Page 14 - Lignes directrices pour l'audit de sécurité des services financiers numériques
P. 14

(continue)

                                                                                                  Politique ou
             Entité DFS   Catégorie  Risques et    Mesures de contrôle  Question de vérification de la sécurité  procédure
             concernée         vulnérabilités
                                                                                                   applicable
             Fournisseur  Confiden-  – Dépendance de   C17: Vérifier la qualité de la conception   Les bibliothèques cryptographiques utilisées   Politique de
             de DFS  tialité  l'application de   et de la mise en œuvre des bibliothèques   par le système d'exploitation ou par l'ap-  cryptographie –
                             DFS à l'égard des   de sécurité proposées par les systèmes   plication sont-elles à jour et correctement   Mesures de contrôle
                             bibliothèques de   d'exploitation, et s'assurer que les suites   conçues et mises en œuvre? Ces biblio-  cryptographiques 
                             sécurité mises à   cryptographiques prises en charge sont   thèques prennent-elles en charge des suites
                             disposition par les   suffisamment solides.  cryptographiques solides et permettent-elles
                             systèmes d'exploita-                    d'empêcher ou de décourager l'utilisation
                             tion (DS: sécurité des                  de suites cryptographiques faibles? Les
                             communications)                         algorithmes de hachage utilisés sont-ils
                                                                     toujours adaptés et prennent-ils en charge
                                                                     des condensés d'une longueur suffisante? (À
                                                                     l'heure actuelle, toute fonction de hachage
                                                                     antérieure à SHA512 est considérée comme
                                                                     obsolète. Les fonctions MD5 et SHA1 ont été
                                                                     compromises.)
                                                                     Les algorithmes de chiffrement symétrique
                                                                     sont-ils solides et dotés de longueurs de clé
                                                                     suffisantes? (L'attaque SWEET-32, par exemple,
                                                                     a rendu l'algorithme 3-DES obsolète et il est
                                                                     désormais recommandé d'adopter au plus
                                                                     vite la norme AES, considérée comme sûre.) –
                                                                     Dans le cas du chiffrement à clé publique, les
                                                                     longueurs de clé choisies sont-elles adaptées
                                                                     à l'algorithme de chiffrement à clé publique
                                                                     utilisé?
                                                                     Les critères de sélection des algorithmes de
                                                                     chiffrement et des longueurs de clé sont-ils
                                                                     fondés sur des normes publiques et éprou-
                                                                     vées? (La publication spéciale du NIST 800-57,
                                                                     par exemple, propose des orientations concer-
                                                                     nant les longueurs de clé minimales pour
                                                                     chaque algorithme et leur durée de validité.)
             MNO     Confiden-  – Pratiques insuffi-  C18: S'assurer que l'ensemble des données  L'ensemble des données sensibles des utilisa-  Politique de
                     tialité  santes en matière   sensibles des utilisateurs (telles que les   teurs ont-elles été chiffrées par l'application   cryptographie –
                             de chiffrement ou   codes PIN et les mots de passe) sont chif-  ou le système d'exploitation? La version chif-  Mesures de contrôle
                             envoi d'informations   frées lorsqu'elles traversent le réseau ou   frée des données est-elle accessible depuis   cryptographiques
                             sensibles en texte   qu'elles sont au repos.   l'appareil, par exemple dans la mémoire ou
                             clair par l'intermé-                    dans une mémoire tampon temporaire?
                             diaire de canaux non                    Toutes les informations sont-elles envoyées
                             sécurisés tels que les                  par l'intermédiaire d'une connexion réseau
                             SMS ou le canal USSD                    dotée d'algorithmes de chiffrement solides
                             (DS: sécurité des                       (voir C17 pour en savoir plus sur ce qui consti-
                             communications)                         tue un algorithme de chiffrement solide)?
             Fournisseur  Détection   – Mesures de   C19: Effacer les données sensibles des   Les journaux de suivi et d'événements enre-  Politique de
             de DFS et   des fraudes  contrôle insuffisantes  utilisateurs des journaux d'événements.   gistrent-ils et conservent-ils des données   sécurité opération-
             fournis-        en matière de protec- Parmi les données à effacer, on peut   sensibles des utilisateurs? (Par exemple, les   nelle – Journaux
             seurs tiers     tion des données (DS:  notamment citer les codes des bons de   codes PIN des utilisateurs sont-ils stockés dans  d'événements et
                             confidentialité)  retrait en espèces, les numéros de comptes  des logiciels de type EDR, qui détectent les   suivi 
                                           bancaires et les identifiants. Dans la mesure  menaces au niveau des terminaux?)
                                           du possible, il convient de remplacer ces
                                           données par des caractères de remplissage
                                           dans les journaux d'événements.
             Fournisseur  Confiden-  – Exposition d'infor-  C20: Les fournisseurs de DFS doivent   Le partage des données sensibles des utilisa-  Politique de sécurité
             de DFS et   tialité  mations sensibles   restreindre le partage des données des   teurs pendant le traitement des transactions   opérationnelle –
             fournis-        concernant les utili-  utilisateurs en se limitant aux informations   avec des parties tierces est-il soumis à des   Procédures et
             seurs tiers     sateurs pendant les   strictement nécessaires aux transactions   limitations? (Par exemple, les parties tierces   responsabilités
                             transactions ou l'uti-  avec des parties tierces et d'autres fournis-  n'ont accès qu'aux informations strictement   opérationnelles
                             lisation d'interfaces   seurs de services.  nécessaires au traitement des transactions.)
                             de programmation
                             d'application (API)
                             (DS: confidentialité)










            12   Lignes directrices pour l’audit de sécurité des services financiers numériques
   9   10   11   12   13   14   15   16   17   18   19