Les 12 exigences PCI DSS
Cette page met en avant les 12 exigences de la norme PCI DSS (Payment Card Industry Data Security Standard) et explique comment se conformer à chacune d'entre elles et maintenir son niveau de conformité. Les exigences concernent tous les composants du système étant dans l'environnement des données de titulaire de carte ou étant connectés à cet environnement - c'est à dire, l'ensemble des personnes, processus et technologies qui sauvegardent, traitent ou transmettent des données de carte bancaire, ou tout système y étant connecté.
Toutes les entreprises n'ont pas besoin de se conformer aux 12 exigences: les exigences de conformité dépendent du type et du volume de transactions réalisées par votre organisation et seront dictées par votre banque acquéreuse.
La conformité PCI DSS peut paraître onéreuse mais n'est pas seulement d'ordre juridique - ces exigences proposent des mesures fortes en matière de sécurité des données qui bénéficieront à votre organisation. En effet, le Rapport Verizon 2015 de conformité PCI présente une forte corrélation entre la non-conformité PCI DSS et la probabilité de subir une violation de données.
Consultez notre page dédiée à la norme PCI DSS pour plus d'informations >>
Dernière modifications apportées par la version 3.2
Afin de consulter les modifications liées aux exigences apportées par le version 3.2 de la norme PCI DSS, consultez la norme.
Les 12 exigences de la norme PCI DSS sont :
L’utilisation de mécanismes de journalisation est essentielle afin de prévenir, de détecter et de minimiser l’impact d’une altération de données. En l’absence de journaux retraçant les activités du système, il est très difficile, sinon impossible, de déterminer la cause d’un incident. Des traces d’audit sécurisées et contrôlées doivent être mises en place afin de lier tout accès aux éléments du système à un utilisateur unique et à leurs activités (y compris l’accès aux données de titulaires de carte, les actions d’individus ayant un accès privilégié, l’accès aux traces d’audit, les tentatives d’accès non-valides, l’utilisation et les modifications des mécanismes d’identification et d’authentification, l’initialisation, l’arrêt ou la pause de journaux d’audit et le création ou la suppression d’objets au niveau du système). L’historique d’audit doit être conservé pendant au moins un an, avec un minimum de trois mois de journaux disponibles immédiatement pour analyse. Les journaux et les évènements de sécurité doivent être révisés régulièrement afin d’identifier des activités anormales ou suspicieuses.
De nouvelles vulnérabilités sont régulièrement découvertes et exploitées. Il est donc essentiel de tester les composants de système, les processus et les logiciels personnels de manière régulière afin de s’assurer que les contrôles de sécurité reflètent toujours les nouveaux environnements. La documentation des processus doit être mise en place de façon trimestrielle afin de détecter et d’identifier tout point d’accès sans-fil non autorisé. Des scans de réseau internes et externes doivent être effectués par un personnel qualifié une fois par trimestre et suite à tout changement significatif du réseau (ex. installation de nouveaux éléments dans le système, changement de typologie du réseau, modification des règles de pare-feu et mises à jour produits) Les techniques de détection/prévention des intrusions doivent être utilisées afin de détecter et/ou prévenir les intrusions réseau et un mécanisme de détection de changement doit être utilisé afin d’effectuer une comparaison hebdomadaire des fichiers et d’alerter le personnel en cas de modification non-autorisée du système.
Note : La condition 11.3 a été mise à jour dans la dernière version PCI DSS. Après le 30 juin 2015, les tests d’intrusion internes et externes doivent être menés au moins une fois par an ainsi que suite à tout changement significatif sur le réseau (ex. mise à jour du système d’exploitation, l’ajout de sous-réseaux ou de serveur web). Les vulnérabilités exploitables découvertes durant le test d’intrusion doivent être corrigées et un test doit ensuite être répété afin de confirmer que la correction est adéquate. Avant le 30 juin 2015, il s’agissait d’une bonne pratique à suivre mais qui n’était pas requise.
Solutions PCI DSS
IT Governance fournit, publie et distribue la meilleure selection de resources PCI DSS au monde et propose un large gamme de services afin de vous aider à répondre aux exigences de la norme.
Veuillez suivre les lient ci-dessous pour plus d'informations sur nos produits et services:
Discuter avec un expert
Vous souhaitez obtenir plus d’informations sur le norme PCI DSS et ce que vous devez faire afin de vous y conformer ? Contactez l’un de nos experts dès aujourd’hui.