longue distance, ce qui contrebalance les limites de la technologie NFC en matière de courte portée.


5. Le clonage

Quelqu'un utilise Google pay pour payer quelque chose.

Le clonage implique la réplication non autorisée de dispositifs compatibles NFC tels que les cartes de paiement sans contact. Lorsqu’un pirate accède à votre appareil compatible NFC, il peut créer une copie de toutes les données sensibles qui y sont stockées. Il peut ensuite utiliser ces données copiées pour contourner les contrôles de sécurité.

Les attaques par clonage sont particulièrement préjudiciables aux organisations qui utilisent des systèmes de contrôle d’accès. Elles trompent ces systèmes, entraînant des fuites d’informations, des pertes financières et d’autres dommages.

Vous pouvez faire beaucoup de choses intéressantes avec la NFC, mais si vous ne l’utilisez pas activement, vous devriez la désactiver pour éviter les risques de sécurité.


6. Ingénierie sociale

L’ingénierie sociale est similaire au phishing, une attaque malveillante qui exploite la psychologie humaine. Les criminels utilisent ces formes de manipulation pour vous inciter à fournir vos informations personnelles.

Les auteurs d’attaques par ingénierie sociale peuvent gagner votre confiance en se faisant passer pour un fournisseur de services légitime ou une personne faisant autorité et en exploitant des vulnérabilités.

Certains criminels sont tellement habiles à utiliser la NFC pour des attaques d’ingénierie sociale qu’ils peuvent vous manipuler pour que vous exécutiez toutes sortes d’actions, comme effectuer des transactions non autorisées et connecter des appareils à des étiquettes NFC malveillantes. Ils dissimulent leurs actions en entamant des conversations apparemment innocentes qui vous poussent à révéler des informations cruciales.

En général, les victimes sont attirées par des étiquettes NFC placées dans des lieux publics stratégiques. Une attaque d’ingénierie sociale réussie peut entraîner des violations de données, des attaques de logiciels malveillants et des pertes financières.


7. L’écrémage

personne utilisant son téléphone pour payer à un terminal nfc

L’écrémage consiste à capturer les informations sensibles d’une personne à partir de cartes de paiement ou de justificatifs d’identité tels qu’un lecteur NFC.

La plupart du temps, les attaques par écrémage se produisent par l’intermédiaire d’un lecteur NFC malveillant. Il s’agit d’un dispositif corrompu conçu pour émuler un lecteur NFC légitime. Les attaquants peuvent installer ces lecteurs NFC malhonnêtes dans des lieux publics tels que des terminaux de paiement et des systèmes de billetterie afin de capturer et d’enregistrer les communications NFC entre deux appareils situés à proximité.

Parmi les données interceptées par ces dispositifs figurent les détails des cartes de paiement, les justificatifs d’accès et les informations d’identification. Ces attaques peuvent conduire à des activités frauduleuses et au vol de données.

Comme la plupart des utilisateurs de NFC ne sont pas conscients de l’écrémage et de ses conséquences, les risques de devenir la proie de ce type d’attaque sont accrus.


Comprendre les risques liés à la sécurité NFC

La NFC a eu un impact considérable sur la technologie moderne en améliorant l’expérience des utilisateurs et en facilitant les services de paiement sans contact. Mais elle constitue également une menace pour votre vie privée et votre sécurité.

Néanmoins, toute technologie comporte des risques inhérents, en particulier si elle est liée à la mise en réseau. Ce n’est pas parce que la NFC n’est pas entièrement sécurisée que vous devez l’éviter. Vous devez simplement être particulièrement prudent. Désactivez la NFC lorsque vous ne l’utilisez pas, soyez conscient de votre environnement lorsque vous l’utilisez et évitez de télécharger des applications non fiables.