Introducing G2.ai, the future of software buying.Try now

Conformité PCI

par Sagar Joshi
La conformité à la norme PCI (Payment Card Industry) joue un rôle crucial dans la sécurité des données. Apprenez-en plus sur la conformité PCI, comment elle aide les entreprises à sécuriser les données des cartes de crédit, ainsi que des informations utiles sur les avantages et les meilleures pratiques de la conformité PCI.

Qu'est-ce que la conformité PCI ?

La conformité à l'industrie des cartes de paiement (PCI), initialement connue sous le nom de norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS), est un code de conduite autoréglementé de l'industrie, administré par le Conseil des normes de sécurité de l'industrie des cartes de paiement.

La conformité PCI oblige les organisations qui traitent des cartes de crédit de marque sous les principaux systèmes de cartes (Visa, Mastercard, American Express, etc.) à accepter, stocker, traiter et transmettre de manière sécurisée les données des titulaires de carte.

Les entreprises doivent découvrir les données sensibles stockées, transmises ou traitées dans leur système et les protéger contre tout accès non autorisé pour se conformer à la PCI. Les logiciels de découverte de données sensibles facilitent la localisation de ces données sensibles et aident les entreprises à mettre en place des mesures appropriées pour empêcher les pirates d'y accéder.

Les organisations ont besoin des éléments suivants pour devenir conformes à la PCI :

  • 12 exigences générales de conformité PCI
  • 78 exigences de base en fonction de votre entreprise
  • Quatre cents procédures de test pour s'assurer que votre organisation respecte les exigences PCI (en fonction de votre entreprise)

Les réglementations de conformité PCI garantissent que les clients et les entreprises sont protégés contre les violations de données. Elles s'appliquent à toutes les entreprises manipulant des informations de carte de crédit et constituent un pilier fondamental du protocole de sécurité de chaque organisation.

Les normes PCI ont élargi leurs directives pour inclure les transactions Internet cryptées et ont ajouté de nouvelles règles et réglementations pour s'adapter aux récentes avancées en matière de technologie de paiement et de commerce.

Niveaux de conformité PCI

Quatre niveaux de conformité PCI déterminent le nombre de transactions qu'un commerçant traite chaque année.

  • Niveau 1 : Commerçants qui traitent plus de 6 millions de transactions par carte par an.
  • Niveau 2 : Commerçants qui traitent de 1 à 6 millions de transactions par carte par an.
  • Niveau 3 : Commerçants qui traitent de 20 000 à 1 million de transactions par carte par an.
  • Niveau 4 : Commerçants qui traitent moins de 20 000 transactions par carte par an.

Pour les organisations au niveau de conformité PCI 1, atteindre la conformité PCI inclut la réalisation d'audits externes par un évaluateur de sécurité qualifié (QSA) ou un évaluateur de sécurité interne (ISA). Le QSA ou l'ISA effectue une évaluation sur site pour :

  • Valider le périmètre de l'évaluation
  • Examiner les informations techniques et la documentation,
  • Déterminer si les exigences PCI sont respectées
  • Offrir des conseils et un soutien pendant le processus de conformité
  • Évaluer les contrôles compensatoires

Après une évaluation réussie, l'évaluateur de sécurité qualifié soumet un Rapport de conformité (RoC) aux banques opérationnelles de l'organisation pour démontrer la conformité.

Les organisations de niveau 2 de conformité PCI doivent également compléter un RoC.

Les organisations de niveau 2 à 4 peuvent compléter un questionnaire d'auto-évaluation au lieu d'audits externes pour déterminer la conformité.

Avantages de la conformité PCI DSS

La conformité PCI DSS fournit un ensemble de réglementations et d'exigences pour garantir une confidentialité et une sécurité optimales des données.

Certains des avantages d'être conforme au PCI DSS sont :

  • La conformité PCI DSS garantit que les actifs de l'entreprise ont plusieurs couches de sécurité.
  • Elle répertorie les menaces et vecteurs d'attaques évolutifs, rendant l'environnement de données plus sécurisé.
  • Le PCI DSS implique la mise en place de pare-feu, de SIEM, et d'autres infrastructures de sécurité pour recueillir des renseignements sur les menaces en cas d'anomalies.
  • La conformité PCI met l'accent sur le chiffrement des données des titulaires de carte, rendant une entreprise conforme au PCI DSS une cible moins précieuse pour les cybercriminels.
  • Les principes de conformité PCI mettent un fort accent sur la protection des données des titulaires de carte lorsqu'elles sont stockées ou transmises. Ils insistent sur l'application des principes PCI avec une infrastructure de sécurité appropriée pour aider les organisations à prévenir les violations de données.
  • La conformité PCI DSS construit et maintient la confiance des clients et rend la sécurité des données sans tracas.
  • La conformité PCI aide à aligner les entreprises sur les normes acceptées par l'industrie pour le stockage, le traitement et la transmission des informations des titulaires de carte.
  • La conformité PCI DSS aide les organisations à se conformer aux normes de sécurité des données reconnues par l'industrie.

Exigences de conformité PCI

Les exigences de conformité PCI DSS se concentrent sur l'atteinte de la conformité PCI et la protection des données des titulaires de carte contre tout accès non autorisé.

1. Protéger le réseau de l'entreprise avec des pare-feu

Étapes que vous pouvez suivre pour protéger votre réseau :

  • Configurer des pare-feu pour sécuriser le réseau de l'entreprise et réguler le trafic entrant et sortant en fonction des critères organisationnels.
  • Utiliser des pare-feu matériels et logiciels pour protéger le réseau.
  • Configurer les pare-feu pour le trafic entrant et sortant. Si un attaquant pénètre dans le système, il lui sera difficile d'exporter les informations volées grâce aux règles de sortie.

2. S'abstenir d'utiliser des mots de passe par défaut et configurer les paramètres

Pour se conformer à la deuxième exigence de la conformité PCI :

  • Changer les mots de passe par défaut et mettre en œuvre le durcissement du système et la gestion de la configuration du système.
  • Traiter toutes les vulnérabilités du système, les corriger et les signaler, et s'assurer que les normes de durcissement du système sont alignées sur les meilleures pratiques de l'industrie.
  • Adopter un logiciel de gestion de système, qui sert de package complet pour la surveillance, l'analyse et la configuration des appareils et des options de durcissement du système.
  • Vérifier que la norme de durcissement du système est mise en œuvre de manière sécurisée à mesure que de nouveaux appareils et applications sont introduits dans l'environnement système.

3. Protéger les données des titulaires de carte stockées contre tout accès non autorisé

Adopter la mesure suivante pour protéger les données des titulaires de carte contre tout accès non autorisé :

  • Chiffrer les données des titulaires de carte en utilisant des normes de chiffrement fortes et acceptées par l'industrie comme l'AES-256.
  • S'assurer que les systèmes stockent les détails confidentiels des titulaires de carte dans un format chiffré.
  • Créer et documenter le diagramme de flux de données des titulaires de carte (CHD). C'est une représentation graphique du flux de données au sein d'une organisation.
  • Utiliser un outil de découverte de données sensibles pour trouver des informations sensibles comme le numéro de sécurité sociale dans les systèmes de l'entreprise pour les chiffrer ou les supprimer.

4. Chiffrer la transmission des données des titulaires de carte sur des réseaux ouverts et publics

Considérer les éléments suivants pour chiffrer la transmission des données des titulaires de carte sur des réseaux ouverts ou publics :

  • Identifier comment et où les données sont transmises. Suivre toutes les zones où des détails similaires sont envoyés.
  • Passer de la couche de sockets sécurisés (SSL) et des premières versions de la sécurité de la couche de transport (TLS) à des versions plus sécurisées de TLS.
  • Vérifier les passerelles, les fournisseurs de terminaux, les prestataires de services et les banques pour voir s'ils utilisent un chiffrement mis à jour pour les applications transactionnelles.

5. Utiliser une version mise à jour du logiciel antivirus

Adopter les mesures suivantes pour se conformer à la cinquième exigence PCI DSS.

  • Utiliser un logiciel antivirus et protéger les systèmes contre les logiciels malveillants connus.
  • Mettre à jour régulièrement le logiciel antivirus.
  • Recueillir des informations sur les logiciels malveillants émergents et les différentes façons dont ils peuvent pénétrer dans les systèmes de l'entreprise.
  • Configurer les systèmes et concevoir des processus pour être alerté en cas d'activité malveillante dans l'environnement système.
  • Effectuer des analyses périodiques de logiciels malveillants pour s'assurer que vous avez un processus conçu pour les mettre en œuvre.

6. Développer et maintenir des systèmes et des applications sécurisés

Pratiquer les méthodes suivantes pour développer et maintenir des systèmes et des applications sécurisés :

  • Corriger les faiblesses de sécurité avec les correctifs récents publiés par le fournisseur de logiciels.
  • Installer les dernières mises à jour de sécurité et corriger les vulnérabilités dans les applications et les systèmes qui sont cruciaux pour le flux de données de carte.
  • Installer les correctifs critiques dans le mois suivant leur publication pour garantir la conformité
  • Être proactif dans la gestion des correctifs et l'implémentation dès que le correctif est publié.

7. Restreindre l'accès aux données des titulaires de carte selon le besoin de savoir de l'entreprise

Considérer les éléments suivants pour restreindre l'accès aux données des titulaires de carte :

  • Assurer des contrôles d'accès stricts aux données des titulaires de carte en mettant en œuvre des systèmes de contrôle d'accès basé sur les rôles (RBAC) qui accordent l'accès aux détails des titulaires de carte sur une base de besoin de savoir.
  • S'abstenir de créer des utilisateurs de groupe ou de partager un compte utilisateur commun avec d'autres utilisateurs. Il sera difficile de suivre les violations de données.

8. Attribuer un identifiant unique à chaque personne ayant accès à l'ordinateur

Prendre les mesures suivantes pour se conformer à la huitième exigence de la conformité PCI DSS :

  • Attribuer un identifiant unique à chaque utilisateur ayant accès à l'ordinateur et créer des mots de passe forts pour empêcher tout accès non autorisé.
  • Créer plusieurs couches de sécurité lors de la protection des comptes utilisateurs.
  • Utiliser des solutions d'authentification multi-facteurs pour fournir des couches de défense supplémentaires et protéger vos systèmes contre les attaquants.

9. Restreindre l'accès physique au lieu de travail et aux données des titulaires de carte

Éléments importants à considérer pour se conformer à la neuvième exigence de la conformité PCI DSS :

  • Limiter l'accès des employés aux zones où les données des titulaires de carte sont stockées.
  • Documenter les employés ayant accès à des environnements sécurisés et ceux ayant besoin de privilèges d'accès. Lister tous les utilisateurs d'appareils autorisés, les emplacements où l'appareil n'est pas autorisé, et où il se trouve actuellement. Noter toutes les applications pouvant être accessibles sur un appareil. Enregistrer quoi, où, quand et pourquoi les appareils sont utilisés.
  • Différencier les employés et les visiteurs dans l'organisation, et utiliser des méthodes pour surveiller les personnes ayant accès à des environnements sécurisés.
  • S'assurer que les privilèges d'accès de l'utilisateur sont supprimés, et que les mécanismes d'accès physique comme les clés et les cartes d'accès sont désactivés ou retournés lors du départ des employés.

10. Suivre et surveiller l'accès aux ressources réseau et aux données des titulaires de carte

Points cruciaux à considérer lors du suivi et de la surveillance de l'accès aux ressources réseau et aux données des titulaires de carte :

  • Mettre en œuvre et maintenir un système de journalisation pour visualiser tous les journaux et recevoir des alertes en cas d'anomalies.
  • Vérifier les journaux d'événements système au moins une fois par jour pour identifier les modèles, recueillir des renseignements sur les menaces et détecter les comportements qui contredisent les tendances attendues.
  • Utiliser des solutions de gestion des informations et des événements de sécurité (SIEM) pour construire et gérer un système centralisé de collecte de journaux, de surveillance et d'inspection.

11. Tester régulièrement les systèmes de sécurité et les processus

Suivre les pratiques mentionnées ci-dessous pour se conformer à la onzième exigence de la conformité PCI DSS.

  • Effectuer des analyses de vulnérabilité fréquentes pour identifier si les faiblesses de sécurité ont été corrigées avec succès.
  • Réaliser des analyses de vulnérabilité trimestrielles pour toutes les adresses IP externes et les domaines exposés dans l'environnement des données des titulaires de carte en utilisant un fournisseur d'analyse approuvé par la PCI (ASV).
  • Effectuer des tests de pénétration réguliers pour identifier les différentes façons dont les pirates peuvent exploiter les vulnérabilités pour configurer en toute sécurité vos systèmes de sécurité et protéger les données contre des tactiques malveillantes similaires. (La fréquence des tests de pénétration dépend de votre questionnaire d'auto-évaluation (SAQ), de l'environnement, de la taille, des procédures et d'autres facteurs).

12. Évaluation des risques et documentation

Adopter les pratiques suivantes pour se conformer à la dernière exigence de la conformité PCI DSS :

  • Documenter toutes les politiques, procédures et preuves associées aux pratiques de sécurité de l'information de l'organisation.
  • Évaluer les risques formels et annuels pour déterminer les menaces critiques, les vulnérabilités et les risques associés.
Sagar Joshi
SJ

Sagar Joshi

Sagar Joshi is a former content marketing specialist at G2 in India. He is an engineer with a keen interest in data analytics and cybersecurity. He writes about topics related to them. You can find him reading books, learning a new language, or playing pool in his free time.

Logiciel Conformité PCI

Cette liste montre les meilleurs logiciels qui mentionnent le plus conformité pci sur G2.

VGS est l'approche moderne de la sécurité des données. Sa solution SaaS vous offre tous les avantages d'interagir avec des données sensibles et réglementées sans la responsabilité de les sécuriser.

Trustwave Managed SIEM aide les entreprises à voir à travers le bruit des données facilement, à répondre rapidement aux menaces émergentes et à maximiser la protection de manière rentable tout en prouvant la conformité. Que votre défi soit de choisir le bon SIEM, de le doter pleinement en personnel, de contenir les coûts ou de suivre les nouvelles menaces et exigences de conformité, Trustwave peut aider.

Stripe offre des solutions pour les paiements web et mobiles qui sont conçues pour les développeurs. Stripe fournit un ensemble d'API unifiées et d'outils qui permettent instantanément aux entreprises d'accepter et de gérer les paiements en ligne.

AlienVault USM (d'AT&T Cybersecurity) est une plateforme qui offre cinq capacités de sécurité essentielles dans une seule console pour gérer à la fois la conformité et les menaces, comprenant la nature sensible des environnements informatiques, inclut des technologies actives, passives et basées sur l'hôte pour répondre aux exigences de chaque environnement particulier.

Clover remplace votre caisse enregistreuse, terminal de paiement, imprimante de reçus et scanner de codes-barres par une suite intégrée de produits. Accepte les cartes de crédit, EMV et Apple Pay.

Découvrez, évaluez, priorisez et corrigez les vulnérabilités critiques en temps réel et à travers votre paysage informatique hybride mondial — le tout à partir d'une solution unique.

PCI Pal est une suite de solutions conçue pour aider à gérer vos opérations de contact client en conformité avec la norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS).

Avec BlueSnap, vous obtenez enfin tout ce dont vous avez besoin pour traiter les paiements – une solution de passerelle de paiement, un compte marchand et des fonctionnalités avancées pour améliorer vos résultats – le tout en un seul endroit.

Shopify est une plateforme de commerce basée sur le cloud conçue pour les petites et moyennes entreprises. Les commerçants peuvent utiliser le logiciel pour concevoir, configurer et gérer leurs magasins à travers plusieurs canaux de vente, y compris le web, le mobile, les réseaux sociaux, les emplacements physiques et les boutiques éphémères.

La plateforme robuste et multifacette de Braintree est idéale pour les entreprises basées sur l'abonnement souhaitant mettre en place une facturation récurrente ou accepter des paiements répétés en ligne.

Il était clair que la sécurité et la confidentialité étaient devenues des enjeux grand public, et que nous comptions de plus en plus sur les services cloud pour stocker tout, de nos photos personnelles à nos communications au travail. La mission de Vanta est d'être la couche de confiance au-dessus de ces services, de sécuriser Internet, d'augmenter la confiance dans les entreprises de logiciels et de protéger les données des consommateurs. Aujourd'hui, nous sommes une équipe en pleine croissance à San Francisco, passionnée par la sécurisation d'Internet et l'élévation des normes pour les entreprises technologiques.

Chargent traitement des paiements pour Salesforce. Traitement des paiements par carte de crédit/ACH 100% natif sur les Opportunités, les Cas, les Commandes Chargent ou les sites Force.com.

La passerelle de paiement EBizCharge s'intègre à plus de 50 solutions ERP, CRM, comptabilité et eCommerce, et est conçue pour : réduire les coûts de traitement de 15 à 40 %, augmenter l'efficacité du traitement des paiements, éliminer la double saisie, réduire les erreurs humaines, améliorer la sécurité et simplifier l'expérience client. EBizCharge offre le traitement des cartes de crédit en ligne et mobile, un historique des transactions illimité, des rapports personnalisables, la facturation électronique, le cryptage sécurisé et la tokenisation, et plus encore.

LogRhythm permet aux organisations sur six continents de réduire avec succès les risques en détectant, en répondant et en neutralisant rapidement les cybermenaces dommageables.

REPAY (NASDAQ : RPAY) est un fournisseur de technologies de paiement qui propose le traitement des cartes et des ACH, le financement instantané, des fonctions automatisées de comptes fournisseurs sortants et des systèmes de paiement de factures en ligne avec des capacités web, texte, application mobile et IVR. Avec les solutions de paiement omnicanal intégrées de REPAY, les clients peuvent payer et être payés à tout moment, n'importe où.

La plateforme de facturation et de monétisation conçue pour l'économie de l'IA.

Les solutions de facturation de Zuora aident les entreprises à monétiser leurs innovations grâce à des stratégies de tarification flexibles et des opérations de facturation simples et automatisées.

80 % des violations de données d'aujourd'hui sont le résultat de mots de passe perdus, faibles ou volés. Chaque organisation, quelle que soit sa taille, doit mettre en œuvre une plateforme de gestion des identités et des accès sécurisée pour protéger ses données, ses employés, ses réseaux et assurer la continuité des activités. Passly renforce vos défenses en ajoutant plusieurs éléments essentiels de gestion des identités et des accès sécurisés, y compris l'authentification à deux facteurs, l'authentification unique et le gestionnaire de mots de passe dans une solution complète et rentable.

Ostendio est une plateforme de cybersécurité et de gestion de l'information basée sur le cloud qui offre un moyen facile à utiliser et rentable pour les entreprises de démontrer la conformité en matière de sécurité de l'information à plusieurs normes et réglementations industrielles.

Incapsula est un service de sécurité et d'accélération basé sur le cloud qui rend les sites web plus sûrs, plus rapides et plus fiables.