Les produits bloquant la RFID sont censés éviter le vol électronique (pickpocketing électronique). Qu’il s’agisse d’un portefeuille, d’un sac ou d’un étui pour téléphone, tous ont le même objectif : empêcher les voleurs d’accéder à vos données lorsqu’ils s’approchent de vos objets équipés de la technologie RFID.
Tout cela semble prometteur, mais quel niveau de protection offrent-ils réellement et sont-ils vraiment nécessaires ? Ces informations vous permettent de comprendre comment fonctionne la RFID, à quoi servent ces bloqueurs et s’il existe de meilleurs moyens de protéger vos données. Voyons cela plus en détail.
Qu’est-ce que la RFID et pourquoi est-elle utilisée ?
La RFID (Radio Frequency Identification ou identification par radiofréquence) est une technologie sans fil qui utilise les ondes radio pour identifier et suivre les balises sur des objets. Ne vous laissez pas impressionner par ce nom sophistiqué, car il n’y a rien de très compliqué. En résumé, il s’agit simplement d’une communication entre deux composants principaux : un lecteur (également appelé interrogateur) et une balise (également appelée transpondeur).
Une balise est une petite puce ou une étiquette apposée sur votre objet. À l’intérieur, se trouve une micropuce qui stocke des données (telles qu’un identifiant unique ou des informations sur le produit), une antenne pour envoyer et recevoir des signaux, et parfois une source d’alimentation intégrée.
Un lecteur, quant à lui, est un appareil qui envoie et capte les signaux radio provenant des balises se trouvant à sa portée. Celui-ci active les balises à proximité, recueille leurs données et les transmet généralement à un système ou à une base de données connecté. Vous trouverez des lecteurs intégrés dans des terminaux de paiement, des portiques de sécurité ou même des dispositifs de lecture portables.
Voici comment se déroule un échange RFID type :
Contrairement aux codes-barres, la technologie RFID ne nécessite pas de visibilité directe pour fonctionner. Il est possible de détecter les balises même si elles sont intégrées dans des objets, enfouies dans des emballages, glissées dans des portefeuilles ou dissimulées derrière des surfaces.
La technologie RFID est donc utilisée dans de nombreux domaines, de la prévention du vol à l’étalage et la surveillance des médicaments au suivi des palettes et à la gestion des péages. Outre ces utilisations à grande échelle, la RFID est également présente dans les objets du quotidien que vous transportez, tels que :
- les cartes de crédit et de débit qui vous permettent de payer sans contact ;
- les cartes d’accès et les porte-clés qui déverrouillent les portes ou les zones réservées ;
- les passeports qui contiennent vos données personnelles et biométriques ;
- les cartes de transport qui enregistrent vos trajets et vos tarifs ;
- les permis de conduire et les cartes d’identité qui permettent une identification rapide.
Très pratique, la technologie RFID rend les choses plus rapides et plus simples. Toutefois, le prix à payer pour cette commodité est que cette technologie peut être utilisée à mauvais escient. Le piratage RFID en est un exemple.
Comment fonctionne le piratage RFID ?
Le piratage RFID est un type de vol numérique qui consiste à utiliser secrètement un lecteur pour voler des données contenues dans vos objets équipés de la technologie RFID. Ce type de vol est également appelé « vol à la tire numérique », car le voleur n’a pas besoin de vous toucher ni de vous prendre quoi que ce soit physiquement. Il suffit au voleur de s’approcher suffisamment pour capter le signal et récupérer les données.
Bien que tout objet équipé d’une puce RFID puisse être piraté, ceux qui suscitent le plus d’inquiétudes sont ceux liés à l’identité, à l’accès ou à l’argent, comme les cartes bancaires sans contact, les badges d’accès à des bureaux ou les passeports. Selon ce que vous transportez, voici ce qu’un pirate pourrait récupérer :
|
Carte de paiement sans contact
numéro de carte, date d’expiration et parfois nom du titulaire. Le code PIN et le CVV ne sont pas divulgués. |
Passeport électronique
informations personnelles de base stockées sur la puce, telles que le nom, la date de naissance et le numéro de passeport, si les mesures de sécurité sont contournées. |
Carte d’accès/badge professionnel
identifiant ou code unique permettant d’ouvrir les portes ou d’accéder à des zones réservées. |
|
Carte de transport
numéro de carte, solde et éventuellement historique des trajets, selon le système. |
Carte magnétique de chambre d’hôtel
codes d’accès temporaires pour la chambre et éventuellement les installations communes telles qu’une salle de sport. |
Badge de péage
identifiant du véhicule ou du compte lié à la facturation du péage. |
Cela peut sembler un peu alarmant présenté ainsi, mais ce n’est pas parce que les données RFID peuvent être piratées que cela arrive souvent.
Oui, le piratage RFID est techniquement possible. Les lecteurs sont également peu coûteux, portables et faciles à se procurer. Cependant, en réalité, cela est beaucoup moins courant qu’il n’y paraît. Les cas confirmés sont si rares qu’il n’existe pratiquement aucune donnée à ce sujet. Ce n’est pas aussi simple que de passer à côté de quelqu’un et de recueillir ses données. Voici pourquoi :
|
Faible portée
|
La plupart des objets équipés de la technologie RFID ne fonctionnent que lorsqu’un lecteur se trouve à quelques centimètres. Un voleur devrait s’approcher de trop près, au point d’éveiller les soupçons ou de risquer d’être filmé par une caméra.
|
|
Sécurité intégrée
|
De nombreux objets équipés de la technologie RFID disposent de protections prêtes à l’emploi. Par exemple, les cartes de paiement utilisent des codes à usage unique. Par ailleurs, les passeports électroniques utilisent un chiffrement, un contrôle d’accès de base (BAC ou Basic Access Control) et un blindage physique.
|
|
Interférence de signal
|
Les objets empilés, regroupés ou en mouvement, comme ceux qui se trouvent dans un sac pendant que vous marchez, sont beaucoup plus difficiles à scanner. Tous ces mouvements et ces signaux qui se chevauchent ont tendance à perturber le lecteur.
|
|
Fenêtres d’activation courtes
|
Certaines puces RFID ne restent actives que pendant une courte période ou lorsqu’elles sont délibérément déclenchées. Celles-ci ne diffusent pas constamment vos informations. Cette courte fenêtre rend le piratage furtif beaucoup plus difficile.
|
|
Données incomplètes
|
Même si quelqu’un parvient à intercepter quelque chose, il ne s’agit généralement que d’informations partielles. En général, il manque des éléments essentiels tels que les codes PIN, les CVV, les mots de passe ou les codes de vérification, ce qui rend leur exploitation difficile.
|
|
Méthodes plus simples disponibles
|
La plupart des fraudeurs optent pour des solutions plus simples comme l’hameçonnage, les logiciels malveillants, ou même l’achat de données volées en ligne. Ces méthodes sont moins coûteuses, plus rapides et beaucoup moins risquées que le piratage RFID.
|
Le blocage RFID est-il vraiment nécessaire ?
Étant donné que le piratage RFID est très peu probable, il est normal de se demander si le blocage RFID est réellement utile. En réalité, cela dépend. Tout dépend des objets équipés de la technologie RFID que vous transportez, de l’endroit où vous les utilisez et du niveau de vigilance dont vous faites preuve.
Avant de prendre votre décision, voyons les avantages et les inconvénients du blocage RFID :
|
Avantages
|
Inconvénients
|
|
Protection permanente
Aucune configuration ni entretien nécessaires. Celle-ci fonctionne discrètement en arrière-plan. |
Risque très faible en réalité
Si personne n’essaie activement de pirater votre carte, il n’y a réellement rien à bloquer. |
|
Effort minimal
Une fois mise en place, vous n’avez plus rien à gérer. |
Peut être redondant
De nombreux objets RFID sont déjà dotés d’une protection intégrée, comme le chiffrement ou l’accès limité dans le temps. |
|
Réduit les analyses accidentelles
Vous permet de contrôler ce qui est analysé et à quel moment. Cela peut éviter les contacts involontaires ou les confusions lorsque vous transportez plusieurs pièces équipées d’un dispositif RFID. |
Peut créer un faux sentiment de sécurité
Certaines personnes pourraient supposer que cette solution offre une protection totale contre toutes sortes de menaces numériques, alors qu’elle ne bloque en réalité qu’un type de risque très spécifique. |
|
Un niveau de confidentialité supplémentaire
Bloque les analyses passives ou non autorisées qui pourraient être effectuées à votre insu, même si le risque réel est faible. |
Peut nuire à la commodité
Cela pourrait gêner l’utilisation du paiement sans contact, des badges d’accès ou des titres de transport que vous souhaitez utiliser rapidement. |
Vous pourriez davantage bénéficier du blocage RFID si :
- Vous voyagez fréquemment avec un passeport électronique doté de la technologie RFID et souhaitez jouer la carte de la sécurité dans les aéroports ou aux frontières.
- Vous avez déjà été confronté à des problèmes liés au clonage, à l’accès non autorisé ou à l’identité, ou vous vous en inquiétez, et vous souhaitez disposer d’une protection complémentaire.
- Vous envisagez déjà de changer de portefeuille.
- Vous jonglez quotidiennement avec plusieurs cartes sans contact.
- Vous passez beaucoup de temps dans des lieux publics bondés, comme les transports en commun ou les espaces de coworking, où les contacts étroits sont fréquents.
Pour le citoyen lambda, cependant, le blocage RFID n’est probablement pas une priorité absolue. Cela peut parfois donner cette impression en raison d’une certaine confusion ou d’informations erronées. Alors, clarifions certains des mythes et idées reçues les plus courants.
Revendication 1 : Quelqu’un peut vider votre compte bancaire simplement en passant devant vous avec un lecteur
Faux. Le piratage peut permettre de récupérer votre numéro de carte, mais il ne permet pas d’obtenir votre code PIN ou votre numéro CVV, qui sont généralement nécessaires pour effectuer une transaction.
Revendication 2 : Le piratage RFID est une menace courante
Faux. Il est en réalité très rare, avec un nombre limité de cas confirmés. La plupart des fraudeurs préfèrent des méthodes plus simples et plus rentables comme l’hameçonnage, les logiciels malveillants ou les infractions de données.
Revendication 3 : Toutes les cartes sont équipées de la technologie RFID
Faux. Seules les cartes dotées de la fonctionnalité sans contact (indiquée par le symbole NFC) utilisent la technologie RFID. De nombreuses cartes, en particulier les plus anciennes, ne transmettent aucune donnée.
Revendication 4 : Les dispositifs de blocage RFID vous protègent contre toutes les menaces numériques.
Faux. Ils contribuent à réduire le risque de lecture passive, mais ils ne vous protègent pas contre l’hameçonnage, le détournement de cartes bancaires, les infractions de données ou d’autres menaces numériques.
Revendication 5 : Le piratage RFID est à l’origine de la plupart des usurpations d’identité.
Faux. L’usurpation d’identité est généralement le résultat d’une attaque par hameçonnage ou d’hameçonnage par SMS, d’une fuite de mot de passe, d’un site frauduleux ou d’une base de données compromise, et non pas le fait que quelqu’un ait discrètement scanné vos pièces en passant. Dans le cas du piratage, il s’agit généralement d’un distributeur automatique ou d’un terminal de paiement trafiqué, et non d’un dispositif de lecture sans fil.
Portefeuilles anti-RFID et cartes anti-RFID
Si le blocage RFID vous préoccupe encore, il est utile de savoir quels types d’outils existent, comment ils fonctionnent et comment ils se distinguent les uns des autres. Les portefeuilles et les cartes anti-RFID sont deux options courantes. Les deux sont conçus pour protéger vos cartes sans contact, mais ils répondent à des besoins et des préférences différents.
Voici en quoi ils se distinguent :
|
Fonctionnalité
|
Portefeuilles bloquant la RFID
|
Cartes bloquant la RFID
|
|
Comment ça marche ?
|
Doublé de matériaux de blindage qui bloquent les signaux RFID. Par exemple, l’aluminium ou le nickel.
|
Une carte qui bloque les lecteurs à proximité en absorbant ou en émettant des signaux de brouillage RFID.
|
|
Facilité d’utilisation
|
Il suffit de placer vos cartes à l’intérieur.
|
Peut nécessiter d’être placé à proximité des cartes que vous souhaitez protéger.
|
|
Portée
|
Protège tout ce qui est rangé dans le portefeuille.
|
Dépend du positionnement. En général, il ne protège que les cartes situées à proximité.
|
|
Configuration
|
Utilisez-le comme un portefeuille ordinaire.
|
Glissez-la dans votre portefeuille avec vos autres cartes.
|
|
Durabilité
|
Selon les matériaux, certains s’usent rapidement.
|
Généralement plus durable et moins susceptible à l’usure physique.
|
|
Commodité
|
Idéal si vous envisagez déjà de remplacer votre portefeuille.
|
Facile à utiliser avec n’importe quel portefeuille disponible.
|
|
Coût
|
Généralement plus cher qu’un portefeuille ordinaire.
|
Généralement moins chère, mais les modèles haut de gamme peuvent être plus onéreux que les portefeuilles basiques.
|
|
Idéal pour
|
Une utilisation quotidienne, les grands voyageurs, les utilisateurs intensifs de cartes ou toute personne qui envisage l’achat d’un nouveau portefeuille.
|
Les minimalistes, les utilisateurs soucieux de leur budget ou toute personne souhaitant conserver son portefeuille actuel.
|
|
Inconvénient
|
Peut être encombrant, avec un choix limité de modèles et une capacité de transport déterminée. L’efficacité dépend des matériaux utilisés.
|
Peut être facile à oublier ou à égarer, moins efficace si elle n’est pas positionnée correctement, et peut nécessiter plusieurs exemplaires pour les portefeuilles plus grands ou à plusieurs compartiments.
|
Bloquer les RFID pendant un voyage : est-ce essentiel ?
Le blocage RFID chez soi n’est pas une préoccupation majeure. Cependant, lorsque vous voyagez, en particulier à l’étranger, le piratage RFID peut devenir une véritable préoccupation.
Les aéroports bondés, les sites touristiques très fréquentés et les systèmes inconnus dans les pays étrangers peuvent rendre quiconque vulnérable. Il y a de fortes chances que vous ayez également votre passeport et vos cartes sans contact sur vous, que vous utilisez pour prendre le train, régler votre note d’hôtel ou vos repas. Avec autant de contacts rapprochés, il est facile de se sentir vulnérable. Dans ces conditions, le risque commence à sembler beaucoup plus réel.
Cependant, tout comme chez soi, le risque réel reste extrêmement faible. La plupart des pièces équipées de la technologie RFID sont déjà dotées de protections intégrées. Prenons l’exemple de votre passeport : il est chiffré et utilise la technologie BAC, ce qui implique qu’il doit être physiquement ouvert et scanné avant que les données puissent être lues.
Le piratage nécessite également un contact rapproché et constant. Il est difficile d’y parvenir sans attirer l’attention, en particulier dans un espace bondé où tout va très vite. De plus, lorsque vos articles sont empilés ou bougent dans un sac, ils sont encore plus difficiles à scanner.
Cela dit, si vous souhaitez tout de même vous protéger, un portefeuille ou une carte bloquant les RFID peut servir de filet de sécurité. Veillez à ne pas vous laisser gagner par un faux sentiment de sécurité.
Conseil d’expert : Les dispositifs de blocage RFID peuvent vous permettre d’avoir l’esprit tranquille, mais ils ne constituent pas la meilleure défense contre les risques courants liés aux voyages. Utilisez un VPN (réseau privé virtuel) adapté aux voyages pour protéger vos données lorsque vous utilisez un réseau Wi-Fi public dans des lieux comme les aéroports ou les hôtels. Restez vigilant lorsque vous utilisez des distributeurs automatiques de billets, des terminaux de paiement par carte et des bornes de paiement en libre-service. Gardez vos objets de valeur dans une poche zippée ou dans une poche intérieure.
Au-delà de la RFID : comment protéger véritablement votre identité
Malgré toutes les inquiétudes suscitées par le piratage RFID, les véritables menaces qui pèsent sur votre identité proviennent généralement de sources bien plus courantes. Voici quelques-unes des plus préoccupantes auxquelles vous devez prêter attention :
- Infractions de données : les pirates peuvent lancer des attaques à grande échelle contre des sociétés, des services ou des applications que vous utilisez, voler vos données personnelles pour les vendre sur le dark web ou commettre des fraudes.
- Fraudes par hameçonnage : les fraudeurs envoient souvent de faux e-mails ou SMS, ou créent des sites Internet qui semblent légitimes afin de vous inciter à cliquer sur des liens malveillants ou à divulguer des informations sensibles telles que vos identifiants de connexion ou vos numéros de carte bancaire.
- Usurpation d’identité : les fraudeurs peuvent utiliser les données divulguées, telles que votre nom, votre adresse et bien d’autres informations, pour ouvrir des comptes bancaires, demander des prêts ou détourner vos services existants.
- Espionnage sur les réseaux Wi-Fi publics : les pirates peuvent intercepter les données que vous envoyez sur des réseaux non sécurisés, notamment vos mots de passe, vos messages ou vos informations de paiement.
- Piratage psychologique : des personnes malveillantes pourraient se faire passer pour quelqu’un de confiance, comme un technicien, un représentant du service client voire un ami, afin de vous inciter à partager des informations personnelles ou financières.
- Logiciels malveillants et logiciels espions : les cybercriminels peuvent dissimuler des codes malveillants dans de fausses applications, des pièces jointes à des courriels ou des téléchargements douteux afin de voler vos frappes au clavier, vos mots de passe ou d’autres données sensibles.
Il est clair que les menaces vont au-delà de ce que le blocage RFID peut protéger. Pour rester en sécurité, il convient d’adopter des habitudes de sécurité intelligentes et d’utiliser des outils performants. Voyons comment vous pouvez vous prémunir contre les risques.
Suivre les meilleures pratiques en matière de sécurité
L’un des meilleurs moyens de protéger votre identité consiste à commencer par les bases. Voici quelques petites mesures qui peuvent faire la différence :
- Utilisez des mots de passe forts et uniques, composés d’une combinaison de lettres majuscules et minuscules, de chiffres et de caractères spéciaux.
- Activez l’authentification à deux facteurs (A2F) pour ajouter un niveau de protection supplémentaire à vos connexions.
- Évitez les liens, les pièces jointes et les messages contenus dans des e-mails non sollicités ou inattendus.
Procurez-vous un VPN
Un VPN fiable comme Surfshark est l’un de vos meilleurs moyens de protection pour préserver votre identité et vos données. Il chiffre votre trafic Internet afin que personne ne puisse espionner vos informations sensibles, qu’il s’agisse de mots de passe, des informations relatives à votre carte bancaire ou de messages confidentiels. Par ailleurs, il masque vos activités de navigation afin de limiter les informations que les annonceurs, les traqueurs et les sites malveillants peuvent recueillir à votre sujet.
Parallèlement, Surfshark masque également votre adresse IP (Internet Protocol) réelle et votre emplacement. Cela rend beaucoup plus difficile pour les personnes malintentionnées de lancer des tentatives de hameçonnage ciblées, de diffuser de fausses alertes virales basées sur l’emplacement ou de suivre votre comportement sur Internet pour commettre des usurpations d’identité, des détournements de carte bancaire, et d’autres fraudes personnalisées.
Vérifiez les activités sur vos comptes
Vérifiez régulièrement vos comptes bancaires, vos e-mails et vos comptes sur les réseaux sociaux afin de détecter toute anomalie. Cela inclut les connexions inconnues, les frais non autorisés ou les nouveaux appareils. Si quelque chose ne semble pas normal, agissez rapidement pour mettre fin à la situation. Déconnectez-vous de toutes les sessions, changez votre mot de passe et activez l’authentification à deux facteurs (A2F).
Préservez la confidentialité de votre identité
Évitez de divulguer vos informations personnelles sur Internet, sauf en cas d’absolue nécessité. Optez plutôt pour un outil comme Alternative ID de Surfshark, qui vous permet de créer une identité complète à utiliser en ligne, avec des informations personnalisables telles qu’un nom, une adresse postale et une adresse e-mail, afin de masquer votre véritable identité et vos informations personnelles. Vous pouvez ensuite utiliser ce profil pour parcourir Internet, vous inscrire à des services et recevoir des mises à jour tout en préservant la confidentialité de vos données.
Mettez vos logiciels à jour régulièrement
Installez les dernières mises à jour pour votre appareil, votre système d’exploitation, votre navigateur, vos applications, votre antivirus et vos autres logiciels. Si possible, activez les mises à jour automatiques afin de ne plus avoir à vous en soucier et de n’en manquer aucune. Ces mises à jour corrigent souvent des bugs, comblent des failles de sécurité que les pirates pourraient exploiter et améliorent la protection globale.
Surveillez les fuites de données
Envisagez d’utiliser des outils tels que Surfshark Alert pour surveiller vos informations personnelles sur le Web. Vous pouvez saisir des informations comme votre adresse e-mail, votre numéro de carte bancaire et le numéro de votre pièce d’identité. Alert vous avertira si l’une de ces informations fait l’objet d’une fuite, afin que vous puissiez agir rapidement pour limiter les dégâts. Une détection rapide vous permet de changer les mots de passe compromis, de bloquer vos comptes et d’avertir vos prestataires de services, ce qui vous permet de garder une longueur d’avance sur les usurpateurs d’identité.
Le blocage RFID n’est que la partie émergée de l’iceberg
Le piratage RFID peut se produire, mais est peu fréquent. La plupart des pièces RFID modernes disposent déjà d’une protection intégrée. De plus, les fraudeurs préfèrent généralement les proies faciles, comme les arnaques par hameçonnage ou les fuites de données à grande échelle. Néanmoins, un bloqueur RFID peut servir de filet de sécurité, en particulier si vous voyagez souvent ou si vous passez du temps dans des lieux très fréquentés. Il convient de garder à l’esprit qu’il s’agit d’une couche de protection supplémentaire et non d’une solution de sécurité complète.
Il est recommandé d’associer le blocage RFID avec d’autres mesures de sécurité pratiques. Utilisez des mots de passe forts et uniques, et activez l’authentification à deux facteurs (A2F). Faites preuve de vigilance et de prudence lorsque vous surfez sur Internet. Profitez pleinement des outils qui vous permettent de rester en sécurité. Pour une protection de cybersécurité tout-en-un comprenant un VPN, Alternative ID, parmi d’autres outils, découvrez le pack Surfshark One.
Questions fréquentes
De quoi sont composés les matériaux bloquant les RFID ?
Les matériaux bloquant les RFID sont généralement composés d’une combinaison de métaux tels que l’aluminium, le cuivre ou le nickel, qui peuvent absorber ou interférer avec les signaux de radiofréquence. Ces métaux sont souvent intégrés dans des tissus ou superposés à d’autres matériaux. Parfois, les fabricants ajoutent également des fibres synthétiques comme le polyester afin d’améliorer la résistance, la souplesse et la durabilité.
Le blocage RFID est-il nécessaire pour les passeports ?
Le blocage RFID n’est généralement pas nécessaire pour les passeports. Les passeports électroniques modernes sont déjà dotés de protections intégrées : la puce est chiffrée pour éviter toute falsification, des signatures numériques vérifient l’authenticité et la technologie BAC assure que le passeport doit être physiquement ouvert et scanné avant que les données puissent être lues.
Le papier d’aluminium peut-il vraiment bloquer la RFID ?
Techniquement parlant, oui, le papier d’aluminium peut bloquer les signaux RFID. Le papier d’aluminium peut perturber les ondes radio, ce qui peut empêcher un scanner de lire une puce RFID. Cela dit, il s’agit d’une solution peu robuste, peu pratique et peu fiable. De plus, ce n’est généralement même pas nécessaire. La plupart des cartes et passeports RFID modernes sont déjà dotés d’un système de sécurité intégré, et les cas réels de piratage RFID sont extrêmement rares.
Comment fonctionnent les cartes anti-RFID ?
Les cartes anti-RFID fonctionnent en créant des interférences qui brouillent ou perturbent les lecteurs, les empêchant ainsi de lire les cartes à proximité. Contrairement aux étuis ou aux portefeuilles qui doivent recouvrir chaque carte individuellement, ces cartes anti-RFID doivent simplement être placées à proximité de vos cartes bancaires ou cartes d’accès.
Comment savoir si mon portefeuille bloque les ondes RFID ?
Le moyen le plus simple de savoir si votre portefeuille bloque la technologie RFID est de vérifier l’étiquette. Si cette fonctionnalité est disponible, elle sera généralement clairement indiquée par la mention « RFID protected » (protection RFID) ou « RFID blocking » (blocage RFID). Vous pouvez également essayer d’y glisser une carte RFID et de l’utiliser sur un terminal de paiement. Si cela ne fonctionne pas, il est probable que votre portefeuille bloque le signal. Pour obtenir des résultats plus précis, utilisez un testeur RFID dédié.
Le vol de données RFID est-il courant ?
Le vol par RFID est très peu courant. Bien que la technologie existe, les cas réels sont extrêmement rares et encore plus difficiles à prouver. Il vaut mieux vous concentrer sur les risques tels que les tentatives d’hameçonnage, l’usurpation d’identité et les fuites de données.
Ma carte bancaire est-elle équipée de la technologie RFID ?
Pour vérifier si votre carte bancaire est équipée de la technologie RFID, recherchez le symbole correspondant au recto ou au verso de votre carte. Il ressemble généralement à une série de lignes courbes, disposées de la plus petite à la plus grande. Si vous voyez ce symbole, votre carte est équipée d’une puce RFID.
