Retour au blog
Bases du NFC

Comment fonctionnent les paiements NFC : Google Pay, Apple Pay et le sans contact expliqués

·Mis à jour
NT
NAX Tech
Développeur d'outils NFC

> Point clé : Les paiements NFC utilisent la tokenisation et des codes à usage unique pour que votre vrai numéro de carte ne soit jamais transmis, rendant le paiement sans contact nettement plus sûr que le glissement ou même l'insertion d'une carte à puce.

Comment fonctionnent les paiements NFC

Chaque fois que vous approchez votre téléphone ou votre carte sans contact d'un terminal de paiement, un échange sophistiqué de données chiffrées se produit en quelques millisecondes. Comprendre le fonctionnement des paiements NFC révèle pourquoi c'est l'une des méthodes de paiement les plus sûres en 2026.

Les paiements NFC utilisent la même fréquence de 13,56 MHz que toute communication NFC, mais ajoutent plusieurs couches de sécurité supplémentaires.

Le processus de paiement sans contact étape par étape

Étape 1 : Réveil et poignée de main

Lorsque vous approchez votre téléphone à environ 4 cm d'un lecteur sans contact, le lecteur émet un champ radio. Le contrôleur NFC de votre téléphone détecte ce champ et initie une poignée de main. Les deux appareils conviennent d'un protocole de communication — généralement le standard EMV Contactless (aussi appelé « payWave » par Visa ou « PayPass » par Mastercard).

Étape 2 : Tokenisation

Voici la fonctionnalité de sécurité la plus importante. Votre téléphone n'envoie pas votre vrai numéro de carte. Au lieu de cela, Google Pay ou Apple Pay génère un jeton (token) — un numéro de substitution qui représente votre carte mais est inutile pour quiconque l'intercepterait. Ce processus s'appelle la tokenisation.

Le jeton n'est lié à votre vrai numéro de carte que sur les serveurs sécurisés de la banque. Même si un attaquant capturait le jeton, il ne pourrait pas l'utiliser pour un autre achat.

Étape 3 : Génération du cryptogramme

En plus du jeton, votre appareil génère un cryptogramme à usage unique — un code unique valide uniquement pour cette transaction spécifique, à ce terminal spécifique, à ce moment précis.

Étape 4 : Transmission et autorisation

Le lecteur envoie le jeton et le cryptogramme au processeur de paiement, qui les transmet à votre banque. La banque valide le cryptogramme, associe le jeton au numéro de carte réel, vérifie le solde et approuve ou refuse la transaction. L'aller-retour complet prend généralement moins d'une seconde.

Google Pay vs Apple Pay : les différences

FonctionnalitéGoogle PayApple Pay
PlateformeAndroidiOS, watchOS
AuthentificationVerrouillage écran ou biométrieFace ID, Touch ID ou code
Stockage des jetonsCloud (HCE)Secure Element (matériel)
Fonctionne hors ligneLimitéOui (petits montants)
NFC requisOuiOui
L'émulation de carte hôte (HCE) est la technologie qu'Android utilise pour émuler une carte sans contact sans puce matérielle dédiée. Apple stocke les jetons dans un Secure Element — une puce matérielle inviolable à l'intérieur de l'iPhone.

Pourquoi les paiements NFC sont plus sûrs que le glissement

Les cartes à bande magnétique transmettent votre vrai numéro de carte à chaque glissement. Ces données peuvent être capturées par des skimmers. Les paiements NFC éliminent entièrement ce risque :

  • Aucun vrai numéro de carte transmis — seulement un jeton
  • Cryptogrammes à usage unique empêchant les attaques par rejeu
  • Courte portée (4 cm) rendant l'écoute quasi impossible
  • Authentification de l'appareil (empreinte, visage, PIN)
  • Effacement à distance pour désactiver les paiements si le téléphone est perdu

Protocole EMV Contactless

La spécification EMV Contactless est maintenue par EMVCo. Elle définit :

  • Sélection d'application — le terminal demande les applications de paiement supportées
  • Authentification de la carte — vérification de l'authenticité
  • Vérification du porteur — PIN, signature ou authentification de l'appareil
  • Autorisation de transaction — en ligne ou hors ligne

Limites de transaction par pays

PaysLimite sans contact (approx.)
États-UnisPas de limite (auth appareil)
Royaume-Uni£100
Union européenne50 €
AustralieAUD 200 $
CanadaCAD 250 $

Quelqu'un peut-il voler vos données bancaires via NFC ?

La réponse courte est non, pas dans la pratique :

  • Limitation de portée — l'attaquant doit être à 4 cm
  • Authentification requise — Google Pay et Apple Pay nécessitent le déverrouillage
  • Tokenisation — jeton à usage unique non réutilisable
  • Chiffrement — l'échange entier est chiffré
  • Pour en savoir plus, lisez notre Guide de sécurité NFC.

    Paiement NFC vs QR

    FonctionnalitéPaiement NFCPaiement QR
    Vitesse~1 seconde3-5 secondes
    Internet requisParfois nonToujours oui
    MatérielLecteur NFCCaméra ou écran
    SécuritéTokenisé + chiffréVariable
    ExpérienceTap and goScanner, confirmer, attendre

    En savoir plus

    Si vous débutez avec le NFC, notre guide Qu'est-ce que le NFC ? couvre les fondamentaux. Téléchargez NFC Clone pour commencer à lire, écrire et cloner des tags sur votre téléphone Android.

    Prêt à cloner vos tags NFC ?

    Téléchargez NFC Clone gratuitement — le copieur de tags NFC le plus simple pour Android.