Page 22 - Test de sécurité des applications de services financiers numériques fondés sur les technologies USSD et STK
P. 22
4�1 Bonnes pratiques d'atténuation des risques de des points d'extrémité. Il est ainsi possible de
récupération des données de l'utilisateur signaler les comptes qui changent d'appareil.
ii. Le processus de vérification de l'identité doit
i. Utiliser un protocole TLS v1.2 ou supérieur pour s'appuyer à la fois sur quelque chose que l'utilisa-
sécuriser la connexion entre le SMSC GW, la pas- teur est, sur quelque chose qu'il a et sur quelque
serelle USSD et le serveur d'application DFS. chose qu'il sait. L'utilisateur devra par exemple
ii. L'opérateur mobile doit veiller à utiliser un chif- présenter une pièce d'identité valide, se sou-
frement radio sécurisé entre les appareils des uti- mettre à une vérification biométrique et fournir
lisateurs et les stations de base. des informations sur son compte avant de pou-
iii. Utiliser le délai d'expiration de la session côté voir procéder à un échange ou un remplacement
client pour limiter le nombre de demandes/ de carte SIM.
réponses altérées. iii. Les fournisseurs de DFS et de services de paie-
iv. Déployer le masquage du code PIN USSD dans la ment doivent être en mesure de détecter en
mesure du possible. temps réel l'échange ou le remplacement d'une
v. Suivre le développement de technologies per- carte SIM associée à des DFS. Ils doivent égale-
mettant de sécuriser les paiements mobiles grâce ment procéder à des vérifications supplémen-
au chiffrement (et au déchiffrement ultérieur du taires avant d'autoriser la nouvelle carte SIM à
côté de l'opérateur mobile) des messages USSD. effectuer des transactions de valeur élevée ou à
Avec l'émergence de nouvelles exigences de apporter des modifications au compte de DFS.
faible performance et de schémas de chiffrement iv. L'opérateur de réseaux mobiles doit concevoir
résistant à l'informatique quantique, il est désor- un processus de recyclage des numéros mobiles
mais possible de crypter les messages USSD de qui requiert de communiquer avec les fournis-
bout en bout, même dans les réseaux 2G exis- seurs de DFS par le biais des MSIDN échangés
tants. La commission d'étude 11 de l'UIT-T, qui ou recyclés. [Ici, le recyclage de numéro désigne
porte son intérêt sur les exigences de signalisa- la réattribution d'un MSIDN dormant/inactif à
tion, les protocoles et les spécifications de test, un nouveau client par l'opérateur de réseaux
travaille actuellement à la rédaction d'un rapport mobiles]. Lorsqu'une carte SIM est recyclée,
technique (qui sera publié en mars 2021) qui pas- l'opérateur de réseaux mobiles signale un chan-
sera ces technologies en revue et soumettra une gement de numéro IMSI pour le numéro de télé-
liste d'applications à intégrer dans la signalisa- phone du compte correspondant. Le fournisseur
tion USSD, tant du côté du réseau infrastructurel de DFS doit alors bloquer l'accès au compte en
que de l'équipement de l'utilisateur (dans la carte attendant de vérifier que le nouveau propriétaire
SIM). de la carte SIM est bien le titulaire du compte.
vi. S'assurer qu'il existe un processus vérifiable v. L'opérateur de réseau mobile doit sauvegarder
permettant d'examiner l'accès aux traces ainsi et stocker de manière sécurisée les données de
qu'aux journaux dans les interfaces qui utilisent carte SIM telles que le numéro IMSI et les valeurs
des protocoles intrinsèquement peu sûrs. de clé secrète (valeurs Ki).
vii. Offrir aux clients la possibilité de ne pas utiliser
les canaux USSD ou STK dans le cadre de leurs
transactions financières, en particulier ceux qui 4�3 Bonnes pratiques à suivre pour éviter l'exécu‑
peuvent accéder au DFS depuis une application. tion du code USSD à distance sur les appareils
viii. Fixer des limites de transaction pour les retraits
et les transferts des clients par le canal USSD, par i. Les propriétaires d'appareils Android doivent
client et par jour selon les besoins. désactiver l'interface ADB et les fournisseurs
d'appareils ne doivent pas livrer de produits en
laissant ADB activé sur le réseau.
4�2 Bonnes pratiques d'atténuation des risques liés ii. Les utilisateurs de DFS doivent être informés des
à la permutation et au recyclage de cartes SIM 13 dangers liés aux connexions aux réseaux Wi-Fi
publics ainsi que de la manière dont ils doivent
i. L'authentification des appareils consiste à suivre gérer les risques associés aux autorisations des
les numéros IMEI des appareils utilisés pour accé- applications. Les utilisateurs de DFS doivent
der à l'argent mobile afin d'améliorer la sécurité notamment être conscients des risques de
confidentialité auxquels ils s'exposent lorsqu'ils
20 Test de sécurité des applications de services financiers numériques fondés sur les technologies USSD et STK