Page 39 - Cadre de garantie de la sécurité des services financiers numériques
P. 39

8�8  Menace: attaques par interception et d'ingénierie sociale
            Ces deux types d'attaques sont regroupées, parce qu'elles impliquent toutes deux un adversaire qui s'interpose
            activement dans la communication ou l'interaction (par exemple, entre un utilisateur et un appareil ou un MNO,
            ou une interposition dans le cadre de la communication entre les parties).

             Entité affectée  Risques et vulnérabilités    Mesures de contrôle
                           Le risque d'exposition et de modifica-
                           tion des données est dû aux vulnérabi-
                           lités suivantes:
                           -  Applications non vérifiées et non  M35: Il est important de sensibiliser les clients pour qu'ils
                             signées (DS: confidentialité, intégrité  puissent télécharger leurs applications de DFS et y accéder
                             des données)                   par le biais de canaux officiels de publication des applica-
                                                            tions, afin de réduire le risque d'exécution d'applications
                                                            infectées par des logiciels malveillants.
             Utilisateur   -  Éléments entrants non vérifiés tels  M36: Les MNO et les fournisseurs de DFS doivent activement
             mobile          que des messages SMS non sollicités,  mener des campagnes de sensibilisation afin d'informer les
                             des publicités dans les applications  usagers et le personnel interne sur les messages malveillants,
                             ou des courriers électroniques (DS:  les attaques par hameçonnage et les tentatives d'usurpation.
                             intégrité des données)
                           -  Protection  des  identifiants  insuffi- M37: Masquer les mots de passe et les codes PIN des utilisa-
                             sante (DS: contrôle des accès)   teurs, sensibiliser activement les clients concernant le risque
                                                            d'espionnage par-dessus l'épaule et l'utilisation sécurisée des
                                                            codes PIN/mots de passe pour éviter l'espionnage par-dessus
                                                            l'épaule et l'écriture des mots de passe sur papier.
                           Le risque  d'accès non autorisé aux  M38: Cesser d'utiliser les algorithmes de chiffrement  GSM
                           données utilisateur est dû à la vulnéra- A5/0, A5/1 et A5/2. Surveiller de près les résultats de la com-
                           bilité suivante:                 munauté de la sécurité et de la cryptographie concernant
                           -  Faiblesse du chiffrement «  over-  la faisabilité et la facilité de compromettre A5/3 et A5/4, et
                             the-air   »  (DS:  sécurité  des  commencer à envisager des chiffrements plus forts. Prévoir
                             communications)                une stratégie de déploiement pour ces nouveaux algorithmes
             MNO                                            de chiffrement.
                           Le risque  d'usurpation d'identité des  M39: Les MNO doivent procéder à l'identification des lignes
                           utilisateurs est dû à la vulnérabilité sui- téléphoniques afin de détecter les communications usurpées
                           vante:                           et destinées à apparaître comme des appels ou des SMS pro-
                           -  Faiblesse du filtrage par identifica-  venant du fournisseur de DFS.
                             tion des lignes téléphoniques (DS:
                             sécurité des communications)
                           Le risque  de piratage d'un compte  M40: Exiger l'authentification et l'autorisation de l'utilisateur
                           utilisateur est dû à la vulnérabilité sui- pour les modifications de compte présentant un risque élevé
                           vante:                           ainsi que pour les transactions; exiger la saisie du code PIN ou
             Fournisseur de                                 du mot de passe avant toute transaction, y compris lorsque
             DFS           -  Mesures de contrôle manquantes ou   l'appareil de l'utilisateur est connecté.
                             inadéquates pour la configuration et
                             les autorisations des comptes (DS:
                             authentification)
























                                                         Cadre de garantie de la sécurité des services financiers numériques  37
   34   35   36   37   38   39   40   41   42   43   44