v Mettez votre marque dans chaque poche!: e-Transaction et Cybersécurité - 1er juillet 2015 blog mobile marketing KraKant business developmet processing and gateway, mobile marketing, business development asie, business development inde, mobile business, mobile marketing, Asie, mobile commerce, mobile Inde, mobile payment, Chine, mobile-ticketing, mobile wallet, strongh authentication, 2FA, EMV L2, m-pos Visa and mastercard compliant

Tuesday, May 19, 2015

e-Transaction et Cybersécurité - 1er juillet 2015

 

 

 

 

 

 

Etat de l'art, normalisation et architectures, exigences du marché et le futur


Depuis l’essor du commerce électronique, banques et commerçants s’efforcent de garantir la sécurité des transactions pour gagner la confiance des consommateurs. Cet effort repose en grande partie sur la mise en œuvre de solutions d’authentification permettant de garantir l’identité de l’acheteur, qui ont donné naissance notamment aux mécanismes SET ou 3DSecure.

Aujourd’hui, près de 20% des achats sont réalisés via un terminal mobile, ce qui introduit de nouvelles exigences dans les procédures sécuritaires. De plus, les nouveaux moyens de paiement tels qu’Apple Pay, Samsung Pay ou Google Wallet, par exemple, changent la donne en modifiant la relation d’intermédiation entre le consommateur et le commerçant.
 
  • Comment le facteur « mobile » impacte-t-il les exigences de sécurité ?
  • Quelles sont les procédures d’authentification aujourd’hui disponibles  et sur quels canaux ?
  • Quels sont les impacts de ces nouvelles technologies sur l’expérience utilisateur ?
  • Quelles sont les solutions de sécurité disponibles et sur quels canaux ?
  • Comment les nouveaux moyens de paiement les mettent elles en œuvre ?
  • Comment répondre aux attentes des consommateurs sur la protection de leurs données personnelles lors d’une transaction e-commerce ?

Au cours de cet atelier, un panel d’intervenants de qualité incluant des experts de l’association EESTEL, des commerçants et des fournisseurs de solution, tentera de répondre à ces questions et détaillera l’état de l’art des technologies d’authentification disponibles, leur capacité à satisfaire les exigences sécuritaires, la simplicité de leur mise en œuvre et vous fera bénéficier d’une vision consolidée sur les déploiements à venir.

Inscription

le programme 



Labels: , , ,

0 Comments:

Post a Comment

<< Home