Author Archives: FMTAD

Freemindtronic’s NFC hardware wallets with credit card management are PCI DSS compliant

Why the NFC hardware wallet with credit card manager is PCI DSS compliant

Why Freemindtronic NFC hardware wallets with credit card management are PCI DSS compliant.

NFC hardware wallets with credit card management the patented nfc hardware wallet designed and developed by Freemindtronic SL Andorra has a secure manager function, with physical protection of the Bank Cards.

These are  highly  secure  NFC  devices  for storing encrypted data in AES  256. They have a multi-factor access control and authentication system. These factors  are set at the discretion of the user. They may be different  for each credit card stored in the device. It is even possible to limit a data’s access to a geographical area.

This is a physical safe Gre reen Tech. Indeed, theNFC device works without a battery, since it recoverstheenergy via the NFC signal of the phone that serves as its terminal.
This allows it to always keep available stored data, for 40 years, without maintenance, without the need to be connected to an energy source.

These Hardware wallets are trying to combat the risk of contamination linked to COVID; indeed, they are used without contact via an NFC phone

These Hardware wallets are Air Gap 1. That is, they are  physically isolated from any computer network. The data is stored encrypted only in the device’s non-volatile memory.  They are physically accessible only by theuserand/or their administrators.

This Cold Wallet does not collect any personal data. It doesn’t use a remote server, cloud, or remote backup unit. 

After authenticating the Cold Wallet user, he can automatically fill out the fields of a credit card to make hispayments online. This is  a similar gesture to contactless payment, but to  make  online purchases. Beyond the risk of COVID contamination,they fight cybersecurity attacks, since theuserdoes not touch the  computer keyboard.  The data  is  transmitted from the device  and  encrypted   to the computer system. The data displayed on the screen is offended, shielded froms ss s and prying systems indiscreet or malicious.

Thus, the user can make his purchases online on any computer system or phone without leaving any information of his bank cards. In fact, the user does not need to back up their bank card data in a computer system, in a phone, or in online shopping sites.

Who is affected by the PCI DSS standard?

The PCI standard is dedicated to the data security of the payment card industry (PCIDSS). It is a  set of security standards designed to ensure that all businesses that accept, process, store or transmit credit card information maintain a secure environment.2

The PCI DSS standard applies to any organization, regardless of the size or number of transactions, that accepts, transmits or stores cardholderdata.

It applies to all merchants who trade withbank cards. This also applies to merchants who do not store credit cards data but who have received credit or debit cards as a method of payment.

You can check out the PCI DSS standard on the www.pcisecuritystandards.org website(https://www.pcisecuritystandards.org/document_library). 

Freemindtronic’s Cold Wallet NFC are not bank cards

These NFC devices are not bank cards.  They are also not  payment instruments  frequently used for retail purchases. The definition of a bank card is defined in particular by the European Parliament and Council regulation of 29 April  2015 (EU) 2015/751. (https://eur-lex.europa.eu/legal-content/FR/TXT/HTML/?uri=CELEX:32015R0751&from=FR).

Similarly, these Cold Wallet NFC are  not  means of  payment. These are  NFC   devices that allow you to fill in information fields of bank cards,   in a secure way,  to  makepayments. This is made  fromcomputersystems   and connected phones  (e.g.  computer, smartphone, tablet), but whose transaction is necessarily carried out by existing means of payment, subject to the PCI DSS standard.

PCI DSS does not apply to Freemindtronic SL Cold Wallet NFC

For several reasons, Freemindtronic SL Cold Wallet NFC cannot be subject to all PCI DSS standards.

First, these Hardware wallets are not an organization, nor a trader.

Second, they donot have the functions of payment cards.

Third, they do not allow payment transactions to be carried out on a terminal. An electronic payment terminal is a device that allows a merchant to accept and process credit card payments. The device allows you to record the transaction, debiting the customer’s bank account and crediting the professional’s account with the amount of the sale.  Nordoes it allow you to make money ata bank counter.

Finally, they are also not an electronic payment method (E-payment). Because electronic payment is a means of conducting commercial transactions for the exchange of goods or services over the Internet.

More information

These Hardware wallets have a control system that prohibits token of invalid bank cards.

In addition, the storage of credit card information does not include the PIN. 

Physical protection of the bank card

These Hardware wallets effectively protect against the risk of fraudulent use of bank cards as a result of theft, loss or    malicious persons. Simply physically erase the CCV from the credit card after backing up the information in the Cold Wallet. 

Demo – tutorial:

Cybersécurité anti phishing

These Cold Wallet NFC also havecontrolsystems  including  intelligent self-connectionto an original website. The user always connects to the original sites where he automatically manages the favorites.

An associated plugin is compatible with many web browsers, Chromium, Chrome, Brave, Opera, Firefox, Edge. It has a HTTPS control system and exposure to phishing risks based on domainnames.

in short

Even if Freemindtronic’s Cold Wallet NFC is not affected by PCI DSS standards, these curity level, combined with that of bank cards and their uses, is greatly increased to limit the area of attack in the face of identity theft and fraudulent uses.

These Cold Wallet NFC are the most secure, highly secure, mobile storage units dedicatedto physical protection and security of the use of sensitive data such as the visible information of bank cards on connected media as well as their uses on the internet and intranet.

User Experience

These devices, available in credit card format, are usedas for contactless payment at merchants. Thanks to the simple and fast system of self-filling the  information fields of bank cards,we have the same known sensations as those of  contactless payment. It can therefore be said that  itisCold Wallet  NFC  allowsattempt to make online payments without contact.

1 Air Gap : https://www.techopedia.com/definition/17037/air-gap Yes https://www.automation.com/en-us/articles/2011-2/scada-securitys-air-gap-fairy-tale

2 https://www.pcicomplianceguide.org/faq/#1

WhatsApp Gold arnaque mobile : typologie d’un faux APK espion

typologique illustrant l’arnaque mobile WhatsApp Gold avec un smartphone doré et une silhouette menaçante en arrière-plan

WhatsApp Gold arnaque mobile — clone frauduleux d’application mobile, ce stratagème repose sur une usurpation de marque et une promesse fonctionnelle fictive. Apparu dès 2016, il se diffuse par ingénierie sociale via des chaînes virales, incitant les utilisateurs à télécharger un APK non signé prétendument “premium”. Ce faux service, jamais validé par Meta, installe des malwares espions et détourne les fonctions natives du terminal. Cette chronique expose la typologie de l’attaque, son origine lexicale frauduleuse, ses impacts techniques et humains, ainsi que les mécanismes de diffusion utilisés. Elle s’appuie exclusivement sur des sources officielles (Meta, ENISA, CERT-FR, Commission européenne) pour démontrer l’absence totale de légitimité technique, réglementaire ou cryptographique de ce clone. Le Résumé express ci-après en présente les implications typologiques.


Résumé express — clone WhatsApp Gold et typologie frauduleuse

Lecture rapide (≈ 4 minutes) : le nom “WhatsApp Gold” est une invention frauduleuse, jamais attribuée par Meta. Ce faux APK promet des fonctions avancées (visioconférence, personnalisation, etc.) mais installe des malwares espions. Il repose sur une usurpation de marque, une diffusion virale, et une ingénierie sociale ciblée. Aucun CVE ne le référence, aucune entité officielle ne le reconnaît. Les solutions DataShielder NFC HSM et HSM PGP de Freemindtronic Andorra permettent de neutraliser ce type de menace : elles ne téléchargent, n’exécutent ni ne transmettent aucun contenu non signé.

⮞ En bref

  • WhatsApp Gold est un faux clone apparu dès 2016, jamais validé par Meta.
  • Il repose sur une promesse fonctionnelle fictive et une diffusion virale.
  • Il installe des malwares espions via un APK non signé.
  • Il n’est référencé dans aucun CVE et ne bénéficie d’aucune légitimité technique.
  • Les solutions cryptographiques autonomes de Freemindtronic bloquent ce vecteur par conception.


Paramètres de lecture

Temps de lecture résumé express : ≈ 4 minutes
Temps de lecture résumé avancé : ≈ 8 minutes
Temps de lecture chronique complète : ≈ 27 minutes
Date de publication : 2020-11-7
Dernière mise à jour : 2025-10-28
Niveau de complexité : Expert / Typologie des clones applicatifs
Densité technique : ≈ 76 %
Langues disponibles : FR · EN
Spécificité : Analyse souveraine — clone WhatsApp Gold, typologie virale, doctrine cryptologique EviLink™ / SilentX™
Ordre de lecture : Résumé → Origine → Typologie → Impacts → Contremesures → Sources
Accessibilité : Optimisé lecteurs d’écran – ancres, tableaux et légendes inclus
Type éditorial : Chronique typologiqueCyberculture & Cryptologie souveraine
Niveau d’enjeu : 6.8 / 10 — portée internationale, pédagogique et réglementaire
À propos de l’auteur : Jacques Gascuel, inventeur et fondateur de Freemindtronic Andorra, expert en architectures de sécurité matérielle HSM, typologies frauduleuses et souveraineté numérique.

Note éditoriale — Cette chronique sera mise à jour à mesure des alertes institutionnelles (CERT-FR, ENISA, CNIL) et des évolutions typologiques liées aux clones applicatifs malveillants.


2025 Cyberculture Digital Security

Authentification multifacteur : anatomie, OTP, risques

2024 Cyberculture Digital Security

Russian Cyberattack Microsoft: An Unprecedented Threat

2025 Cyberculture

NGOs Legal UN Recognition

2025 Cyberculture Legal information

French IT Liability Case: A Landmark in IT Accountability

2024 Articles Cyberculture Legal information

ANSSI Cryptography Authorization: Complete Declaration Guide

2021 Cyberculture Digital Security Phishing

Phishing Cyber victims caught between the hammer and the anvil

2024 Cyberculture DataShielder

Google Workspace Data Security: Legal Insights

Awards Cyberculture EviCypher Technology International Inventions Geneva NFC HSM technology

Geneva International Exhibition of Inventions 2021

2024 Articles Cyberculture legal Legal information News

End-to-End Messaging Encryption Regulation – A European Issue

Articles Contactless passwordless Cyberculture EviOTP NFC HSM Technology EviPass NFC HSM technology multi-factor authentication Passwordless MFA

How to choose the best multi-factor authentication method for your online security

2024 Cyberculture Digital Security News Training

Andorra National Cyberattack Simulation: A Global First in Cyber Defense

Articles Cyberculture Digital Security Technical News

Protect Meta Account Identity Theft with EviPass and EviOTP

2024 Articles Cyberculture EviPass Password

Human Limitations in Strong Passwords Creation

2023 Articles Cyberculture EviCypher NFC HSM News Technologies

Telegram and the Information War in Ukraine

Articles Cyberculture EviCore NFC HSM Technology EviCypher NFC HSM EviCypher Technology

Communication Vulnerabilities 2023: Avoiding Cyber Threats

Articles Cyberculture NFC HSM technology Technical News

RSA Encryption: How the Marvin Attack Exposes a 25-Year-Old Flaw

2023 Articles Cyberculture Digital Security Technical News

Strong Passwords in the Quantum Computing Era

2023 Articles Cyberculture EviCore HSM OpenPGP Technology EviCore NFC HSM Browser Extension EviCore NFC HSM Technology Legal information Licences Freemindtronic

Unitary patent system: why some EU countries are not on board

2024 Crypto Currency Cryptocurrency Cyberculture Legal information

EU Sanctions Cryptocurrency Regulation: A Comprehensive Overview

2023 Articles Cyberculture Eco-friendly Electronics GreenTech Technologies

The first wood transistor for green electronics

2018 Articles Cyberculture Legal information News

Why does the Freemindtronic hardware wallet comply with the law?

2023 Articles Cyberculture Technologies

NRE Cost Optimization for Electronics: A Comprehensive Guide

Les billets affichés ci-dessus ↑ appartiennent à la même rubrique éditoriale Sécurité Digital. Ils approfondissent les mutations techniques, réglementaires et typologiques liées à la souveraineté numérique, à la cryptologie matérielle et aux menaces émergentes. Cette sélection prolonge la réflexion initiée dans cette chronique autour du clone WhatsApp Gold, en explorant les failles, les détournements et les réponses souveraines développées par Freemindtronic.


Résumé avancé — Clone WhatsApp Gold et doctrine typologique

Le stratagème WhatsApp Gold repose sur une triple mécanique : usurpation de marque, promesse fonctionnelle fictive, et diffusion virale. Apparu dès 2016, il exploite la crédibilité de WhatsApp pour inciter les utilisateurs à installer un APK non signé, souvent hébergé hors des stores officiels. Ce faux clone n’a jamais été validé par Meta, n’est référencé dans aucun CVE, et ne bénéficie d’aucune légitimité technique ou réglementaire.

Contrairement aux applications légitimes, WhatsApp Gold contourne les mécanismes de vérification cryptographique, ne respecte aucun protocole de distribution sécurisé, et installe des malwares espions dès son exécution. Il cible principalement les utilisateurs peu sensibilisés à la sécurité mobile, en particulier les jeunes et les victimes d’ingénierie sociale.

Neutralisation souveraine

Les technologies DataShielder NFC HSM et SilentX HSM PGP permettent de neutraliser ce vecteur par conception :

  • Fonctionnement offline : aucune interaction réseau, aucun téléchargement distant.
  • Isolation locale des identifiants et secrets : aucune compromission possible via APK externe.
  • Non-exécution de contenu non signé : toute tentative d’installation frauduleuse est bloquée.
  • Conformité native RGPD, NIS2, DORA : aucune donnée n’est transmise, stockée ou journalisée.

Cadre réglementaire

Ce clone frauduleux entre en contradiction directe avec :

  • Le RGPD (article 5 et 25) — absence de consentement, absence de minimisation, absence de sécurité.
  • La directive NIS2 — non-respect des obligations de sécurité applicative.
  • Le règlement DORA — absence de résilience, absence de traçabilité, absence de supervision.

Typologie éditoriale

Ce cas s’inscrit dans la typologie des clones applicatifs malveillants, aux côtés des faux Signal, Telegram et Messenger. Il constitue un exemple pédagogique de ce que Freemindtronic qualifie de fraude lexicale à connotation premium.

Informations essentielles

  • WhatsApp Gold n’est pas une version officielle — il s’agit d’un nom inventé par les fraudeurs.
  • Il installe des malwares via un APK non signé, souvent diffusé par ingénierie sociale.
  • Il n’est référencé dans aucun CVE — ce qui confirme son statut de clone non légitime.
  • Les solutions cryptographiques autonomes de Freemindtronic bloquent ce vecteur par conception.



Introduction — Dix ans de clones viraux et d’ingénierie sociale

Depuis 2016, le terme WhatsApp Gold circule dans des messages viraux, souvent accompagnés de promesses alléchantes telles que “visioconférence exclusive”, “personnalisation avancée” ou encore “accès VIP”. Pourtant, aucune version officielle de WhatsApp ne porte ce nom. Ce faux APK constitue une arnaque mobile typique, fondée sur l’usurpation de marque, la diffusion virale, et l’exploitation de la crédulité numérique.

En réalité, ce stratagème s’inscrit dans une typologie bien connue : celle des clones applicatifs malveillants, qui imitent des services légitimes afin d’infiltrer les terminaux. À travers cette chronique, nous allons analyser les mécanismes de l’arnaque WhatsApp Gold, en mettant en lumière ses origines, ses vecteurs, ses impacts, et les réponses institutionnelles disponibles.

Typologie WhatsApp Gold — faux premium, usurpation et malware

Le faux service WhatsApp Gold repose sur une triple mécanique frauduleuse, que l’on retrouve fréquemment dans les arnaques mobiles :

  • Usurpation de marque : usage non autorisé du nom WhatsApp
  • Promesse fonctionnelle fictive : ajout de fonctions inexistantes
  • Diffusion virale : incitation à partager le lien avec ses contacts

Ce type d’arnaque mobile exploite la notoriété d’une application légitime pour propager un APK non signé, souvent hébergé sur des serveurs tiers. Contrairement aux applications officielles, ce clone ne passe par aucun store sécurisé, ne bénéficie d’aucune vérification cryptographique, et installe des malwares espions dès son exécution.

Comparatif typologique — WhatsApp Gold arnaque mobile vs application légitime

Critère typologique WhatsApp Gold (clone frauduleux) WhatsApp officiel (application légitime)
Origine Nom inventé par des fraudeurs, jamais validé par Meta Développé et maintenu par Meta Platforms Inc.
Distribution Liens viraux, chaînes de messages, sites tiers non sécurisés Google Play · App Store · site officiel WhatsApp
Signature cryptographique Absente · APK non signé · aucune vérification Certifiée · vérifiée par les stores · conforme RGPD
Fonctions annoncées Fictives · non documentées · promesses mensongères Fonctions réelles · documentées · mises à jour officielles
Comportement technique Espionnage · vol de données · accès caméra/micro Messagerie sécurisée · chiffrement de bout en bout
Référencement CVE Non référencé · aucune traçabilité institutionnelle Références CERT · bulletins de sécurité Meta
Canal de confiance Absent · aucun support officiel · aucune supervision Support officiel · documentation · conformité RGPD/NIS2



Cadre juridique européen — RGPD, NIS2, responsabilité pénale et civile

Le faux APK connu sous le nom de WhatsApp Gold constitue une arnaque mobile en contradiction directe avec plusieurs textes réglementaires européens. Bien qu’il ne s’agisse d’aucune version officielle publiée par Meta, sa diffusion soulève des enjeux de conformité, de traçabilité, de responsabilité numérique — mais aussi des implications pénales et civiles.

↪ RGPD — Règlement général sur la protection des données

Le RGPD impose des principes fondamentaux que WhatsApp Gold viole systématiquement :

  • Article 5 : absence de licéité, loyauté et transparence
  • Article 25 : absence de protection des données dès la conception
  • Article 32 : absence de sécurité du traitement

↪ WhatsApp — Alertes officielles et manquements du clone

  • WhatsApp Gold n’est pas une version officielle publiée par Meta
  • Aucune vérification cryptographique de l’APK ni signature légitime
  • Absence totale de consentement utilisateur lors de l’installation
  • Permissions abusives accordées sans transparence ni contrôle
  • Captation de données personnelles sans garantie de sécurité
  • Non-conformité aux standards RGPD et absence de supervision institutionnelle

Ce clone ne recueille aucun consentement, ne garantit aucune sécurité, et ne permet aucun contrôle par l’utilisateur. Il constitue une violation manifeste des principes de protection des données et une menace directe pour la vie privée.

🔗 FAQ officielle WhatsApp — Versions non autorisées

↪ Directive NIS2 — sécurité des réseaux et des systèmes d’information

La directive NIS2 renforce les obligations des fournisseurs de services numériques. Or, WhatsApp Gold :

  • ⟶ Ne respecte aucun protocole de sécurité applicative
  • ⟶ Ne permet aucune supervision ni audit
  • ⟶ Ne dispose d’aucun canal de signalement ou de remédiation

Sa diffusion échappe à tout contrôle institutionnel, ce qui en fait un vecteur typique de compromission.
🔗 ENISA — Threat Landscape

↪ Responsabilité pénale — infractions numériques

L’installation ou la diffusion d’un faux APK comme WhatsApp Gold peut relever de plusieurs infractions pénales :

  • Accès frauduleux à un système de traitement automatisé de donnéesArticle 323-1 du Code pénal
  • Atteinte à la vie privée par captation de données personnelles sans consentement
  • Escroquerie numérique par tromperie sur la nature de l’application

Ces infractions sont passibles de peines d’amende et d’emprisonnement, selon la gravité et la récurrence des faits.

↪ Responsabilité civile — préjudice et réparation

Les victimes d’un clone comme WhatsApp Gold peuvent engager la responsabilité civile de l’éditeur ou du diffuseur :

  • ⟶ Pour préjudice moral ou matériel lié à la perte de données ou à l’usurpation d’identité
  • ⟶ Pour négligence en cas de diffusion non sécurisée ou incitation à l’installation
  • ⟶ Pour réparation des dommages causés par l’usage frauduleux de l’APK

Ces recours peuvent être engagés devant les juridictions civiles ou via les plateformes de signalement institutionnelles.

↪ Enjeux pédagogiques et souverains

Documenter les violations réglementaires et les implications juridiques d’un clone comme WhatsApp Gold permet :

  • ⟶ De sensibiliser les utilisateurs aux signaux faibles et aux pratiques frauduleuses
  • ⟶ De renforcer la culture de sécurité numérique dans les environnements sensibles
  • ⟶ De promouvoir les solutions souveraines conformes dès la conception, notamment celles qui fonctionnent hors ligne et sans dépendance réseau



Application concrète — neutralisation des APK non signés liés à l’arnaque mobile WhatsApp Gold

Même lorsqu’une cybervictime est exposée à l’arnaque mobile WhatsApp Gold, les messages chiffrés avec DataShielder NFC HSM ou DataShielder HSM PGP restent inaccessibles aux attaquants. Cela s’explique par une architecture souveraine : les clés de chiffrement ne quittent jamais le support matériel sécurisé. Autrement dit, même si le terminal est compromis, le contenu chiffré demeure inviolable.

⇨ Cloisonnement cryptographique — protection des messages contre les clones frauduleux

Contrairement aux applications vulnérables, les solutions DataShielder :

  • ⟶ Stockent les clés uniquement dans le HSM physique (NFC ou PGP)
  • ⟶ Ne transmettent jamais les clés au terminal, ni au réseau
  • ⟶ Fonctionnent sans serveur, sans cloud, et sans dépendance externe

Ainsi, même si un faux APK espion comme WhatsApp Gold est installé, il ne peut ni intercepter, ni décrypter les messages protégés.

⇨ Résilience post-compromission — maintien de la confidentialité après infection

Dans les cas où l’utilisateur est déjà victime d’un clone frauduleux, la souveraineté cryptographique permet :

  • ⟶ De garantir que les messages antérieurs restent chiffrés
  • ⟶ D’éviter toute fuite de données sensibles
  • ⟶ De restaurer un environnement sécurisé sans perte de confidentialité

Ce niveau de résilience est essentiel pour les victimes d’arnaques mobiles ciblées, notamment dans les environnements critiques.

⇨ Synthèse typologique — pourquoi WhatsApp Gold ne compromet pas DataShielder

Composant Comportement face à WhatsApp Gold Statut de sécurité
DataShielder NFC HSM Clés stockées uniquement dans le HSM · aucune interaction réseau ✓ Messages inviolables même après compromission
DataShielder HSM PGP Chiffrement local · aucune clé exposée au terminal ✓ Résilience cryptographique garantie
Terminal infecté Accès bloqué aux clés · messages chiffrés inaccessibles ✓ Confidentialité maintenue



Zones d’interprétation — clones, usurpation et faux stores

L’arnaque mobile WhatsApp Gold soulève plusieurs zones d’interprétation, tant sur le plan juridique que technique. En effet, bien que ce faux APK ne soit ni référencé dans les bases CVE, ni distribué via des stores officiels, il continue de circuler sous des formes variées. Cela complique son encadrement réglementaire et sa qualification pénale.

⇨ Faux stores et hébergements tiers — une zone grise persistante

Contrairement aux applications légitimes, les clones comme WhatsApp Gold sont souvent hébergés sur :

  • ⟶ Des sites tiers non vérifiés
  • ⟶ Des plateformes de téléchargement non modérées
  • ⟶ Des forums ou groupes de messagerie chiffrée

Ces canaux échappent aux mécanismes de contrôle classiques. De plus, leur caractère transfrontalier rend difficile toute action coordonnée, notamment en matière de retrait ou de blocage.

⇨ Usurpation de marque — entre contrefaçon et fraude numérique

Le nom “WhatsApp Gold” constitue une usurpation de marque manifeste. Toutefois, en l’absence de dépôt officiel ou de code source public, il devient complexe de :

  • ⟶ Poursuivre les auteurs pour contrefaçon
  • ⟶ Identifier les hébergeurs responsables
  • ⟶ Appliquer une jurisprudence stable à l’échelle internationale

Cette ambiguïté juridique favorise la prolifération de clones frauduleux, souvent présentés comme des “versions alternatives” ou des “modifications communautaires”.

⇨ Clones applicatifs non référencés — un angle mort des CERT

Les CERT nationaux (France, Espagne, Allemagne, etc.) publient régulièrement des alertes sur les vulnérabilités logicielles. Cependant, les clones non référencés comme WhatsApp Gold échappent souvent à ces dispositifs, car :

  • ⟶ Ils ne sont pas considérés comme des logiciels officiels
  • ⟶ Ils ne disposent d’aucun identifiant CVE
  • ⟶ Leur code source est rarement analysé

Cela crée un angle mort dans la veille institutionnelle, que seule une documentation typologique rigoureuse peut combler.

⇨ Enjeux pour la doctrine souveraine

Pour répondre à ces zones d’interprétation, la doctrine souveraine doit :

  • ⟶ Documenter chaque clone frauduleux, même non référencé
  • ⟶ Créer des typologies éditoriales stables et opposables
  • ⟶ Intégrer ces cas dans les politiques de sensibilisation et de conformité

Ainsi, même sans CVE ni poursuite judiciaire, un faux APK comme WhatsApp Gold peut être qualifié, neutralisé, et exclu des environnements critiques.




Contexte international — clones Signal, Telegram, Messenger et autres variantes de l’arnaque mobile WhatsApp Gold

L’arnaque mobile WhatsApp Gold n’est pas un cas isolé. Elle s’inscrit dans un phénomène international plus vaste : la prolifération de clones applicatifs malveillants visant les messageries populaires. En effet, plusieurs variantes ont été observées dans différents pays, ciblant des applications comme Signal, Telegram, Messenger, voire Viber ou LINE.

⇨ Clones Signal et Telegram — faux APK et usurpation fonctionnelle

Dans certains cas, des clones de Signal ou Telegram sont diffusés sous des noms comme “Signal Plus” ou “Telegram X Pro”. Ces faux APK :

  • ⟶ Impliquent une promesse de chiffrement renforcé ou de fonctions premium
  • ⟶ Sont hébergés hors stores, souvent sur des sites à l’apparence légitime
  • ⟶ Installent des malwares espions dès leur ouverture

Leur typologie est identique à celle de WhatsApp Gold arnaque mobile : usurpation de marque, diffusion virale, et exploitation de la crédulité technique.

⇨ Clones Messenger — détournement de l’identité Meta

Des clones de Messenger circulent également, parfois sous des noms comme “Messenger Gold” ou “Messenger Pro Edition”. Ces variantes :

  • ⟶ Reprennent les codes visuels de Meta sans autorisation
  • ⟶ Proposent des fonctions fictives comme l’envoi de fichiers volumineux ou des appels cryptés
  • ⟶ Exploitent les canaux de messagerie pour se diffuser automatiquement

Comme pour WhatsApp Gold, ces clones ne sont jamais validés par Meta et ne disposent d’aucune légitimité technique ou réglementaire.

⇨ Cartographie typologique — clones applicatifs malveillants par région

Clone frauduleux Application usurpée Zone géographique Canal de diffusion
WhatsApp Gold WhatsApp Europe · Amérique latine · Asie Messages viraux · APK hors store
Signal Plus Signal Inde · Moyen-Orient · Afrique Sites tiers · forums techniques
Telegram X Pro Telegram Russie · Europe de l’Est Groupes Telegram · hébergement P2P
Messenger Gold Messenger États-Unis · Canada · Philippines Réseaux sociaux · faux stores Android

⇨ Enjeux pour la documentation souveraine

Pour contrer ces clones, il est indispensable de :

  • ⟶ Créer des fiches typologiques par clone et par région
  • ⟶ Intégrer ces cas dans les FAQ institutionnelles
  • ⟶ Harmoniser les alertes CERT avec les typologies éditoriales

Ainsi, l’arnaque mobile WhatsApp Gold devient un cas d’école pour illustrer les dérives transnationales des clones applicatifs malveillants.



Contexte international — clones Signal, Telegram, Messenger et autres variantes de l’arnaque mobile WhatsApp Gold

L’arnaque mobile WhatsApp Gold n’est pas un cas isolé. Elle s’inscrit dans un phénomène international plus vaste : la prolifération de clones applicatifs malveillants visant les messageries populaires. En effet, plusieurs variantes ont été observées dans différents pays, ciblant des applications comme Signal, Telegram, Messenger, voire Viber ou LINE.

Clones Signal et Telegram — faux APK et usurpation fonctionnelle

Dans certains cas, des clones de Signal ou Telegram sont diffusés sous des noms comme “Signal Plus” ou “Telegram X Pro”. Ces faux APK :

  • ⟶ Impliquent une promesse de chiffrement renforcé ou de fonctions premium
  • ⟶ Sont hébergés hors stores, souvent sur des sites à l’apparence légitime
  • ⟶ Installent des malwares espions dès leur ouverture

Leur typologie est identique à celle de WhatsApp Gold arnaque mobile : usurpation de marque, diffusion virale, et exploitation de la crédulité technique.

Clones Messenger — détournement de l’identité Meta

Des clones de Messenger circulent également, parfois sous des noms comme “Messenger Gold” ou “Messenger Pro Edition”. Ces variantes :

  • ⟶ Reprennent les codes visuels de Meta sans autorisation
  • ⟶ Proposent des fonctions fictives comme l’envoi de fichiers volumineux ou des appels cryptés
  • ⟶ Exploitent les canaux de messagerie pour se diffuser automatiquement

Comme pour WhatsApp Gold, ces clones ne sont jamais validés par Meta et ne disposent d’aucune légitimité technique ou réglementaire.

Cartographie typologique — clones applicatifs malveillants par région

Clone frauduleux Application usurpée Zone géographique Canal de diffusion
WhatsApp Gold WhatsApp Europe · Amérique latine · Asie Messages viraux · APK hors store
Signal Plus Signal Inde · Moyen-Orient · Afrique Sites tiers · forums techniques
Telegram X Pro Telegram Russie · Europe de l’Est Groupes Telegram · hébergement P2P
Messenger Gold Messenger États-Unis · Canada · Philippines Réseaux sociaux · faux stores Android

Enjeux pour la documentation souveraine

Pour contrer ces clones, il est indispensable de :

  • ⟶ Créer des fiches typologiques par clone et par région
  • ⟶ Intégrer ces cas dans les FAQ institutionnelles
  • ⟶ Harmoniser les alertes CERT avec les typologies éditoriales

Ainsi, l’arnaque mobile WhatsApp Gold devient un cas d’école pour illustrer les dérives transnationales des clones applicatifs malveillants.

Si les clones moddés brouillent les repères techniques, les messages viraux qui accompagnent l’arnaque mobile WhatsApp Gold exploitent quant à eux des leviers émotionnels et linguistiques bien identifiables. Passons à l’analyse comportementale de ces chaînes frauduleuses.




Clones WhatsApp moddés — entre personnalisation et risque comportemental

Au-delà de l’arnaque mobile WhatsApp Gold, plusieurs clones dits “moddés” circulent sous des noms comme GB WhatsApp, YoWhatsApp ou WhatsApp Plus. Présentés comme des variantes personnalisables, ces APK :

  • ⟶ Ne sont pas validés par Meta
  • ⟶ Sont diffusés hors stores, souvent via GitHub ou forums
  • ⟶ Peuvent intégrer des trackers, des backdoors ou des modules espions

Typologie comportementale

Contrairement à WhatsApp Gold, ces clones ne promettent pas des fonctions fictives, mais des options avancées (thèmes, double compte, etc.). Toutefois :

  • ⟶ Ils contournent les politiques de sécurité de WhatsApp
  • ⟶ Ils exposent les utilisateurs à des risques de compromission indirecte
  • ⟶ Ils brouillent la frontière entre modding communautaire et fraude technique

Enjeux réglementaires

Ces clones moddés posent des défis spécifiques :

  • ⟶ Absence de conformité RGPD (article 25 et 32)
  • ⟶ Absence de traçabilité institutionnelle
  • ⟶ Risques accrus pour les environnements sensibles




Analyse comportementale — messages viraux et lexique de l’arnaque WhatsApp Gold

L’arnaque mobile WhatsApp Gold repose sur des messages viraux structurés selon des schémas linguistiques précis :

  • ⟶ Promesse exclusive : “visioconférence VIP”, “version réservée”
  • ⟶ Urgence émotionnelle : “ne rate pas ça”, “offre limitée”
  • ⟶ Incitation à la diffusion : “transmets à 10 contacts”

Typologie lexicale

Ces messages utilisent :

  • ⟶ Un vocabulaire premium détourné
  • ⟶ Des tournures impératives
  • ⟶ Des formulations pseudo-officielles

Enjeux pédagogiques

Documenter ces structures permet :

  • ⟶ De créer des modèles de détection éditoriale
  • ⟶ De renforcer les outils de modération automatisée
  • ⟶ De sensibiliser les utilisateurs aux signaux faibles

Au-delà du contenu viral, l’absence de reconnaissance institutionnelle des clones comme WhatsApp Gold pose un problème de traçabilité. Pour y répondre, Freemindtronic propose une typologie souveraine sans CVE, capable de documenter ces menaces non officielles.




Typologie sans CVE — référentiel souverain des clones non légitimes

Les clones comme WhatsApp Gold ne sont pas référencés dans les bases CVE. Pour pallier cette absence, Freemindtronic propose :

  • ⟶ Une typologie éditoriale stable et opposable
  • ⟶ Un référentiel souverain basé sur le comportement et la légitimité
  • ⟶ Une classification par vecteur, promesse, canal et impact

Objectifs

  • ⟶ Créer un index typologique parallèle aux CVE
  • ⟶ Permettre aux CERT de documenter les clones non officiels
  • ⟶ Renforcer la traçabilité éditoriale des menaces virales

Une fois installés, les clones comme WhatsApp Gold arnaque mobile exploitent des permissions abusives pour accéder aux données sensibles. Examinons maintenant la cartographie des accès typiquement demandés par ces faux APK espions.




Permissions abusives — cartographie des accès demandés par les clones

Les clones comme WhatsApp Gold arnaque mobile exploitent les permissions Android pour accéder à des données sensibles. Contrairement aux applications légitimes, ils demandent souvent :

  • ⟶ Accès aux SMS et aux journaux d’appels
  • ⟶ Accès à la caméra et au micro en arrière-plan
  • ⟶ Accès complet au stockage interne
  • ⟶ Accès aux contacts et à la géolocalisation

Comparatif typologique

Permission WhatsApp Gold (clone frauduleux) WhatsApp officiel
Caméra / Micro Accès permanent · espionnage passif Accès ponctuel · contrôlé par l’utilisateur
Stockage Lecture/écriture complète · extraction de fichiers Accès limité aux médias partagés
Contacts Extraction silencieuse · diffusion virale Utilisation pour suggestions et synchronisation
SMS / Appels Lecture des journaux · interception potentielle Non utilisé

Enjeux pour la sécurité mobile

Documenter ces permissions abusives permet :

  • ⟶ De renforcer les politiques MDM/EMM
  • ⟶ De créer des profils de détection comportementale
  • ⟶ De sensibiliser les utilisateurs aux risques invisibles

Au-delà des risques techniques, certains clones frauduleux comme WhatsApp Gold sont diffusés de manière ciblée, notamment auprès de groupes sensibles. Poursuivons avec une analyse des risques spécifiques pour les journalistes, diplomates et ONG.




Clones ciblés — risques spécifiques pour journalistes, diplomates, ONG

L’arnaque mobile WhatsApp Gold et ses variantes sont parfois diffusées de manière ciblée, notamment dans les contextes géopolitiques sensibles. Les groupes à risque incluent :

  • ⟶ Journalistes d’investigation
  • ⟶ Diplomates et personnels d’ambassade
  • ⟶ ONG opérant en zones de conflit

Typologie ciblée

Ces clones sont souvent :

  • ⟶ Diffusés via des groupes fermés ou des messageries chiffrées
  • ⟶ Présentés comme des outils “sécurisés” ou “alternatifs”
  • ⟶ Utilisés pour exfiltrer des données sensibles ou compromettre des communications

Exemples observés

  • ⟶ WhatsApp Gold diffusé en Afrique de l’Ouest via des groupes Telegram
  • ⟶ Signal Plus ciblant des ONG en Asie du Sud-Est
  • ⟶ Messenger Gold utilisé dans des campagnes de phishing diplomatique

Réponse souveraine

Pour ces groupes, il est recommandé de :

  • ⟶ Utiliser des solutions de chiffrement matériel comme DataShielder NFC HSM
  • ⟶ Refuser toute installation hors store
  • ⟶ Documenter chaque tentative de compromission



Réactions et veille institutionnelle — Meta, ENISA, CERT-FR face à l’arnaque mobile WhatsApp Gold

L’arnaque mobile WhatsApp Gold a suscité plusieurs réactions institutionnelles, bien que sa nature non officielle complique son référencement. En effet, les entités comme Meta, ENISA et CERT-FR ont publié des alertes ou des recommandations indirectes, visant à prévenir les risques liés aux clones applicatifs malveillants.

⇨ Meta — démenti officiel et clarification de la marque

Meta a confirmé à plusieurs reprises que WhatsApp Gold n’existe pas. Aucune version premium ou alternative n’a été développée ou validée par l’entreprise. Ce démenti :

  • ⟶ Écarte toute légitimité technique ou commerciale du clone
  • ⟶ Confirme l’usurpation de marque
  • ⟶ Sert de base aux signalements sur les stores et réseaux sociaux

Meta recommande de ne jamais installer d’APK WhatsApp provenant de sources externes, et de signaler tout lien suspect.

⇨ ENISA — typologie des menaces et recommandations générales

L’Agence européenne pour la cybersécurité (ENISA) ne référence pas directement WhatsApp Gold, mais elle classe ce type d’attaque dans la catégorie des menaces par ingénierie sociale. Ses recommandations incluent :

  • ⟶ Ne jamais installer d’application en dehors des stores officiels
  • ⟶ Vérifier la signature cryptographique avant toute installation
  • ⟶ Sensibiliser les utilisateurs aux signaux faibles (nom, promesse, canal)

Ces recommandations s’appliquent pleinement à l’arnaque mobile WhatsApp Gold, qui repose sur la crédulité et la viralité.

⇨ CERT-FR — absence de CVE, mais inclusion dans les bulletins de veille

Le CERT-FR n’a pas attribué de CVE à WhatsApp Gold, ce qui confirme son statut de clone non légitime. Toutefois, plusieurs bulletins de veille mentionnent :

  • ⟶ Des campagnes virales liées à de faux APK
  • ⟶ Des cas d’espionnage mobile via des clones d’applications
  • ⟶ Des recommandations pour bloquer les installations non vérifiées

Ces bulletins permettent aux administrateurs de renforcer leurs politiques de sécurité, même en l’absence de vulnérabilité technique formelle.

⇨ Synthèse — veille typologique et documentation proactive

Pour pallier l’absence de CVE ou de signalement formel, la documentation souveraine doit :

  • ⟶ Créer des fiches typologiques opposables
  • ⟶ Intégrer les clones comme WhatsApp Gold dans les FAQ institutionnelles
  • ⟶ Harmoniser les alertes avec les typologies éditoriales

Ainsi, même sans reconnaissance officielle, l’arnaque mobile WhatsApp Gold peut être neutralisée par documentation, sensibilisation et cloisonnement cryptographique.



Ce que cette chronique ne traite pas — hors périmètre : WhatsUp Gold, CVE non liés

Afin d’éviter toute confusion typologique ou interprétation erronée, cette chronique exclut volontairement certains sujets qui, bien que proches lexicalement, ne relèvent pas de l’arnaque mobile WhatsApp Gold ni de sa typologie frauduleuse.

WhatsUp Gold — outil légitime de supervision réseau

Le logiciel WhatsUp Gold, édité par Progress Software, est un outil de supervision réseau utilisé dans des environnements professionnels. Il ne présente aucun lien fonctionnel, technique ou doctrinal avec le clone frauduleux WhatsApp Gold. Par conséquent :

  • ⟶ Il ne s’agit pas d’un clone applicatif malveillant
  • ⟶ Il ne repose sur aucune diffusion virale ou usurpation de marque
  • ⟶ Il est référencé, maintenu, et conforme aux normes de sécurité

Toute confusion entre les deux noms relève d’une homonymie fortuite, sans impact sur la typologie analysée ici.

CVE non liés — vulnérabilités techniques hors périmètre

Cette chronique ne traite pas des vulnérabilités techniques référencées dans les bases CVE, sauf si elles concernent directement des clones applicatifs malveillants. En effet :

  • ⟶ WhatsApp Gold n’est pas une application officielle, donc non éligible à un identifiant CVE
  • ⟶ Les faux APK ne sont pas audités ni documentés par les CERT
  • ⟶ Leur analyse repose sur des critères éditoriaux et comportementaux, non sur des failles logicielles

Ainsi, les CVE liés à WhatsApp, Telegram ou Signal ne sont pas abordés ici, sauf s’ils sont détournés dans le cadre d’une usurpation typologique.

Synthèse — périmètre strictement typologique

Cette chronique se concentre exclusivement sur :

  • ⟶ Les clones applicatifs malveillants diffusés sous des noms frauduleux
  • ⟶ Les faux APK non signés, hébergés hors stores
  • ⟶ Les impacts humains, techniques et réglementaires liés à leur usage

Tout ce qui relève d’un logiciel légitime, d’une vulnérabilité référencée ou d’un usage professionnel est exclu du périmètre.



Glossaire souverain — clones applicatifs et typologies virales

Ce glossaire rassemble les termes essentiels pour comprendre l’arnaque mobile WhatsApp Gold et les typologies associées aux clones applicatifs malveillants. Chaque définition est rédigée selon une logique éditoriale souveraine, avec un souci de clarté, de conformité et de lisibilité pour tous les publics.

APK non signé

Fichier d’installation Android ne disposant d’aucune signature cryptographique valide. Il peut être modifié, falsifié ou injecté avec du code malveillant sans détection automatique. Les clones comme WhatsApp Gold utilisent systématiquement ce format.

Clone applicatif malveillant

Application frauduleuse imitant une application légitime (nom, logo, interface) dans le but de tromper l’utilisateur. Elle repose sur une promesse fonctionnelle fictive et une diffusion virale. Exemple typique : WhatsApp Gold arnaque mobile.

Diffusion virale

Mécanisme de propagation basé sur le partage entre utilisateurs, souvent via messagerie ou réseaux sociaux. Le message incite à installer un faux service ou à transférer un lien à ses contacts.

Usurpation de marque

Utilisation non autorisée d’un nom, logo ou identité visuelle appartenant à une entité légitime. Dans le cas de WhatsApp Gold, il s’agit d’une usurpation de la marque WhatsApp, propriété de Meta.

Faux APK espion

Application déguisée en service utile ou premium, mais conçue pour espionner l’utilisateur. Elle peut accéder à la caméra, au micro, aux messages, ou aux fichiers sans consentement explicite.

Typologie éditoriale

Classification rigoureuse des menaces numériques selon leur mode opératoire, leur vecteur, leur impact et leur légitimité. Elle permet de documenter les clones comme WhatsApp Gold même en l’absence de CVE.

CVE (Common Vulnerabilities and Exposures)

Référentiel international des vulnérabilités logicielles. Les clones frauduleux comme WhatsApp Gold n’y figurent pas, car ils ne sont ni officiels, ni audités, ni maintenus.

Canal de confiance

Environnement de distribution vérifié (Google Play, App Store, site officiel). Tout APK diffusé hors de ces canaux doit être considéré comme suspect, en particulier s’il prétend offrir une version “Gold” ou “Pro”.

Résilience cryptographique

Capacité d’un système à maintenir la confidentialité des données même après compromission du terminal. Les solutions comme DataShielder NFC HSM garantissent cette résilience face aux clones applicatifs.




FAQ express — comment reconnaître un faux APK de type WhatsApp Gold arnaque mobile

Cette section répond de manière concise aux questions les plus fréquentes concernant les clones applicatifs malveillants, en particulier ceux qui imitent WhatsApp sous des noms frauduleux comme WhatsApp Gold. Elle s’appuie sur des témoignages issus de forums spécialisés et vise à renforcer la vigilance des utilisateurs face aux faux APK espions.

Cette interrogation porte sur la légitimité commerciale et éditoriale du nom WhatsApp Gold.

Non. Meta n’a jamais publié de version “Gold”, “Premium” ou “Pro” de WhatsApp. Toute application portant ce nom est un clone frauduleux, typique de l’arnaque mobile WhatsApp Gold. Sur les forums, plusieurs utilisateurs confirment avoir été trompés par des APK prétendant offrir des fonctions VIP ou invisibles, mais qui n’étaient que des vecteurs d’espionnage.

Cette question explore les indices concrets permettant de repérer un clone frauduleux.

Les forums rapportent des comportements récurrents :

  • ⟶ Lien de téléchargement via message viral ou groupe Telegram
  • ⟶ Interface très proche de WhatsApp mais avec des options non fonctionnelles
  • ⟶ Permissions excessives dès l’installation
  • ⟶ Absence de mise à jour ou de support officiel

Certains utilisateurs mentionnent aussi des APK qui s’installent en double, ou qui modifient les paramètres système sans autorisation explicite.

Cette entrée aborde les conséquences techniques et comportementales d’une installation non vérifiée.

Les témoignages sur Reddit et XDA Developers évoquent :

  • ⟶ Vol de fichiers multimédias et de carnets d’adresses
  • ⟶ Envoi automatique de messages à tous les contacts
  • ⟶ Redirection vers des sites de phishing
  • ⟶ Blocage du terminal ou affichage de publicités invasives

Un utilisateur rapporte que son clone WhatsApp Gold avait activé le micro en arrière-plan pendant plusieurs heures sans notification.

Cette réponse s’inscrit dans le champ de la détection antivirale et de ses limites face aux clones polymorphes.

Les forums spécialisés confirment que certains clones comme WhatsApp Gold échappent aux antivirus classiques, notamment lorsqu’ils sont obfusqués ou packagés avec des signatures génériques. Des utilisateurs recommandent des outils comme VirusTotal ou AppChecker pour analyser manuellement les APK suspects.

Ce point traite des mesures correctives à adopter après une compromission potentielle.

Les recommandations communautaires incluent :

  • ⟶ Suppression immédiate via le gestionnaire d’applications
  • ⟶ Analyse avec un antivirus spécialisé (Malwarebytes, Bitdefender Mobile)
  • ⟶ Réinitialisation des autorisations et des paramètres réseau
  • ⟶ Vérification des comptes connectés (Google, WhatsApp, etc.)

Plusieurs utilisateurs conseillent aussi de restaurer le téléphone à l’état d’usine si des comportements persistants sont observés.

Cette question met en lumière la capacité des solutions souveraines à garantir la confidentialité malgré l’infection du terminal.

Oui. Contrairement aux clones moddés ou frauduleux, les solutions comme DataShielder NFC HSM ou DataShielder HSM PGP ne stockent jamais les clés de chiffrement sur le terminal. Même si un faux APK comme WhatsApp Gold est installé, les messages restent inviolables. Cette architecture souveraine est citée dans plusieurs forums comme une réponse viable aux menaces persistantes.



Bibliothèque typologique de référence — clones applicatifs et arnaques mobiles

Pour approfondir l’analyse de l’arnaque mobile WhatsApp Gold et des clones applicatifs malveillants, cette bibliothèque rassemble des ressources éditoriales, techniques et réglementaires publiées par Freemindtronic. Elle permet de contextualiser chaque typologie dans un cadre souverain, conforme aux normes européennes et internationales.

Typologies documentées

Les articles disponibles couvrent plusieurs cas de clones frauduleux :

  • ⟶ Faux WhatsApp espion mobile — typologie virale et contre-mesures
  • ⟶ Signal Clone Breached — faille critique dans TeleMessage
  • ⟶ Telegram X Pro — détournement de protocole MTProto
  • ⟶ Messenger Gold — usurpation Meta et diffusion virale

Chaque fiche typologique inclut : origine, vecteur, comportement, impact, et réponses souveraines.

Ressources réglementaires

La bibliothèque intègre également :

  • ⟶ Synthèses RGPD, NIS2, DORA appliquées aux clones non signés
  • ⟶ Références aux bulletins CERT-FR et ENISA
  • ⟶ Modèles de conformité pour documentation institutionnelle

Ces ressources facilitent la rédaction de FAQ, de glossaires, et de guides de sensibilisation.

Articles connexes

Parmi les publications disponibles :

  • Spyware ClayRat Android — faux WhatsApp espion mobile
  • Signal Clone Breached — analyse typologique et doctrinale
  • WhatsApp Hacking: Prevention and Solutions — synthèse multilingue

Ces articles sont accessibles dans la [collection sécurité numérique de Freemindtronic](https://freemindtronic.com/news/digital-security/#toc).

Usage recommandé

Cette bibliothèque typologique peut être utilisée pour :

  • ⟶ Former les administrateurs et les victimes à la reconnaissance des clones
  • ⟶ Structurer des audits éditoriaux et réglementaires
  • ⟶ Harmoniser les politiques de sécurité avec les typologies virales

Elle constitue un socle souverain pour toute documentation institutionnelle sur les clones applicatifs malveillants.


EviPro NFC Expo Smartcity: Discover the contactless security technology by Freemindtronic

A colorful illustration of the EviPro NFC Expo Smartcity World Congress with logos of sponsors and a smart city emerging from a smartphone.

A presentation at the EviPro NFC Expo Smartcity showcasing cyber security innovations.



EviPro NFC is a white label product that allows to secure secrets via NFC HSM modules. Freemindtronic, an innovative and pioneering company in the field of contactless security, presented this technology at the Smartcity Expo World Congress 2018. If you are interested in this technology, we invite you to come to our stand Hall P2, level0 street D stand 425.


Demo Show Events


What is EviPro NFC presented at Expo Smartcity?


EviPro NFC is a white label product that allows to secure secrets (passwords, PIN codes, encryption keys, etc.) via NFC HSM (Hardware Security Module) modules. These modules are physical devices that store secrets in an encrypted way and protect them from any attempt of extraction or modification. They come in the form of keychains (NFC HSM Tag Keychain) or cards (NFC HSM Card) designed and manufactured by Freemindtronic.



Demo show in booth


How to use EviPro NFC presented at Expo Smartcity?


To use this technology, you just need to have an Android NFC phone and the Android NFC application developed by Freemindtronic. By passing the NFC HSM module under the phone, the user can display the secret, share it in RSA 40960 (a very robust asymmetric encryption algorithm) or use it directly on his phone or on a computer via a web extension paired with the phone serving as a terminal.




Cybersecurity conference by Jacques Gascuel


Benefits of EviPro NFC


EviPro NFC has several advantages over traditional solutions for storing secrets:

  • It works without server or database, which reduces costs and risks of hacking.
  • It works only without contact, which avoids compatibility or connectivity issues.
  • It is lifetime without battery, without maintenance and tamperproof and waterproof, which ensures its reliability and durability.
  • It uses an AES 256 encryption algorithm, recognized as one of the safest in the world, to encrypt the secrets stored in the EPROM memory of the NFC.


Use case


Why use EviPro NFC presented at Expo Smartcity?


This product is ideal for security agents who need to access sensitive buildings and premises. Indeed, with EviPro NFC Expo Smartcity, they can:

  • Manage and receive their secrets easily without having to memorize or write them down.
  • Access secure places using the NFC HSM to display the user in volatile memory to the security agent the secrets to access his surveillance place without leaving any trace of these secrets in the phone.
  • Share their secrets with their colleagues or superiors in a secure and controlled way.
  • No risk in case of loss, theft or attempted compromise of the NFC HSM module locked to access with more than 9 trust criteria serving as a multifactor authentication system. Knowing that the secrets contained in NFC HSM can be cloned, backed up in an encrypted way for later restoration in a new NFC HSM.
  • Benefit from a high level of security thanks to the physical and logical protection of the NFC HSM module encrypted in AES 256 with segmented key.


Buy


How to get EviPro NFC

EviPro NFC is a product marketed in white label by Fullsecure Andorra, a company specialized in the distribution of IT security solutions. To learn more about this technology or to place an order, you can contact Fullsecure Andorra at the following coordinates:


Send us a message


    Buy


    Meet us at the Smartcity Expo World Congress 2018

    If you are curious to discover EviPro NFC Expo Smartcity in action, we are waiting for you at our stand Hall P2, level0 street D stand 425. You will be able to test our technology, ask your questions and exchange with our team. We will be happy to welcome you and show you our contactless security solution.

    Why does the Freemindtronic hardware wallet comply with the law?

    Why the Freemindtronic Hardwares Wallet complies with directives, regulations and decrees

    Freemindtronic hardwares wallet is having regard to Decree No. 2018-418 of 30 May 2018  resulting from Law No. 2016-1321 of 7 October 2016  for a Digital French Republic, relating to the modalities of implementation of the digital safe service. Unless we are mistaken, it appears that the innovative patented solutions of 100% electronic safes for offline use have not yet been regulated.

    The electronic safe solutions that may be affected by the decree are non-exhaustively, EviCypher, EviTag, EviCard,  EviKey, EviDisk,  FullKey NFC,  EviKey & EviDisk

    art. R. 55-1The decree provides a framework for the operation of digital safes. Thus, the provider of digital safes is required to inform the user in a clear, fair and transparent way about its service, prior to the conclusion of a contract. In particular, he must communicate

    • The type of space made available to it and the associated conditions of use;
    • The technical mechanisms used;
    • The Privacy Policy;
    • The existence and implementation of the guarantees of proper functioning.

    Since Freemindtronic SL clearly tells users:

    • the pre-defined space available before the acquisition of the devices, as well as the possibility of checking for themselves the amount of memory used,
    • the terms of use are available invideos, at any time on the internet, via YouTube as well as through various publications written on the website,
    • that no material and/or digital information is collected in any way whatsoever, which consequently generates the total anonymity of the user,
    • the complete technical data sheets of the devices are available on the Freemindtronic SL website.
    • the implementation of the guarantee is published on the website. A large part of Freemindtronic SL solutions are guaranteed lifetime devices.

    art. R. 55-3 – The said decree specifies that the integrity, availability and accuracy of the origin of the data and documents stored in the digital safe are guaranteed by appropriate security measures and in accordance with the state of the art.

    Since Freemindtronic SL can guarantee users:

    Data integrity, which is guaranteed by the manufacturer of STMicroelectronics components for at least 1 million error-free write cycles, and 40 years of data retention in non-volatile memory.

    Their availability since Freemindtronic SL devices work without maintenance, without battery, by recovering electrical energy via the NFC signal of a smartphone. Thus, such a device allows users to access at any time, for at least 40 years, the data contained in the vault.

    The accuracy of the origin of the data: it is the user himself who stores the data in the electronic memory of The Vaults of Freemindtronic SL

    Memory access is physically locked by multiple hardware devices, such as a unique peering key with at least one user-defined administrator password. These security measures  implemented imply the material and/or digital impossibility of corrupting the backed up data. It will also be impossible for the manufacturer to be able to access the automatically encrypted contents of said memory of the device. It is specified that the user has additional functions that allow him to harden himself the level of security according to the use of Freemindtronic’s electronic safes.

    art. R. 55-4 The said decree specifies that the traceability of the operations carried out on the data and documents stored in the digital safe require at least the implementation of the following measures:

    • The recording and timestamp of accesses and access attempts;
    • Recording operations affecting the content or organization of the user’s data and documents;
    • Recording maintenance operations affecting data and documents stored in digital vaults.
    • The retention periods of this traceability data constitute a mandatory mention of the contract for the provision of electronic safe services.

    Since Freemindtronic’s electronic safes,

    • have a tamper-proof and non-modifiable black box. That this black box traces in particular the number of attempts to enter the administrator password and that this information is automatically saved in the black box.
    • manage the recording of data dynamically, machine to machine (M2M) between the NFC terminal and the NFC device. That the backup system is carried out in real time with the physical electronic memory of the device, on the volatile memory of the terminal, without preservation of this data.
    • have non-volatile memories, capable of retaining the data backed up by the user for at least 40 years, without the need for an electrical power source.
    • has certified documents from the manufacturer of the electronic components used by Freemindtronic SL in these devices which establish without a doubt that the average time between failures is estimated after a 1 million cycles of writes per memory block, no maintenance operation is necessary.

    art. R. 55-5.- The said decree indicates that the identification of the user when accessing the digital safe service must be ensured by an electronic means of identification adapted to the security issues of the service.

    Since Freemindtronic’s solutions have several identification parameters that can be predetermined by the user himself, namely: administrator password, user password, pairing of NFC terminals, enslavement to a geolocation point, encryption key, physical blockchain segments, password encryption keys, and a code for displaying and sharing data called jamming.

    art. R. 55-6. The said decree, according to the guarantee, as provided for in 4 ° of Article L. 103, of the exclusivity of access to the documents and data of the user or to the data associated with the operation of the service requires at least the implementation of the following measures:

    “1° An access control mechanism limiting the opening of the digital safe to only persons authorized by the user;

    “2° Security measures to guarantee the confidentiality of stored documents and data as well as the corresponding metadata;

    “(3) Encryption by the digital safe service of all documents and data stored by or transferred to or from the digital safe. This encryption must be carried out using cryptographic mechanisms in accordance with the state of the art and allow an evolution of the size of the keys and algorithms used.

    Since Freemindtronic SL,

    • has implemented several security systems to protect the opening of the electronic safe:  physical, digital and human identification. The first check requires to know the physical pairing key of the device to authorize the connection with a computer terminal with NFC technology. The second control requires the user to know the administrator code that he himself has previously saved in the device to access the services. Other security systems can be added, forming a symmetric and/or asymmetric encryption key that, segmented into a physical blockchain in physical memory, makes access to encrypted data saved in physical memory totally inaccessible.
    • has implemented a multi-factor authentication method to simultaneously identify the terminal authorized to use the device and the user. This makes it possible to guarantee exclusive access to the backed-up data to the user and/or his/her rights holders.
    • has implemented a backup process by which all attached data and metadata are encrypted in the unconnected device that guarantees the confidentiality of the data stored in the electronic safe.
    • uses dynamically scalable encryption key sizes and uses qualified standardized standards, such as AES256-bit and/or RSA4096-bit keys. Said keys can themselves be encrypted in AES256 bits and segmented in a physical blockchain, in one or more separate devices. Such an implementation makes it impossible, at the known state of the art, to access the said keys or the possibility of guessing them via a brute force attack.

    Decision of the Jaroch Technology Committee meeting on 12 June 2018,

    Having regard to Decree No. 2018-418 of 30 May 2018 which will enter into force on 1 January 2019;

    Where as Freemindtronic SL clearly indicates to users the conditions of use, the technical mechanisms used and the implementation of the guarantees associated with its electronic safe solutions;

    Whereas appropriate security measures are implemented to guarantee the integrity, availability and accuracy of the origin of the data stored in the electronic safe;

    Whereas the traceability of the operations carried out on the data stored in the electronic safe is effective;

    During the Occitanie CyberMatines on LMI TV @lemondeinformatique april 22, 2020, Fullsecure conducted offline protection and physical use demonstrations of sensitive data such as passwords and encryption keys. The backup media in credit card or Tag formats operate without contact with a phone serving as an NFC terminal.

    This demo shows an electronic self-connection system to a computer, a motherboard Bios, a Windows session and a VPN with the devices from Freemindtronic hardwares wallet & contactless virtual keyboard

    Retrocompatible solutions for offline encryption of any type of data on computer and phone

    Another demo shows how to encrypt any data on computer and smartphone, an operation compatible with all computer systems and messaging services, including SMS.

    We are talking about compatible retro solutions that offer the advantage of securing the use of any type of computer hardware, computer, smartphone, software, application while maintaining maximum security of the use of sensitive data, whether personal or professional.

    Finally, Fullsecure gives a tip to make a desktop “smart”: Secure the sensitive data of any computer discreetly, discreetly, thanks to its mini devices hardened in Pin’s format.

    In addition, data sharing is contactless, reducing the risk of contagion during this period of pandemic due to Covid19. Indeed, it is enough to approach your smartphone to the Fullsecure device to manage and use the data contained in pin’s.

    Fullsecure offers a wide range of products to meet data security needs in mobility and/or in the workplace.

    Advanced Credit Card Cybersecurity: A Service to End Bank Card Fraud Practices

    Advanced Credit Card Cybersecurity system setup with various credit card types and cybersecurity devices on a white background




    Unlocking the Future of Finance: Advanced Credit Card Cybersecurity

    Advanced Credit Card Cybersecurity: In an era where digital threats loom large, discover how FULLSECURE’s groundbreaking solutions are redefining credit card safety.






    Stay informed with our posts dedicated to Cyberculture to track its evolution through our regularly updated topics.









    National Publication | Diari d’Andorra | Thursday, May 3, 2018 | AN ANDORRAN STARTUP’S INITIATIVE | By Joan López i Soler | Credit Card Security



    A Cybersecurity System to End Credit Card Fraud

    FULLSECURE, an Andorran startup, now offers a new security service for all credit card types. Consequently, it aims to prevent online sales database theft; moreover, it ends the fraudulent use of card security codes. Therefore, it significantly enhances security for online transactions made with credit cards. The company asserts, “This innovative service allows users to avoid storing credit card information in online sales databases; additionally, it enables the physical elimination of the credit card’s security cryptogram.” Utilizing a plugin powered by weak artificial intelligence, users can securely conduct Internet purchases. Furthermore, the startup highlights that this service “also eradicates the risk of illegal physical use after loss, theft, or duplication during international travel.”

    Since April 24, 2018, the system has been available to users who possess specific cybersecurity devices, such as Evicard NFC HSM, Evitag NFC HSM, and EviPass NFC HSM password managers, for online shopping. The system’s inventor, Jacques Gascuel, emphasized the goal “to revolutionize credit card security and their Internet usage, thus halting fraudulent use.” On May 29, they will unveil prototypes at a cybersecurity event in Toulouse.

    Fullsecure, specializing in electronic cybersecurity services, is a dynamic company founded in Ariège in 2010, now expanding its operations in the Principality.

    Update | May 30, 2024

    Advancements in Security Credit Card

    Since the initial launch of their credit card security service, Fullsecure has continued to innovate with EviPay NFC HSM technology to secure credit cards and cryptocurrencies. This cutting-edge technology provides robust protection against fraud, securing credit card information and mnemonic phrases along with their derived private cryptocurrency wallet keys without the need for sensitive data storage on online sales sites, including crypto assets.

    FULLSECURE remains at the forefront of combating credit card fraud, offering solutions that not only meet but exceed current security standards, showcasing their commitment to consumer protection and trust.

    As the digital landscape advances, FULLSECURE pledges to maintain its position as a leader in innovation, delivering the most secure and groundbreaking cybersecurity solutions to users.

    You can download the original article in Catalan by clicking HERE.
    Source press: click HERE

    EviTag NFC HSM at CONAND 2018: a Bug Bounty Express organized by Fullsecure

    Evitag NFC HSM at CONAND 2018, a contactless password manager service.

    Participants at a bug bounty event.




    Freemindtronic contactless technology NFC EviTag rugged ip6k9k Android NFC Phone hands Made in Andorra


    Evitag NFC HSM at CONAND 2018: Fullsecure, partner of the cybersecurity congress in Andorra, organizes a Bug Bounty Express on its product. It is a security challenge that consists of detecting vulnerabilities on this innovative product that allows to secure your secrets via an NFC electronic module. The Bug Bounty Express takes place on the Fullsecure booth during the second edition of CONAND 2018, on February 7 and 8.






    Bug Bounty Show Events


    What is CONAND 2018?





    CONAND 2018 is an event organized by Andorra Telecom, the telecommunications operator of the country, in collaboration with the government of Andorra, the Cybersecurity Research Center of the University of Andorra and the Chamber of Commerce, Industry and Services of Andorra. It aims to promote cybersecurity as a key element of digital transformation and to strengthen Andorra’s position as a technological and innovative hub. The second edition of this congress took place from February 7 to 8, 2018 at the Congress Center of Andorra la Vella and brought together national and international experts, companies, institutions and researchers around conferences, workshops,








    Demo show in booth


    How to use Evitag NFC HSM?



    To use Evitag NFC HSM, you just need to have an Android NFC smartphone and the Android application developed by Freemindtronic Andorra. By passing the NFC HSM module under the phone, you can display your secret, share it in RSA 4096 (a very robust asymmetric encryption algorithm) or use it directly on your phone or on a computer via a web extension coupled to the phone serving as a terminal.














    Cyber Safety & Security


    What are the advantages of Evitag NFC HSM?



    Evitag NFC HSM has several advantages over traditional solutions for storing your secrets:

    • It works without server or database, which reduces costs and risks of hacking.
    • It works only without contact, which avoids compatibility or connectivity issues.
    • It is lifetime without battery, without maintenance and tamperproof and waterproof, which ensures its reliability and durability.
    • It uses an AES 256 encryption algorithm, recognized as one of the safest in the world, to encrypt your secrets stored in the EPROM memory of the NFC.








    Use case


    Who is Evitag NFC HSM for?






    Evitag NFC HSM is for anyone who needs to secure their secrets in a convenient and reliable way. It is especially useful for private users who want to protect their online accounts, digital wallets, social media profiles and other sensitive information. Indeed, with Evitag NFC HSM, you can:

    • Manage and access your secrets easily without having to memorize or write them down.
    • Log in to your online accounts using the NFC HSM to display your password in volatile memory on your phone without leaving any trace of it.
    • Share your secrets with your friends or family in a secure and controlled way.
    • No risk in case of loss, theft or attempted compromise of the NFC HSM module locked to access with more than 9 trust criteria serving as a multifactor authentication system. Knowing that your secrets contained in the NFC HSM can be cloned, backed up in an encrypted way for later restoration in a new NFC HSM.
    • Benefit from a high level of security thanks to the physical and logical protection of the NFC HSM module encrypted in AES 256 with segmented key.








    Buy


    How to get Evitag NFC HSM?

    Evitag NFC HSM is a product marketed in white label by Fullsecure, a company specialized in the distribution of IT security solutions. To learn more about Evitag NFC HSM or to place an order, you can contact Fullsecure at the following coordinates:





    CONAND 2018 EviTag NFC HSM Box wuite label



    Send us a message









      Buy


      Visit our exhibition and demonstration space at CONAND 2018

      If you are curious to discover Evitag NFC HSM in action, we invite you to visit our exhibition and demonstration space at CONAND 2018. You will be able to test our product, ask your questions and exchange with our team. We will be happy to welcome you and show you our contactless security solution.

      Join the Bug Bounty Express on Evitag NFC HSM

      If you are interested in participating in the Bug Bounty Express on Evitag NFC HSM, you can find more information about the challenge, the rules, the rewards and the registration process on the following link: Bug Bounty Express on Evitag NFC HSM. This is a great opportunity to test your skills, learn new techniques and earn incentives for finding vulnerabilities on this innovative product. Don’t miss this chance to join the cybersecurity community and contribute to making the digital world safer.




      Bug Bounty Express on Evitag: Conand 2018, the cybersecurity congress in Andorra

      Bug Bounty Express on EviTag NFC event illustration

      Participants at a bug bounty event.






      Do you have what it takes to hack the contactless security solution by Fullsecure and Freemindtronic Andorra? If yes, then you should join the Bug Bounty Express on Evitag NFC HSM that took place at CONAND 2018, the cybersecurity congress in Andorra. It was a security challenge that consisted of detecting vulnerabilities on the innovative product Evitag NFC HSM, which allows to secure your secrets via an NFC electronic module. The Bug Bounty Express was organized by Fullsecure, partner of CONAND 2018, on its booth during the second edition of the event, on February 7 and 8, 2018.






      Conand Show Events


      What is CONAND 2018?





      CONAND 2018 is an event organized by Andorra Telecom, the telecommunications operator of the country, in collaboration with the government of Andorra, the Cybersecurity Research Center of the University of Andorra and the Chamber of Commerce, Industry and Services of Andorra. It aims to promote cybersecurity as a key element of digital transformation and to strengthen Andorra’s position as a technological and innovative hub. The second edition of this congress took place from February 7 to 8, 2018 at the Congress Center of Andorra la Vella and brought together national and international experts, companies, institutions and researchers around conferences, workshops, demonstrations and business meetings.


      Bug Bounty Show Events


      What is a Bug Bounty?

      A Bug Bounty is a reward offered to anyone who can find and report a security flaw in a software, a hardware, a website or an application. The reward can be monetary, in-kind or in recognition. The Bug Bounty aims to encourage ethical hackers to help improve the security of the products and services they use, and to prevent malicious hackers from exploiting the vulnerabilities they find.







      Demo show in booth


      How to use Evitag NFC HSM?



      To use Evitag NFC HSM, you just need to have an Android NFC smartphone and the Android application developed by Freemindtronic Andorra. By passing the NFC HSM module under the phone, you can display your secret, share it in RSA 4096 (a very robust asymmetric encryption algorithm) or use it directly on your phone or on a computer via a web extension coupled to the phone serving as a terminal.














      Safety and Cybersecurity System presented at Conand 2018


      What are the advantages of Evitag NFC HSM?



      EviTag NFC HSM has several advantages over traditional solutions for storing your secrets:

      • It works without server or database, which reduces costs and risks of hacking.
      • It works only without contact, which avoids compatibility or connectivity issues.
      • It is lifetime without battery, without maintenance and tamperproof and waterproof, which ensures its reliability and durability.
      • It uses an AES 256 encryption algorithm, recognized as one of the safest in the world, to encrypt your secrets stored in the EPROM memory of the NFC.








      Use case


      Who is Evitag NFC HSM for?






      Evitag NFC HSM is for anyone who needs to secure their secrets in a convenient and reliable way. It is especially useful for private users who want to protect their online accounts, digital wallets, social media profiles and other sensitive information. Indeed, with Evitag NFC HSM, you can:

      • Manage and access your secrets easily without having to memorize or write them down.
      • Log in to your online accounts using the NFC HSM to display your password in volatile memory on your phone without leaving any trace of it.
      • Share your secrets with your friends or family in a secure and controlled way.
      • No risk in case of loss, theft or attempted compromise of the NFC HSM module locked to access with more than 9 trust criteria serving as a multifactor authentication system. Knowing that your secrets contained in the NFC HSM can be cloned, backed up in an encrypted way for later restoration in a new NFC HSM.
      • Benefit from a high level of security thanks to the physical and logical protection of the NFC HSM module encrypted in AES 256 with segmented key.








      Bug Bounty Information


      What was the Bug Bounty Express on Evitag NFC HSM at CONAND 2018?

      The Bug Bounty Express on Evitag NFC HSM was a security challenge that consisted of detecting vulnerabilities on the product Evitag NFC HSM. The product included an Android application and an NFC electronic module. The challenge was to recover the login and password hosted inside an Evitag NFC HSM safe.

      The Bug Bounty Express lasted for two days, from 10 am to 6:30 pm, on February 7 and 8, 2018. It was free and open to anyone who wanted to participate. It took place on the Fullsecure booth at the Congress Center of Andorra la Vella, where five Evitag NFC HSM devices were available for testing. Each device contained five labels, five login and five passwords, brute force enabled with administrator password and jamming enabled. One device was dedicated to physical brute force attacks (Tamper-proof).

      Each participant had to register online and submit their vulnerability reports online. The material provided for testing included an oscilloscope, a NFC reader card for PC, a professional thermal sensor with thermal image capture, a WIFI router for creating a local network for the EVILOCK NFC function, and the Android application and the web plugins for Evitag NFC HSM.

      The participant was free to use any type of material to carry out their attacks. The participant brought their material under their sole responsibility, such as computer, smartphone, measuring devices and/or radio frequency.

      For physical brute force attacks, the participant had to bring their tools and/or physical attack solutions. However, tools and/or solutions that could harm the physical integrity of people were prohibited within the framework of the CONAND event. In the event that the participant wanted to carry out this type of test, they had to make an explicit and motivated request. The request accepted by Fullsecure, had to be carried out outside the framework of the event in a secure environment by the participant. At least one witness was present during the physical attack and was filmed by a person from Fullsecure.

      In general, all brute force attacks were allowed, whether passive and/or intrusive.

      What were the rewards for the Bug Bounty Express on Evitag NFC HSM at CONAND 2018?

      The rewards for the Bug Bounty Express on Evitag NFC HSM were as follows:

      • For each vulnerability detected, the participant received a certificate of participation and a trophy with the name of the vulnerability and the name of the participant.
      • For the first vulnerability detected, the participant received a gift voucher of 100 euros.
      • For the second vulnerability detected, the participant received a gift voucher of 200 euros.
      • For the third vulnerability detected, the participant received a gift voucher of 300 euros.
      • For the fourth vulnerability detected, the participant received a gift voucher of 400 euros.
      • For the fifth vulnerability detected, the participant received a gift voucher of 500 euros.

      The maximum amount of rewards per participant was 1500 euros. The rewards were cumulative and could be combined with other rewards offered by other partners of the event.








      Buy


      How to get Evitag NFC HSM?

      Evitag NFC HSM is a product marketed in white label by Fullsecure, a company specialized in the distribution of IT security solutions. To learn more about Evitag NFC HSM or to place an order, you can contact Fullsecure at the following coordinates:








      Send us a message










        How to join the Bug Bounty Express on Evitag NFC HSM?

        If you are interested in joining the Bug Bounty Express on Evitag NFC HSM, you can find more information about the challenge, the rules, the rewards and the registration process on the following link: Bug Bounty Express on Evitag NFC HSM. This is a great opportunity to test your skills, learn new techniques and earn incentives for finding vulnerabilities on this innovative product. Don’t miss this chance to join the cybersecurity community and contribute to making the digital world safer.




        Award 2017 MtoM & Embedded System & IoT


        Award 2017 MtoM & Embedded System & IoT Freemindtronic winner in the category Electronic Module / Subsystem with the NFC hardware password manager EviTag operates contactless via an NFC phone. 

         
        The jury of the international Award 2017 MtoM & Embedded System & IoT competition named Freemindtronic Andorra as the most innovative company in the field of electronic security and subsystems. 
         

        2017 MtoM & Embedded System & IoT Award Freemindtronic winner in the category Electronic Module / Subsystem

        The EviTag rugged key fob module that also participated in the FIC 2017 award was also presented to the public at the International Cybersecurity Forum in Lille (France) on 24 and 25 January 2017. To learn more about the award, click here.

        Press article: 

        http://www.electronique-mag.com/article12494.html

         


        Award 2017 MtoM & Embedded System & IoT Freemindtronic Andorra winner in the category electronic module subsystem Jacques Gascuel explains to the public how EviTag hardware password manager working contactless

        Award 2017 MtoM & Embedded System & IoT Freemindtronic Andorra winner in the category electronic module subsystem winner jacques gascuel EviTag NFC rugged hardware password manager working contactless

        Award 2017 MtoM & Embedded System & IoT Freemindtronic Andorra winner in the category electronic module subsystem picture group winner Jacques Gascuel

        Award 2017 MtoM & Embedded System & IoT Freemindtronic Andorra winner in the category electronic module subsystem Christine Bernard Fabrice Castre Jacques Gascuel










        2013 Distinction Excellence Electronics Embedded System Awards finalists

        Freemindtronic Electrons d’Or 2013

        2017 Cybersecurity finalists

        Award FIC 2017 10th Most innovative international startup

        Articles Electronics News Press release Technologies

        Freemindtronic’s Legacy: Rediscovering Excellence

        Resurrecting Excellence: Freemindtronic’s Legacy in Nanotechnology and the ‘Fullprotect’ Revolution In 2013, Freemindtronic, a visionary [...]

        2014 Awards Electronics Embedded System Awards EviKey & EviDisk

        Embedded Trophy 2014 Freemindtronic

        2023 Articles Cyberculture Eco-friendly Electronics GreenTech Technologies

        The first wood transistor for green electronics

        What is a wood transistor? A transistor is a device that can amplify or switch [...]








        NEWS PROVIDED BY
        Embedded system & MtoM & ioT world
        May 18, 2017 
        Related Links
        Trophées de l’Embarqué et des Objets Connectés




        SHARE THIS ARTICLE





        INNTEC 2017: Contactless security innovations by Freemindtronic

        A promotional image for INNTEC 2017 featuring cyber security products and partners.

        An exhibitor presents the innovations of INN TEC, including the wireless padlock and other technologies, at the INNTEC 2017 event.






        Freemindtronic, together with FULLSECURE®, presented their contactless security innovations at INNTEC 2017, the Innovation and New Technologies Summit in Andorra. They showcased their EviCard NFC HSM and EviTag NFC Keychain products, which allow to secure your personal data via NFC HSM modules. If you are interested in these innovations, you can visit their exhibition and demonstration space.






        Demo Show Events


        What is INNTEC 2017?





        INNTEC 2017 is an event organized by ACTINN Andorra, a partner of ACTUA Andorra. It aims to promote innovation and new technologies in Andorra and to foster the transformation of the economy. The second edition of this event took place from November 28 to 30, 2017, and focused on “The 4.0 Revolution in Andorra.

        What are EviCard NFC HSM and EviTag presented at INNTEC 2017?

        EviCard and EviTag are two contactless security white label products developed by Freemindtronic. They are based on the EviCore NFC HSM technology, which allows to secure your personal data (passwords, PIN codes, encryption keys, etc.) via NFC HSM (Hardware Security Module) modules. These modules are physical devices that store your personal data in an encrypted way and protect them from any attempt of extraction or modification. They come in the form of cards (EviCard NFC HSM) or keychains (EviTag NFC Keychain) designed and manufactured by Freemindtronic.








        Demo show in booth


        How to use EviCard NFC or EviTag presented at INNTEC 2017?



        To use EviCard NFC HSM and EviTag NFC Keychain, you just need to have an Android NFC phone and the Android NFC application developed by Freemindtronic. By passing the NFC HSM module under the phone, you can display your personal data, share it in RSA 40960 (a very robust asymmetric encryption algorithm) or use it directly on your phone or on a computer via a web extension paired with the phone serving as a terminal.














        Safety and Cybersecurity System presented at INNTEC 2017


        What are the benefits of EviCard or EviTag ?



        EviCard NFC HSM and EviTag NFC Keychain have several benefits over traditional solutions for storing your personal data they:

        • work without server or database, which reduces costs and risks of hacking.
        • work only without contact, which avoids compatibility or connectivity issues.
        • are lifetime without battery, without maintenance and tamperproof and waterproof, which ensures their reliability and durability.
        • use an AES 256 encryption algorithm, recognized as one of the safest in the world, to encrypt your personal data stored in the EPROM memory of the NFC.








        Use case


        Why use EviCard or EviTag?






        EviCard NFC HSM and EviTag NFC Keychain are suitable for anyone who needs to secure their personal data in a convenient and reliable way. They are especially useful for private users who want to protect their online accounts, digital wallets, social media profiles, and other sensitive information. Indeed, with EviCard NFC HSM and EviTag NFC Keychain, you can:

        • Manage and access your personal data easily without having to memorize or write them down.
        • Log in to your online accounts using the NFC HSM to display your password in volatile memory on your phone without leaving any trace of it.
        • Share your personal data with your friends or family in a secure and controlled way.
        • No risk in case of loss, theft or attempted compromise of the NFC HSM module locked to access with more than 9 trust criteria serving as a multifactor authentication system. Knowing that your personal data contained in NFC HSM can be cloned, backed up in an encrypted way for later restoration in a new NFC HSM.
        • Benefit from a high level of security thanks to the physical and logical protection of the NFC HSM module encrypted in AES 256 with segmented key.








        Buy


        How to get EviCard NFC HSM and EviTag NFC Keychain

        EviCard NFC HSM and EviTag NFC Keychain are products marketed in white label by FULLSECURE®, a company specialized in the distribution of IT security solutions. To learn more about EviCard NFC HSM and EviTag NFC Keychain or to place an order, you can contact FULLSECURE® at the following coordinates:








        Send us a message










          Visit our exhibition and demonstration space at INNTEC 2017

          If you are curious to discover EviCard NFC HSM and EviTag NFC Keychain in action, we invite you to visit our exhibition and demonstration space at INNTEC 2017. You will be able to test our products, ask your questions and exchange with our team. We will be happy to welcome you and show you our contactless security solutions.




          Award RCO 2017 hardware wallet password manager secured contactless

          Award RCO 2017 Hardware Wallet password Manager secured contactless with NFC rugged EviTag by Freemindtronic Made in Andorra

          Award RCO 2017 Hardware Wallet password Manager secured contactless with NFC rugged EviTag of Freemindtronic Made in Andorra.

          The hardware, Air Gap secure, EviTag NFC password manager from the EviAlpha range works without batteries and without contact via an NFC Android phone. It won the RCO Cyber Security 2017 Trophy for the best demonstration of security and safety of sensitive data. The jury composed of Cybersecurity experts, the audience present in the room and viewers of a TV channel that was broadcasting the demonstration live, overwhelmingly nominated the EviTag NFC solution invented by Gascuel Jacques, CEO of Freemindtronic in Andorra.

          Discover in the video below the picht of the inventor Jacques Gascuel for the contest of the best cybersecurity system.

          Video Demo show EviTag NFC click here