Page 13 - Cadre de garantie de la sécurité des services financiers numériques
P. 13
quant l'ensemble des acteurs de l'écosystème de 2 APERÇU DE LA RECOMMANDA-
DFS. TION UIT-T X�805
Le Cadre de garantie de la sécurité des DFS offre Le Cadre de garantie de la sécurité des DFS utilise
une vue d'ensemble des menaces et des vulnérabili- la Recommandation UIT-T X.805 comme fondement
tés en matière de sécurité auxquelles sont confrontés pour l'application de mesures de contrôle de la sécu-
les fournisseurs de DFS (banques, non-banques four- rité, afin de garantir la sécurité du réseau de bout en
nissant des services financiers mobiles), les MNO, les bout. Il propose également des mesures de contrôle
clients, les fournisseurs de systèmes de paiement, les fondées sur les recommandations du rapport tech-
commerçants et les fournisseurs de services tech- nique Security Aspects of Digital Financial Services
2
nologiques/services tiers. Les organismes de régle- du Groupe spécialisé de l'UIT sur les DFS.
mentation, y compris les autorités du secteur des L'environnement de la communication de bout
télécommunications, les organismes bancaires et les en bout de l'écosystème de DFS est considéré au
organismes de réglementation des paiements, pour- regard de la Recommandation UIT-T X.805 et consti-
raient également utiliser le présent Cadre pour éta- tue un cadre de référence utile pour la gestion de la
blir des principes de sécurité de référence pour les sécurité. L'architecture de sécurité de la Recomman-
fournisseurs de DFS. dation UIT-T X.805 comprend huit "dimensions de
Le Cadre, une fois mis en œuvre, compléterait les sécurité", qui sont des mesures conçues pour traiter
pratiques établies de gestion des risques et de la un aspect particulier de la sécurité réseau.
sécurité des informations des acteurs impliqués dans Les huit dimensions de sécurité qui fournissent un
l'écosystème de DFS. Par exemple, les mesures de moyen systématique de lutter contre les menaces
contrôle de la sécurité présentées dans ce document réseau sont les suivantes:
peuvent être intégrées au programme de sécurité
des TIC du fournisseur de DFS. • Contrôle des accès: protection contre l'utilisa-
Le rapport repose sur l'hypothèse que les entre- tion non autorisée des ressources réseau.
prises ont déjà mis en œuvre des principes et des • Authentification: méthodes de confirmation des
normes de gouvernance de la sécurité efficaces, tels identités des entités communicatrices.
que des politiques relatives à la sécurité de l'informa- • Non-répudiation: méthodes pour empêcher une
tion, la classification des données, l'attribution des personne ou une entité de nier la cause d'un évé-
responsabilités en matière de sécurité de l'informa- nement ou d'une action.
tion, les politiques de confidentialité des données, les • Confidentialité des données: protection contre
programmes de sensibilisation et de formation à la la divulgation non autorisée des données.
sécurité à l'intention du personnel, le développement • Sécurité des communications: garantie que les
sécurisé, le contrôle et la maintenance des infrastruc- informations circulent uniquement entre des ter-
tures, périphériques, applications et processus, la minaux autorisés, sans être détournées ou inter-
gestion des vulnérabilités, les procédures de sauve- ceptées.
garde, ainsi que les processus de gestion des inci- • Intégrité des données: protection de l'exacti-
dents, de continuité des activités et de reprise après tude des données.
une catastrophe, car ces éléments ne sont pas cou- • Disponibilité: prévention du refus d'accès autori-
verts par ce document. sé aux éléments et données du réseau.
• Confidentialité: protection des informations
pouvant être déduites de l'observation de l'acti-
vité réseau.
Cadre de garantie de la sécurité des services financiers numériques 11