WLA-SCS:2024
WLA - Norme de contrôle de la sécurité
Exigences en matière de sécurité et d’intégrité de l’information et des opérations pour les opérateurs de loteries, de loteries vidéo, de paris sportifs et de sports électroniques, et leurs fournisseurs.
Table des matières
Avant-propos
La World Lottery Association (WLA) reconnaît depuis sa fondation la nécessité d’une norme de sécurité et d’intégrité adaptée aux opérateurs de loteries, de loteries vidéo, de paris sportifs et de sports électroniques (ci-après nommés « opérateurs de jeux »). Elle a donc poursuivi le travail entamé par ses prédécesseurs.
Les opérateurs de jeux sont confrontés, à des fins commerciales, au besoin de développer des environnements assurant une sécurité et une intégrité visibles et documentées, de manière à gagner la confiance des joueurs et des autres parties prenantes. La norme de contrôle de la sécurité de la WLA (WLA-SCS) est conçue pour aider les opérateurs de jeux, ainsi que leurs fournisseurs, à travers le monde à atteindre des niveaux de contrôle conformes aux pratiques de qualité et de sécurité de l’information généralement acceptées ainsi qu’aux exigences spécifiques au secteur. Elle permet aux opérateurs de jeux de susciter une plus grande confiance vis-à-vis de l’intégrité de leurs opérations. La certification WLA-SCS fournit une mesure objective de la performance du contrôle de la sécurité et de la gestion des risques d’un opérateur de jeux.
La norme WLA-SCS a été rédigée par le Comité de gestion des risques et de la sécurité de la WLA (WLA SRMC, en anglais). Le WLA SRMC est composé de représentants et de spécialistes en matière de sécurité des opérateurs de jeux de partout dans le monde. La comparaison des pratiques actuelles de sécurité et d’intégrité en vigueur dans le secteur avec les pratiques approuvées par des experts en jeux du monde entier a permis d’établir un cadre solide de sécurité et de gestion des risques pour les opérateurs de jeux et leurs fournisseurs.
Le WLA SRMC révise toutes les normes de contrôle de la sécurité utilisées dans le secteur des jeux, agit en qualité de coordinateur pour le secteur en ce qui concerne les questions de sécurité et gestion des risques et supervise le processus de certification grâce auquel la conformité des membres et membres associés de la WLA avec la norme WLA-SCS est vérifiée.
Toutes les nouvelles normes ou les mises à jour éditées par le WLA SRMC doivent être approuvées et validées par le Comité exécutif de la WLA, puis approuvées par les délégués présents à l’Assemblée générale biennale avant leur publication.
La structure de la présente norme est alignée aux recommandations de l’Organisation internationale de normalisation (ISO) en la matière. Par ailleurs, la WLA s’engage à tenir la norme WLA-SCS à jour et alignée à la norme ISO/IEC 27001.
Introduction
La présente norme définit des standards de sécurité, d’intégrité et de gestion des risques pour le secteur des jeux. Elle se veut la référence du secteur pour toutes les questions de sécurité et d’intégrité. Elle décrit un processus de gestion de la sécurité qui s’appuie à la fois sur les normes reconnues au niveau international et sur une base de sécurité commune représentant les règles de l’art pour les opérateurs de jeux. Elle comprend une série détaillée de contrôles et d’exigences pour les opérateurs de jeux ainsi que pour leurs fournisseurs.
La présente norme peut être considérée comme le fondement de relations de confiance avec les parties prenantes et les régulateurs du secteur dans le but de mener des opérations de jeux ou des jeux multijuridictionnels, et peut également offrir une aide non négligeable à la haute direction en garantissant un examen indépendant afin de renforcer la confiance accordée à la sécurité des opérations de jeux.
La version la plus récente de la norme, WLA-SCS:2024, présente un cadre de certification à deux niveaux.
La conformité au niveau 1 de la norme WLA-SCS démontre un niveau de base essentiel en matière de sécurité de l’information des opérateurs de jeux et témoigne de leur engagement à atteindre le plus haut niveau de certification dans la norme WLA-SCS, soit le niveau 2. La certification au niveau 1 de la norme WLA-SCS convient aux organisations membres de la WLA qui préfèrent une approche graduelle à la certification.
La conformité au niveau 2 de la norme WLA-SCS permet aux organisations membres de la WLA d’assurer l’intégrité, la disponibilité et la confidentialité des services et des informations indispensables à la sécurité de leurs opérations. Grâce à la conjugaison de l’évaluation des contrôles pour les opérateurs de jeux et la conformité à la norme ISO/IEC 27001 pour les systèmes de management de la sécurité de l’information, le niveau 2 de la norme WLA-SCS représente la norme de certification la plus complète et la plus étendue disponible pour les opérateurs de jeux et leurs fournisseurs.
L’adoption de la norme WLA-SCS est une décision stratégique. La conception et la mise en œuvre des systèmes de management de la sécurité et de l’intégrité d’une organisation sont influencées par ses besoins spécifiques, ses objectifs, ses exigences en matière de risques et de sécurité, les processus qu’elle emploie, la taille et la structure de l’organisation. Ces facteurs et les systèmes qui les soutiennent sont censés évoluer dans le temps et la mise en œuvre d’un système de gestion doit donc s’adapter aux besoins de l’organisation. À titre d’exemple, une situation simple nécessite un système simple.
La conformité à la norme WLA-SCS peut être utilisée par les parties internes et externes intéressées afin d’évaluer la sécurité et l’intégrité des systèmes d’un opérateur de jeux et de leurs fournisseurs.
En plus de s’aligner à la norme ISO/IEC 27001, la WLA-SCS respecte les exigences de la norme ISO 9001 afin d’assurer une mise en œuvre et une application intégrée et cohérente avec les normes de gestion s’y rapportant.
1. Champ d’application
La norme WLA-SCS englobe tous les types d’opérations de jeux, y compris les entreprises commerciales, les agences gouvernementales et les organisations à but non lucratif.
Elle spécifie les exigences d’établissement, de mise en œuvre, d’exploitation, de surveillance, de révision, de maintenance et d’amélioration d’un système documenté de sécurité et d’intégrité dans le contexte des risques globaux de l’organisation.
Les exigences définies dans la norme WLA-SCS sont d’ordre général et sont destinées à être appliquées par toutes les organisations de quelque type, taille et nature que ce soit. Il ne peut être toléré d’exclure aucune des exigences spécifiées dans les annexes A, B, C ou D, sauf si ladite exclusion a été formellement autorisée par la WLA.
Toute exclusion jugée nécessaire des contrôles établis dans les annexes A, B, C ou D doit être justifiée de façon formelle et des preuves doivent être avancées afin de démontrer que les exclusions ont été acceptées par les responsables de l’organisation. Lorsque des contrôles ont été exclus, les demandes de conformité à la norme WLA-SCS ne peuvent être reçues que dans la mesure où lesdites exclusions n’affectent pas la capacité de l’organisation ou sa responsabilité à garantir une sécurité et une intégrité répondant aux exigences déterminées par une évaluation des risques ainsi qu’aux exigences légales ou réglementaires applicables. Tous les contrôles des annexes A, B, C ou D ayant été exclus seront notés dans le périmètre de certification décrit dans le certificat WLA-SCS.
Remarque : si une organisation dispose déjà d’un système opérationnel de gestion des processus commerciaux (en rapport avec la norme ISO 9001 ou ISO 14001, par exemple), il est recommandé dans la plupart des cas de satisfaire les exigences de la norme WLA-SCS dans le cadre du système de gestion existant.
Important : la norme WLA-SCS ne prétend pas inclure toutes les dispositions nécessaires d’un contrat. Les membres de la WLA adoptant la norme WLA-SCS sont responsables de son application correcte. La conformité avec une norme ne dispense pas en soi de toute autre obligation légale.
2. Références normatives
Les documents ci-après servent de références normatives dans le présent document et sont indispensables à son application. Pour les références datées, s’applique uniquement l’édition citée ; pour les non datées, l’édition la plus récente du document référencé (y compris toutes les modifications).
ISO/IEC 27001:2022 Sécurité de l'information, cybersécurité et protection de la vie privée – Systèmes de management de la sécurité de l'information – Exigences. La présente édition (2022) ou l'édition la plus récente s’applique.
WLA-SCS:2024 Code de pratiques – directives de bonnes pratiques relatives aux exigences et contrôles de la sécurité et de l’intégrité de la norme WLA-SCS.
Guide de certification à la norme WLA-SCS.
3. Termes et définitions
3.1 Abréviations
WLA: World Lottery Association
WLA-SCS: WLA Security Control Standard (norme de contrôle de la sécurité de la WLA)
WLA SRMC: WLA Security and Risk Management Committee (Comité de gestion des risques et de la sécurité de la WLA)
3.2 Définitions
Cette section dresse uniquement la liste des termes utilisés avec un sens particulier dans les pages de la présente norme. La plupart de termes présents dans cette norme sont utilisés conformément à leur définition dans un dictionnaire ou selon leur définition communément admise, qu’il est possible de consulter dans les glossaires de sécurité de l’ISO ou dans d’autres recueils de termes bien connus sur la sécurité.
Actifs: informations ou ressources à protéger par des contre-mesures.
Personnel: désigne tout employé, entrepreneur ou autre tierce partie travaillant pour l’opérateur ou le fournisseur de jeux qui, par sa fonction ou son accès, pourrait affecter la confidentialité, la disponibilité ou l’intégrité du jeu.
Système de jeu: doit s’interpréter comme tout ou n’importe quel sous-ensemble de ressources technologiques et informatives permettant l’offre de jeux.
Services de jeu: tout type de système de jeu offert à titre de service.
Fournisseur de jeu: désigne toute entité qui offre de systèmes ou de services de jeu.
Opérateur de jeu: désigne toute entité qui exploite de jeux.
Organisation: désigne l’opérateur ou le fournisseur de jeux faisant l’objet de certification sous cette norme.
4. Vue d’ensemble
Dans leur approche de sécurité et d’intégrité, les organisations membres de la WLA ont pour objectif principal de garantir un fonctionnement approprié, ainsi que d’inspirer de la confiance.
La confiance accordée aux opérations de jeux est essentielle pour conserver les joueurs et les autres parties prenantes. Par conséquent, les organisations membres de la WLA doivent développer et entretenir un environnement visible et documenté de sécurité et d’intégrité.
Le WLA SRMC a décrit dans la norme WLA-SCS les exigences, les objectifs de contrôle et les contrôles considérés comme étant les règles de l’art. Une organisation membre de la WLA doit disposer d’un système de management de la sécurité de l’information qui met en œuvre toutes les exigences mentionnées dans
l’ISO/IEC 27001 ainsi que les exigences et contrôles obligatoires de la norme WLA-SCS.
La WLA-SCS intègre des exigences et des contrôles de base au sein du processus général de sécurité, d’intégrité et de gestion des risques de l’opérateur de jeux, tout en évitant les chevauchements avec les cadres de sécurité plus généraux. Elle fournit aux professionnels de la sécurité et de l’intégrité un processus grâce auquel ils peuvent formellement gérer, mettre à jour et améliorer en continu leurs contrôles. Par conséquent, les organisateurs de jeux doivent développer et maintenir un environnement visible et documenté de sécurité.
La WLA-SCS comprend quatre parties qui détaillent les contrôles minimaux requis pour la gestion efficace de la sécurité et de l’intégrité par les opérateurs et les fournisseurs de jeux à l’industrie.
La première partie (annexe A – contrôles « G » : contrôles organisationnels) comprend la conformité aux exigences de la norme ISO/IEC 27001 dans une étendue globale, en y ajoutant 30 contrôles de base de la WLA
La deuxième partie (annexe B – contrôles « L » : contrôles pour l’exploitation de jeux) fournit 62 contrôles supplémentaires de sécurité et d’intégrité spécifiques aux jeux, tous représentatifs des règles de l’art en vigueur.
La troisième partie (annexe C – contrôles « S » : contrôles pour le développement de systèmes de jeu et la prestation de services de jeu) comprend 21 contrôles basés sur les produits et les services offerts par les opérateurs et fournisseurs de loteries, de loteries vidéo, de paris sportifs et de sports électroniques et d’autres jeux qui développent ou gèrent leurs propres systèmes et services de jeu.
La quatrième partie (annexe D – contrôles « M » : contrôles pour les jeux multijurisdictionnels) comprend 11 contrôles exigés pour participer à des jeux gérés par la Multi-State Lottery Association (MUSL).
5. Exigences générales en matière de gestion de la sécurité et de l’intégrité
5.1 Système de management de la sécurité de l’information (SMSI)
Les organisations désirant se certifier au niveau 2 de la WLA-SCS:2024 devront utiliser un système de management de la sécurité de l’information (SMSI) répondant aux exigences de la norme ISO/IEC 27001.
5.2 Périmètre du SMSI
Le périmètre du SMSI doit couvrir toutes les activités de l’organisation liées aux jeux, y compris tous les actifs et les systèmes d’information s’y rapportant. Il ne peut exclure que les opérations de l’organisation qui n’ont aucun rapport avec ses activités de jeux. Toutes les opérations exclues doivent alors être identifiées, en justifiant dans le détail les motifs de leur exclusion. Les fonctions organisationnelles d’ordre général (ressources humaines, planification, finances, etc.) nécessaires à la réalisation des opérations de loteries, de loteries vidéo, de paris sportifs et de sports électroniques, relèvent de ce périmètre.
5.3 Déclaration d’applicabilité
La déclaration d’applicabilité du SMSI de l’organisation doit inclure explicitement tous les contrôles figurant dans les annexes A, B, C et D de la WLA-SCS. Les allégations de non-applicabilité doivent être justifiées en détail et approuvées formellement par la WLA.
Annexe A (contrôles « G ») :
contrôles organisationnels
G.1 Organisation de la sécurité
Un forum de la sécurité ou toute autre structure organisationnelle constituée de responsables seniors doit être formellement créé. Ce forum pilote et révise le SMSI afin de s’assurer qu’il est toujours adapté, adéquat et efficace ; établit des comptes rendus formels de ses réunions et se réunit au moins tous les six mois.
Il doit exister une fonction de sécurité responsable de la conception d’une stratégie de sécurité conforme à l’organisation globale. La fonction de sécurité travaillera ensuite avec les autres divisions de l’organisation afin de mettre en œuvre les plans d’action s’y rattachant. Elle doit être impliquée dans la révision de l’ensemble de tâches et de processus nécessaires en matière de sécurité de l’organisation, y compris, sans toutefois s’y limiter, la protection des informations et des données, les communications, l’infrastructure physique et virtuelle, le personnel, ainsi que la sécurité opérationnelle globale de l’organisation.
La fonction de sécurité doit être rattachée à un responsable de niveau de direction et être indépendante de la fonction de technologie en ce qui concerne la gestion du risque pour la sécurité.
La fonction doit posséder les compétences nécessaires, être dotée de suffisamment de pouvoirs et avoir accès à toutes les ressources nécessaires de l’entreprise lui permettant d’évaluer, de gérer et de réduire correctement les risques.
Le responsable de la fonction de sécurité doit être un membre titulaire du forum de la sécurité et être responsable des recommandations en matière de politiques de sécurité et de changements.
G.2 Sécurité des ressources humaines
Un code de conduite doit être diffusé à tous les employés lors de l’embauche.
Tous les employés doivent donner une acceptation formelle de ce code.
Le code de conduite comprend des déclarations selon lesquelles toutes les politiques et procédures sont respectées et que toute infraction ou autre violation du code peut entraîner des mesures disciplinaires.
Le code de conduite doit comprendre des déclarations selon lesquelles les employés sont tenus de déclarer les conflits d’intérêts en emploi dès qu’ils se produisent.
Des exemples précis de conflits d’intérêts doivent être mentionnés dans le code.
Le code de conduite doit comprendre une politique anticorruption traitant également des invitations et cadeaux fournis par ou donnés à des personnes ou à des entités avec lesquelles l’organisation entretient des relations d’affaires.
Il doit exister une politique interne, conforme aux exigences légales et réglementaires, abordant le droit au jeu du personnel et de ceux qui en dépendent financièrement. Les membres du personnel dont leur fonction pourrait affecter l’intégrité des jeux sans collusion ne bénéficieront pas de ce droit. La politique doit définir explicitement les fonctions concernées par l’interdiction de jeu, qui doit être exécutée par voie contractuelle avec le personnel ou son employeur (si ce n’est pas l’opérateur ou le fournisseur de jeux).
Il doit exister une politique et un processus permettant, par une vérification de sécurité, d’établir la confiance dans les individus qui pourraient affecter l’intégrité des jeux. Il doit y avoir également une politique et un processus associés pour superviser l’activité du personnel sur le système afin de détecter et examiner les activités pouvant affecter l’intégrité du jeu. Ces politiques doivent garantir un équilibre entre le droit à la vie privée de l’individu et l’obligation de l’organisation de protéger l’intégrité des jeux.
Il doit exister une politique de séparation des tâches décrivant les fonctions et les responsabilités respectives des personnes responsables des processus critiques pouvant affecter l’intégrité d’un jeu, comme, entre autres, le processus de tirage et le paiement des gains. Le but est d’éviter les collusions possibles. De plus, aucun groupe ni équipe n’aura un contrôle global, sans la supervision de la direction, lui permettant d’affecter l’intégrité du jeu.
Une politique doit être établie afin de s’assurer que tous les employés, qui travaillent en solitaire, à distance à l’extérieur, ou à l’intérieur des locaux de l’organisation dans les zones accessibles au public, reçoivent un niveau de protection adéquat pour leur sécurité et leur intégrité physique.
G.3 Sécurité physique et de l’environnement
L’accès physique aux centres de production des données de jeux, aux salles informatiques, aux centres d’exploitation des réseaux et à d’autres zones définies comme critiques sera restreint et sécurisé adéquatement ou il y aura du personnel pour les surveiller en tout temps. Bien que ce contrôle soit fondé sur les risques, dans la pratique, il devra y avoir un processus vérifiable d’authentification à deux facteurs, minimum. La liste des zones critiques sera documentée.
G.4 Contrôle d’accès aux systèmes de jeu
Pour les fournisseurs de jeu, les contrôles établis dans la section G.4 doivent s’appliquer aux dépôts de code employés pour développer les systèmes de jeu.
La gamme de fonctions offertes à l’utilisateur sera définie et maintenue en collaboration avec le propriétaire du processus, la fonction informatique et la fonction de sécurité.
Toutes les actions exécutées sur les systèmes de jeu, soit par des comptes système ou par des comptes d’utilisateurs, doivent être enregistrées et ces enregistrements doivent être supervisés et analysés régulièrement. En cas de besoin, des mesures appropriées seront prises.
G.5 Sécurité des systèmes d’information
Des procédés cryptographiques doivent être appliqués afin de protéger la confidentialité des informations sensibles entreposées sur les systèmes informatiques portables et pour assurer l’intégrité des données entreposées sur les terminaux.
Des procédés cryptographiques doivent être appliqués afin de protéger la confidentialité et l’intégrité des informations sensibles transférées dans des réseaux, dont l’analyse de risque a montré qu’ils ne présentaient pas un niveau de protection suffisant.
Les informations sensibles comprennent, sans toutefois s’y limiter, les données de validation ou toute autre information importante relative aux jeux, aux clients et aux transactions financières.
Des contrôles cryptographiques d’intégrité doivent être appliqués pour le stockage des informations relatives aux tickets gagnants et à la validation. Ce contrôle s’applique à tous les types de jeux.
La politique de la méthodologie de tests doit comprendre des mesures permettant d’empêcher l’utilisation des données créées en environnement de production pour la période du tirage en cours et d’empêcher l’utilisation des informations personnelles des joueurs, des détaillants ou du personnel. Dans ce contexte, la période de tirage en cours doit être interprétée comme la période pendant laquelle les gains peuvent encore être réclamés.
Des tests complets sur la fonctionnalité de sécurité du système de jeu doivent être effectués avant l’utilisation de l’environnement de production et lors de tout changement significatif.
Les environnements gérés (y compris les services cloud, les services hébergés et en général les services gérés) qui exécutent des systèmes de jeu et leurs composants doivent se conformer à la norme ISO/IEC 27001. Un environnement géré est défini comme les ressources informatiques gérées par une tierce partie, auquel l’organisation s’abonne pour recevoir des services.
Les éléments suivants doivent être documentés, communiqués et mis en œuvre :
• les responsabilités pour les rôles de sécurité de l’information partagés entre l’organisation et le fournisseur de services gérés.
• les procédures pour les opérations administratives dans l’environnement de services gérés et leur supervision
• un processus de résiliation comprenant le retour et le retrait des actifs de l’organisation de manière opportune
L’environnement virtuel du service géré de l’organisation doit être protégé d’autres clients de services d’hébergement et des personnes non autorisées.
Les composants virtuels dans l’environnement de services gérés doivent être renforcés et protégés. La cohérence des configurations entre les réseaux physiques et virtuels doit être vérifiée en fonction de la politique de sécurité des réseaux du fournisseur de services gérés.
L’organisation devrait être en mesure de superviser certains aspects de l’opération du service géré que l’organisation utilise.
et des joueurs.
L’organisation doit définir une architecture multicouche de la sécurité au sein des systèmes de jeu de façon à garantir la sécurité du stockage et du traitement des informations.
L’organisation doit avoir mis en place une politique de divulgation responsable permettant que le public signale les vulnérabilités de sécurité à l'opérateur de jeux.
G.6 Disponibilité du système et continuité d'exploitation
L’organisation disposera d’une liste de services essentiels aux joueurs (canaux de vente au détail et numériques) nécessaires au fonctionnement continu des jeux ainsi que des exigences de disponibilité et de résilience de ces services. Les systèmes doivent être conçus conformément à ces exigences.
L’organisation doit préparer un plan documenté de continuité de l'exploitation couvrant, à tout le moins, le fonctionnement continu des jeux et la confiance continue des parties prenantes dans l’intégrité des opérations de jeux. L’organisation doit également planifier, réaliser et évaluer des exercices de continuité de l'exploitation à intervalles réguliers afin de se préparer aux situations de crise, couvrant les éléments inclus dans le plan de continuité de l'exploitation.
Annexe B (contrôles « L ») :
contrôles pour l’exploitation des jeux
L.1 Tickets à gratter physiques
L’organisation doit mettre en place une procédure documentée, en spécifiant les exigences d’intégrité pour chaque jeu de grattage pendant tout son cycle de vie, dès sa conception jusqu’à sa destruction.
Des contrôles sont mis en place pour permettre d’assurer l’intégrité des données de jeux. Ces contrôles incluent, sans s’y limiter, l’importation des données de jeux dans le système de jeu ainsi que le transfert des données de validation entre le fournisseur, l’opérateur et les détaillants.
Des contrôles sont mis en place pour s’assurer que, avant la réclamation des prix, personne dans l’organisation n’a accès ni connaissance de quel ticket à gratter est un ticket gagnant et lequel ne l’est pas. Il ne sera pas non plus possible d’identifier la localisation du ticket gagnant ni à quel détaillant il a été attribué.
L.2 Tirages de loterie
Une politique est rédigée pour garantir que les tirages sont effectués de manière planifiée et contrôlée, et conformément à des instructions précises.
L’organisation doit diffuser avant chaque tirage des instructions, notamment les instructions spécifiques relatives à ce tirage.
Les instructions doivent comprendre la liste des membres de l’équipe de tirage et leurs numéros de téléphone.
Les instructions doivent comprendre le descriptif des rôles de chaque membre de l’équipe.
Les instructions doivent comprendre les noms des suppléants ainsi que les modalités de leur intervention.
Les instructions doivent comprendre le déroulement précis du tirage, de l’ouverture du site de tirage à sa fermeture.
Les instructions doivent comprendre les exigences (issues de la réglementation de la loterie) concernant la participation d’observateurs indépendants lors du tirage.
L’organisation doit établir une procédure détaillant toutes les étapes du tirage, permettant de s’assurer qu’elles sont conformes aux règles du jeu de loterie concerné et à la réglementation.
La procédure de tirage doit comprendre un guide étape par étape du processus de tirage.
La procédure de tirage doit comprendre le lieu du tirage.
La procédure de tirage doit comprendre la liste des participants au tirage ainsi que leurs rôles et responsabilités.
La procédure de tirage doit comprendre les modalités de participation d’un tiers indépendant (ex. : huissier) ou d’un auditeur indépendant.
La procédure de tirage doit comprendre les mesures de sécurité applicables aux opérations de tirage et à l’ensemble des équipements utilisés lors du tirage.
La procédure de tirage doit comprendre les actions à mener en cas d’urgence survenant pendant le tirage.
L’opérateur de loteries doit mettre en place un système ou un processus permettant de s’assurer qu’aucune personne ou aucun groupe de personnes ayant accès au système central de jeu ne manipule les transactions avant, durant ou après le tirage. Ce système ou ce processus permet également d’établir une piste de vérification détaillée de l’accès de l’utilisateur ainsi qu’un audit des transactions.
L’équipement de tirage et les jeux de boules doivent être inspectés lors de sa livraison puis à intervalles réguliers par un organisme indépendant attestant de sa conformité technique et du respect des normes. Une procédure est rédigée en ce sens.
Des interventions d’entretien et de vérification doivent être effectuées régulièrement (minimum une fois par an) sur l’équipement de tirage, afin de s’assurer du respect des normes tout au long de la vie de l’équipement.
L’organisation doit s’assurer que les jeux de boules utilisés respectent les critères de dimension et de poids compatibles avec l’équipement de tirage. Une procédure est rédigée en ce sens.
Dans le cas où les tirages sont diffusés en direct, l’organisation doit s’assurer qu’il existe un équipement ainsi qu’un jeu de boules de secours utilisables en cas de problème mécanique ou autre. Une procédure est rédigée en ce sens.
L’organisation doit s’assurer que l’équipement de tirage et les jeux de boules sont transportés, entreposés et manipulés dans de bonnes conditions de sécurité. Une procédure est rédigée en ce sens.
Lorsque les tirages sont diffusés en direct ou retransmis sur Internet, une procédure doit être appliquée afin de réduire les risques associés à la corruption des données, au retard de l’audio ou de la vidéo, aux erreurs dans la génération graphique ou à d’autres similaires, qui pourraient miner la confiance du public envers l’intégrité du tirage.
L.3 Sécurité chez les détaillants
L’organisation doit définir dans un contrat les obligations des détaillants et les conditions de sécurité qu’ils doivent respecter dans leur fonctionnement.
Les échanges de données entre les terminaux de jeux et le système central de jeu doivent être protégés. Des mesures sont mises en place afin d’assurer l’intégrité des transactions. Lorsqu’un dispositif du point de vente du détaillant est utilisé au lieu d’un terminal de jeu dédié, la transmission de données depuis l’application de jeu sur ce dispositif du point de vente au système central de jeu doit être protégée. On ne se fiera pas à la sécurité du dispositif du point de vente du détaillant pour l’intégrité des jeux.
L.4 Paiement des gains
L’organisation doit définir et mettre en œuvre des procédures afin d’assurer la validité des transactions gagnantes, des réclamations ou des tickets pour les différents niveaux de gains et les différents types de jeux, et de traiter les paiements des gains correspondants.
Chaque ticket pour chaque jeu doit disposer d’un numéro de référence unique.
L’organisation doit mettre en place des contrôles techniques et des procédures pour assurer la confidentialité, l’intégrité et la disponibilité des données des gains non réclamés.
Ceci comprend au moins, les fichiers contenant des informations sur des transactions déterminées non encore réclamées ainsi que tout fichier de validation, entre autres. Une considération spéciale doit être accordée au contrôle d’accès afin de restreindre l’accès aux données et contrôler l’interaction de l’utilisateur avec elles. Un processus doit être mis en place pour traiter les accès non autorisés et l’exportation des données.
Il doit exister une procédure pour le paiement des gains qui : établit une période maximale de réclamation des gains ; comprend un processus pour auditer les derniers transferts à la clôture du jeu ; détaille les règlements et la diligence appropriée nécessaire avant de prendre une décision sur le paiement des tickets perdus, volés ou abîmés ; explique la procédure relative aux vérifications sur la validité des réclamations. Il doit exister également une procédure pour les paiements en retard ou à la dernière minute.
Des registres d’audit adéquats doivent être maintenus et révisés dans le cadre de la procédure de paiement des gains afin d’identifier les séquences inhabituelles de paiement de dernière minute et toute réclamation faite par les détaillants ou le personnel qui pourrait nécessiter une enquête.
Les jeux doivent être surveillés en matière de sécurité et de pourcentage de paiement des gains.
Il doit exister des procédures documentées pour gérer les litiges ou réclamations des clients concernant les gains ou les pertes.
L.5 Méthodes de paiement et comptes de joueur
La collecte de données sensibles directement liées au paiement doit être limitée uniquement aux données strictement nécessaires pour la transaction.
Des mesures adéquates doivent être prises pour protéger tout moyen de paiement utilisé dans le système contre une utilisation frauduleuse.
L’organisation doit vérifier que le service de paiement garantit la protection des données des joueurs, y compris toute information personnelle identifiable fournie par le joueur ou les données liées au paiement.
Il existe un processus formel d’identification, d’authentification et d’autorisation du joueur. Les données du joueur et leur portefeuille doivent être considérés comme des actifs majeurs à des fins d’évaluation des risques.
Des mesures raisonnables sont mises en place pour assurer que chaque joueur n’a qu’un seul compte actif.
Un processus est établi pour exclure des joueurs conformément à la législation locale en vigueur ou aux procédures internes.
Une procédure doit être établie, conformément à la législation locale en vigueur, pour assurer la correspondance entre le détenteur d’un moyen de paiement et le détenteur d’un compte de joueur afin d’éviter la fraude et le blanchiment d’argent.
L’organisation doit générer tous les enregistrements des transactions sur les comptes des joueurs.
Les données enregistrées doivent permettre à l’organisation de tracer chaque opération financière d’un joueur indépendamment des autres.
L.6 Paris sportifs et paris sur les sports électroniques et les courses de chevaux
Le cadre dans lequel l’organisation propose des paris sportifs, des paris sur les sports électroniques et les courses de chevaux, ainsi que les règles correspondantes, doivent être définis, maintenus et publiés, y compris, sans toutefois s’y limiter, tous les types d’évènements sportifs et tous les types de paris autorisés pour chaque sport.
Des procédures doivent être établies pour sélectionner les évènements, fixer et mettre à jour les cotes, la marge des paris ou le blocage des évènements ainsi que pour recevoir les résultats de sources fiables. Un processus doit exister pour valider l’exactitude des données et prévenir les activités frauduleuses. Les procédures doivent se baser sur le respect de l’intégrité, le jeu responsable, et la garantie de transparence.
Il doit exister des procédures documentées pour garantir et surveiller l’intégrité de l’offre de paris en direct, de la gestion des résultats et de la protection de parieurs. À titre indicatif, les domaines à prendre en compte pour la procédure de gestion de résultats doivent comprendre, sans s’y limiter, les retards, les sources des résultats et l’annulation des résultats.
Les procédures doivent également tenir compte des mécanismes de prévention contre la pratique de relayer des informations à des parieurs ou de placer des paris directement à partir d’un évènement (courtsiding), notamment, sans toutefois s’y limiter, le délai de transmission des images en direct.
L’organisation doit établir un ensemble de mesures pour garantir que les limites de paiements autorisées ne sont pas dépassées.
Des procédures doivent être établies pour contrôler tous les changements de cotes ou bloquer un évènement sportif, de sports électroniques ou de courses de chevaux ; suivre le marché, les évènements et les transactions des clients afin de détecter des irrégularités et pour surveiller les gagnants au-delà d’un certain montant de gains et les versements supérieurs à un montant déterminé. Les procédures doivent également spécifier les seuils et les méthodes de paiement des gains.
Les procédures établies doivent se conformer aux lois de la juridiction dans laquelle le membre faisant l’objet de certification réside.
L.7 Appareils de loterie vidéo interactifs
Les ALV doivent être surveillés en matière de sécurité et de pourcentage de paiement des gains.
Les règles du jeu et le pourcentage total de paiement des gains doivent être à la disposition des clients.
Les jeux dédiés aux ALV doivent être testés et un certificat attestant de l’intégrité et du pourcentage total de paiement des gains doit être émis et renouvelé.
L’organisation doit maintenir une description de l’architecture générale du système des ALV, y compris les mesures de sécurité, afin d’assurer l’intégrité des jeux ALV ainsi que le traitement et le stockage sécurisé des données.
L.8 Génération de nombres aléatoires
Les mesures nécessaires doivent être prises pour garantir d’une part la protection logique du générateur de nombres aléatoires (source entropique) et de l’algorithme de tirage et d’autre part que seules les personnes autorisées y disposent d’un accès physique, afin d’empêcher toute modification des paramètres de l’algorithme de tirage et de la source entropique. Les systèmes physiques doivent être protégés contre le vol, les modifications non autorisées et les interférences.
Measures shall be taken in order to ensure integrity and authenticity of the data transmitted between the RNG (entropy source) and the drawing algorithm.
Avant le déploiement, des tests et des vérifications doivent être effectués par de tierces parties indépendantes afin de vérifier que le système de tirage électronique est bien aléatoire.
L’organisation doit documenter sa politique relativement aux tests et aux vérifications après le déploiement afin de vérifier que le générateur de nombres aléatoires et l’algorithme de tirage fonctionnent adéquatement.
Outre le contrôle G.2.1.7, une procédure spécifique doit être mise en place concernant la séparation des tâches impliquées dans un tirage électronique afin de prévenir toute fraude interne. Notamment, personne ne doit être autorisé à effectuer plusieurs des types de tâches suivants : maintenance, surveillance ou réalisation des tirages sur un équipement de jeu électronique.
L.9 Jeux en ligne
Désigne toute activité liée au jeu livrée par l’entremise d’une application mobile ou des plateformes Web, à l’exclusion des opérations au détail.
Les règles du jeu en ligne et le pourcentage total de paiement des gains doivent être à la disposition des clients.
Les jeux en ligne dédiés doivent être testés et des preuves attestant de l’intégrité et du pourcentage total de paiement des gains pendant tout le cycle de vie du jeu doivent être établies.
Des procédures doivent être établies applicables lorsque les jeux en ligne sont retirés de la production. Ces procédures doivent inclure, par exemple, la gestion des cagnottes non remportées.
Des procédures doivent être établies pour la gestion des divergences entre ce qui est affiché sur les appareils numériques du client et ce qui est enregistré dans le système de jeu.
Dans les cas de jeux à gagnants déterminés à l’avance, des procédures fondées sur une analyse du risque doivent être établies afin de s’assurer que personne ne puisse tirer parti des mécanismes du jeu.
L.10 Conception et approbation des jeux
Les règles du jeu doivent être documentées et mises à la disposition des joueurs.
Une procédure d’approbation doit être établie pour vérifier que chaque nouveau jeu ainsi que les modifications importantes dans le système de jeu numérique sont contrôlés. La conception finale des jeux doit être formellement approuvée au moyen d’un processus où la fonction de sécurité est impliquée.
La fonction de sécurité doit être impliquée dans le processus d’approbation.
Annexe C (contrôles « S ») :
contrôles pour le développement de systèmes de jeu et la prestation de services de jeu
Les contrôles « S » s’appliquent au développement de systèmes de jeu et à la prestation de services de jeu, soit par un fournisseur de jeux ou par les développeurs chez l’opérateur de jeux. Dans les cas où un opérateur ou un fournisseur de jeux acquiert un système ou des services de jeu d’une tierce partie, il incombe à l’opérateur ou au fournisseur de jeux de s’assurer que la tierce partie se conforme aux contrôles S.
S.1 Assurance de la sécurité des systèmes de jeu
Une politique doit exister en matière de sécurité des applications tout au long du cycle de vie du développement du logiciel.
L’organisation doit effectuer des tests de sécurité de ses produits et de ses services, et adapter les tests en fonction de la nature du changement tout en considérant l’impact et le niveau de risque qui y sont associés.
L’organisation doit transmettre à l’opérateur :
• Un inventaire des tests effectués tout au long du cycle de vie du développement du logiciel. Cet inventaire doit couvrir les principaux risques.
• Un résumé des résultats de ces tests conjointement avec les notes de mise en production de ses produits, depuis la première mise en production et toutes les mises en production intermédiaires importantes.
Les tests de sécurité effectués par le fournisseur de technologie de jeu doivent montrer comment l’opérateur déploiera le système dans un environnement de production.
Des pratiques de développement sécurisé doivent être définies et les développeurs seront tenus de les suivre. Des mesures doivent être prises pour vérifier l’efficacité et la conformité avec ces pratiques.
Un programme de formation et sensibilisation aux pratiques de développement sécurisé sera disponible pour tous les développeurs de code pour les systèmes de jeu.
Il doit y avoir une assurance de l’intégrité des logiciels/micrologiciels développés dans chaque étape du processus de développement, y compris au moins, sans s’y limiter, pendant le processus de contrôle de la qualité et lorsque le logiciel/micrologiciel est déployé dans un environnement de production.
Des journaux de sécurité appropriés du logiciel/micrologiciel développé doivent être mis à disposition permettant leur intégration par l’équipe de sécurité dans les outils de sécurité de l’organisation afin d’assurer l’intégrité de ses logiciels/micrologiciels. Un document décrivant comment interpréter et comprendre les journaux de sécurité doit être établi.
Les fichiers cruciaux du produit doivent être identifiés et documentés afin que l’opérateur de jeux puisse vérifier l’intégrité de l’environnement de production.
Des mesures seront mises en place pour permettre d’identifier les tentatives d’ajouts ou de modifications non autorisées du matériel du système de jeu qui pourraient affecter l’intégrité du système de jeu. Dans ce contexte, le matériel comprend au moins les appareils de loterie vidéo, les équipements de jeu dans les points de vente et les générateurs de nombres aléatoires, entre autres.
La liste exhaustive du matériel auquel ce contrôle s’applique doit être déterminée par une évaluation des risques. Le matériel fourni et hébergé par un fournisseur d’infrastructure en tant que service sera dispensé de se conformer à ce contrôle.
Il doit y avoir un processus pour la mise à jour en temps opportun du logiciel/micrologiciel et de toute bibliothèque de code d’une tierce partie qui sont utilisés. Une évaluation des risques permet de décider de l’application ou non des correctifs sur les systèmes de production de jeux, tout en considérant la politique de gestion des vulnérabilités et des correctifs de l’opérateur de jeux ainsi que toute considération commerciale.
Un fournisseur de jeux doit mettre à la disposition des clients ayant acheté ses produits ou ses services une politique de divulgation responsable permettant la divulgation des vulnérabilités de sécurité dans leurs produits de systèmes de jeu.
Le fabricant doit valider formellement les exigences avec l’opérateur de jeux et les traduire en spécifications ; toute modification des spécifications doit suivre les processus de gestion des changements de l’opérateur de jeux et du fournisseur.
Le processus de randomisation employé pour la génération des données de jeux de grattage est soumis à l’application des contrôles établis dans la section L.8 de la norme WLA-SCS relativement à la génération de nombres aléatoires et aux exigences convenues entre l’opérateur et le fournisseur.
Le fabricant de tickets doit assurer qu’une équipe indépendante certifie que les données logiques du jeu sont conformes aux exigences de l’opérateur de jeux. Les rapports contenant les résultats doivent être mis à la disposition de l’opérateur de jeux.
Le fabricant de tickets doit garantir que l’accès aux données de validation est en tout temps restreint, même après la livraison du jeu de grattage, conformément au principe de privilège minimal.
Le fabricant de tickets doit valider formellement avec l’opérateur de jeux les visuels et les textes finaux des tickets avant leur impression.
Le fabricant de tickets doit effectuer régulièrement des vérifications d’intégrité sur les tickets.
Des mesures doivent être prises pour que chaque ticket livré ait un numéro de référence unique.
Le fournisseur doit prouver qu’il a fourni le bon nombre des tickets dans chaque lot d’impression, conformément au tableau de lots requis.
Il doit exister une procédure documentée pour assurer la destruction sécuritaire des tickets imprimés non délivrés.
Le fournisseur doit garantir la sécurité dans le transport des tickets entre le fournisseur et l’opérateur de jeux.
Annexe D (contrôles « M ») :
contrôles pour les jeux multijuridictionnels
M.1 Exigences pour participer dans des jeux administrés par la Multi-State Lottery Association (MUSL)
En plus de se conformer aux contrôles établis dans la section L.4.1 du présent document, l’organisation devra respecter les normes minimales de sécurité du jeu de la MUSL.
Les enregistrements des données des transactions effectuées dans le système informatique de jeu doivent exister dans au moins deux emplacements différents du centre de données, suffisamment séparés de manière à ce qu’ils ne fassent pas l’objet de la même catastrophe.
Chaque emplacement doit recevoir et accuser réception des données de transaction avant l’autorisation d’impression des reçus.
Les données du jeu doivent être sauvegardées quotidiennement et stockées hors ligne et hors site.
Une fonction de hachage cryptographique approuvée par la MUSL doit être appliquée à l’ensemble complet de transactions stockées par le système de contrôle interne avant chaque tirage afin de créer un condensé du hash. La même fonction de hachage cryptographique devra être appliquée à nouveau à l’ensemble complet de transactions une fois créé le rapport des gagnants par niveaux immédiatement après le tirage.
Lorsqu’un dispositif du point de vente du détaillant est utilisé au lieu d’un terminal de loterie dédié, le dispositif du point de vente doit se conformer aux exigences de l’Association nord-américaine de loteries d’État et provinciales (NASPL).
Les terminaux qui n’ont pas été conçus pour émettre des tickets sur place, et auxquels ont accès les opérateurs du système de contrôle interne et du système informatique de jeu, doivent être modifiés de manière à ce qu’il soit clair que les tickets émis par ces terminaux ne sont pas valides. Ni les opérations in situ ni le personnel informatique ne pourront se soustraire aux modifications.
Les logiciels employés pour générer les nombres aléatoires pour les mises-éclair doivent se conformer aux exigences établies dans la section L.8.1.3 de la norme WLA-SCS « Caractère aléatoire du tirage électronique et vérification de l’intégrité ».
En ce qui concerne le contrôle L.2.2.8 de la norme WLA-SCS « Intégrité du tirage, alerte et communication », si un fournisseur externe gère le système informatique de jeu, le ICS devra être géré par une autre organisation. Dans tous les cas, la responsabilité de ces deux systèmes doit être bien séparée ; personne n’aura accès total ou partiel aux deux systèmes : le ICS et le CGS.
L’opérateur de loteries, ou une autre organisation désignée par lui, doit utiliser le même personnel et le même système de contrôle interne pour traiter les transactions de vente et les nombres gagnants.
Un système de détection d’intrusion et communication ou un système de prévention d’intrusion doit être en place sur les réseaux des deux systèmes, le ICS et le CGS, et doit être configuré activement pour qu’il notifie les administrateurs locaux.