Sécurité & confiance

Défense niveau bancaire.
Confidentialité niveau crypto.

Les soldes des cartes sont déposés auprès d'un émetteur régulé PCI DSS Level 1, dans des comptes ségrégués. Chaque autorisation passe par le 3-D Secure. La surveillance anti-fraude opère en temps réel. Et nous ne demandons jamais de KYC — vos dépenses, protégées par les dispositifs d'une banque de premier rang, sans la banque.

Émetteur PCI DSS Level 1 3-D Secure natif Événements signés HMAC 99,99 % de disponibilité · 90j
Couches de défense

Six contrôles entre
vos fonds et un acteur malveillant.

Chaque autorisation passe par six vérifications indépendantes. Un seul échec suffit à refuser la transaction — sans exception, sans repli.

3-D Secure sur chaque paiement

Visa Business et Visa Gold activent le 3-D Secure natif sur chaque autorisation. Chaque opération est validée in-app — Face ID, Touch ID, notification push ou code à usage unique. Aucune surface de fraude CNP, aucun repli sur CVV statique.

Anti-fraude en temps réel

Règles de vélocité, géofencing, contrôles par catégorie marchand, empreinte d'appareil. Chaque refus porte un code de motif structuré afin que vous sachiez précisément quoi corriger — jamais d'échec silencieux.

Soldes de cartes ségrégués

Les fonds sont déposés auprès de l'émetteur dans votre compte, isolés du capital d'exploitation. Même dans le pire des cas où Cryptocardium cesserait ses activités, votre solde vous appartient — l'émetteur en est le dépositaire.

Règles programmables par carte

Plafonds de dépense par carte, listes d'autorisation MCC, listes de refus marchands, géo-blocages — définis par carte, modifiables en un seul appel API. Limitez une carte à aws.amazon.com à 500 $/mois et rien d'autre ne pourra l'utiliser.

Blocage & réémission en quelques secondes

Un seul appel API (ou un clic dans le panneau) bloque la carte immédiatement — les autorisations en attente sont refusées en moins de 200 ms. La réémission génère un nouveau PAN, provisionné sur Apple Pay et Google Pay avant que l'ancien ne soit invalidé.

Webhooks signés HMAC

Chaque événement du cycle de vie est livré avec une signature HMAC-SHA256 et un identifiant unique par événement. Protégé contre la relecture, déduplicable, vérifiable en trois lignes dans n'importe quel langage — aucun risque d'événement falsifié atteignant votre backend.

Contrôles au niveau du compte

Vous détenez les clés.
Nous détenons le chiffrement.

Ce que vous contrôlez directement depuis le panneau — indépendamment de ce que nous faisons côté serveur.

Confidentialité & sans KYC

La seule chose que nous savons de vous,
c'est l'e-mail que vous avez saisi.

Aucune vérification d'identité, aucun téléchargement de document, aucun selfie. Le programme de cartes opère sous notre ombrelle de conformité — votre confidentialité est le réglage par défaut, pas une option entreprise.

Ce que nous ne demandons jamais

  • Pièce d'identité officielle, passeport, permis de conduire, titre de séjour
  • Selfie, vérification de vivacité, attestation de nom réel
  • Justificatif de domicile, facture, bail, relevé bancaire
  • Origine des fonds, vérification de l'employeur, déclaration de revenus
  • Numéro de téléphone (le panneau fonctionne très bien sans)

Ce que nous conservons

  • Votre e-mail (pour la connexion et la récupération du compte)
  • Un hachage bcrypt de votre mot de passe
  • Votre solde USDT et les enregistrements de recharge / dépense (pour l'audit + vos propres relevés)
  • Les métadonnées de carte (BIN + 4 derniers chiffres + statut) — jamais le PAN complet au repos
  • Si vous avez activé le 2FA, votre secret TOTP (chiffré au repos)
  • Les IP de connexion (pour la défense anti-fraude, conservées 90 jours)
Émetteur & conformité

Régulé là où ça compte.
Invisible là où ça ne devrait pas.

Le programme de cartes est sponsorisé par un émetteur BIN agréé dans une juridiction de premier rang. Cryptocardium est la couche technologique ; la carte elle-même circule sur des rails régulés.

PCI DSS Level 1

Le partenaire émetteur est certifié PCI DSS Level 1, audité annuellement. Aucun PAN de titulaire ne touche jamais l'infrastructure Cryptocardium en clair.

SOC 2 Type II

Les contrôles opérationnels de Cryptocardium font l'objet d'un audit SOC 2 Type II. Surveillance continue, gestion des changements, revues fournisseurs.

TLS 1.3 Partout

Tout le trafic est en TLS 1.3 avec confidentialité persistante. Les protocoles antérieurs sont refusés. HSTS préchargé sur cryptocardium.com.

99,99 % Disponibilité · 90j

Multi-région actif-actif. Le chemin d'autorisation des cartes est répliqué sur trois centres de données. Latence médiane d'autorisation : 47 ms.

Divulgation responsable

Vous trouvez une vulnérabilité ? Soyez rémunéré.

Cryptocardium gère un programme de bug bounty. Signalez via notre canal de divulgation coordonnée et nous effectuerons un triage sous 24 heures.

Critique jusqu'à 25 000 $ RCE, contournement d'auth, extraction de fonds
Élevé jusqu'à 7 500 $ SQLi, élévation de privilèges, IDOR
Moyen jusqu'à 2 500 $ XSS, CSRF, divulgation d'informations
Faible jusqu'à 500 $ Écarts aux bonnes pratiques, durcissement

Ouvrez un ticket de support tagué security — nous l'acheminons directement à l'équipe sécurité.

Rejoindre le programme

Dépensez avec la protection d'une banque de premier rang.
Identité préservée par quiconque.

Inscrivez-vous, alimentez en crypto, émettez une carte. Six couches de défense, zéro question KYC.

FAQ

Sécurité, en clair.

Everything people actually ask. Last updated .

Chaque paiement Cryptocardium passe-t-il par le 3-D Secure ?

Oui. Chaque autorisation est soumise au 3-D Secure, généralement sous forme de validation in-app. Il n'existe aucun repli sur CVV statique uniquement. La surface de fraude Cardholder-Not-Present est donc réduite à quasi zéro.

Qui détient mon solde de carte ?

Les soldes des cartes sont détenus par le partenaire émetteur agréé de Cryptocardium dans des comptes ségrégués, isolés du capital d'exploitation. L'émetteur est certifié PCI DSS Level 1 et régulé en tant que sponsor BIN. Les fonds ne sont pas mélangés au bilan propre de Cryptocardium.

Comment les mots de passe sont-ils stockés ?

Les mots de passe sont hachés avec bcrypt à un facteur de travail de 12 (~250 millisecondes par hachage). Les mots de passe en clair ne sont jamais stockés, jamais journalisés et jamais visibles par le personnel. Les réinitialisations utilisent des tokens à usage unique expirant en trente minutes.

Cryptocardium prend-il en charge l'authentification à deux facteurs ?

Oui. Le TOTP (RFC 6238) est pris en charge avec tout authentificateur standard : Google Authenticator, Authy, 1Password, Bitwarden, Aegis. Les codes se renouvellent toutes les trente secondes. La désactivation du 2FA nécessite le mot de passe courant et un code valide.

Les webhooks sont-ils authentifiés ?

Oui. Chaque événement webhook est signé avec HMAC-SHA256 à l'aide d'un secret par abonnement. Des clés d'idempotence sont incluses afin que les destinataires puissent dédupliquer les relectures en toute sécurité. Les clés de signature peuvent être renouvelées à la demande sans interruption de service.

Puis-je limiter une carte à des marchands ou des pays spécifiques ?

Oui. Chaque carte supporte une liste d'autorisation et de refus MCC programmable (codes de catégorie marchand), des géo-blocages restreints à des pays spécifiques, ainsi que des plafonds de dépense par transaction, par jour et par mois. Tous les paramètres sont modifiables en un seul appel API.

Comment bloquer une carte immédiatement ?

Appuyez sur le bouton Bloquer dans le panneau, ou appelez POST /v1/cards/{id}/freeze (REST) ou freeze_card (MCP). Le blocage est instantané ; les autorisations suivantes sont refusées au niveau réseau. Le déblocage fonctionne de manière symétrique.

Comment signaler une vulnérabilité de sécurité ?

La divulgation coordonnée des vulnérabilités est documentée sur https://cryptocardium.com/.well-known/security.txt (RFC 9116). Les signalements sont acheminés via le système de tickets authentifié sur /contact et ouvrent droit au programme de bug bounty décrit sur cette page.