# Sécurité des cartes Wallet

## Sécurité des cartes Wallet Apple et Google Wallet

The Wallet Crew est une plateforme Wallet as a Service (WaaS) en marque blanche. Nous aidons les marques à émettre des **cartes portefeuille mobile** et **cartes Wallet**. Ces cartes fonctionnent dans **Apple Wallet** et **Google Wallet**.

Les cas d'utilisation courants incluent les cartes de fidélité, les cartes-cadeaux, les coupons et les billets.

Cette page couvre la sécurité des cartes Wallet de bout en bout :

* confidentialité et conformité (RGPD, CCPA)
* hébergement dans l'UE et résidence des données
* chiffrement en transit et au repos
* authentification API, limitation de débit et protection contre les abus
* distribution sécurisée des cartes (e-mail, web, QR, NFC)
* flux de mise à jour Apple Wallet vs Google Wallet

## Conformité et protection des données (RGPD, CCPA)

La sécurité et la confidentialité sont intégrées à la plateforme. The Wallet Crew s'aligne sur les exigences du RGPD et du CCPA.

Les données à caractère personnel (DCP) ne sont pas stockées par défaut. Lorsque le traitement des DCP est nécessaire, il est déterminé par votre configuration et votre cas d'utilisation.

Notre infrastructure fonctionne sur Microsoft Azure en Europe. Cela prend en charge les exigences de résidence des données dans l'UE pour de nombreuses organisations.

#### Références

* Nous maintenons un Plan d'Assurance Sécurité (SIP) documenté. Il couvre les contrôles de sécurité et la gestion des risques. Lisez-le ici : [Plan d'Assurance Sécurité (SIP)](https://docs.thewalletcrew.io/fr/ressources/privacy-and-security/security-insurance-plan).
* Nous fournissons également un modèle d'Accord de Traitement des Données (DPA). Il définit les responsabilités en matière de conformité. Lisez-le ici : [Modèle d'Accord de Traitement des Données](https://docs.thewalletcrew.io/fr/ressources/privacy-and-security/data-processing-agreement-model).
* Pour des détails pratiques sur la confidentialité, voir : [FAQ sur la protection des données](https://docs.thewalletcrew.io/fr/ressources/privacy-and-security/data-protection-faq).
* Pour la capture du consentement et les preuves, voir : [Consents et conformité RGPD](https://docs.thewalletcrew.io/fr/engager-et-animer/push-notification/consents-and-gdpr-compliance).

## Architecture de sécurité

The Wallet Crew est une plateforme multi‑locataire avec une isolation stricte des locataires. Les données et les opérations sont séparées entre les marques. La limitation de débit par locataire réduit les abus et le risque de voisin bruyant.

L'authentification API prend en charge **OAuth 2.0** et **clés API**. L'accès back-office utilise **Auth0** pour la gestion des identités et des accès.

Les services internes s'exécutent à l'intérieur d'un **Réseau Virtuel Azure**. Ce réseau n'est pas accessible publiquement. Le trafic public est routé via **Cloudflare**. Cloudflare fournit un CDN, **WAF**, une protection DDoS et une limitation de débit.

Nous prenons en charge **domaines personnalisés** pour la distribution des cartes. Les marques peuvent utiliser un sous‑domaine sur leur propre domaine. Les certificats TLS sont gérés via Cloudflare par défaut. Les marques peuvent également fournir leur propre certificat et configuration DNS.

Toutes les communications utilisent TLS 1.2 ou TLS 1.3. Les données au repos sont stockées dans Azure Cosmos DB et chiffrées par Azure. Les données analytiques sont stockées dans Azure Data Explorer et chiffrées par Azure. Voir [API Insights](https://docs.thewalletcrew.io/fr/developper/guides/insights-api) pour les modèles d'accès à l'utilisation et aux analyses.

Le trafic service-à-service à l'intérieur du réseau virtuel est également chiffré avec TLS.

Pour les détails d'hébergement, voir [Infrastructure](https://docs.thewalletcrew.io/fr/developper/architecture/infrastructure).

## Sécurité de la distribution des cartes Wallet (liens, e-mail, QR, NFC)

The Wallet Crew prend en charge la distribution sécurisée des cartes aux utilisateurs finaux. Tous les canaux imposent HTTPS et utilisent des paramètres signés. Cela empêche la falsification, la relecture et l'accès non autorisé.

Chaque carte dans notre système est associée à deux types d'identifiants :

* **Identifiant interne** : Un UUID opaque et non séquentiel généré par The Wallet Crew. Il est unique et non devinable. Il est sûr pour une récupération directe.
* **Identifiant externe** : Fournis par vos systèmes. Les exemples incluent les numéros de fidélité, les numéros de billet et les identifiants de carte‑cadeau. Ces valeurs sont souvent séquentielles ou prévisibles. Les identifiants prévisibles doivent être protégés pour éviter les attaques d'énumération (IDOR).

Pour sécuriser la récupération basée sur des identifiants externes, nous prenons en charge plusieurs mécanismes. Ils sont conçus pour empêcher l'énumération et les attaques par rejeu.

* Signature HMAC‑SHA256\
  Calculez un HMAC avec SHA‑256 et un secret partagé spécifique au locataire. Votre système signe l'identifiant externe. The Wallet Crew vérifie la signature avant d'accorder l'accès.
* Jeton de secret partagé\
  Générez un jeton en utilisant un secret partagé avec The Wallet Crew. Envoyez le jeton avec l'identifiant. Notre API le valide avant de renvoyer des données de carte.
* JWT (JSON Web Token)\
  Utilisez un JWT signé qui inclut l'identifiant externe en tant que claim. Signez avec HMAC ou une paire de clés asymétriques (RSA/ECDSA). The Wallet Crew valide la signature, l'expiration et les claims.

Ces contrôles s'appliquent à la récupération via l'API et aux liens de distribution. Cela inclut les e‑mails, les codes QR et les balises NFC. Les identifiants dans les URL sont inutiles sans un jeton valide.

Les cartes peuvent être distribuées par e‑mail en utilisant des liens sécurisés « Ajouter à Wallet ». Les flux e‑mail s'intègrent aux principaux outils d'automatisation marketing. Voir [Via e‑mail](https://docs.thewalletcrew.io/fr/inscription/via-email) et [Intégrations](https://www.thewalletcrew.com/en/integrations).

Pour la distribution web, nous fournissons un SDK pour un bouton « Ajouter à Wallet ». Le SDK maintient le flux navigateur‑vers‑plateforme sécurisé. Voir [Sur votre site web](https://docs.thewalletcrew.io/fr/inscription/on-your-website).

Nous fournissons également des formulaires d'inscription sécurisés. Ils peuvent ajouter des étapes de vérification avant l'accès à la carte. Voir [Conception de formulaires d'inscription](https://docs.thewalletcrew.io/fr/inscription/enrolment-form/design).

Vous pouvez également intégrer des liens sécurisés dans des points de contact physiques. Utilisez des codes QR sur des prospectus ou des balises NFC sur des cartes plastiques. Ces liens sont signés et peuvent être à usage unique ou limités dans le temps. Nous proposons également une application web qui affiche des codes QR temporaires. Contactez le support pour choisir la configuration adaptée à votre cas d'utilisation.

## Flux de données du portefeuille mobile et confidentialité

The Wallet Crew est conçu pour minimiser le stockage des DCP. Les DCP ne sont pas persistés par défaut.

Pour des raisons de performance, certains connecteurs peuvent utiliser un cache temporaire optionnel. La durée typique du cache est inférieure à 15 minutes. Les données du cache peuvent être supprimées via l'API The Wallet Crew. Les demandes de suppression de données peuvent également être traitées par notre équipe de support.

Notre architecture garantit que les opérations sensibles se déroulent dans des limites sécurisées.

![Diagramme du flux de données](https://content.gitbook.com/content/WLc8AHXW4tdrAXUBfrYF/blobs/ldDL0idkHPlKCDdpOhJK/inline)

## Flux de communication Apple Wallet et Google Wallet

La communication avec les fournisseurs de wallets diffère entre Apple et Google.

* Apple Wallet\
  Les cartes sont installées sur l'appareil de l'utilisateur. Elles ne sont pas stockées sur les serveurs d'Apple par défaut. Les mises à jour sont déclenchées via le service Apple Push Notification (APNs). APNs indique à l'appareil de récupérer la carte mise à jour de manière asynchrone. Les cartes peuvent se synchroniser via iCloud, mais nous ne pouvons pas accéder au contenu stocké sur iCloud.

  ![Flux Apple Wallet](https://content.gitbook.com/content/WLc8AHXW4tdrAXUBfrYF/blobs/C3w91bQlhwJfvOUrjzOP/inline)
* Google Wallet\
  Les cartes sont stockées dans le compte Google de l'utilisateur. Les mises à jour sont gérées via l'API Google Wallet en utilisant des identifiants OAuth. La livraison et le rafraîchissement sur l'appareil sont pris en charge par Google.

  ![Flux Google Wallet](https://content.gitbook.com/content/WLc8AHXW4tdrAXUBfrYF/blobs/UW3tzHaeYNoI4yzkR00p/inline)

## Sécurité de l'API (authentification, limitation de débit, journaux d'audit)

Nos API sont protégées par une limitation de débit par locataire. Des contrôles supplémentaires atténuent les attaques par force brute et l'abus de jetons.

Les journaux d'audit sont disponibles sur demande pour la conformité et l'analyse forensique. Les signaux d'utilisation de la plateforme sont disponibles via le [API Insights](https://docs.thewalletcrew.io/fr/developper/guides/insights-api).

## Surveillance et réponse aux incidents

Nous utilisons Azure Application Insights pour la surveillance et la détection d'anomalies. Les alertes sont automatisées et ajustées pour les schémas suspects.

Nous maintenons un processus de réponse aux incidents et un plan de reprise d'activité.

## Atténuation des risques

Nous appliquons HTTPS et des URL signées sur tous les canaux de distribution. Les codes QR et les balises NFC peuvent être configurés comme temporaires ou à usage unique. L'isolation des locataires et la limitation de débit réduisent encore les abus et l'accès non autorisé.

## FAQ rapide sur la sécurité

<details>

<summary>The Wallet Crew stocke-t‑il des données personnelles (DCP) ?</summary>

Par défaut, non. The Wallet Crew est conçu de manière à ce que les DCP ne soient pas persistés. Certains connecteurs peuvent utiliser un cache optionnel à courte durée de vie.

</details>

<details>

<summary>Les cartes Apple Wallet sont-elles stockées sur les serveurs d'Apple ?</summary>

Les cartes Apple Wallet sont installées sur l'appareil de l'utilisateur. Les mises à jour sont déclenchées via APNs. The Wallet Crew ne peut pas accéder au contenu de cartes stockées sur iCloud.

</details>

<details>

<summary>Comment les liens « Ajouter à Wallet » sont-ils sécurisés ?</summary>

Tous les liens de distribution utilisent HTTPS. Les liens sont signés et validés côté serveur. Nous prenons en charge HMAC‑SHA256, les jetons de secret partagé et les JWT. Cela empêche la falsification et l'énumération des cartes.

</details>

<details>

<summary>Comment The Wallet Crew empêche-t‑il les abus de vos API ?</summary>

Nous utilisons la limitation de débit par locataire et des protections supplémentaires contre les abus. Nous surveillons les anomalies et maintenons un processus de réponse aux incidents. Des journaux d'audit peuvent être fournis sur demande.

</details>
