Page 26 - Lignes directrices pour l'audit de sécurité des services financiers numériques
P. 26

(continue)

                                                                                                  Politique ou
             Entité DFS   Catégorie  Risques et    Mesures de contrôle  Question de vérification de la sécurité  procédure
             concernée         vulnérabilités
                                                                                                   applicable
             MNO     Sécurité des  – Connexion d'appa-  C111: Les MNO doivent assurer le suivi   L'ensemble des appareils utilisés pour se   Politique de
                     réseaux  reils non sécurisés à   des appareils utilisés pour se connecter   connecter aux systèmes de DFS font-ils l'objet  sécurité opéra-
                             l'infrastructure des   ou accéder au système de DFS afin de   d'une analyse des menaces et d'une vérifica-  tionnelle – Gestion
                             DFS (DS: intégrité des  s'assurer que ces appareils bénéficient des   tion des derniers correctifs logiciels?  des vulnérabilités
                             données)      derniers correctifs et d'un logiciel antivirus       techniques
                                           à jour, qu'ils sont analysés pour détecter la
                                           présence d'outils de dissimulation d'acti-
                                           vité (rootkits) et d'enregistreurs de frappe
                                           et qu'ils ne prennent pas en charge la
                                           fonction d'extension de réseau.
                     Authentifi-  – Accès trop permissif  C115: Avant d'authentifier un utilisateur   Le fournisseur de DFS procède-t-il à la vérifica- Politique de
                     cation  à l'infrastructure   des DFS et dans la mesure du possible,   tion de l'IMSI pour les numéros de téléphone   contrôle des accès –
                             des DFS (DS:   vérifier son numéro IMSI, son appareil, sa   associés à des transactions effectuées sur le   Gestion des accès
                             authentification)  localisation et son adresse IP pour établir   DFS, afin de se prémunir contre les échanges   des utilisateurs
                                           son identité et empêcher les accès non   de carte SIM?
                                           autorisés à l'infrastructure du réseau.
             Fournisseur  Détection   – Processus de   C116: Les fournisseurs de services de   Les utilisateurs de DFS reçoivent-ils une alerte  Politique de
             tiers   des fraudes  vérification des tran-  paiement doivent s'assurer que les cartes   lorsqu'une transaction est réalisée sur leur   contrôle des accès –
                             sactions insuffisant   compagnons polyvalentes rechargeables   compte?  Gestion des accès
                             (DS: non-répudiation) associées à des comptes de DFS sont          des utilisateurs
                                           équipées de puces EMV, qu'elles sont
                                           protégées, dans la mesure du possible, par
                                           des méthodes de vérification telles que le
                                           code PIN ou la validation biométrique et
                                           que toutes les transactions donnent lieu à
                                           l'envoi d'une alerte à l'utilisateur.
             Fournisseur  Confiden-  – Les environnements  C117: Les fournisseurs de DFS doivent   Les données associées aux environnements   Gestion des actifs –
             de DFS  tialité  de test ne font pas   les données des utilisateurs associées à   de test et à l'environnement de production   Traitement des
                             l'objet d'une supervi-  l'environnement de production ne sont   font-elles l'objet d'une séparation nette?   différents médias
                             sion et de mesures de  pas exploitées dans des environnements    Existe-t-il des processus permettant de limiter
                             contrôle adéquates   de test, à moins de respecter les bonnes
                             (DS: confidentialité)  pratiques en matière d'anonymisation.   l'exploitation des données des utilisateurs à
                                                                     des fins de test? Par exemple, l'anonymisation
                                           De même, les données tests ne doivent   des données.
                                           pas migrer vers l'environnement de
                                           production.
             Fournisseur  Confiden-  – Exposition d'infor-  C118: Les fournisseurs tiers doivent limiter   Des processus sont-ils mis en place pour   Gestion des actifs –
             tiers   tialité  mations sensibles   le partage d'informations avec d'autres   limiter le partage de données avec des tiers   Traitement des
                             concernant les utili-  parties telles que les prestataires de ser-  lorsqu'une transaction est en cours?  différents médias
                             sateurs pendant les   vices de paiement et de DFS, et s'en tenir
                             transactions ou l'uti-  au minimum requis pour garantir l'intégrité
                             lisation des API (DS:   des transactions.
                             confidentialité)
             Fournisseur  Confiden-  – Mesures de   C119: Les fournisseurs doivent s'assurer   Les données sensibles des utilisateurs, telles   Politique de
             tiers   tialité  contrôle insuffisantes  que les données sensibles des utilisateurs   que les codes PIN, sont-elles susceptibles   sécurité opération-
                             en matière de protec- (par exemple, les codes des bons de   d'apparaître dans les journaux d'événements?  nelle – Journaux
                             tion des données (DS:  retrait en espèces, les numéros de compte   d'événements et
                             confidentialité)  bancaire et les identifiants de connexion)       suivi
                                           sont effacées des environnements tels
                                           que les journaux de suivi. Dans la mesure
                                           du possible, remplacez ces données par
                                           des caractères de remplissage dans les
                                           journaux.
            Le tableau de vérification ci-dessus [4] peut être téléchargé (en version anglaise) au format Excel à l'adresse
            suivante:      https:// itu .int/ en/ ITU -T/ extcoop/ figisymposium/ Documents/ Digital %20Financial %20Services
            %20security %20audit %20checklist .xlsm














           24    Lignes directrices pour l’audit de sécurité des services financiers numériques
   21   22   23   24   25   26   27   28   29   30   31