Page 20 - Audit de sécurité de différentes applications de services financiers numériques (DFS)
P. 20

Bonnes pratiques du Cadre   Tests correspondants
             de garantie de la sécurité des
             DFS
             9.1 Intégrité de l'appareil    T1.2  Android: debuggable
                                       T1.4  Autorisations dangereuses
                                       T8.1  L'application ne doit pas pouvoir être exécutée sur un appareil rooté
             9.2 Sécurité des communications et    T3.1  L'application doit uniquement fonctionner sur des connexions HTTPS
             gestion des certificats
                                       T3.2  L'application doit détecter les attaques par intercepteur utilisant des certificats non fiables
                                       T3.3  L'application doit détecter les attaques par intercepteur utilisant des certificats fiables
                                       T3.4  Le manifeste de l'application ne doit pas autoriser le trafic en texte clair
                                       T5.1  L'application ne doit pas utiliser de primitives cryptographiques non sécurisées
                                       T5.2  Les connexions HTTPS doivent être configurées conformément aux bonnes pratiques
                                       T5.3  L'application doit chiffrer les données sensibles envoyées via des connexions HTTPS
             9.3 Authentification de l'utilisateur    T4.1  Une authentification doit être requise pour accéder aux informations sensibles
                                       T4.2  L'application doit se fermer automatiquement au bout d'un certain délai d'inactivité
                                       T4.3  Si une nouvelle empreinte digitale est ajoutée, l'authentification existante par empreintes digitales doit être désactivée
             9.4 Gestion sécurisée des données    T1.1  Android: allowBackup
                                       T1.3  Android: installLocation
                                       T2.1  Android.permission.WRITE_EXTERNAL_STORAGE
                                       T2.2  Désactivation des captures d'écran
             9.5 Développement sécurisé de    T9.1  Le code de l'application nécessite une obfuscation
             l'application




            4�3  Synthèse des résultats                        ne prévoit pas de chiffrement renforcé des données
            Nous  clôturons  ce  rapport  en  présentant  une   échangées sur connexions HTTPS, contrairement à la
            synthèse  des  résultats  des  tests  (voir  figure  4).   plupart des applications financières.
            Aucune vulnérabilité critique n'a été détectée lors   L'analyse d'applications supplémentaires permettrait
            des tests. Cependant, deux  résultats inattendus   d'obtenir une base de comparaison plus large et d'af-
            ont été mis au jour: aucun code PIN n'est demandé   finer les tests pratiqués.
            pour  accéder  au  code  PUK dans  l'App2,  et  l'App3



































            18   Audit de sécurité de différentes applications de services financiers numériques (DFS)
   15   16   17   18   19   20   21   22   23   24