Où entrer les données et les paiements en toute sécurité - SSL, cryptage
💡L'objectif est de séparer rapidement les sites où vous pouvez entrer des données personnelles/de paiement en toute sécurité des sites avec des risques d'interception, de phishing et de fuites.
1) Minimum de sécurité de base du site
TLS seulement 1. 2/1. 3 (pas 1. 0/1. 1).
Codes modernes : ECDHE avec AES-GCM ou ChaCha20-Poly1305 (perf. sur mobile).
PFS (Perfect Forward Secrecy) — через ECDHE.
Certificat valide (SHA-256), clé RSA ≥2048 ou ECDSA P-256/384.
HSTS (+ préférablement preloaded) : contrainte sévère sur HTTPS.
Redirect avec HTTP sur HTTPS sans exception.
Certification Transparency (SCT) - visible dans les détails du certificat.
2) Comment vérifier le certificat en 30-60 secondes
1. Cliquez sur « cadenas » → Certificat :
- A qui est donné le nom de domaine/sous-domaine exact (SAN).
- C'est un CA reconnaissable.
- C'est pas demain. 2. В DevTools → Security:
- TLS 1. 2/1. 3, ECDHE и AES-GCM/ChaCha20.
- Il n'y a pas de « contenu mixte » (images HTTP/scripts sur la page HTTPS).
- 3. Ouvrez la page de paiement : le domaine du formulaire est le même que le site ou c'est un PSP bien connu dans l'iframe.
- TLS/certificat : version/chiffrement/CA/délai/HSTS/CT
- Paiements : PSP-iframe/redirect/ 3-DS 2/tokenization/méthodes et SLA/same-method
- Compte : 2FA/Passkeys/cookies sécurisés/gestion des sessions
- KYC/Privacy : Bureau apload/durée de conservation/e-mail interdit
- Front-defense : CSP/frame-ancestors/referrer-policy
- Mobile : ophitz. stores/aucun ARC/extensions Score final (0-100) :
- 12) FAQ (court)
3) Paiements protégés : Que considérer comme la norme
PCI DSS : le site ne recueille pas PAN/CVV lui-même - les champs de carte à l'intérieur des sites hébergés/iframe PSP ou un redirect sur la page de paiement du fournisseur.
Tokénisation : la carte se transforme en token ; seul le « last4 » et le token, jamais le CVV, sont stockés sur le site.
3-D Secure 2. x/SCA : confirmation push/biométrie dans la banque.
Apple Pay/Google Pay : jetons réseau, entrée minimale avec vos mains.
Méthodes de compte bancaire (PayID/Osko, etc.) : les détails exacts et la preuve d'inscription sont affichés ; il n'y a pas de demande pour « envoyer le screen de la carte au chat ».
Cryptoplategs : l'adresse/QR est générée sur la page PSP, le montant/réseau est prescrit, il y a un avertissement sur le réseau et les commissions.
4) Sessions et login
Passkeys/ FIDO2 ou 2FA (LTR/app, clé FIDO ; SMS - option de secours).
Куки: `Secure`, `HttpOnly`, `SameSite=Lax/Strict`; Auto-logout sur le timout.
Gestion des périphériques : liste des sessions actives, sortie « de tous les périphériques ».
Alertes de connexion/changement de mot de passe par e-mail/puce.
5) Protection frontale et backend (marqueurs indirects)
CSP (Content-Security-Policy), X-Content-Type-Options, Referer-Policy, frame-ancestors (anti-clic).
Sans scripts tiers « de gauche » sur la page de paiement (anti-skimmer/Magecart).
Restriction/masking des données : le profil affiche uniquement « last4 » et l'e-mail/téléphone masqué.
6) CUS/documents - comment télécharger en toute sécurité
Seulement via le bureau sécurisé (HTTPS/TLS 1. 2 +) avec chargeur ; ne pas envoyer les documents au chat/par la poste.
Formats pris en charge (PDF/JPG/PNG), limite de taille, politique explicite de stockage/suppression.
Filigranes (« uniquement pour KYC\[ site ]\[ date] »), numéros cachés de carte/QR.
Politique de confidentialité : durée de conservation, transfert à des tiers (KYC-fournisseur), pays de stockage.
7) Mobile et applications
Pas d'ARC/extensions : jouez dans votre navigateur (HTML5) ou dans les magasins officiels (App Store/Google Play).
Droits de l'annexe - minimums ; pas de « SMS/contacts/appels ».
Wi-Fi public - uniquement avec VPN et sans KUS/carte.
Les autorénovations des GUÊPES/NAVIGATEURS sont insérées.
8) Audit rapide du site (15 minutes)
1. Licence/registre (2 min) : sur le site - le numéro et le clic, le registre correspond à la jurisprudence/domaine.
2. TLS/certificat (2 min) : cadenas → certificat (SAN, durée, CA) ; DevTools → TLS 1. 2/1. 3, ECDHE+AES-GCM/ChaCha20.
3. HSTS/redirect (1 min) : HTTPS forcé, pas de version HTTP du bureau/de la caisse personnelle.
4. Forme de paiement (4 min) : fields hosted/iframe PSP, non « name = » cardnumber « » dans le code du site ; 3-D Secure 2. x; Tokénisation ; méthodes et SLA de paiement sont publiés.
5. Compte (3 min) : allumez le 2FA/Passkeys ; vérifier les logs des entrées/dispositifs ; cookies 'HttpOnly/Secure'.
6. KYC (3 min) : chargeur dans le bureau, politique de confidentialité, interdiction d'envoyer par e-mail.
9) Matrice d'évaluation de la sécurité (100 points)
TLS/certificat - 20 (TLS 1. 2/1. 3, ECDHE+AES-GCM/ChaCha20, CT, HSTS)
Paiements/PCI - 25 (PSP-iframe/redirect, tokenization, 3-DS 2. x, sans stockage PAN/CVV)
Sessions/2FA - 15 (Passkeys/TOTP, cookies sécurisés, gestion des appareils)
Front-defense - 10 (CSP, referrer-policy, frame-ancestors, pas de scripts tiers à la caisse)
KYC/Privacy - 10 (bureau apload, durées de conservation, e-mail interdit)
Licence/registre - 10 (clic dans le registre, correspondance droit/domaine)
Mobile - 5 (pas d'ARC/extensions, ophitz. stores)
Transparence des paiements - 5 (méthodes, min/max, commissions, SLA, méthode same)
Interprétation : ≥85 est une recommandation forte ; 75-84 - apte ; 60-74 - moyen ; <60 - éviter.
10) Drapeaux rouges (passé immédiatement)
Pas de HTTPS sur les pages login/paiement, contenu mixte.
TLS 1. 0/1. 1, codes obsolètes, certificat auto-signé/expiré.
Champs de cartes dans le DOM du site (pas dans l'iframe PSP) ; les demandes d'envoyer une photo de la carte/KUS au chat/courrier.
Pas de 3-D Secure 2, pas de tokénisation ; Enregistrer le PAN/CVV sur votre compte.
Pas de 2FA/Passkeys ; cookies sans 'HttpOnly/Secure'.
Nécessite ARC/extensions pour le jeu/paiement.
Politique de confidentialité sans durée de conservation/transfert de données.
11) Modèle de carte de vérification (remplir sur un site)
Domaine/licence/référence de registre :
Château = sûr ? Non. Voir la version TLS, le code, le certificat, HSTS et comment le formulaire de paiement est intégré.
Puis-je entrer la carte sur le site ? Plus sûr - via iframe/redirect PSP. Si le site lui-même traite le PAN, il doit être conforme au PCI DSS (rare).
SMS-2FA normes ? Mieux que TOTP/FIDO ; SMS est une option de secours.
Documents KYC en chat ? Non. Seulement via le chargeur de bureau sur HTTPS.
Total
La saisie sécurisée des données et des paiements n'est pas un « cadenas dans la barre d'adresse », mais un ensemble de caractéristiques : TLS, HSTS, certificat sans surprise, formulaires de paiement PSP avec tokenisation et 3-D Secure 2, 2FA/Passkeys, sessions sécurisées et KYC-apload. Effectuez un audit de 15 minutes, évaluez le site sur une matrice de 100 points et coupez les projets avec des drapeaux rouges - de sorte que vous réduisez le risque d'interception et de fuite de données lorsque vous jouez avec de l'argent.