Page 30 - Lignes directrices pour l'audit de sécurité des services financiers numériques
P. 30

4�5�23  Le trafic des applications de DFS connec-  à clé publique utilisé? Les critères de sélection des
            tées à Internet fait-il l'objet d'un suivi adéquat?  algorithmes de chiffrement et des longueurs de clé
            4�5�24  Les systèmes de DFS sont-ils soumis à des   sont-ils fondés sur des normes publiques et éprou-
            tests d'intrusion réguliers?                       vées? (La publication spéciale du NIST 800-57, par
            4�5�25  Le protocole de chiffrement TLS utilisé    exemple, propose des orientations concernant les
            est-il suffisamment sûr (v1.2 ou supérieures en juil-  longueurs de clé minimales pour chaque algorithme
            let 2020)? L'application utilise-t-elle les dernières   et leur durée de validité.)
            versions du protocole TLS? L'application utilise-t-elle   4�6�5   Les algorithmes et les clés de chiffrement
            une version obsolète du protocole TLS?             utilisés sont-ils suffisamment solides pour protéger
            4�5�26  La validation des transactions s'opère-t-elle   les codes PIN et les données des utilisateurs?
            grâce à l'emploi d'un mot de passe à usage unique?   4�6�6   Des processus sont-ils mis en place pour
                                                               limiter le partage de données avec des tiers lors-
            4�6  Confidentialité                               qu'une transaction est en cours?
            4�6�1   Les applications des DFS ou des fournisseurs   4�6�7   La procédure de suppression des données
            tiers ont-elles recours à la signature numérique? Les   liées aux DFS s'appuie-t-elle sur des instructions de
            signatures numériques sont-elles protégées par des   sécurité?
            algorithmes de chiffrement solides et des longueurs   4�6�8   Les données sensibles des utilisateurs, telles
            de clé suffisantes? La mise en œuvre des algorithmes   que les codes PIN, sont-elles susceptibles d'appa-
            de chiffrement est-elle sécurisée, actualisée et suffi-  raître dans les journaux d'événements?
            samment aléatoire? (Les algorithmes de signature   4�6�9   L'application ou le système d'exploitation
            numérique les plus solides comprennent notamment   sous-jacent prennent-ils en charge la suppression
            les clés RSA, DSA et ECDSA. Les algorithmes de chif-  à distance des données des DFS ou de l'appareil
            frement sur courbes elliptiques peuvent garantir une   mobile, et des mécanismes sont-ils mis en place pour
            sécurité équivalente aux autres algorithmes tout en   assurer le chiffrement des données en cas de perte
            s'appuyant sur des clés plus courtes.)             ou de vol?
            4�6�2   Des procédures sont-elles mises en place   4�6�10  L'ensemble des données sensibles des utili-
            pour garantir la fiabilité et la protection des clés   sateurs ont-elles été chiffrées par l'application ou
            privées et secrètes? Les certificats et autres infor-  le  système  d'exploitation?  La  version  chiffrée  des
            mations cryptographiques sont-ils protégés par les   données est-elle accessible depuis l'appareil, par
            mesures de contrôle du système d'exploitation?     exemple dans la mémoire ou dans une mémoire
            4�6�3   Le processus de signature numérique est-il   tampon temporaire? Toutes les informations sont-
            utilisé pour identifier les fournisseurs tiers connectés   elles envoyées par l'intermédiaire d'une connexion
            aux systèmes de DFS?                               réseau dotée d'algorithmes de chiffrement solides
            4�6�4   Les bibliothèques cryptographiques utili-  (voir C17 pour en savoir plus sur ce qui constitue un
            sées par le système d'exploitation ou par l'applica-  algorithme de chiffrement solide)?
            tion sont-elles à jour et correctement conçues et   4�6�11   Les données stockées sur l'appareil et les
            mises en œuvre? Ces bibliothèques prennent-elles   données communiquées aux systèmes internes de
            en charge des suites cryptographiques solides et   DFS  sont-elles protégées  par  des  algorithmes  de
            permettent-elles d'empêcher ou de décourager l'uti-  chiffrement solides et des mécanismes de protec-
            lisation de suites cryptographiques faibles? Les algo-  tion de l'intégrité des données tels que l'envoi de
            rithmes de hachage utilisés sont-ils toujours adap-  codes d'authentification (voir C17 pour en savoir plus
            tés et prennent-ils en charge des condensés d'une   sur la solidité des algorithmes de chiffrement)? Des
            longueur suffisante? (À l'heure actuelle, toute fonc-  politiques sont-elles mises en place pour garantir la
            tion de hachage antérieure à SHA512 est considérée   protection des données sensibles et confidentielles
            comme obsolète. Les fonctions  MD5 et SHA1 ont     des utilisateurs?
            été compromises.) Les algorithmes de chiffrement   4�6�12  Les données de test et les comptes d'utilisa-
            symétrique sont-ils solides et dotés de longueurs de   teurs tests ont-ils été supprimés de l'environnement
            clé suffisantes? (L'attaque SWEET-32, par exemple, a   de production?
            rendu l'algorithme 3-DES obsolète et il est désormais   4�6�13  Les données et les formulaires d'inscription
            recommandé d'adopter au plus vite la norme AES,    des utilisateurs des DFS sont-ils stockés et transmis
            considérée comme sûre.) Dans le cas du chiffre-    de manière sécurisée, et protégés contre les fuites de
            ment à clé publique, les longueurs de clé choisies   données grâce au contrôle d'accès basé sur les rôles
            sont-elles adaptées à l'algorithme de chiffrement   (RBAC), au chiffrement des données, etc.?



           28    Lignes directrices pour l’audit de sécurité des services financiers numériques
   25   26   27   28   29   30   31   32   33   34