---
url: 'https://www.corbado.com/fr/blog/serveur-controle-acces-emv-3ds-passkeys-fido-et-spc'
title: 'Serveur de contrôle d''accès EMV 3DS : Passkeys, FIDO et SPC'
description: 'Paysage des fournisseurs d''ACS EMV 3DS : Découvrez les données Passkeys & FIDO pour un flux sans friction et la préparation à la SPC pour des challenges de paiement sécurisés.'
lang: 'fr'
author: 'Vincent Delitz'
date: '2025-07-15T13:24:26.431Z'
lastModified: '2026-03-25T10:05:24.212Z'
keywords: 'Serveur de Contrôle d''Accès EMV 3DS, ACS 3DS'
category: 'Passkeys Strategy'
---

# Serveur de contrôle d'accès EMV 3DS : Passkeys, FIDO et SPC

## 1. Introduction

Le paysage de l'[authentification](https://www.corbado.com/fr/blog/comment-passer-totalement-sans-mot-de-passe)
des [paiements](https://www.corbado.com/passkeys-for-payment) en ligne connaît une transformation majeure,
motivée par le double besoin de renforcer la sécurité contre les fraudes sophistiquées et
d'améliorer l'expérience utilisateur pour réduire les frictions et l'abandon de panier. Le
protocole EMV® [3-D Secure](https://www.corbado.com/glossary/3d-secure) (3DS), en particulier ses dernières
versions (EMV 3DS 2.x), sert de technologie fondamentale pour authentifier les
transactions carte non présente (CNP) à l'échelle mondiale. Géré par EMVCo, ce protocole
facilite l'échange de données entre les commerçants, les émetteurs (via leur serveur de
contrôle d'accès - [ACS](https://www.corbado.com/glossary/acs)) et le domaine d'interopérabilité (serveurs
d'annuaire opérés par les schémas de [paiement](https://www.corbado.com/passkeys-for-payment)) pour vérifier
l'identité du titulaire de la carte.

Dans ce cadre, deux avancées technologiques clés liées aux standards de l'Alliance FIDO
(Fast Identity Online) émergent :

1. L'utilisation des données
   d'[authentification](https://www.corbado.com/fr/blog/comment-passer-totalement-sans-mot-de-passe) FIDO
   générées lors d'interactions utilisateur antérieures (par exemple, la connexion chez un
   commerçant) pour enrichir l'évaluation des risques pour le
   [flux sans friction](https://www.emvco.com/wp-content/uploads/2022/10/EMV-3DS-FIDO-FAQ.pdf)
   EMV 3DS.
2. L'intégration de la [Secure Payment Confirmation](https://www.corbado.com/blog/dynamic-linking-passkeys-spc)
   (SPC), un standard web du W3C basé sur FIDO/WebAuthn, comme méthode de « challenge »
   simplifiée et résistante au [phishing](https://www.corbado.com/glossary/phishing) au sein du flux EMV 3DS.

Cet article offre un aperçu du marché mondial des solutions de serveur de contrôle d'accès
(ACS) EMV 3DS fournies aux banques émettrices. Il identifie les principaux fournisseurs et
tente d'évaluer leur support actuel pour les structures de données FIDO
non-[SPC](https://www.corbado.com/blog/dynamic-linking-passkeys-spc) et la
[Secure Payment Confirmation](https://www.corbado.com/blog/dynamic-linking-passkeys-spc) (SPC) pour les flux avec
challenge. De plus, il clarifie le mécanisme par lequel les émetteurs peuvent utiliser
leurs propres passkeys FIDO pour une vérification cryptographique dans le flux de
challenge 3DS via la [SPC](https://www.corbado.com/blog/dynamic-linking-passkeys-spc) et discute de
l'applicabilité mondiale de ce standard.

## 2. Aperçu d'EMV 3DS, FIDO et SPC

### 2.1 Flux sans friction vs. flux avec challenge dans EMV 3DS

EMV 3DS fonctionne principalement via deux parcours
d'[authentification](https://www.corbado.com/fr/blog/comment-passer-totalement-sans-mot-de-passe) distincts :

- **Flux sans friction :** C'est le parcours privilégié, visant une expérience utilisateur
  transparente. L'[ACS](https://www.corbado.com/glossary/acs) de l'émetteur effectue une évaluation des risques
  basée sur un riche ensemble de données échangées lors de l'initiation de la transaction
  (via la requête d'authentification, ou message AReq). Ces données incluent les détails
  de la transaction, les informations sur le commerçant, les caractéristiques de
  l'appareil, les données du navigateur (potentiellement collectées via le JavaScript
  3DSMethod) et éventuellement des informations d'authentification antérieures. Si le
  risque est jugé faible, la transaction est authentifiée sans nécessiter d'interaction
  directe ou de « challenge » de la part du titulaire de la carte. Ce flux représente la
  majorité des transactions 3DS, en particulier lorsque les moteurs de risque sont
  [bien réglés](https://www.w3.org/blog/wpwg/2021/02/18/an-emv-3-d-secure-view-of-emvco-fido-and-w3c-activities/).
- **Flux avec challenge :** Si l'[ACS](https://www.corbado.com/glossary/acs) détermine que le risque de la
  transaction est élevé, si cela est imposé par la réglementation (comme la
  [DSP2](https://www.corbado.com/fr/blog/biometrie-sensibilisation-payeur-lien-dynamique) SCA en Europe) ou la
  politique de l'émetteur, le titulaire de la carte est activement mis au défi de vérifier
  son identité. Les méthodes de challenge traditionnelles incluent les mots de passe à
  usage unique (OTP) envoyés par SMS, les questions basées sur la connaissance ou
  l'authentification hors bande (OOB) via une application
  [bancaire](https://www.corbado.com/passkeys-for-banking). L'objectif des nouvelles versions de 3DS et des
  technologies associées comme la [SPC](https://www.corbado.com/blog/dynamic-linking-passkeys-spc) est de rendre
  ce flux avec challenge plus sécurisé et moins contraignant que les
  [méthodes héritées](https://www.mastercard.com/content/dam/public/mastercardcom/globalrisk/pdf/Top-10-Things-to-Know-About-3DS.pdf).

![three domains 3DS](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/domains_3_DS_1aac4ea7f0.png)

### 2.2 Rôle des données FIDO (hors SPC) dans l'amélioration du flux sans friction

EMVCo et l'Alliance FIDO ont
[collaboré pour définir une manière standardisée](https://www.emvco.com/wp-content/uploads/2022/10/EMV-3DS-FIDO-FAQ.pdf)
pour les commerçants de transmettre des informations sur les authentifications FIDO
antérieures (où le _commerçant_ a agi en tant que
[Relying Party](https://www.corbado.com/glossary/relying-party), par exemple, lors de la connexion de
l'utilisateur) à l'ACS de l'émetteur dans le
[message](https://www.emvco.com/wp-content/uploads/2022/10/EMV-3DS-FIDO-FAQ.pdf) AReq 3DS
standard. Ce mécanisme, pris en charge pour la première fois dans
[EMV 3DS v2.1](https://www.emvco.com/wp-content/uploads/2022/10/EMV-3DS-FIDO-FAQ.pdf),
utilise des champs spécifiques dans l'AReq, principalement la structure
`threeDSRequestorAuthenticationInfo`, qui contient des sous-champs comme
[`threeDSRequestorAuthenticationData`](https://fidoalliance.org/wp-content/uploads/2020/09/FIDO-and-EMV-3DS-Technical-Note-2020-09-01.pdf).

La
[note technique de l'Alliance FIDO](https://fidoalliance.org/wp-content/uploads/2020/09/FIDO-and-EMV-3DS-Technical-Note-2020-09-01.pdf)
et le
[livre blanc d'EMVCo](https://www.emvco.com/wp-content/uploads/news/EMV-3DS-white-paper-PR_FINAL.pdf)
associé spécifient une structure JSON pour ce champ `threeDSRequestorAuthenticationData`
lors de la transmission des
[détails](https://www.emvco.com/wp-content/uploads/2022/10/EMV-3DS-FIDO-FAQ.pdf) d'une
authentification FIDO antérieure. Cet objet JSON inclut des détails tels que l'heure
d'authentification (`authTime`), l'ID du [Relying Party](https://www.corbado.com/glossary/relying-party) FIDO
(`rpId` ou `appId`), et des informations sur le ou les authentificateurs utilisés, y
compris la clé publique, l'[AAGUID](https://www.corbado.com/glossary/aaguid)/AAID, et des indicateurs de présence
de l'utilisateur (UP) et de vérification de l'utilisateur
([UV](https://fidoalliance.org/wp-content/uploads/2020/09/FIDO-and-EMV-3DS-Technical-Note-2020-09-01.pdf)).

La logique est que si un commerçant a récemment effectué une authentification FIDO forte
(par exemple, en utilisant la
[biométrie](https://www.corbado.com/fr/blog/biometrie-sensibilisation-payeur-lien-dynamique) ou un passkey) pour
la session utilisateur initiant l'achat, cette information peut servir de signal de risque
supplémentaire précieux pour l'ACS de l'émetteur. En recevant et en traitant ces données
FIDO standardisées, l'ACS peut potentiellement avoir une plus grande confiance dans la
légitimité de la transaction, augmentant la probabilité d'une approbation sans friction et
réduisant le besoin d'un
[challenge](https://www.emvco.com/wp-content/uploads/2022/10/EMV-3DS-FIDO-FAQ.pdf) séparé.
Il est important de noter que dans ce scénario, le commerçant est le RP FIDO, et
l'émetteur consomme ces données comme une entrée pour son moteur de risque ; l'émetteur ne
vérifie pas cryptographiquement l'[assertion](https://www.corbado.com/glossary/assertion) FIDO elle-même dans ce
[flux](https://fidoalliance.org/wp-content/uploads/2020/09/FIDO-and-EMV-3DS-Technical-Note-2020-09-01.pdf)
sans friction. L'ACS conserve la possibilité d'ignorer ces données s'il n'est pas
configuré pour les [traiter](https://www.youtube.com/watch?v=a8iGYQXmDlM).

### 2.3 Rôle de la Secure Payment Confirmation dans le flux avec challenge

La [Secure Payment Confirmation](https://www.corbado.com/blog/dynamic-linking-passkeys-spc) (SPC) représente une
intégration distincte des standards FIDO au sein du _flux avec challenge_ EMV 3DS. La SPC
est un standard web du W3C, développé en collaboration avec FIDO et EMVCo, et basé sur
WebAuthn. Elle est formellement prise en charge dans EMV 3DS à partir de la version
[2.3](https://sdtimes.com/w3c-advances-technology-to-streamline-payment-authentication-secure-payment-confirmation-spc-published-as-a-candidate-recommendation/).

Lorsque la SPC est utilisée comme méthode de challenge :

1. L'**émetteur** (ou une partie explicitement déléguée par l'émetteur, comme un schéma de
   [paiement](https://www.corbado.com/passkeys-for-payment)) agit en tant que **Relying Party FIDO
   ([RP](https://www.w3.org/blog/wpwg/2021/02/18/an-emv-3-d-secure-view-of-emvco-fido-and-w3c-activities/))**.
   C'est fondamentalement différent du flux de données FIDO hors SPC décrit précédemment,
   où le commerçant agit généralement comme le RP pour ses propres
   [besoins](https://fidoalliance.org/wp-content/uploads/2020/09/FIDO-and-EMV-3DS-Technical-Note-2020-09-01.pdf)
   de connexion/authentification.
2. Pendant le challenge 3DS, l'ACS signale le besoin d'une SPC et fournit les identifiants
   de credential FIDO nécessaires ainsi qu'un challenge cryptographique au
   commerçant/serveur 3DS.
3. Le système du commerçant invoque l'API SPC du navigateur, présentant les détails de la
   transaction (montant, devise, bénéficiaire, instrument) à l'utilisateur dans une boîte
   de dialogue sécurisée contrôlée par le navigateur.
4. L'utilisateur s'authentifie à l'aide de son authentificateur FIDO (par exemple,
   [biométrie de l'appareil](https://www.corbado.com/fr/blog/passkeys-vs-biometrie-locale), PIN, clé de
   sécurité), qui signe les détails de la transaction et le challenge en utilisant la clé
   privée associée au passkey enregistré par l'émetteur.
5. L'[assertion](https://www.corbado.com/glossary/assertion) FIDO résultante (preuve cryptographique
   d'authentification et de consentement) est renvoyée via le protocole 3DS (généralement
   via un second message AReq) à l'ACS de l'émetteur.
6. L'ACS, en tant que RP, valide cryptographiquement l'[assertion](https://www.corbado.com/glossary/assertion) en
   utilisant la clé publique correspondante, confirmant l'identité du titulaire de la
   carte et son consentement aux détails spécifiques de la transaction.

La SPC vise à fournir une expérience de challenge qui est à la fois plus sécurisée
(résistante au [phishing](https://www.corbado.com/glossary/phishing),
[liaison dynamique](https://www.corbado.com/fr/blog/liaison-dynamique-passkeys-spc) de l'authentification aux
données de la transaction) et potentiellement moins frictionnelle (souvent plus rapide que
la saisie d'un OTP) par rapport aux méthodes traditionnelles.

Les deux voies d'intégration FIDO — l'une exploitant les données d'authentification
antérieures du commerçant pour l'évaluation des risques sans friction, l'autre utilisant
des credentials gérés par l'émetteur pour un challenge direct basé sur FIDO via la SPC —
offrent des approches distinctes pour améliorer la sécurité et l'expérience utilisateur
dans le cadre d'EMV 3DS. Comprendre le support des fournisseurs pour chacune est crucial
pour les émetteurs et les [PSP](https://www.corbado.com/blog/payment-provider-passkeys-third-party-sdk) qui
planifient leurs stratégies d'authentification.

![overview emv 3ds](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/overview_emv_3ds_97db9721b6.png)

## 3. Analyse des principaux fournisseurs d'ACS EMV 3DS

Cette section analyse les capacités des fournisseurs mondiaux de solutions ACS EMV 3DS, en
se concentrant sur leur présence sur le marché et leur support pour les données FIDO (hors
SPC) et la Secure Payment Confirmation (SPC). Les chiffres précis de part de marché sont
propriétaires et difficiles à obtenir publiquement ; par conséquent, la présence est
évaluée sur la base des déclarations des fournisseurs, des certifications, des
partenariats, de la portée géographique et des rapports de marché.

### 3.1 ACS 3DS d'Entersekt (intégrant Modirum)

- **Présence sur le marché :** Entersekt, en particulier après son acquisition de
  l'activité logicielle 3DS de Modirum en décembre 2023, se positionne comme un
  fournisseur mondial de premier plan de solutions EMV 3DS, visant une
  [position](https://www.entersekt.com/solutions/3d-secure-acs) dans le top cinq du
  marché. Modirum avait plus de 20 ans d'expérience en
  [3DS](https://www.entersekt.com/solutions/3d-secure-authentication). Entersekt met en
  avant une croissance record tirée par de nouveaux clients, notamment en Amérique du
  Nord, et des partenariats stratégiques, y compris une relation élargie avec
  [Mastercard](https://www.corbado.com/blog/mastercard-passkeys). Ils affirment sécuriser plus de 2,5 milliards
  de transactions par an (pour l'exercice 24) et sont classés n°1 dans la prévention de la
  prise de contrôle de compte (ATO) dans le secteur [bancaire](https://www.corbado.com/passkeys-for-banking) par
  [Liminal](https://www.entersekt.com/company/newsroom_old/tpost/gmmthc53z1-entersekt-closes-record-year-of-growth-a).
  Leur ACS est disponible en mode hébergé (par Entersekt ou le client) ou
  [sur site](https://www.entersekt.com/solutions/3d-secure-acs). Ils servent des émetteurs
  et des processeurs dans le
  [monde entier](https://www.entersekt.com/solutions/3d-secure-acs).
- **Support des données FIDO hors SPC (sans friction) :** Entersekt met l'accent sur son
  authentification Context Aware™, l'analyse comportementale et de l'appareil pour les
  signaux de risque, et l'intégration avec divers
  [services](https://www.entersekt.com/solutions/3d-secure-acs) de notation de risque.
  Leur ACS est [certifié](https://www.entersekt.com/solutions/3d-secure-acs) FIDO EMVCo
  2.2. Bien qu'ils soulignent l'exploitation des données de risque et d'intelligence
  comportementale pour la [RBA](https://www.entersekt.com/solutions/3d-secure-acs), la
  confirmation explicite du _traitement des données d'attestation FIDO standardisées_
  provenant d'authentifications antérieures du commerçant dans le champ
  `threeDSRequestorAuthenticationInfo` pour l'amélioration du flux sans friction n'est pas
  explicitement mentionnée dans les
  [documents](https://www.entersekt.com/solutions/3d-secure-acs) en ligne. Cependant, leur
  concentration sur l'authentification avancée et les signaux de risque suggère cette
  capacité.
- **Support de la SPC (Challenge) :** De forts indicateurs suggèrent qu'Entersekt supporte
  la SPC. Modirum, dont Entersekt a acquis l'activité 3DS, a fourni des composants pour le
  projet pilote SPC de [Visa](https://www.corbado.com/blog/visa-passkeys) utilisant 3DS 2.2 avec des
  [extensions](https://www.w3.org/2023/Talks/visa-spc-20230911.pdf). Entersekt liste
  explicitement le support de la conformité SPC dans le cadre de ses
  [capacités](https://www.entersekt.com/use-cases/regulatory-compliance) de conformité
  réglementaire. Leur ACS prend en charge l'authentification biométrique, est certifié
  pour [EMV 3DS 2.2](https://www.entersekt.com/use-cases/regulatory-compliance), et
  intègre probablement les capacités issues de la participation de Modirum au projet
  pilote. La combinaison de l'acquisition de Modirum, de la mention explicite de la
  conformité SPC et de la certification FIDO indique fortement un support de la SPC dans
  leur offre actuelle.

### 3.2 ACS 3DS de Broadcom (Arcot)

- **Présence sur le marché :** Arcot de Broadcom est un acteur fondamental du marché 3DS,
  ayant [co](https://www.corbado.com/fr/blog/conformite-cybersecurite)-inventé le protocole original avec
  [Visa](https://www.corbado.com/blog/visa-passkeys). Ils se positionnent comme un leader mondial reconnu,
  servant plus de 5 000 institutions financières dans le monde et traitant des
  transactions de 229 [pays](https://arcot.broadcom.com/). Leur réseau Arcot met l'accent
  sur une vaste approche de données de consortium (revendiquant plus de 600 millions de
  signatures d'appareils, 150 trillions de points de données) pour alimenter leurs
  [moteurs](https://www.broadcom.com/info/cybersecurity/3d-secure) de notation de fraude
  et de risque. Ils ont une forte présence en Europe, en Australie et en Amérique du
  [Nord](https://arcot.broadcom.com/hubfs/Broadcom%20PaySec/Resources/Arcot-TRA3DS.pdf).
- **Support des données FIDO hors SPC (sans friction) :** Broadcom met fortement l'accent
  sur la richesse de son réseau de données et l'utilisation de l'IA/réseaux neuronaux pour
  la détection de la fraude et l'évaluation basée sur le risque, allant au-delà des
  [éléments](https://www.broadcom.com/info/cybersecurity/3d-secure) de données EMV 3DS
  standard. Ils déclarent explicitement que leur solution exploite les données circulant à
  travers plusieurs émetteurs et intègre des données numériques comme l'appareil et la
  [géolocalisation](https://www.software.broadcom.com/hubfs/Broadcom%20PaySec/Resources/ArcotNetwork_Brief.pdf).
  Bien qu'ils ne mentionnent pas explicitement le traitement de la structure JSON FIDO
  _spécifique_ de `threeDSRequestorAuthenticationData`, leur concentration sur l'ingestion
  de divers points de données pour la RBA suggère fortement qu'ils _pourraient_ consommer
  de telles données si elles étaient fournies, conformément à l'intention des directives
  EMVCo/FIDO. Leur plateforme vise à maximiser les approbations sans friction grâce à une
  [évaluation](https://www.broadcom.com/info/cybersecurity/3d-secure) des risques
  supérieure.
- **Support de la SPC (Challenge) :** La documentation de Broadcom confirme le support des
  authentificateurs FIDO (clé de sécurité,
  [biométrie](https://www.corbado.com/fr/blog/biometrie-sensibilisation-payeur-lien-dynamique), Passkey) au sein
  de leur
  [suite](https://techdocs.broadcom.com/us/en/symantec-security-software/identity-security/vip-authentication-hub/3-3/Using/Authentication-services/factor-services/Fido-Microservice.html)
  plus large VIP Authentication Hub / Identity Security. Leur ACS 3DS prend en charge
  diverses méthodes de challenge, y compris les OTP et les notifications push, et ils
  mentionnent le support de la
  [biométrie](https://www.corbado.com/fr/blog/biometrie-sensibilisation-payeur-lien-dynamique). Ils offrent
  également des
  [capacités](https://www.arcot.broadcom.com/hubfs/Broadcom%20PaySec/Resources/Arcot%20Delegated%20Authentication%20Brief.pdf)
  d'[authentification déléguée](https://www.corbado.com/fr/blog/authentification-forte-deleguee-dsp3-rsp-passkeys)
  et ont introduit des
  [fonctionnalités](https://techdocs.broadcom.com/us/en/payment-security/arcot-network/arcot-for-issuers/AFI/manage-risk/managing-rules/understanding-the-building-blocks-of-rules/ChallengeRiskEval.html)
  d'évaluation des risques post-challenge. Cependant, la confirmation explicite que leur
  _produit ACS EMV 3DS_ prend actuellement en charge la _SPC_ comme méthode de challenge
  spécifique (nécessitant des capacités EMV 3DS v2.3+ et le flux à deux AReq) est absente
  de la [documentation](https://www.broadcom.com/info/cybersecurity/3d-secure) fournie.
  Bien qu'ils soient un acteur majeur probablement capable de l'implémenter, le matériel
  public actuel se concentre davantage sur leur moteur RBA et les
  [méthodes](https://www.broadcom.com/info/cybersecurity/3d-secure) de challenge
  traditionnelles/OOB.

### 3.3 ACS 3DS de Netcetera

- **Présence sur le marché :** Netcetera se positionne comme un acteur international
  majeur du paiement, particulièrement fort en Europe et au
  Moyen-[Orient](https://www.fime.com/blog/case-studies-16/post/ensuring-emv-3ds-compliance-with-the-latest-standards-376).
  Ils déclarent que leur ACS est utilisé par plus de 800 banques/émetteurs, sécurisant
  plus de 50 millions de cartes dans le
  [monde](https://www.fime.com/blog/case-studies-16/post/ensuring-emv-3ds-compliance-with-the-latest-standards-376).
  Ils mettent en avant les certifications avec tous les principaux réseaux de cartes
  (Visa, [Mastercard](https://www.corbado.com/blog/mastercard-passkeys), Amex, Discover, JCB, UnionPay, etc.) et
  la
  [conformité](https://thepaymentsassociation.org/article/netcetera-3ds-acs-is-discover-global-network-certified/)
  [PCI](https://www.corbado.com/blog/pci-dss-4-0-authentication-passkeys). Ils ont été notamment le premier
  fournisseur d'ACS au monde à obtenir la
  [certification](https://www.netcetera.com/stories/expertise/emv-3ds-new-opportunities.html)
  EMV 3DS 2.3.1.
- **Support des données FIDO hors SPC (sans friction) :** La documentation de Netcetera
  souligne l'importance des données collectées via la 3DSMethod pour l'évaluation des
  risques de l'ACS afin d'augmenter l'authentification sans friction. Ils proposent une
  intégration avec des
  [outils](https://www.netcetera.com/payments/Issuing/3DS-Issuing-Service.html) de risque.
  Cependant, la confirmation spécifique du traitement des données d'authentification FIDO
  antérieures du commerçant (de `threeDSRequestorAuthenticationInfo`) pour l'évaluation
  des risques n'est pas explicitement mentionnée dans les
  [documents](https://www.netcetera.com/payments/Issuing/3DS-Issuing-Service.html)
  examinés.
- **Support de la SPC (Challenge) :** Netcetera démontre un fort soutien pour la SPC. Ils
  ont été le premier fournisseur au monde certifié pour EMV 3DS 2.3.1, la version
  intégrant la SPC. Ils ont participé au projet pilote SPC de [Visa](https://www.corbado.com/blog/visa-passkeys),
  fournissant les [composants](https://www.w3.org/2023/Talks/visa-spc-20230911.pdf)
  v2.3.1. La documentation de leur produit définit explicitement la SPC. Ils ont organisé
  des webinaires discutant de
  l'[intégration](https://www.netcetera.com/payments/knowledge-hub.html) de FIDO et de la
  SPC et publié des articles soulignant les
  [avantages](https://www.netcetera.com/stories/expertise/Secure-Payment-Confirmation-meets-customer-demands.html)
  de la SPC. Cette combinaison de certification, de participation à un projet pilote et de
  documentation explicite confirme leur support pour les challenges SPC.

### 3.4 ACS 3DS de Worldline

- **Présence sur le marché :** Worldline se positionne comme le leader européen des
  services de paiement et de transaction et un acteur mondial majeur (revendiquant le
  [statut](https://worldline.com/en/home/main-navigation/solutions/financial-institutions/authentication-and-security/authentication-solutions/access-control-server)
  de 4ème acteur mondial du paiement). Ils traitent des milliards de transactions par an
  et mettent l'accent sur la conformité garantie, le contrôle de la fraude à l'aide de
  l'IA/ML et la
  [scalabilité](https://worldline.com/en/home/main-navigation/solutions/financial-institutions/authentication-and-security/authentication-solutions/access-control-server).
  Leur ACS est déclaré être certifié EMV 3DS et conforme aux principaux schémas (Visa
  Secure, [Mastercard Identity Check](https://www.corbado.com/blog/mastercard-identity-check)) et à la
  [DSP2](https://www.corbado.com/fr/blog/biometrie-sensibilisation-payeur-lien-dynamique). Ils rapportent traiter
  plus de 2,4 milliards de transactions 3DS par an pour plus de 100 émetteurs.
- **Support des données FIDO hors SPC (sans friction) :** L'offre ACS de Worldline
  comprend un moteur de règles RBA permettant aux émetteurs de configurer des flux sans
  friction ou avec challenge en fonction du
  [risque](https://worldline.com/en/home/main-navigation/solutions/financial-institutions/authentication-and-security/authentication-solutions/access-control-server).
  Leur solution plus large « Trusted Authentication » exploite l'intelligence des
  appareils et l'[analyse](https://business.worldline.com/l/130471/2025-02-04/33tlg4)
  comportementale. Bien qu'ils supportent FIDO de
  [manière générale](https://www.biometricupdate.com/202308/worldline-gets-fido-certified-vincss-makes-deal-to-boost-passwordless-authentication),
  la confirmation explicite du traitement des données FIDO antérieures du commerçant (hors
  SPC) au sein de l'ACS pour l'évaluation des risques n'est pas détaillée dans les
  [extraits](https://worldline.com/en/home/main-navigation/solutions/financial-institutions/authentication-and-security/authentication-solutions/access-control-server)
  fournis.
- **Support de la SPC (Challenge) :** Worldline montre des indications claires de support
  pour la SPC. Leur documentation reconnaît l'évolution d'EMV 3DS 2.3 pour inclure
  [SPC/FIDO](https://worldline.com/content/dam/worldline/global/documents/reports/Fraud%20Prevention%20Report%202022_Worldline.pdf).
  Ils commercialisent explicitement leur solution « WL Trusted Authentication » comme
  supportant l'authentification FIDO et proposent un « WL FIDO Server » adapté aux « cas
  d'usage 3DS, avec emvCO2.3 et SPC ».

### 3.5 ACS 3DS de GPayments

- **Présence sur le marché :** GPayments positionne ActiveAccess comme une « plateforme de
  serveur de contrôle d'accès (ACS) robuste et leader du marché » avec plus de 20 ans
  d'expérience dans l'espace
  [3D Secure](https://www.gpayments.com/solutions/3d-secure-acs-activeaccess/). Ils sont
  certifiés avec les principaux schémas de cartes (Visa Secure,
  [Mastercard Identity Check](https://www.corbado.com/blog/mastercard-identity-check), JCB J/Secure) pour 3DS1 et
  EMV [3DS](https://www.gpayments.com/solutions/3d-secure-acs-activeaccess/). Leur
  solution peut être
  [déployée sur site ou hébergée dans le cloud](https://www.gpayments.com/solutions/3d-secure-acs-activeaccess/).
  Les rapports de marché identifient GPayments comme un acteur notable offrant des
  [solutions](https://www.grandviewresearch.com/industry-analysis/3d-secure-payment-authentication-market-report)
  ACS.
- **Support des données FIDO hors SPC (sans friction) :** ActiveAccess prend en charge
  l'intégration avec des solutions RBA tierces et utilise divers paramètres pour sa propre
  [évaluation](https://www.gpayments.com/solutions/3d-secure-acs-activeaccess/) des
  risques. Cependant, la documentation fournie ne mentionne pas explicitement le support
  pour l'ingestion ou l'utilisation des données d'authentification FIDO antérieures du
  commerçant (hors SPC) pour
  l'[évaluation](https://www.gpayments.com/solutions/3d-secure-acs-activeaccess/) des
  risques sans friction.
- **Support de la SPC (Challenge) :** La documentation examinée pour ActiveAccess ne
  mentionne pas explicitement le support de la Secure Payment Confirmation (SPC), des
  challenges WebAuthn ou des challenges FIDO dans le cadre de ses
  [capacités](https://www.gpayments.com/solutions/3d-secure-acs-activeaccess/) de flux
  avec challenge. Bien qu'ils prennent en charge diverses méthodes d'authentification, y
  compris l'OOB (qui peut inclure la
  [biométrie)](https://www.gpayments.com/solutions/3d-secure-acs-activeaccess/), le
  support spécifique de la SPC n'est pas clair d'après les
  [informations](https://www.gpayments.com/solutions/3d-secure-acs-activeaccess/)
  disponibles.

### 3.6 ACS 3DS de Visa (Visa Secure)

- **Présence sur le marché :** Visa, en tant que réseau de paiement mondial majeur,
  définit le programme [Visa Secure](https://www.corbado.com/blog/visa-secure) basé sur le
  [standard](https://usa.visa.com/run-your-business/small-business-tools/payment-technology/visa-secure.html)
  EMV 3DS. Ils ont été les pionniers du
  [protocole](https://usa.visa.com/run-your-business/small-business-tools/payment-technology/visa-secure.html)
  3DS original. Plutôt que d'agir principalement comme un _fournisseur_ direct d'ACS de la
  même manière que des entreprises technologiques comme Entersekt ou Broadcom, Visa gère
  le programme et s'appuie sur une liste de fournisseurs 3DS approuvés (y compris les
  fournisseurs d'ACS) dont les produits sont certifiés conformes à EMV 3DS et aux
  [règles](https://usa.visa.com/run-your-business/small-business-tools/payment-technology/visa-secure.html)
  [Visa Secure](https://www.corbado.com/blog/visa-secure). Les émetteurs se procurent généralement des solutions
  ACS auprès de ces fournisseurs certifiés. Visa se concentre sur le réseau (serveur
  d'annuaire), la définition des règles du programme, la promotion de l'adoption et la
  stimulation de l'innovation comme les
  [pilotes](https://www.w3.org/2023/Talks/visa-spc-20230911.pdf) SPC.
- **Support des données FIDO hors SPC (sans friction) :**
  [Visa Secure](https://www.corbado.com/blog/visa-secure), basé sur EMV 3DS, prend intrinsèquement en charge
  l'échange de données riches pour l'évaluation des risques afin de permettre un
  [flux](https://usa.visa.com/run-your-business/small-business-tools/payment-technology/visa-secure.html)
  sans friction. Le
  [cadre EMVCo/FIDO](https://fidoalliance.org/wp-content/uploads/2020/09/FIDO-and-EMV-3DS-Technical-Note-2020-09-01.pdf)
  pour la transmission des données FIDO antérieures fonctionne au sein de l'écosystème
  Visa Secure si le fournisseur d'ACS choisi prend en charge son
  [traitement](https://usa.visa.com/run-your-business/small-business-tools/payment-technology/visa-secure.html).
- **Support de la SPC (Challenge) :** Visa est activement impliqué dans le pilotage et la
  promotion de la SPC. Ils travaillent avec des partenaires (comme Netcetera et
  Modirum/Entersekt dans les pilotes) pour tester et affiner le flux SPC au sein du
  [protocole](https://www.w3.org/2023/Talks/visa-spc-20230911.pdf) 3DS. Cet engagement
  fort indique un soutien stratégique pour la SPC comme méthode de challenge au sein du
  programme Visa Secure, sous réserve de la préparation de l'écosystème
  ([support](https://www.w3.org/2023/Talks/visa-spc-20230911.pdf) de l'ACS, du commerçant,
  du navigateur).

### 3.7 ACS 3DS de Mastercard (Identity Check)

- **Présence sur le marché :** Similaire à Visa, [Mastercard](https://www.corbado.com/blog/mastercard-passkeys)
  gère le programme Mastercard Identity Check basé sur EMV
  [3DS](https://www.mastercard.com/global/en/business/overview/safety-and-security/identity-check.html).
  Ils offrent des options aux émetteurs et aux commerçants, y compris le traitement de
  secours (stand-in) et potentiellement l'utilisation de partenaires ou de filiales comme
  [NuData](https://www.mastercard.com/content/dam/public/mastercardcom/globalrisk/pdf/Top-10-Things-to-Know-About-3DS.pdf).
  Mastercard a acquis NuData Security, une société de biométrie comportementale, en 2017,
  améliorant ainsi ses
  [capacités](https://www.retaildive.com/news/mastercard-acquires-behavioral-biometrics-security-firm-nudata-to-boost-iot/439407/)
  d'évaluation des risques. Ils mettent également l'accent sur l'innovation continue en
  matière de biométrie, de RBA et
  d'[IA](https://developer.mastercard.com/product/identity-check/). Comme Visa, ils
  s'appuient sur des fournisseurs certifiés pour les composants ACS de base, mais peuvent
  offrir des services groupés ou exploiter la
  [technologie](https://www.mastercard.com/content/dam/public/mastercardcom/globalrisk/pdf/Top-10-Things-to-Know-About-3DS.pdf)
  acquise.
- **Support des données FIDO hors SPC (sans friction) :**
  [Mastercard Identity Check](https://www.corbado.com/blog/mastercard-identity-check) exploite l'échange de
  données riches d'EMV 3DS 2.x pour une meilleure prise de décision en matière de risque
  et un
  [flux](https://www.mastercard.com/global/en/business/overview/safety-and-security/identity-check.html)
  sans friction. Leur acquisition de NuData suggère une forte concentration sur l'analyse
  comportementale dans le cadre de cette
  [évaluation](https://www.retaildive.com/news/mastercard-acquires-behavioral-biometrics-security-firm-nudata-to-boost-iot/439407/)
  des risques. Le support pour le traitement des données FIDO antérieures du commerçant
  dépendrait de l'implémentation ACS spécifique utilisée par l'émetteur au sein du
  [programme](https://www.mastercard.com/global/en/business/overview/safety-and-security/identity-check.html)
  Identity Check.
- **Support de la SPC (Challenge) :** Mastercard est un membre clé d'EMVCo et est impliqué
  dans le développement des standards EMV 3DS, y compris la v2.3 qui prend en charge la
  SPC. Ils promeuvent également plus
  [largement](https://fidoalliance.org/goodbye-to-manual-card-entry-mastercard-reveals-when-the-new-era-of-one-click-online-payments-begins/)
  l'adoption des passkeys. Plus de détails peuvent être trouvés
  [ici](https://developer.mastercard.com/product/identity-check/). Ils sont un fervent
  partisan de la SPC et poussent vers des méthodes d'authentification modernes.

### 3.8 Autres fournisseurs d'ACS 3DS

Le marché des ACS EMV 3DS compte de nombreux fournisseurs au-delà de ceux détaillés
ci-dessus. Des fournisseurs tels que /n software, RSA, 2C2P,
3dsecure.[io](https://www.corbado.com/blog/webauthn-errors), Adyen, ACI Worldwide, Computop et d'autres proposent
également des solutions certifiées ou jouent des rôles importants dans des régions ou des
segments spécifiques. Cette analyse vise à couvrir les acteurs mondiaux de premier plan
mais n'est pas exhaustive en raison de la nature dynamique du marché. Les capacités des
fournisseurs, en particulier en ce qui concerne les standards émergents comme la SPC,
évoluent rapidement. Si vous remarquez des inexactitudes ou si vous avez des informations
à jour sur le support des fournisseurs pour les données FIDO ou la Secure
[Payment](https://www.corbado.com/passkeys-for-payment) Confirmation, n'hésitez pas à nous contacter afin que
nous puissions nous assurer que cet aperçu reste actuel et précis.

## 4. Authentification par Passkey de l'émetteur via la Secure Payment Confirmation

### 4.1 Explication du mécanisme : l'émetteur comme Relying Party

Un principe fondamental de l'utilisation de la Secure Payment Confirmation (SPC) dans le
flux de challenge EMV 3DS est que l'**émetteur de la carte** (ou une partie explicitement
déléguée par l'émetteur, comme un schéma de paiement) agit en tant que **Relying Party
FIDO
([RP](https://www.w3.org/blog/wpwg/2021/02/18/an-emv-3-d-secure-view-of-emvco-fido-and-w3c-activities/))**.
C'est fondamentalement différent du flux de données FIDO hors SPC décrit précédemment, où
le commerçant agit généralement comme le RP pour ses propres
[besoins](https://fidoalliance.org/wp-content/uploads/2020/09/FIDO-and-EMV-3DS-Technical-Note-2020-09-01.pdf)
de connexion/authentification.

Pour que la SPC fonctionne dans un challenge 3DS, les étapes suivantes sont nécessaires :

1. **Enrôlement :** Le titulaire de la carte doit d'abord enregistrer un authentificateur
   FIDO (par exemple, la [biométrie de l'appareil](https://www.corbado.com/fr/blog/passkeys-vs-biometrie-locale)
   comme l'empreinte digitale/l'identification faciale, le PIN de l'appareil, ou une clé
   de sécurité itinérante) auprès de sa banque émettrice. Ce processus crée un passkey, où
   la clé publique et un identifiant de credential unique sont stockés par l'émetteur et
   associés au compte du titulaire de la carte ou à une
   [carte](https://www.w3.org/blog/wpwg/2021/02/18/an-emv-3-d-secure-view-of-emvco-fido-and-w3c-activities/)
   de paiement spécifique. L'enrôlement peut se faire dans l'application mobile de la
   banque, le portail de [banque](https://www.corbado.com/passkeys-for-banking) en ligne, ou potentiellement être
   proposé après un
   [challenge](https://fidoalliance.org/white-paper-secure-payment-confirmation/) 3DS
   traditionnel réussi. Fait crucial, pour que la SPC soit invoquée par un tiers comme un
   site web marchand, le credential doit généralement être créé avec le consentement
   explicite de l'utilisateur autorisant son utilisation dans de tels contextes,
   impliquant souvent des extensions WebAuthn spécifiques lors de
   l'[enregistrement](https://www.w3.org/TR/secure-payment-confirmation/).
2. **Authentification (pendant le challenge 3DS) :**
    - Lorsqu'une transaction 3DS déclenche un challenge, et que l'émetteur/ACS supporte et
      choisit la SPC, l'ACS identifie le ou les ID de credential FIDO pertinents liés au
      titulaire de la carte et à
      l'[appareil](https://fidoalliance.org/white-paper-secure-payment-confirmation/).
    - L'ACS inclut ce ou ces ID de credential, ainsi qu'un challenge cryptographique
      unique et les détails de la transaction (montant, devise, nom/origine du
      bénéficiaire, icône/nom d'affichage de l'instrument), dans la réponse
      d'authentification (ARes) renvoyée au serveur
      3DS/[Requestor](https://www.nsoftware.com/kb/entries/04252301).
    - Le composant 3DS Requestor du commerçant utilise ces informations de l'ARes pour
      invoquer l'API SPC du navigateur.
    - Le navigateur présente une boîte de dialogue standardisée et sécurisée affichant les
      détails de la transaction fournis par l'ACS.
    - L'utilisateur confirme la transaction et s'authentifie à l'aide de son
      authentificateur FIDO enregistré (par exemple, en touchant un capteur d'empreintes
      digitales, par reconnaissance faciale, en entrant le PIN de l'appareil, en touchant
      une clé de sécurité). Cette action déverrouille la clé privée stockée en toute
      sécurité sur l'appareil/authentificateur.
    - L'authentificateur signe les détails de la transaction présentés et le challenge
      cryptographique reçu de l'ACS.
    - Le navigateur renvoie l'assertion FIDO résultante (la charge utile de données
      signée) au 3DS Requestor du commerçant.
    - Le 3DS Requestor transmet cette assertion à l'ACS de l'émetteur, généralement
      encapsulée dans un second message AReq.
    - L'émetteur/ACS, agissant en tant que [Relying Party](https://www.corbado.com/glossary/relying-party)
      faisant autorité, utilise la clé publique précédemment stockée du titulaire de la
      carte pour vérifier cryptographiquement la signature sur l'assertion. Une
      vérification réussie confirme que le titulaire légitime de la carte, utilisant son
      authentificateur enregistré, a approuvé les détails spécifiques de la transaction
      présentés.

### 4.2 Flux du protocole EMV 3DS avec un challenge SPC

L'intégration de la SPC dans le flux de challenge EMV 3DS nécessite des modifications de
la séquence de messages standard, impliquant généralement deux échanges AReq/ARes :

1. **Requête d'authentification initiale (AReq #1) :** Le commerçant/serveur 3DS initie le
   processus 3DS en envoyant un AReq contenant les données de transaction et de
   l'appareil. Pour signaler la capacité à gérer la SPC, la requête peut inclure un
   indicateur comme `threeDSRequestorSpcSupport` défini sur 'Y' (ou similaire, selon
   l'implémentation du fournisseur ACS).
2. **Réponse d'authentification initiale (ARes #1) :** Si l'ACS détermine qu'un challenge
   est requis et opte pour la SPC, il répond avec un ARes l'indiquant. Le `transStatus`
   peut être défini sur 'S' (indiquant SPC requise) ou une autre valeur spécifique. Cet
   ARes contient la charge utile de données nécessaire pour l'appel à l'API SPC.
3. **Invocation de l'API SPC & Authentification FIDO :** Le composant 3DS Requestor du
   commerçant reçoit l'ARes #1 et utilise la charge utile pour invoquer l'API SPC du
   navigateur. L'utilisateur interagit avec son authentificateur via l'interface
   utilisateur sécurisée du navigateur.
4. **Retour de l'assertion FIDO :** Après une authentification utilisateur réussie, le
   navigateur renvoie les données de l'assertion FIDO au 3DS Requestor.
5. **Seconde requête d'authentification (AReq #2) :** Le 3DS Requestor construit et envoie
   un _second_ message AReq à l'ACS. L'objectif principal de ce message est de transporter
   les données de l'assertion FIDO. Il inclut généralement :
    - `ReqAuthData` : Contenant l'assertion FIDO.
    - `ReqAuthMethod` : Défini sur '09' (ou la valeur désignée pour l'assertion SPC/FIDO).
    - Potentiellement la valeur `AuthenticationInformation` de l'ARes #1 pour lier les
      requêtes.
    - Optionnellement, un `SPCIncompletionIndicator` si l'appel à l'API SPC a échoué ou a
      expiré.
6. **Réponse d'authentification finale (ARes #2) :** L'ACS reçoit l'AReq #2, valide
   l'assertion FIDO en utilisant la clé publique du titulaire de la carte, et détermine le
   résultat final de l'authentification. Il renvoie l'ARes #2 contenant le statut
   définitif de la transaction (par exemple, `transStatus` = 'Y' pour Authentification
   réussie, 'N' pour Échec).

Ce flux à deux AReq représente une déviation par rapport aux méthodes de challenge 3DS
traditionnelles (comme l'OTP ou l'OOB gérées via les messages CReq/CRes ou RReq/RRes) qui
se terminent généralement dans le cycle initial AReq/ARes après la réception d'un
`transStatus` = 'C'. Bien que la partie interaction utilisateur de la SPC (scan
biométrique, saisie du PIN) soit souvent beaucoup plus rapide que la saisie d'un
[OTP](https://www.w3.org/2024/Talks/w3c-in-europe/fime-payments-spc.pdf), l'introduction
d'un second aller-retour complet AReq/ARes ajoute une latence réseau entre le serveur 3DS,
le serveur d'annuaire et l'ACS. Les implémenteurs et les fournisseurs doivent optimiser
soigneusement ce flux et gérer les délais d'attente potentiels pour s'assurer que le temps
de transaction global de bout en bout reste compétitif et répond aux attentes des
utilisateurs.

## 5. Considérations sur l'écosystème pour la SPC

### 5.1 La SPC comme standard mondial (W3C/EMVCo)

La Secure Payment Confirmation est positionnée pour une adoption mondiale en raison de sa
double standardisation. Elle est formellement définie comme un standard web par le World
Wide Web Consortium (W3C), ayant atteint le statut de Recommandation Candidate à la
mi-2023, avec des travaux en cours pour devenir une
[Recommandation](https://www.w3.org/2023/Talks/visa-spc-20230911.pdf) complète.
Simultanément, la SPC a été intégrée dans les spécifications EMV®
[3-D Secure](https://www.corbado.com/glossary/3d-secure) à partir de la version 2.3, gérée par EMVCo, l'organisme
technique mondial pour les
[standards](https://www.w3.org/2024/Talks/w3c-in-europe/fime-payments-spc.pdf) de
paiement. Cette intégration garantit que la SPC fonctionne dans le cadre mondial établi
pour l'authentification des transactions [CNP](https://www.corbado.com/glossary/cnp). La collaboration entre le
W3C, l'Alliance FIDO et EMVCo souligne l'effort de toute l'industrie pour créer des
standards interopérables pour des
[paiements en ligne sécurisés et conviviaux](https://www.w3.org/2024/Talks/w3c-in-europe/fime-payments-spc.pdf).

### 5.2 Applicabilité au-delà des mandats réglementaires (par ex., États-Unis, Canada)

Bien que la conception de la SPC, en particulier sa capacité à lier cryptographiquement
l'authentification de l'utilisateur à des détails de transaction spécifiques (« liaison
dynamique »), aide à satisfaire les exigences
d'[Authentification Forte du Client](https://www.corbado.com/blog/psd2-sca-requirements) (SCA) en vertu de
réglementations comme la Directive sur les Services de Paiement (DSP2) en Europe, son
utilité n'est pas confinée à ces régions réglementées. La SPC est un standard technique
mondial applicable sur n'importe quel marché, y compris les États-Unis et le Canada, à
condition que les composants nécessaires de l'écosystème soient en
[place](https://www.w3.org/2023/Talks/visa-spc-20230911.pdf).

Sur les marchés sans mandats SCA explicites pour chaque transaction, les principaux
moteurs de l'adoption de la SPC sont :

- **Amélioration de l'expérience utilisateur :** Offrir une méthode de challenge
  potentiellement plus rapide et plus pratique (par exemple, en utilisant la biométrie de
  l'appareil) par rapport aux OTP traditionnels ou aux questions basées sur la
  connaissance, réduisant potentiellement l'abandon de panier. Des projets pilotes ont
  montré des réductions significatives du temps d'authentification par rapport aux
  [challenges](https://sdtimes.com/w3c-advances-technology-to-streamline-payment-authentication-secure-payment-confirmation-spc-published-as-a-candidate-recommendation/)
  traditionnels.
- **Sécurité renforcée :** L'authentification basée sur FIDO inhérente à la SPC est
  résistante aux attaques de [phishing](https://www.corbado.com/glossary/phishing), au
  [credential stuffing](https://www.corbado.com/glossary/credential-stuffing) et à d'autres menaces courantes
  ciblant les mots de passe et les OTP.

Par conséquent, les émetteurs et les commerçants dans des régions comme l'Amérique du Nord
peuvent choisir d'implémenter la SPC de manière stratégique pour renforcer la sécurité et
offrir une meilleure expérience client, même sans obligation réglementaire de le faire
pour toutes les transactions.

### 5.3 Dépendances et état de préparation de l'écosystème pour la SPC & FIDO/Passkeys

Le déploiement réussi et l'adoption généralisée de la Secure Payment Confirmation (SPC)
dépendent fortement d'une préparation coordonnée de plusieurs composants de l'écosystème
des paiements. Bien que les standards FIDO sous-jacents et la technologie des passkeys
mûrissent rapidement, le support spécifique au niveau du navigateur pour l'API SPC et
l'intégration complète dans la chaîne de paiement restent des obstacles critiques. Les
autres acteurs de l'écosystème progressent généralement bien.

**Résumé de la préparation de l'écosystème (État en mai 2025)**

| Acteur de l'écosystème                         | Préparation SPC            | Préparation FIDO/Passkeys (Général) | Notes clés (Mai 2025)                                                                                                                                                                                                                                                                                                                            |
| :--------------------------------------------- | :------------------------- | :---------------------------------- | :----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| **Appareils et authentificateurs utilisateur** | ❌ Non utilisé             | ✅ Prêt                             | Pratiquement tous les ordinateurs portables, téléphones et clés de sécurité modernes sont livrés avec des authentificateurs FIDO2/WebAuthn. Des milliards sont déjà disponibles pour les consommateurs. Le matériel n'est pas le goulot d'étranglement.                                                                                          |
| **Navigateurs web (Logiciel)**                 | ❌ Goulot d'étranglement   | ✅ Prêt                             | **SPC :** Chromium (Chrome/Edge ≥ 95) supporte la SPC v1 de base, mais les fonctionnalités avancées sont expérimentales. **Safari (macOS & iOS) et Firefox n'offrent AUCUN support SPC.** **FIDO/Passkeys général :** Support complet de WebAuthn sur les principaux navigateurs pour la connexion, etc.                                         |
| **Émetteurs et fournisseurs d'ACS**            | ⚠️ En progression          | ✅ En progression                   | **SPC :** Les leaders du marché certifiés pour EMV 3DS 2.3.1 peuvent exécuter la SPC ; d'autres passent du pilote à la production. **FIDO général :** Beaucoup supportent FIDO pour l'authentification d'application/OOB ; la capacité d'ingestion de données RBA existe mais l'adoption varie. Nécessite une infrastructure de serveur/RP FIDO. |
| **Commerçants**                                | ❌ Pas de support          | ✅ En progression                   | **SPC :** Nécessite une pile EMV 3DS v2.3+ et une logique de navigateur. Les premiers adoptants rapportent des avantages. **FIDO général :** Utilisation croissante pour la connexion en adoptant les passkeys ; peut transmettre des données via `threeDSRequestorAuthenticationInfo`. Un effort d'intégration est nécessaire.                  |
| **PSP / Serveurs 3DS**                         | ⚠️ En cours de déploiement | ✅ En progression                   | **SPC :** Nécessite une pile EMV 3DS v2.3+ et une logique de navigateur. Les premiers adoptants rapportent des avantages. **FIDO général :** Utilisation croissante pour la connexion ; peut transmettre des données via `threeDSRequestorAuthenticationInfo`. Un effort d'intégration est nécessaire.                                           |
| **Serveurs d'annuaire des schémas**            | ✅ Prêt                    | ✅ Prêt                             | L'infrastructure (Visa, Mastercard, etc.) est mise à jour pour les messages EMV 3DS 2.3/2.3.1 (y compris les champs de données SPC & FIDO) depuis 2021, bien avant que les passkeys ne deviennent grand public.                                                                                                                                  |

**Ce que cela signifie en pratique (Mai 2025)**

Le principal facteur limitant pour **l'adoption de la SPC** est la couche
[user-agent](https://www.corbado.com/blog/client-hints-user-agent-chrome-safari-firefox) (navigateur) :

- **Safari (macOS & iOS) :** ❌ WebKit ne dispose toujours pas de la méthode de requête de
  paiement `secure-payment-confirmation`. Tout site visité dans Safari doit se rabattre
  sur d'autres méthodes d'authentification (OTP, OOB, potentiellement des expériences
  WebAuthn non-SPC). Apple n'a pas exprimé d'intérêt pour implémenter l'extension.
- **Chrome / Edge (Chromium) :** ⚠️ La SPC de base (création de credential +
  authentification) est stable, mais les clés ne sont pas encore stockées dans des
  authentificateurs matériels et n'ont été utilisées que dans des projets pilotes. Les
  implémenteurs doivent s'attendre à des changements potentiellement disruptifs et être
  prêts à conditionner la fonctionnalité en fonction de vérifications de disponibilité de
  l'API (par exemple, `canMakePayment()`) ou de feature flags.
- **Firefox :** ❌ L'équipe a signalé son intérêt mais n'a pas de calendrier
  d'implémentation engagé ; les commerçants doivent prévoir des chemins de repli élégants.

Parce que l'infrastructure des émetteurs (ACS, serveurs FIDO) et les serveurs d'annuaire
des schémas sont largement prêts ou progressent rapidement, et que les outils des
commerçants/[PSP](https://www.corbado.com/blog/payment-provider-passkeys-third-party-sdk) deviennent disponibles,
**le principal obstacle à une utilisation généralisée de la SPC est le support des
navigateurs.** Une fois que la couverture des navigateurs s'améliorera, les tâches
restantes concerneront principalement l'intégration par les
commerçants/[PSP](https://www.corbado.com/blog/payment-provider-passkeys-third-party-sdk) (mise à niveau vers EMV
3DS v2.3+, ajout de la logique d'invocation de la SPC, gestion du flux à deux AReq) et la
généralisation de l'enrôlement des passkeys par les émetteurs spécifiquement pour les
contextes de paiement.

**Pour l'instant, attendez-vous à ce que la SPC n'apparaisse que pour une part limitée des
transactions. Tant que Safari (et donc tout l'écosystème iOS) ne la supportera pas, la SPC
ne pourra pas atteindre un support de marché.**

![overview secure payment confirmation](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/overview_secure_payment_confirmation_e92645aa7f.png)

## 6. Conclusion et recommandations stratégiques

### 6.1 Résumé : Priorité au flux sans friction maintenant, préparation à la SPC pour plus tard

L'analyse révèle une nette divergence dans l'état de préparation des deux principales
intégrations FIDO au sein d'EMV 3DS en mai 2025. Alors que les éléments fondamentaux pour
la **Secure Payment Confirmation (SPC)** en tant que méthode de challenge progressent – en
particulier les capacités des émetteurs/ACS et la préparation des schémas – son adoption
généralisée est considérablement freinée par le **goulot d'étranglement critique du
support des navigateurs**, notamment le manque d'implémentation dans Safari d'Apple
(bloquant tous les appareils [iOS](https://www.corbado.com/blog/how-to-enable-passkeys-ios)/iPadOS) et Firefox,
ainsi que les limitations des implémentations actuelles de Chromium. La SPC reste un état
futur prometteur, mais ce n'est pas une solution pratique et universelle aujourd'hui.

### 6.2 Recommandations pour les principaux participants

Sur la base de l'état actuel de l'écosystème, nous formulons les recommandations suivantes
:

- **Commerçants :**
    - **Donnez la priorité à l'adoption des Passkeys :** Implémentez les passkeys pour la
      connexion et l'authentification des utilisateurs. Au-delà de l'amélioration de votre
      propre sécurité et de l'expérience utilisateur (facteurs non détaillés ici), cela
      crée les données nécessaires pour les flux sans friction 3DS.
    - **Transmettez les données FIDO :** Assurez-vous que votre intégration 3DS remplit
      correctement le champ `threeDSRequestorAuthenticationInfo` avec les détails des
      authentifications par passkey antérieures réussies pendant la session de paiement.
      Travaillez avec votre fournisseur de PSP/serveur 3DS pour activer cela.
- **Émetteurs :**
    - **Enrôlez les Passkeys des utilisateurs :** Commencez à proposer et à encourager les
      titulaires de cartes à enrôler des passkeys directement auprès de vous (pour l'accès
      à l'application bancaire, la future SPC, etc.). Construisez l'infrastructure FIDO
      Relying Party nécessaire.
    - **Exploitez dès maintenant les données de Passkeys des commerçants :** Demandez à
      votre fournisseur d'ACS d'ingérer et d'utiliser les données FIDO transmises par les
      commerçants (`threeDSRequestorAuthenticationInfo`) comme un signal positif fort dans
      votre moteur RBA. Conservez des enregistrements des passkeys de commerçants de
      confiance associés aux utilisateurs lorsque cela est possible. Visez à augmenter de
      manière significative les approbations sans friction pour les transactions précédées
      d'une authentification par passkey forte chez le commerçant.
    - **Préparez-vous pour la SPC, surveillez activement :** Assurez-vous que votre
      feuille de route ACS inclut le support complet de la SPC EMV 3DS v2.3.1+, mais
      traitez-le comme une amélioration future. Surveillez en permanence les
      développements des navigateurs (en particulier Safari) pour évaluer quand la SPC
      pourrait devenir viable à grande échelle.
- **Fournisseurs d'ACS :**
    - **Améliorez la RBA avec l'intelligence des Passkeys :** Investissez massivement dans
      la capacité de votre moteur RBA à traiter et à faire confiance aux données
      FIDO/passkey fournies par les commerçants. Développez une logique pour suivre
      l'utilisation des passkeys lors des achats chez les commerçants pour un
      utilisateur/appareil donné. Stockez les clés publiques (provenant de l'enrôlement
      direct par l'émetteur) pour vérifier l'intégrité cryptographique des données
      d'authentification du commerçant si elles sont fournies. Liez directement
      l'utilisation réussie des passkeys à des taux d'approbation sans friction plus
      élevés.
    - **Développez des capacités SPC robustes :** Continuez à développer et à certifier le
      support complet du flux de challenge SPC (EMV 3DS v2.3.1+) en prévision de
      l'adoption future par le marché.
- **Schémas/Réseaux de paiement :**
    - **Défendez les données FIDO pour le flux sans friction :** Promouvez activement et
      potentiellement incitez à la transmission et à l'utilisation des données
      d'authentification FIDO du commerçant (`threeDSRequestorAuthenticationInfo`) dans le
      flux 3DS. Fournissez des directives claires et un soutien aux émetteurs et aux
      fournisseurs d'ACS sur la manière d'exploiter efficacement ces données pour la RBA.
    - **Poursuivez la promotion de la SPC et l'engagement avec les navigateurs :**
      Maintenez les efforts pour standardiser et promouvoir la SPC, en vous engageant de
      manière critique avec les fournisseurs de navigateurs (Apple, Mozilla, Google) pour
      encourager une implémentation complète et interopérable de la norme API SPC.

### 6.3 Direction stratégique globale

L'opportunité immédiate et tangible réside dans l'amélioration du **flux sans friction**
en tirant parti de l'adoption croissante des passkeys au niveau des commerçants. Tous les
participants de l'écosystème devraient donner la priorité à la création, la transmission
et la consommation intelligente de ces données d'authentification antérieures dans le
cadre EMV 3DS existant. Cette voie offre des avantages à court terme en réduisant la
friction et potentiellement la fraude sans attendre un support universel de la SPC par les
navigateurs. Parallèlement, la préparation du terrain pour la SPC – en particulier
l'enrôlement des passkeys par les émetteurs et la préparation des ACS – garantit que
l'écosystème est positionné pour adopter cette méthode de challenge supérieure une fois
que le goulot d'étranglement des navigateurs sera résolu.
