Page 36 - Cadre de garantie de la sécurité des services financiers numériques
P. 36

8�6  Menace: attaques par déni de service
            Il s'agit d'attaques conçues pour empêcher la prestation de services au sein de l'écosystème des DFS.

             Entité affectée  Risques et vulnérabilités    Mesures de contrôle
                           Les risques d'impossibilité pour l'utili-
                           sateur d'effectuer une transaction en
                           raison d'une interruption de service
                           et d'échec de transaction en raison de
                           retards de transaction importants sont
                           dus aux vulnérabilités suivantes:
                           -  Défaillance  du  réseau  en  raison  de  M22:  Le MNO  doit  prendre des  mesures  pour  garantir  un
             MNO             capacités insuffisantes, d'opérations  niveau de disponibilité du réseau élevé et permettre l'accès
                             de maintenance ou d'un défaut de  aux DFS grâce au canal USSD, par SMS et par Internet.
                             conception (DS: disponibilité)  M23: Le MNO doit vérifier ses capacités techniques en pro-
                                                            cédant à des tests permettant de simuler différentes transac-
                                                            tions en fonction du nombre d'utilisateurs, de la croissance
                                                            prévue, du nombre de transactions attendues et des périodes
                                                            de  forte  activité  anticipées,  afin  d'assurer  la  continuité  des
                                                            performances du système.
                           -  Suivi insuffisant du trafic du réseau et  M24: Le fournisseur de DFS doit mettre en place des pare-feu
                             des paquets réseau individuels (DS:  et des filtres de trafic pour protéger le réseau des attaques.
                             disponibilité, sécurité des communi- Il doit également protéger l'infrastructure du système de DFS
                             cations)                       en luttant contre le trafic suspect grâce à des techniques et
                                                            des mécanismes de contrôle des accès au réseau tels que le
             Fournisseur de                                 CAPTCHA.
             DFS           Les risques  d'accès non autorisé  aux  M25: Le trafic Internet entrant doit être limité et faire l'objet
                           données des utilisateurs sont égale- d'un suivi constant.
                           ment dus à la vulnérabilité suivante:  M26: Définir des règles de pare-feu restrictives par défaut,
                           -  Environnement favorable aux ser- configurer une liste blanche des ports, filtrer les paquets
                             vices inutiles (DS: confidentialité des  et assurer un suivi constant des accès pour les ports et les
                             données)                       adresses IP autorisés ou figurant sur la liste blanche.









































           34    Cadre de garantie de la sécurité des services financiers numériques
   31   32   33   34   35   36   37   38   39   40   41