Page 54 - Cadre de garantie de la sécurité des services financiers numériques
P. 54
pareils sur lesquelles l'application sera déployée dire les identifiants faibles. Cependant, il ne faut
ou les fonctionnalités de développement/débo- pas forcer les utilisateurs à changer régulière-
gage, afin de réduire la surface d'attaque du ment de mot de passe.
code de production déployé. ii. Nous recommandons fortement l'utilisation de
iii. Côté serveur, il convient de déterminer si l'appli- l'authentification à facteurs multiples avant toute
cation s'exécute dans un état d'intégrité élevée action financière ou sensible.
grâce à la validation de signature, au hachage sur iii. Pour envoyer des mots de passe à usage unique,
l'application ou à certains blocs de fonction du il faut privilégier les applications d'authentifica-
programme. tion pour smartphone, car le canal SMS est vulné-
rable au piratage du protocole SS7 et à d'autres
menaces en matière de sécurité.
9�2 Sécurité des communications et gestion des iv. Si des informations biométriques sont utilisées
certificats pour l'authentification, des mesures de sécurité
adéquates doivent être prévues pour leur stoc-
i. Les applications doivent utiliser des biblio- kage, par exemple en les chiffrant dans le maga-
thèques cryptographiques normalisées. Pour la sin de clés Android ou en utilisant du matériel de
communication avec les services internes, elles confiance.
doivent également appliquer un chiffrement de
bout en bout en bout en utilisant des protocoles
normalisés, en particulier TLS. La version mini- 9�4 Traitement sécurisé des données
male recommandée du protocole TLS est la ver-
sion 1.2. i. Les appareils mobiles doivent stocker les infor-
ii. Les certificats TLS ne doivent pas être expirés mations confidentielles en toute sécurité, par
et doivent présenter des suites de chiffrement exemple à l'aide du cadre Android KeyStore.
fortes, notamment le chiffrement AES-128 et ii. Il convient, si possible, d'utiliser du matériel de
SHA-256 pour le hachage. Nous recomman- confiance pour stocker les informations sensibles
dons l'utilisation de modes d'opération de chif- sur les smartphones des clients.
frement authentifiés tels que le Galois/Counter iii. Il faut éviter de stocker des informations dans un
Mode (GCM). dispositif de stockage externe. Le cas échéant, il
iii. Il faut limiter la durée de vie des certificats émis faut s'assurer d'effectuer une validation forte des
à 825 jours, conformément aux bonnes pratiques données entrantes avant de les utiliser.
préconisées par le Certification Authority Brows- iv. Il convient de supprimer les données confiden-
er Forum. tielles des caches et de la mémoire après leur
iv. Il convient de vérifier la fiabilité de l'autorité de utilisation et évitez d'exposer les informations
certification et de prévoir un plan d'urgence si de manière générale (par exemple, en plaçant la
celle-ci n'est plus fiable. clé secrète sur la pile). La mémoire doit être net-
v. La configuration de TLS doit être effectuée de toyée avant de quitter l'application.
manière sécurisée et des mesures doivent être v. Il convient de limiter la quantité de données par-
prises pour éviter les problèmes de configuration tagée avec d'autres applications en utilisant des
qui pourraient entraîner l'échec de l'authentifica- autorisations granulaires. Il faut également limi-
tion ou une mauvaise sélection de l'algorithme. ter autant que possible le nombre d'autorisations
vi. L'épinglage des certificats est recommandé pour demandées par l'application et s'assurer que les-
empêcher leur remplacement. dites autorisations correspondent aux fonction-
vii. Il convient de s'assurer que les certificats de ser- nalités nécessaires au bon fonctionnement de
veur sont validés correctement au niveau des l'application.
appareils côté client. vi. Les informations sensibles (mots de passe ou
clés, par exemple) ne doivent pas être codées en
dur dans le code source de l'application.
9�3 Authentification des utilisateurs vii. Toute entrée provenant du client qui doit être
stockée dans les bases de données doit être vali-
i. Les codes PIN et les mots de passe doivent être dée pour éviter les attaques par injection SQL.
difficiles à deviner; il convient également d'inter-
52 Cadre de garantie de la sécurité des services financiers numériques