sun flower rhomb sun flower rhomb sun flower rhomb
Arrêtez la guerre ! Soutenez l'Ukraine
sun flower rhomb sun flower rhomb sun flower rhomb

Des normes de sécurité très élevées

Des normes de sécurité très élevées

Nous prenons la sécurité très au sérieux. Nous garantissons la sécurité, la stabilité et la fiabilité de notre plateforme de paiement par des contrôles de sécurité rigoureux, le stockage sécurisé des données, le filtrage des collaborateurs et le respect de toutes les réglementations en vigueur. Nous sommes toujours à la recherche de nouvelles technologies, de nouveaux processus, d'évaluation des risques et de tests menés par des organismes indépendants afin de continuer à nous améliorer.

Télécharger la présentation
carte cachée
carte visible
  • Chiffrement des données

    Nous adhérons à la norme de sécurité des données PCI pour les fournisseurs de services.

  • Sécurité des applications Web

    Nous respectons les consignes de codage sécurisé en usage dans le secteur.

  • Sécurité physique et du réseau

    Nos données sont hébergées dans des installations dédiées et sécurisées 24h/24 et 7j/7.

Certifications et conformité

Nous disposons d'une équipe dédiée à la conformité qui examine les procédures et les politiques afin de les aligner sur les normes, et qui établit également les contrôles, les processus et les systèmes nécessaires à la conformité.

Nous effectuons également des audits internes périodiques et facilitons les audits et évaluations indépendants par des tiers.

Conformité PCI DSS niveau 1

Lire la suite
  • Conforme à la norme PCI de niveau 1
    i
    Corefy répond aux exigences les plus strictes de la norme PCI DSS. Celle-ci garantit que vos paiements sont hautement sécurisés. L'audit approfondi sur site a lieu chaque année afin de garantir que les niveaux de conformité les plus élevés sont maintenus et respectés.
  • Reconnaissance du secteur
    i
    Nous sommes inscrits sur le Registre mondial des prestataires de services de Visa et sur les listes de prestataires de services conformes de Mastercard.
  • Vous n'avez pas besoin d'être conforme à la norme PCI
    i
    Ne vous souciez pas de la conformité PCI DSS et laissez-nous interagir avec les établissements bancaires à votre place. Nous nous chargeons des données sensibles et vos clients et vous-même bénéficierez de transactions entièrement protégées et chiffrées.
  • Aucun stockage de données interdites
    i
    Afin de respecter les normes de sécurité les plus strictes, nous ne stockons pas les données brutes des bandes magnétiques, des codes de validation des cartes ou des codes PIN. La conservation de ces données est strictement interdite par la norme PCI DSS.

Programme d'agents tiers VISA (TPA) et Mastercard (MRP)

Lire la suite

Google Pay

Lire la suite

Apple Pay

Lire la suite

Logiciel conforme à PSD2

Lire la suite

Une infrastructure sécurisée

Corefy répond aux normes de sécurité , d' intégrité et de stabilité les plus élevées. Nous sommes conscients que vous nous confiez vos données, et nous faisons tout notre possible pour les sécuriser et rechercher en permanence des possibilités d'amélioration.

  • Notre plateforme de paiement fonctionne entièrement sur Amazon Web Services (AWS), une plateforme de services cloud sécurisée qui offre une puissance de calcul, un stockage de base de données et d'autres fonctionnalités nous aidant à évoluer et à nous développer.
    amazon
  • Cloudflare nous permet d'atténuer les attaques DDoS de tout type et de renforcer la sécurité de notre plateforme.
    cloudflare
  • Notre site web est sécurisé par le certificat SSL de Comodo.
    comodo
  • Nos utilisateurs sont invités à s'authentifier avec leur mot de passe et leur code de vérification. Cette couche de sécurité supplémentaire garantit que seuls les utilisateurs Corefy autorisés peuvent accéder à leur compte.
    hz

Fiabilité des infrastructures

La plateforme de paiement de Corefy conforme à la norme PCI fonctionne entièrement sur AWS, en s'appuyant sur les meilleures pratiques en matière de sécurité et de vérifiabilité.

  • Installations d'hébergement
    i
    Corefy héberge actuellement ses principaux systèmes dans des centres de données indépendants en Europe et aux États-Unis, fournis par Amazon Web Services. Nous administrons et gérons tous nos serveurs et ne confions aucune tâche administrative de traitement des paiements à des tiers.
  • Temps de fonctionnement de 99,95 %.
    i
    Les systèmes Corefy ont été conçus pour une disponibilité maximale grâce à une architecture orientée services redondante et « stateless » qui accepte simultanément les paiements sur plusieurs sites d'hébergement physiques.
  • Surveillance
    i
    Nos systèmes orientés Internet sont sondés depuis des points du monde entier au moins toutes les cinq minutes afin d'évaluer la disponibilité. Toute l'infrastructure de Corefy est contrôlée par une série de plateformes de surveillance internes qui alertent nos ingénieurs 24 heures sur 24, 365 jours par an, en cas de défaillances, d'avertissements et d'erreurs graves. Notre objectif global consiste à détecter et à résoudre les problèmes avant qu'ils ne puissent avoir un impact sur notre capacité de traitement des transactions.
  • Protection DDoS
    i
    Nous utilisons les technologies de fournisseurs de services bien établis et dignes de confiance afin d'empêcher les attaques DDoS sur nos serveurs. Ces technologies offrent de multiples capacités d'atténuation des DDoS permettant d'éviter les perturbations causées par le « mauvais trafic », tout en laissant passer le « bon trafic ». Cela permet à nos sites Web, applications et API de rester extrêmement disponibles et performants.
  • Temps de latence
    i
    Nos centres de données sont situés à des endroits stratégiques afin de desservir les régions géographiques principales et de garantir une latence minimale pour nos clients et leurs marchands. Chaque fois que nous le pouvons, nous nous rapprochons le plus possible de points d'échange Internet stratégiques afin de réduire davantage la latence et le nombre de sauts vers notre réseau de traitement.
  • Vitesse de traitement
    i
    Le tableau de bord standard de rapports en temps réel de Corefy contient des rapports SLA. La vitesse de traitement est généralement inférieure à une seconde, y compris les contrôles de risque, en fonction de la vitesse de l'acquéreur et/ou de l'émetteur sous-jacent concerné. Notre système a été conçu pour traiter des volumes importants, y compris un dépistage complet des fraudes.
  • Évolutivité
    i
    L'évolutivité désigne la capacité de la solution de traitement des paiements en marque blanche à accroître la productivité. Corefy gère 200 transactions par seconde soit 535 680 000 transactions par mois. Nous prévoyons d'augmenter le flux à 1 000 transactions par seconde soit 2 678 400 000 transactions par mois.

Gestion de la sécurité

Nous analysons et observons l'activité des employés, des clients et des fournisseurs pour nous prémunir contre les activités suspectes ou non autorisées.

  • Pare-feu
    i
    Nous filtrons tout le trafic entrant et sortant grâce à des pare-feu matériels.
  • Surveillance
    i
    Nous utilisons des services de surveillance internes et externes pour Corefy. Les services alertent les membres des équipes opérationnelles et de sécurité en cas d'erreurs ou d'anomalies dans l'état des applications.
  • Tests de pénétration
    i
    Nous effectuons plusieurs fois par semaine des analyses rigoureuses et automatisées de la vulnérabilité de notre infrastructure interne et de notre infrastructure orientée Internet afin d'évaluer notre exposition aux attaques. Une équipe d'experts internes et des tiers indépendants effectuent des tests de pénétration manuels et automatisés intensifs tous les six mois.
  • Scans
    i
    Nous effectuons des scans/audits de sécurité certifiés ASV, des scans de réseaux internes et externes, et d'autres contrôles de conformité PCI chaque semaine. De plus, nous effectuons régulièrement des exercices de test de pénétration et des vérifications de vulnérabilité sur notre réseau.
  • Gestion des vulnérabilités
    i
    Toutes les infrastructures internes et orientées Internet font l'objet de correctifs rigoureux dans un délai très court après la mise à disposition par les fournisseurs de correctifs pour les vulnérabilités de sécurité.
  • Système de prévention des intrusions
    i
    Pour renforcer la sécurité, tout le trafic entrant et sortant de notre plateforme est surveillé par un système actif de prévention des intrusions (IPS) qui bloque la menace des exploits courants et des attaques de type « zero day ».

Protection ultime des données

La protection et la sécurité des données sont des préoccupations majeures en matière de solutions de gestion de l'information, surtout lorsqu'il s'agit des données de paiement sensibles de votre entreprise. Nous vous garantissons la tranquillité d'esprit en sachant que les meilleures pratiques du secteur sont respectées.

  • TLS 1.2 (SSL)
    i
    En utilisant le protocole TLS (Transport Layer Security Protocol) version 1.2, Corefy assure la sécurité des données de paiement pendant le transfert, garantissant une connexion sécurisée entre le serveur et le navigateur du client. Le protocole TLS garantit que les informations sont transmises sous forme chiffrée à l'aide du protocole HTTPS, ce qui élimine l'interception des données et assure une protection contre la redirection vers des ressources frauduleuses.
  • Chiffrement des données
    i
    Les données du titulaire de la carte sont sécurisées en utilisant une combinaison d'algorithmes cryptographiques symétriques et asymétriques. Toutes les données sont gérées à l'aide de plusieurs clés de chiffrement avec une connaissance partagée et un double contrôle. Les fraudeurs ne peuvent pas exploiter les informations volées dans une base de données sans disposer de la clé.
  • Tokénisation des cartes
    i
    Nous traitons les paiements par carte de crédit en ligne sans avoir besoin de toucher aux données de la carte. Nous utilisons plutôt des tokens afin de gérer les transactions, de sorte qu'une éventuelle violation de votre serveur ne portera pas atteinte aux cartes.
  • Aucun stockage de données interdites
    i
    Nous ne stockons pas les bandes magnétiques brutes, les codes de validation de carte ou les données de bloc PIN.

La sécurité fait partie de notre ADN

Dans un secteur où la confiance est primordiale, l'utilisation de pratiques de sécurité sophistiquées apporte aux entreprises la certitude que Corefy assure la sécurité de leurs données. Notre équipe travaille avec chacun de nos clients pour les protéger, en proposant les meilleures pratiques pour que les informations confidentielles demeurent toujours confidentielles.

verrou
  • cap

    Formation continue

    Nos équipes de développement et d'ingénierie suivent régulièrement des formations dans plusieurs domaines différents, notamment le chiffrage, le Top 10 de l'OWASP et autres domaines pertinents pour nos services.

  • communauté

    Conscience communautaire

    Nous partageons les approches de la sécurité de l'information au niveau local et national afin de contribuer au développement de la communauté de la sécurité.

  • approche stratégique

    Approche stratégique

    Des tests internes et externes constants nous permettent d'identifier et de comprendre les tactiques utilisées par nos adversaires, et de savoir comment les contrer de manière proactive afin de préserver la sécurité des données.

  • tests tiers

    Tests effectués par des tiers

    Les solutions qui ne sont sûres qu'en théorie ne sont pas acceptables. Nous nous associons à des fournisseurs tiers pour tester, attaquer et évaluer nos contrôles de sécurité afin de confirmer leur efficacité.

  • développement

    Développement

    Nos développeurs travaillent en étroite collaboration avec différents départements. Il est important de souligner que nous publions chaque semaine de nouvelles versions de notre système central, sans aucun temps d'arrêt ni participation active de nos clients.

  • logiciel et matériel

    Logiciel et matériel

    Corefy est entièrement conçu à partir de logiciels open-source. Cela nous donne un contrôle optimal sur nos composants logiciels tout en restant indépendants de toute partie tierce. Toutes les activités de développement, d'administration système, de mise en réseau, d'administration des bases de données et de sécurité sont réalisées en interne par nos experts.

  • pratiques prouvées

    Pratiques exemplaires

    Corefy maintient un rapport SOC 2, qui est fourni par une attestation tierce indépendante et qui atteste que nous prenons les mesures appropriées pour protéger nos systèmes ainsi que vos données.

  • contrôles d'accès solides

    Contrôles d'accès rigoureux

    Dans le cas de données aussi sensibles que des informations financières, nous veillons à ce que seules les autorités compétentes y aient accès. Grâce à l'authentification et au scoping OAuth, nous transformons les informations sensibles en une clé (ou token) temporaire et en perpétuelle évolution afin d'assurer une protection solide.

Sécurisation des accès

Corefy propose des fonctionnalités pour aider à protéger votre entreprise, mais elles ne sont efficaces que si vous les utilisez. Si vous ne les utilisez pas, vous pouvez être vulnérable.

  • authentification à deux facteurs
    Authentification à deux facteurs. Réduisez les risques de sécurité et gardez l'esprit tranquille en renforçant la sécurité et la protection grâce à l'authentification à deux facteurs de Corefy, conforme aux normes PCI
    i
    Les utilisateurs sont invités à s'authentifier en fournissant deux informations : leur mot de passe et leur code de vérification. Cette couche de sécurité supplémentaire garantit que seuls les utilisateurs Corefy autorisés peuvent accéder à leur compte.
  • journal d'activité
    Historique d'activité. La protection des données, la protection de la vie privée et la conformité à des réglementations telles que le RGPD doivent constituer les priorités absolues de toute entreprise
    i
    Il est essentiel que vous procédiez à un audit de l'ensemble des actions de traitement des données en cours afin de renforcer les analyses d'éventuelles violations de sécurité.
  • gestion des accès aux rôles
    Gestion des accès aux fonctions Le fait de fournir à un utilisateur uniquement le niveau d'accès nécessaire à l'exercice de ses fonctions limite les risques pour la sécurité et favorise le respect des politiques de l'entreprise
    i
    Nous comprenons que tous les utilisateurs de votre entreprise n'ont pas besoin d'un accès complet à l'application Corefy. C'est pourquoi nous prenons en charge plusieurs groupes d'utilisateurs distincts avec des niveaux d'accès variables.
  • gestion de session
    Gestion des sessions. Nous stockons les identifiants uniques des sessions-utilisateurs sous forme d'entrées dans une base de données.
    i
    Au cours du processus d'authentification, nous vérifions le login et le mot de passe de l'utilisateur et identifions l'utilisateur par son IP, le système d'exploitation de l'appareil et le navigateur.

Corefy propose des fonctionnalités pour aider à protéger votre entreprise, mais elles ne sont efficaces que si vous les utilisez. Si vous ne les utilisez pas, vous pouvez être vulnérable.

clients
Clients
  • Autoriser l'accès

    Comptes, Abonnements, Factures, Transactions, Plans

Autorisations

  • Possibilité de modification
  • En lecture seule
rapports
Rapports
  • Autoriser l'accès et les modifications

    Tableau de bord, Comptes et Abonnés, Plans, Revenus récurrents, Fidélisation des abonnés, Transactions, Exportations

configuration intégrations
Configuration et intégrations
  • Autoriser l'accès et les modifications

    Paramètres du site, Plans, Paramètres de facturation, Coupons, Devises, Taxes, Modèles d'e-mail, Passerelles de paiement, Paramètres de Paiement, Gestion des relances, MailChimp, Salesforce

Une boîte à outils puissante pour lutter contre la fraude

  • carte vert
  • carte violet
  • carte bleu
  • carte jaune
  • carte rouge

Card number

Result

Allowed

Result

Denied

Scanning

Scanned

Nos solutions anti-fraude prêtes à l'emploi fournissent une couche de sécurité supplémentaire et vous aident à cibler plus efficacement les problèmes et les risques de fraude spécifiques.

  • Moteur de règles de blocage
    i
    Bloquez automatiquement le trafic suspect ou indésirable à l'aide de schémas de blocage comportant des règles dynamiques configurables.
  • Liste noire intelligente
    i
    Après plusieurs tentatives de transaction infructueuses, un payeur peut être automatiquement ajouté à la liste noire.
  • Routage 3DS intelligent
    i
    Activez ou désactivez 3DS si nécessaire, ou appliquez-le de manière sélective pour les transactions filtrées par les paramètres pertinents.
  • Évaluation des risques par des tiers
    i
    Connectez vos systèmes anti-fraude et d'évaluation du risque, tels que Kount, MaxMind ou Ravelin, pour une couche de protection supplémentaire.

Support 3D Secure complet

3D Secure est un protocole d'authentification fournissant un niveau supplémentaire de vérification pour les transactions sans présentation de carte. Le protocole est conforme aux réglementations en matière d'authentification, et notamment au mandat d'Authentification Forte du Client de la directive DSP2.

3DS v2
3DS v1
  • Prise en charge de 3D Secure 1 et 2
    i
    Contrairement à la version précédente où les acheteurs étaient redirigés vers un autre site, la version 3D Secure 2 permet à l'émetteur de la carte d'effectuer l'authentification dans votre application ou votre formulaire de paiement. L'identité de l'acheteur peut être vérifiée au moyen d'approches d'authentification passive, biométrique et à deux facteurs.
  • Veillez à ce que vos transactions soient conformes au SCA
    i
    Grâce à la prise en charge intégrée des protocoles d'authentification 3D Secure 1 et 2, Corefy vous aide à garantir que vos transactions soient conformes aux exigences du SCA.
  • Transfert de responsabilité en matière de rétrofacturation
    i
    Pour les cartes éligibles, 3DS2 peut transférer la responsabilité des rétrofacturations dues à une fraude, depuis le marchand vers l'émetteur de la carte.
  • Levée des taux d'autorisation
    i
    Les données montrent que les émetteurs peuvent approuver davantage de transactions lorsqu'ils utilisent 3DS2.
  • Tirez parti des exemptions
    i
    La solution Corefy prend en charge les exemptions disponibles dans le cadre des exigences du SCA, de sorte que vos clients rencontrent le moins de difficultés possible lors des transactions concernées.

Coffre-fort et Tokénisation

Profitez de transactions sécurisées et de données tokénisées sans frais supplémentaires. Acceptez les paiements avec ou sans conformité PCI grâce à notre technologie de tokénisation, qui protège toujours les données de vos clients et vous permet de vous concentrer sur votre activité.

Notre puissante API offre une grande souplesse pour créer les scénarios de paiement qui répondent le mieux aux besoins de votre activité.

Rationalisez le processus de paiement et offrez à vos clients une expérience utilisateur haut de gamme.

  • Débitez une carte à plusieurs reprises, sans demander au client de saisir à nouveau ses coordonnées.
  • Effectuez une autorisation gratuite permettant de bloquer les fonds sur la carte du client, le temps de procéder à une vérification du client à l'aide de notre score de fraude.
  • Proposez des paiements en un clic afin de simplifier le processus d'achat.
  • Créez des frais, des abonnements ou des plans avec quelques lignes de code seulement.
  • Card Fingerprint
    QSHATNYPL342BT7A
  • Charge ID
    CHAR-SPBUFHTSJC4538LO2DKNT9RY
  • Fraud Score
    Safe
  • Credit card data

    ---- ---- ---- ----
    Cardholder name
    MM
    YY
    CVV

    Le client saisit les données de la carte

    Le client saisit les détails de sa carte de crédit. Cette opération peut être réalisée à l'aide d'un formulaire personnalisé, à l’aide de Checkout, ou directement avec l'API.

  • Le token est créé chez nous

    Un token est créé dans notre API et les détails de la carte sont envoyés à notre serveur de tokens.

  • Le token vous est renvoyé

    Le token est envoyé à votre backend. Vous pouvez traiter les paiements en toute sécurité, même sans conformité PCI - nous nous chargeons de tout.