Cadre de garantie de la sécuritédes services financiers numériques
À propos du présent rapport
Table des matières
Sommaire de direction
Acronymes
1 Introduction
2 Aperçu de la Recommandation UIT-T X.805
3 Modèles économiques des fournisseurs de DFS
     3.1 Modèle économique piloté par les banques
     3.2 Modèle économique piloté par les MNO
     3.3 Modèle avec opérateur de réseau virtuel mobile
     3.4 Modèle hybride
4 Éléments de l'écosystème de DFS
     4.1 Éléments d'un écosystème de DFS utilisant les technologies USSD, SMS, IVR, STK et NSDT
     4.2 Éléments d'un écosystème de DFS basé sur des applications et des portefeuilles numériques (par exemple, Google Pay, Apple Pay, WeChat Pay, Samsung Pay)
5 Menaces de sécurité
     5.1 Menaces pour les DFS utilisant les technologies USSD, SMS, IVR, STK et NSDT
     5.2 Menaces pour l'écosystème de DFS basé sur des applications et des portefeuilles numériques
6 Cadre de garantie de la sécurité des DFS
7 Méthodologie d'évaluation des risques
     7.1 Domaine d'application
     7.2 Établissement d'un contexte
     7.3 Évaluation de la sécurité
     7.4 Identification des risques
     7.5 Analyse des risques
     7.6 Évaluation des risques
8 Évaluation des vulnérabilités en matière de sécurité des DFS, des menaces et des mesures d'atténuation
     8.1 Menace: piratage de compte et de session
     8.2 Menace: attaques ciblant les identifiants
     8.3 Menace: attaques ciblant les systèmes et les plates-formes
     8.4 Menace: attaques par exploitation de code
     8.5 Menace: utilisation abusive des données
     8.6 Menace: attaques par déni de service
     8.7 Menace: attaques d'initiés
     8.8 Menace: attaques par interception et d'ingénierie sociale
     8.9 Menace: compromission de l'infrastructure de DFS
     8.10 Menace: attaques SIM
     8.11 Menace: compromission des DFS
     8.12 Menace: accès non autorisé aux données de DFS
     8.13 Menace: logiciels malveillants
     8.14 Menace: attaques zero-day
     8.15 Menace: appareils non autorisés
     8.16 Menace: accès non autorisé aux appareils mobiles
     8.17 Menace: divulgation involontaire d'informations personnelles
9 Lignes directrices relatives aux bonnes pratiques en matière de sécurité des applications d'argent mobile
     9.1 Intégrité des appareils et des applications
     9.2 Sécurité des communications et gestion des certificats
     9.3 Authentification des utilisateurs
     9.4 Traitement sécurisé des données
     9.5 Développement d'applications sécurisé
10 Gestion des incidents de sécurité dans le cadre des DFS
Annexe 1: Infrastructure détaillée de l’écosystème de DFS et menaces