Page 54 - Cadre de garantie de la sécurité des services financiers numériques
P. 54

pareils sur lesquelles l'application sera déployée   dire les identifiants faibles. Cependant, il ne faut
                ou les fonctionnalités de développement/débo-     pas forcer les utilisateurs à changer régulière-
                gage, afin de réduire la surface d'attaque du     ment de mot de passe.
                code de production déployé.                    ii.  Nous  recommandons fortement  l'utilisation de
            iii.  Côté serveur, il convient de déterminer si l'appli-  l'authentification à facteurs multiples avant toute
                cation s'exécute dans un état d'intégrité élevée   action financière ou sensible.
                grâce à la validation de signature, au hachage sur   iii.  Pour envoyer des mots de passe à usage unique,
                l'application ou à certains blocs de fonction du   il faut privilégier les applications d'authentifica-
                programme.                                        tion pour smartphone, car le canal SMS est vulné-
                                                                  rable au piratage du protocole SS7 et à d'autres
                                                                  menaces en matière de sécurité.
            9�2  Sécurité des communications et gestion des    iv.  Si des informations biométriques sont utilisées
            certificats                                           pour l'authentification, des mesures de sécurité
                                                                  adéquates doivent être prévues pour leur stoc-
            i.   Les  applications  doivent  utiliser  des  biblio-  kage, par exemple en les chiffrant dans le maga-
                thèques cryptographiques normalisées. Pour la     sin de clés Android ou en utilisant du matériel de
                communication  avec  les  services  internes,  elles   confiance.
                doivent également appliquer un chiffrement de
                bout en bout en bout en utilisant des protocoles
                normalisés, en particulier TLS. La version mini-  9�4  Traitement sécurisé des données
                male recommandée du protocole TLS est la ver-
                sion 1.2.                                      i.   Les appareils mobiles doivent stocker les infor-
            ii.  Les  certificats  TLS  ne  doivent  pas  être  expirés   mations confidentielles en toute sécurité, par
                et doivent présenter des suites de chiffrement    exemple à l'aide du cadre Android KeyStore.
                fortes,  notamment  le  chiffrement  AES-128  et   ii.  Il convient, si possible, d'utiliser du matériel de
                SHA-256 pour le hachage. Nous recomman-           confiance pour stocker les informations sensibles
                dons l'utilisation de modes d'opération de chif-  sur les smartphones des clients.
                frement authentifiés tels que le Galois/Counter   iii.  Il faut éviter de stocker des informations dans un
                Mode (GCM).                                       dispositif de stockage externe. Le cas échéant, il
            iii.  Il faut limiter la durée de vie des certificats émis   faut s'assurer d'effectuer une validation forte des
                à 825 jours, conformément aux bonnes pratiques    données entrantes avant de les utiliser.
                préconisées par le Certification Authority Brows-  iv.  Il convient de supprimer les données confiden-
                er Forum.                                         tielles des caches et de la mémoire après leur
            iv.  Il convient de vérifier la fiabilité de l'autorité de   utilisation et évitez d'exposer les informations
                certification et de prévoir un plan d'urgence si   de manière générale (par exemple, en plaçant la
                celle-ci n'est plus fiable.                       clé secrète sur la pile). La mémoire doit être net-
            v.  La configuration de TLS doit être effectuée de    toyée avant de quitter l'application.
                manière sécurisée et des mesures doivent être   v.  Il convient de limiter la quantité de données par-
                prises pour éviter les problèmes de configuration   tagée avec d'autres applications en utilisant des
                qui pourraient entraîner l'échec de l'authentifica-  autorisations granulaires. Il faut également limi-
                tion ou une mauvaise sélection de l'algorithme.   ter autant que possible le nombre d'autorisations
            vi.  L'épinglage des certificats est recommandé pour   demandées par l'application et s'assurer que les-
                empêcher leur remplacement.                       dites autorisations correspondent aux fonction-
            vii.  Il convient de s'assurer que les certificats de ser-  nalités nécessaires au bon fonctionnement de
                veur sont validés correctement au niveau des      l'application.
                appareils côté client.                         vi.  Les informations sensibles (mots de passe ou
                                                                  clés, par exemple) ne doivent pas être codées en
                                                                  dur dans le code source de l'application.
            9�3  Authentification des utilisateurs             vii.  Toute  entrée  provenant  du  client  qui  doit  être
                                                                  stockée dans les bases de données doit être vali-
            i.   Les codes PIN et les mots de passe doivent être   dée pour éviter les attaques par injection SQL.
                difficiles à deviner; il convient également d'inter-





           52    Cadre de garantie de la sécurité des services financiers numériques
   49   50   51   52   53   54   55   56   57   58   59