MISE EN CONFORMITÉ AVEC LA NORME PCI DSS : INTRODUCTION. Par Eric Chauvigné
|
|
- Colette Plamondon
- il y a 8 ans
- Total affichages :
Transcription
1 NetBenefit Green Side 400 Avenue Roumanille Sophia Antipolis Cedex France +33 (0) MISE EN CONFORMITÉ AVEC LA NORME PCI DSS : INTRODUCTION. Par Eric Chauvigné Ce document présente la norme PCI DSS (Payment Card Industry Data Security Standard) ainsi que ses implications commerciales et technologiques. Il décrit également l expérience vécue par NetBenefit lors de l implémentation de cette norme et dans quelle mesure elle peut vous aider à réduire les délais d exécution, les coûts d audit et les dépenses liées aux infrastructures lors de la mise en œuvre dans votre entreprise de votre propre programme d adaptation à la norme PCI. Chaque commerçant qui traite des paiements par carte et conserve des informations bancaires doit adhérer à la norme PCI DSS. Le nonrespect de cette condition l expose à des amendes substantielles, à une augmentation des frais de transaction, voire à la suspension des services bancaires. Dans le cas de NetBenefit, l accréditation PCI marque la fin d un vaste projet visant à obtenir une sécurité optimale dans les normes de paiement grâce à ses services d infogérance. Elle permet de proposer aux commerçants un environnement d hébergement adapté qui répond aux exigences du PCI Security Standards Council. Darren Wiltshire, Responsable Infrastructure, NetBenefit. Qu est-ce que la norme «PCI»? Un seul revendeur, ou commerçant, peut traiter des millions de transactions chaque année. Il suffit d une faille dans son systéme d information pour que le risque d une utilisation frauduleuse des informations des cartes de crédit devienne extrêmement élevé. La norme PCI DSS (Payment Card Industry Data Security Standard) a donc pour objectif d aider les organismes émetteurs de cartes bancaires et les banques à gérer les risques. Elle garantit que les revendeurs prennent leurs responsabilités et s assurent que chaque personne, qu il s agisse d un salarié ou d un prestataire, qui traite directement ou indirectement les paiements par carte bancaire prenne les précautions qui s imposent contre le vol d informations et les violations de sécurité susceptibles de compromettre les données des utilisateurs de carte.
2 Eric Chauvigné Business Manager NetBenefit France Eric Chauvigné a tout d abord commencé sa carrière en tant que gérant d une webagency spécialisée dans le développement d applications pour le web en Il a 15 ans d expérience, a occupé divers postes de management et a été chargé de la gestions de nombreux projets pour des sites e-marchands de grands VPCistes ou de marques françaises prestigieuses. En 2003, il intègre AB Croisière en qualité de Responsable informatique avant d occuper le poste de Responsable Infogérance chez NetBenefit puis de passer Business Manager de la filiale française. Sa passion pour les nouvelles technologies associée à sa volonté de toujours mieux répondre aux besoins des clients de NetBenefit, l ont poussé à s investir dans le projet de certification PCI DSS de nos plateformes. ÉTAPE 01 Installer et gérer un Firewall pour protéger les données bancaires. La norme PCI part du principe que les commerçants sont la première cible des vols d informations, dans la mesure où ils réalisent des activités telles que le stockage d informations sensibles qui mettent en danger les utilisateurs de carte bancaire. Il est dans l intérêt général (consommateur, commerçant et banque) d appliquer cette norme de façon rigoureuse afin de protéger les données sensibles et de réduire les coûts liés à la fraude pour chacune des parties concernées. De nombreux organismes publics qui stockent des données client sensibles (pas nécessairement des données bancaires) trouveront également leur compte à adopter la norme PCI DSS. La norme PCI DSS (Payment Card Industry Data Security Standard ou, plus simplement PCI) est un ensemble de 12 règles élaborées pour sécuriser et protéger les données de paiement client. Elle a été mise au point par le PCI Security Standard Council, un organisme indépendant fondé en 2006 par les principales sociétés de cartes de crédit - American Express, Discover Financial Services, JCB International, MasterCard et Visa. La norme PCI est une initiative internationale dont le but consiste à améliorer la sécurité des données pour tous les titulaires de cartes bancaires, que les transactions soient effectuées dans un magasin ou en ligne. Elle est régulée par l industrie, par le biais d un ensemble de règles établies par les organismes de cartes bancaires et appliquées aux commerçants via les banques. Ces règles sont mises en œuvre par les banques (les banques émettrices sont appelées «banques acquéreurs») qui collaborent avec les revendeurs afin de garantir le respect des exigences PCI. Les commerçants qui ne respectent pas ces règles doivent payer des amendes qui vont de à , des frais de transaction plus élevés ou doivent même faire face à des menaces de suspension des services bancaires, entraînant généralement la cessation des activités commerciales. Bien que chaque banque acquéreur ait auparavant eu sa propre approche, force est de constater une meilleure homogénéité et un consensus croissant quant à l accélération de la mise en œuvre de la norme PCI. Il n existe pas de réglementation explicite sur la norme PCI en France. En revanche, aux Etats-Unis PCI-DSS est devenue une exigence déjà dans 5 Etats. Des lois obligent ainsi la mise en œuvre de certains composants de cette norme. Des spéculations ont été émises quant à la possibilité d étendre l application juridique de cette norme. Le gouvernement et les autorités de régulation jouent généralement un rôle plus actif dans la protection des données. Pour de la norme PCI, chaque point de communication représente une atteinte potentielle à la sécurité des données. Donc, au niveau élémentaire, que tous les justificatifs de paiement par carte doivent être détruits. MISE EN CONFORMITÉ AVEC LA NORME PCI DSS : INTRODUCTION. 2
3 À un niveau plus complexe, il existe des règles strictes qui régissent la technologie utilisée pour gérer et protéger les données des titulaires de cartes. Une entreprise certifiée PCI doit supprimer les données d authentification sensibles, limiter la conservation des données, protéger ses réseaux périphériques, internes et sans fil, sécuriser ses applications et protéger toutes ses données par le biais d un suivi permanent et d un contrôle des accès. Les banques acquéreurs ont l obligation de rapporter régulièrement aux émetteurs de cartes le statut de conformité des commerçants à la norme PCI. Elles estiment que les commerçants doivent considérer la certification PCI comme une police d assurance qui les protège des coûts financiers liés au défaut de protection des données bancaires. Se mettre en conformité avec la norme PCI est dans tous les cas une démarche intéressante pour l entreprise, car cela lui permet d améliorer l efficacité de ses processus et également de fonctionner de manière plus sécurisée (ce qui protège au final son image de marque et sa réputation). La norme PCI s applique-t-elle à mon entreprise? Si vous stockez, traitez ou transmettez des données bancaires électroniquement ou manuellement, votre entreprise doit être certifiée, quelle que soit sa taille. Par exemple, vous êtes autorisé à stocker des numéros de comptes primaires, des noms de titulaires de carte, des codes de service et des dates d expiration dans la mesure où ces informations sont protégées conformément aux exigences de la norme PCI. En revanche, vous n êtes pas autorisé à stocker des codes PIN, des codes CVC (Card Verification Code - Cryptogramme visuel) ou d autres données d authentification sensibles, même si ces informations sont cryptées. Dans la pratique, les banques acquéreurs ont jusqu ici concentré leurs efforts sur les grandes enseignes de la distribution. Mais, elles s intéressent désormais de plus en plus aux petites et moyennes entreprises. Chaque banque acquéreur a ses propres critères de taille et de type pour déterminer quels commerçants doivent être certifiés en priorité, ce qui explique qu il puisse y avoir de légères différences. Votre entreprise a des chances d être considérée favorablement si vous effectuez déjà des démarches de mise en conformité avec la norme PCI. Quoi qu il en soit, la certification PCI reste un processus long et pénible pour la plupart des entreprises. Il s agit pourtant d une étape nécessaire, non seulement pour qu un commerçant reste compétitif, mais également sur le long terme pour qu il puisse continuer son activité. ÉTAPE 02 Ne pas utiliser les paramètres par défaut du fournisseur pour les mots de passe système et les autres options de sécurité. 3 MISE EN CONFORMITÉ AVEC LA NORME PCI DSS : INTRODUCTION.
4 ÉTAPE 03 Protéger les données bancaires stockées. Implications commerciales de la norme PCI Au final, il vous faudra êter certifié PCI. Que vous soyez une multinationale «hightech» ou une petite entreprise qui accepte les paiements par carte, en ligne ou non, une mise en application beaucoup plus rigoureuse sera de mise à partir de Les technologies et les stratégies d application de la norme PCI progressent de jour en jour. La norme PCI a été conçue pour durer et va devenir de plus en plus présente dans les mois à venir. Les frais de traitement de transactions devenant plus élevés pour bon nombre de commerçants non certifiés, certains ont fait leurs calculs et ont réalisé que les coûts liés à la certification sont inférieurs au coût total de l absence de certification. Dans la mesure où la certification PCI couvre l ensemble de votre environnement commercial, tous les partenaires tiers qui stockent, traitent ou transmettent des données bancaires doivent également respecter la norme PCI pour que vous puissiez obtenir une certification complète. Parmi ces partenaires tiers figurent : les prestataires de services de paiement ; les points de vente électroniques (EPOS) ; les fournisseurs de stockage de données ; les fournisseurs de paniers d achat virtuels ; les fournisseurs de logiciels ; les hébergeurs de sites Web. Par exemple, pour les commerçants qui ne traitent pas directement avec une banque acquéreur, mais qui utilisent une passerelle de paiement tierce (WorldPay ou PayPal, par exemple), les implications sont à la fois techniques et commerciales. Cette passerelle de paiement est également tenue de satisfaire aux normes PCI, bien que toutes les passerelles ne soient pas certifiées au même rythme. Pour pouvoir obtenir la certification en tant que commerçant, vous devez prouver que votre prestataire de services de paiement satisfait aux exigences de votre propre certification. En théorie, l utilisation d une telle passerelle de paiement réduit les risques après tout, ces prestataires sont des experts en matière de gestion sécurisée de telles transactions mais chaque prestataire a un modèle de coûts différent pour la norme PCI. Cet aspect de la certification n a pas encore trouvé son juste milieu. De plus, certains prestataires de services de paiement commencent désormais à refuser les commerçants qui ne sont pas encore complètement certifiés eux-mêmes. S adresser à un prestataire de services de paiement ne permet donc pas pour autant de sortir de l impasse. La communauté PCI se concentre actuellement sur le volume. MISE EN CONFORMITÉ AVEC LA NORME PCI DSS : INTRODUCTION. 4
5 En d autres termes, elle essaie d empêcher que des informations bancaires ne soient volées par centaines. De nombreux cas d entreprises gravement affectées par la perte de données bancaires ont déjà été recensés. Evoquons le cas bien connu de Sony qui avait fait l objet de cyber attaques et avait du reconnaître le vol de données personnelles d utilisateurs de ses consoles PS3 connectables au portail PlaySation Network. Comment obtenir la certification PCI pour mon entreprise? La norme PCI prévoit un seuil de 6 millions de transactions par an, en dessous duquel les commerçants peuvent s autocertifier PCI (toutefois, si un commerçant a déjà fait l objet d une violation de sécurité, un audit indépendant est toujours requis). Les entreprises qui dépassent ce seuil doivent être soumises à un audit annuel indépendant sur site. Tous les commerçants, quelle que soit leur taille, doivent également se soumettre à une analyse de leur réseau tous les trimestres par un ASV (Approved Scanning Vendor). Ceux qui ont déjà suivi la procédure de certification ISO ou Sarbanes-Oxley connaissent déjà le type d approche requis pour la certification PCI. La certification PCI est aussi exigeante, sinon plus. Si votre entreprise traite plus de 6 millions de transactions par an, la certification PCI exige qu elle soit auditée par un organisme indépendant et certifiée PCI Data Security Standard par un QSA (Qualified Security Assessor), lui-même certifié par le PCI Security Standards Council. Le QSA analysera votre situation, préconisera des mesures correctives pour résoudre les lacunes éventuelles, et fournira un certificat en bonne et due forme. Il effectuera également un audit chaque année pour vérifier que vous remplissez toujours les conditions de certification. Les 12 exigences de la certification PCI DSS peuvent s avérer quelque peu déconcertantes pour un commerçant.. NetBenefit a participé à toutes les étapes du processus à la fois en tant que commerçant et en tant que prestataire de services. Nous sommes donc à même de comprendre le projet dans son intégralité. Nous voulions être en mesure d offrir à nos clients une solution certifiée PCI DSS qui s adapte aux exigences des utilisateurs de passerelles de paiement, jusqu aux commerçants qui gèrent euxmêmes le processus de paiement. Nous avons répondu à autant d exigences que possible dans notre environnement d hébergement certifié PCI DSS. Nos clients peuvent ainsi se concentrer sur leurs propres systèmes, processus et lignes de conduite. Darren Wiltshire, Responsable Infrastructure, NetBenefit. ÉTAPE 04 Crypter la transmission des données bancaires sur les réseaux publics ouverts. 5 MISE EN CONFORMITÉ AVEC LA NORME PCI DSS : INTRODUCTION.
6 Security La norme PCI DSS se compose de 12 exigences : Élaborer et gérer un réseau sécurisé Exigence 1 : Exigence 2 : Installer et gérer un Firewall pour protéger les données bancaires. Ne pas utiliser les paramètres par défaut du fournisseur pour les mots de passe système et les autres options de sécurité. Protéger les données bancaires Exigence 3 : Protéger les données bancaires stockées. Exigence 4 : Crypter la transmission des données bancaires sur les réseaux publics ouverts. Mettre en œuvre un programme de gestion des vulnérabilités Exigence 5 : Exigence 6 : Utiliser un antivirus et le mettre à jour régulièrement. Développer et gérer des systèmes et des applications sécurisés. Implémenter des mesures strictes de contrôle d accès Exigence 7 : Exigence 8 : Exigence 9 : Restreindre l accès aux données bancaires grâce au principe «besoin de connaître». Attribuer un identifiant unique à chaque personne ayant accès à un ordinateur. Restreindre l accès physique aux données bancaires. Suivre et tester régulièrement les réseaux Exigence 10 : Exigence 11: Tracer et suivre tous les accès aux ressources du réseau et aux données bancaires. Tester régulièrement les systèmes et les processus de sécurité. Gérer une stratégie de sécurité des informations Exigence 12 : Mettre en œuvre une stratégie répondant aux problèmes de sécurité de l information. ÉTAPE 05 Utiliser un antivirus et le mettre à jour régulièrement. MISE EN CONFORMITÉ AVEC LA NORME PCI DSS : INTRODUCTION. 6
7 Chaque exigence de la norme est divisée en sous-exigences plus spécifiques. Comme on peut le constater, obtenir la certification PCI est un véritable défi pour toute entreprise. Cela demande l implication de tous les décideurs de l entreprise, et pas uniquement du DSI, du service clientèle ou des spécialistes marketing. Tous sont concernés. Votre directeur commercial et marketing voudra rassurer les clients et protéger le capital de la marque ; votre directeur financer voudra rassurer votre banque en lui expliquant que vous réduisez les risques ; et votre service informatique voudra assurer une disponibilité sans faille. La norme PCI garantit la sécurité physique de toute l organisation (même au niveau le plus bas, en obligeant les visiteurs portent des badges d identité) et implique ainsi de nombreux processus. Cela étant dit, la structure de conformité vise essentiellement à empêcher la fraude électronique et les violations de sécurité des données et se concentre donc tout naturellement sur la technologie. Implications technologiques de la norme PCI Un processus de transaction par carte de paiement commence par une demande d autorisation, qui est généralement faite sur le point de vente via un terminal PDQ (Process Data Quickly). Le commerçant demande et reçoit l autorisation de l émetteur de la carte, ce qui lui permet de réaliser la vente avec la promesse d être payé. La banque acquéreur échange ensuite les informations avec l émetteur de la carte, ce qui permet là encore au commerçant de réaliser la vente avec la promesse d être payé. La banque du commerçant paie ce dernier et la banque du titulaire de la carte débite le compte du titulaire. La responsabilité du commerçant est engagée lors de la première de ces étapes. Qu un prestataire de services de paiement tiers soit utilisé ou que le commerçant s engage directement avec la banque acquéreur, le commerçant doit être en mesure de démontrer que tous les points de vulnérabilité potentielle (serveurs, routeurs, passerelles, connectivité réseau, points d accès sans fil, systèmes de stockage et de sauvegarde, pour n en citer que quelquesuns) sont en conformité. Pour pouvoir s engager, électroniquement parlant, avec un partenaire ou un tiers pendant le processus d autorisation, ces derniers doivent être capables de démontrer qu ils respectent les normes avec vous, et inversement. Une infrastructure conforme à la norme PCI nécessite plusieurs couches de sécurité (dont des Firewalls classiques et des Firewalls applicatifs Web), et le centre de traitement des données lui-même doit être installé sur un site sécurisé. Si vos ordinateurs fonctionnent sous Windows et Linux, vous pouvez être accrédité pour les deux, mais chaque système d exploitation nécessitera alors un audit séparé. En fait, même des versions différentes d un même système d exploitation doivent être auditées individuellement. ÉTAPE 06 Développer et gérer des systèmes et des applications sécurisés. 7 MISE EN CONFORMITÉ AVEC LA NORME PCI DSS : INTRODUCTION.
8 En obtenant l accréditation prestataire de services, NetBenefit a démontré que ses processus, systèmes, règles et procédures sont conformes aux exigences requises. Elle peut maintenant proposer un environnement certifié PCI DSS à ses clients qui souhaitent adopter cette norme en tant que commerçants. Kevin Dowd, Directeur de l évaluation de sécurité, CNS ÉTAPE 07 Restreindre l accès aux données bancaires grâce au principe «besoin de connaître». Chaque code d application doit être certifié comme sécurisé. Toutefois, gardez à l esprit que bien que la mise en conformité avec la norme PCI semble onéreuse, elle reste l approche la plus avantageuse pour la sécurité générale des informations et du réseau. La mise en conformité PCI est donc plus simple à réaliser pour une start-up que pour une entreprise de grande taille déjà établie qui compte un environnement hétérogène de serveurs et de solutions de stockage. De tels environnements, à la fois complexes et non structurés, présentent leurs propres défis en termes de prévention de la perte des données, de disponibilité des informations, d archivage et de coûts. Pour ces entreprises, la mise en conformité PCI peut nécessiter la mise en place d un programme de consolidation, de virtualisation ou de migration planifiées destiné à résoudre d autres problèmes métier. La solution peut bien entendu consister à externaliser la gestion du data centre ou le data centre lui-même à un tiers. Dans pareil cas, vous serez toujours contraint d auditer chaque composant, mais votre hébergeur devrait être à même de vous fournir un kit d outils certifié PCI, ce qui peut réduire considérablement le temps et les coûts liés à l audit de l infrastructure. Cependant, tous les hébergeurs ne sont pas en mesure de répondre à ce besoin, et les avantages économiques que votre entreprise retirerait de l externalisation pourraient être amoindris si vous deviez spécifier et auditer chaque élément vous-même (y compris les aspects sécuritaires physiques non techniques de la norme PCI). NetBenefit: étude de cas de la certification PCI NetBenefit dispose de deux atouts majeurs : elle propose un kit d outils certifié PCI à ses clients hébergés et bénéficie de l expérience d Easily, société sœur filiale de GroupNBT, qui a mis en œuvre un processus de certification PCI rigoureux en tant que commerçant. En sa qualité d entreprise, Easily.co.uk traite des transactions bancaires pour ses clients et elle a donc dû obtenir la certification PCI elle-même. Cette section décrit son expérience et met en avant les domaines dans lesquels elle peut conseiller ses clients afin de réduire les efforts nécessaires pour passer à un environnement certifié. L entreprise a été contrainte par les banques acquéreurs d obtenir cette certification et, comme vu précédemment, elle a dû supporter des coûts de transaction plus élevés tant qu elle n était pas certifiée. Le projet a débuté par la nomination d un QSA (dans le cas de Easily. co.uk, choisi parmi les membres de l équipe de CNS, un consultant spécialisé basé à Londres). Le cahier des charges définissait les échéances, les responsabilités et le processus général. La première étape a consisté à analyser les écarts, puis à définir des actions correctives. Tous les aspects ont ensuite été audités et ré-audités individuellement jusqu à pouvoir être certifiés conformes. Bien que l évaluation de départ ait établi que les procédures, les processus et la MISE EN CONFORMITÉ AVEC LA NORME PCI DSS : INTRODUCTION. 8
9 technologie utilisés par Easily étaient de grande qualité, la tâche était colossale. Elle a nécessité 18 mois de travail. Le projet PCI a été géré, mis en œuvre et pris en charge par l équipe d ingénierie de NetBenefit. La transition a été gérée par un groupe d orientation choisi dans l entreprise, parmi lesquels figuraient les chefs de département suivants : Développement Ingénierie Fourniture de services Directeur des opérations (sécurité physique et installations) Gestion des produits Contrôle financiers Marketing La technologie et les principales fonctions du modèle d environnement de NetBenefit sont décrites ci-après. Le modèle d environnement fournit un schéma des solutions client. NetBenefit met à la disposition de ses clients une documentation technique plus détaillée. Depuis qu elle a obtenu la certification PCI, NetBenefit se soumet chaque année à un audit. Cet audit revient à subir une «batterie de tests» tous les ans pour conserver sa certification. L approbation finale de tous les aspects a été confiée au DSI et au conseil d administration. Pour obtenir la certification PCI DSS en tant que prestataire de services, NetBenefit a élaboré un modèle d environnement incluant toutes les exigences technologiques de la norme PCI. Les éléments choisis ont été sélectionnés parmi un ensemble de logiciels et de matériels industriels. Bien que, dans la réalité, les systèmes réellement utilisés nécessitent toujours d être audités avec les propres applications du client. L objectif d un modèle d environnement est de garantir que tous ses composants sont «pré-audités» de façon efficace. En d autres termes, un audit réalisé par le QSA du client lui-même doit être un processus relativement simple et rapide. ÉTAPE 08 Attribuer un identifiant unique à chaque personne ayant accès à un ordinateur. 9 MISE EN CONFORMITÉ AVEC LA NORME PCI DSS : INTRODUCTION.
10 Transit Provider LiNX Connection Transit Provider Transit Provider 2 LiNX Connection Transit Provider 1 Vue d ensemble du modèle d environnement PCI de NetBenefit 1 Data centre Greater London Data centre City Data centre Docklands Scans trimestriels Test d intrusion NetBenefit NOC Firewall Passerelle RDP Système de détection des intrusions Antivirus 2 9 Externalisé 10 Storage Area Network Sauvegarde infogérée ZONE 1 Serveur Web Firewall Antivirus SSL 7 6 Système de Logging et de Monitoring Suivi de l intégrité des fichiers 1 Sécurité physique du data center 2 Firewall 3 Firewall applicatif 4 Serveurs 5 Modèle de serveur 6 Antivirus 7 Certification SSL 8 Gestion des correctifs de sécurité 9 Passerelle RDP 10 Sauvegarde infogérée 11 Système de Logging et de Monitoring 12 Monitoring de l intégrité des fichiers 13 Scans trimestriels 14 Test d intrusion 8 Correctifs ZONE Serveur de base de données Antivirus 6 12 ÉTAPE 09 Restreindre l accès physique aux données bancaires. MISE EN CONFORMITÉ AVEC LA NORME PCI DSS : INTRODUCTION. 10
11 Ce schéma ci-dessous illustre la configuration du modèle d environnement de prestataire de services certifié PCI de NetBenefit. Le data centre est physiquement sécurisé. Ce centre, et tous les sites Netbenefit qui peuvent y accéder, sont régulés par des procédures de contrôle strictes. Le système inclut des Firewalls, des antivirus, une sauvegarde, le monitoring de l intégrité des fichiers et des fichiers de log. Le système tout entier est soumis à des scans du réseau tous les trimestres et à des tests d intrusion supplémentaires. Pour les entreprises habituées à la certification Sarbanes-Oxley, la norme PCI présente des différences importantes (ces normes reposent toutefois toutes les deux sur des contrats plutôt que sur des lois). Alors que la norme Sarbanes-Oxley pose les principes généraux des audits, la norme PCI requiert l existence d historiques d audit pour l ensemble des actions menées par une personne dotée des privilèges Root ou Administrateur. L une des principales exigences d une solution certifiée PCI est donc que toutes les connexions utilisateur puissent être directement tracées et auditées. En séparant le réseau entre les différents sites NetBenefit et le data center, et en utilisant une solution de passerelle sécurisée pour contrôler l accès aux serveurs clients, une zone de connexion centrale a été créée à des fins d audit et de sécurité. En environnement Windows, la passerelle RDP (Remote Desktop Protocol Gateway) permet aux utilisateurs d orienter leurs clients RDP vers la passerelle. Elle joue ensuite le rôle de point de sécurité et de connexion central dédié à toutes les connexions. En environnement Windows, la passerelle RDP (Remote Desktop Protocol Gateway) permet aux utilisateurs d orienter leurs clients RDP vers la passerelle, qui joue ensuite le rôle de point de sécurité et de connexion central dédié à toutes les connexions. La passerelle RDP est installée sur un serveur configuré pour être hautement disponible et qui fournit un nom de domaine entièrement qualifié accessible publiquement et en privé. Une fois le serveur de certificats installé, il permet l utilisation d un certificat SSL public avec vérification du domaine par le biais de VeriSign ou d une entreprise similaire. La résolution DNS (effectuée chez le commerçant ou en externe) pointe vers une adresse IP publique afin de s assurer que les certificats sont valides à la fois sur le réseau interne et sur le réseau externe. Une autre solution consistant à utiliser des clés SSH (Secure Shell) est disponible pour les environnements Linux. Tous les fichiers de log de serveur, d application et de sécurité, sont sauvegardés et stockés pendant au moins 1 an pour respecter les exigences de la norme PCI. ÉTAPE 10 Tracer et suivre tous les accès aux ressources du réseau et aux données bancaires. 11 MISE EN CONFORMITÉ AVEC LA NORME PCI DSS : INTRODUCTION.
12 Avantages du partenariat avec NetBenefit au regard de la certification PCI NetBenefit est le partenaire idéal, dans la mesure où il peut conseiller ses clients pour les aider à réduire le temps et les coûts d audit associés à la mise en conformité PCI. NetBenefit peut également fournir un ensemble de solutions d hébergement à la pointe de la technologie et éprouvées dans le cadre d un processus d audit exigeant. Le délai de lancement peut ainsi être réduit, dans la mesure où les clients n ont pas à démarrer leurs programmes de certification de zéro. Pour les clients déjà équipés d un système e-commerce qui cherchent à migrer vers une plate-forme certifiée PCI, NetBenefit propose un environnement déjà adapté. Certains clients n ont pas nécessairement besoin de tous les composants proposés par NetBenefit. Le modèle d environnement de NetBenefit permet de réduire certains aspects à une liste de contrôle plutôt que procéder à un audit intégral. NetBenefit peut conseiller ses clients sur la plupart des 12 exigences de la norme PCI, à l exception de l exigence n 6 (qui se rapporte à l application du client) et de l exigence n 7 (qui restreint l accès aux données dans l entreprise elle-même selon le principe de «besoin de connaître»). En pratique, une solution hébergée par NetBenefit permet de disposer d un centre de sécurité conforme à sept des exigences de la norme PCI : En résumé, les trois principaux avantages d un partenariat avec NetBenefit pour votre solution certifiée PCI sont les suivants : Délais réduits Coûts d audit réduits Coûts d infrastructure réduits (par une infrastructure hébergée) Que vous recherchiez votre toute première solution d hébergement ou que vous souhaitiez changer d hébergeur, NetBenefit peut vous recommander les raccourcis les plus efficaces pour votre propre programme de certification PCI. ÉTAPE 11 Tester régulièrement les systèmes et les processus de sécurité.. MISE EN CONFORMITÉ AVEC LA NORME PCI DSS : INTRODUCTION. 12
13 Notre Kit PCI DSS Firewall Fortinet Anti-virus Kaspersky Système de détection d intrusion IDS sur les pare-feu SSL (chiffrement du trafic) SSL VeriSign Firewall Web applicatif Barracuda Networks modèles 360 à 660 Sécurité physique du data centre Authentification à deux facteurs VPN avec combinaison identifiant/mot de passe sur les Firewalls Noms d utilisateurs individuels Passerelle RDP pour Windows ou clés SSH individuelles pour Linux Renforcement de la sécurité des serveurs Réseau sécurisé Vlan privé pour les clients avec les paramètres PCI sur leur partie du réseau ; notre réseau NOC (Network Operations Centre) est conforme à la norme PCI Solution de logging et de CNS COMPLIANCEngine : Il permet le monitoring, une monitoring (externalisé) connexion centralisée, la réponse aux incidents Noms d utilisateurs individuels Passerelle RDP pour Windows ou clés SSH individuelles pour Linux Renforcement de la sécurité des serveurs Réseau sécurisé Vlan privé pour les clients avec les paramètres PCI sur leur partie du réseau ; notre réseau NOC (Network Operations Centre) est conforme à la norme PCI Solution de logging et de monitoring (externalisé) CNS COMPLIANCEngine : Il permet le monitoring, une connexion centralisée, la réponse aux incidents «NetBenefit est l un des rares hébergeurs Européen a obtenir le statut de prestataire de services accrédité PCI DSS. NetBenefit a compris la valeur d une telle accréditation et est maintenant dans une position idéale pour en faire bénéficier ses clients. Nous les avons trouvés pragmatiques, enthousiastes et, surtout, extrêmement compétents sur les questions de conformité.» Kevin Dowd, Directeur de l évaluation de sécurité, CNS FIM (File Integrity Monitoring Monitoring de l intégrité des fichiers) Serveur d infogérance avec OSSEC (Open Source Security, Host-Based Intrusion Detection System) installé Exigence 1 : Exigence 4 : Exigence 5 : Exigence 8 : Exigence 9 : Exigence 10: Exigence 11: Installer et gérer un Firewall pour protéger les données bancaires. Crypter la transmission des données bancaires sur les réseaux publics ouverts (via la certification SSL). Antivirus Unique ID Restreindre l accès physique aux données bancaires. Tracer et suivre tous les accès aux ressources du réseau et aux données bancaires. Tester régulièrement les systèmes et les processus de sécurité. ÉTAPE 12 Mettre en œuvre une stratégie répondant aux problèmes de sécurité de l information. 13 MISE EN CONFORMITÉ AVEC LA NORME PCI DSS : INTRODUCTION.
14 Glossaire Banque acquéreur : Banque qui émet des cartes de paiement ou de crédit pour le compte d un émetteur de cartes. ASV : Approved Scanning Vendor (Chargé du scan trimestriel du réseau). PCI (DSS) : Norme Payment Card Industry (Data Security Standards). PCI Security Standards Council : Conseil des normes de sécurité, organisme qui régule la norme PCI DSS. Tier 1 Tier 4 : Le PCI Security Standards Council a réparti les commerçants selon le nombre de transactions qu ils effectuent chaque année. Les banques acquéreurs ont concentré leur attention sur les commerçants de niveau 1 (Tier 1), c est-àdire sur ceux qui traitent plus de 6 millions de transactions par an et qui nécessitent une évaluation QSA. Les niveaux 2 à 4 (Tiers 2 à 4), qui incluent tous les autres commerçants, doivent tous procéder à une autocertification et effectuer des contrôles réseau trimestriels. QSA : Qualified Security Assessor (expert en sécurité certifié par le PCI Security Standards Council pour exécuter des audits annuels indépendants sur site). ROC : Report on Compliance (rapport de conformité document formel rempli par le QSA pour la banque acquéreur). RDP : Remote Desktop Protocol SAQ : Self-Assessment Questionnaire (questionnaire d autoévaluation utilisé pour la certification des commerçants qui traitent moins de 6 millions de transactions par an). SSH : Secure Shell Classification des marchands : Niveau Tier 1 Tier 2 Tier 3 Tier 4 Transactions/an + de 6 million Entre 1 et 6 million Entre et 1 million Moins d un million MISE EN CONFORMITÉ AVEC LA NORME PCI DSS : INTRODUCTION. 14
15 À propos de NetBenefit Fondée en 1995, NetBenefit est l une des entreprises d hébergement les plus expérimentées sur le marché. Nous sommes spécialisés dans la mise en place de solutions d hébergement personnalisées qui offrent sécurité, résilience et performance aux applications, sites Internet, sites e-commerce et campagnes publicitaires en ligne. Nous avons surfé sur la vague Internet pour nous positionner aujourd hui comme le prestataire leader de solutions d hébergement flexibles et personnalisées pour de grandes marques, tout en conservant une taille humaine qui nous permet de nous engager avec succès auprès de tous nos clients.notre équipe se compose de consultants, de conseillers avant-vente, de chefs de projet, d architectes techniques et d ingénieurs expérimentés. Tous ont à cœur de garantir le succès en ligne de votre entreprise. Nous nous concentrons sur la mise en œuvre de solutions d hébergement permettant ainsi à nos clients de porter leur attention sur le cœur de leur métier en toute sérénité. À propos de CNS CNS est une société de conseil spécialisée dans la sécurité des informations et les technologies de réseau. Elle a été fondée en 1999 à la City de Londres et est la propriété exclusive de ses employés et de ses directeurs. Ses clients ont une taille variable (FTSE 100, grandes organisations du secteur public, PME) mais ont une même compréhension de l importance des informations numériques dans leur entreprise, un même désir de sécuriser leurs systèmes et leurs données et de satisfaire leurs exigences en termes de connectivité. CNS est un QSA PCI DSS et un responsable d audit CESG CHECK & CLAS Consultancy & ISO27001 qui fournit des services de conseil, de gestion de projet, d assurance qualité et de certification. co.uk NetBenefit compte environ 70 membres dévoués au succès de l entreprise de nos clients. Nous sommes implantés au Royaume-Uni et en France. Nous apportons une assistance professionnelle et technique 24 h/24, 7 j/7 et 365 j/an. Nous disposons de trois data centers, et d un quatrième basé à Copenhague pour une résilience supplémentaire. Notre équipe est soumise à la Baseline Personnel Security Standard. Outre l assistance technique et l infrastructure proposées à nos clients, nous travaillons en étroite collaboration avec Dell et Microsoft pour développer, tester et lancer de nouveaux services d hébergement. NetBenefit fait partie de Group NBT. Pour en savoir plus Site Internet officiel du PCI Security Standards Council : 15 MISE EN CONFORMITÉ AVEC LA NORME PCI DSS : INTRODUCTION.
Foire aux questions (FAQ)
Foire aux questions (FAQ) Norme de sécurité des données du secteur des cartes de paiement (PCI DSS) Qu est-ce que la Norme PCI DSS? Qui définit cette Norme? Où puis-je obtenir plus d informations sur la
Plus en détailLivre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité
Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr Certification PCI DSS De la complexité à la simplicité Table des matières Introduction 1 Des entreprises perdent des données client 1 Les
Plus en détailIDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?
IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council
Plus en détailGLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY.
ISO 27001 & PCI-DSS Une approche commune a-t-elle du sens? version 1.00 (2009.01.21) GLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY. Rodolphe SIMONETTI CISSP, CISM, PCI-QSA, ISO 27001 Lead Auditor, ISO 27005
Plus en détailIndustrie des cartes de paiement (PCI) Norme de sécurité des données. Conditions et procédures d évaluation de sécurité. Version 3.
Industrie des cartes de paiement (PCI) Norme de sécurité des données Conditions et procédures d évaluation de sécurité Version 3.0 Novembre 2013 Modifications apportées au document Date Version Description
Plus en détail1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS?
1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS? Au titre de sa mission de suivi des politiques de sécurité mises en œuvre par les émetteurs et les accepteurs, l Observatoire a souhaité,
Plus en détailIndustrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de
Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un
Plus en détailNorme PCI Septembre 2008. La norme PCI : transformer une contrainte en opportunité
Norme PCI Septembre 2008 La norme PCI : transformer une contrainte en opportunité Page 2 Sommaire 2 Synthèse 2 Une autre vision des exigences PCI 4 Corréler la conformité PCI avec votre stratégie globale
Plus en détailSolutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des données des porteurs de cartes de paiement
Assurer la conformité PCI et la protection des données des porteurs de cartes avec les bonnes pratiques de sécurité. Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des
Plus en détailRéf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement
La sécurisation des transactions électroniques a toujours été au cœur des préoccupations des acteurs du paiement, qu'ils soient commerçants, institutions financières ou fournisseurs de services. L'industrie
Plus en détailmieux développer votre activité
cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailTraçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente
Traçabilité des administrateurs internes et externes : une garantie pour la conformité Marc BALASKO Ingénieur Avant-vente Quelles normes? Sécurité des données des titulaires de cartes bancaires Régulation
Plus en détailAccès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005
ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel
Plus en détailSécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailLa situation du Cloud Computing se clarifie.
Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur
Plus en détailGestion de la sécurité de l information par la haute direction
Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut
Plus en détailPCI DSS un retour d experience
PCI DSS un retour d experience Jean-Marc Darées, IT architect PSSC Customer Center, NTC France jmdarees@fr.ibm.com EUROPE IOT Agenda Le standard PCI Un réveil soudain Retours d Expérience IBM PCI DSS Un
Plus en détailSécurisation des paiements en lignes et méthodes alternatives de paiement
Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude
Plus en détailRetour d expérience PCI DSS OSSIR. Gérard Boudin. 8 avril 2014
Retour d expérience PCI DSS Gérard Boudin 8 avril 2014 Fraude Adobe 2,9 puis 38 millions de comptes affectés 2 Autres fraudes SONY (2011) 77 millions de comptes Network PlayStation affectés Subway (Sept
Plus en détailTufin Orchestration Suite
Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises
Plus en détailMieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Plus en détailUne approche à multiples niveaux en matière de sécurité des cartes de paiement
Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement SANS PRÉSENCE DE LA CARTE 1 Une récente étude
Plus en détailPCI (Payment Card Industry) Data Security Standard
PCI (Payment Card Industry) Data Security Standard Conditions et procédures d'évaluation de sécurité Version 2.0 Octobre 2010 Modifications apportées au document Version Description Pages Octobre 2008
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détailLIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité
Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques
Plus en détailSite Web e-rcs GUIDE UTILISATEUR SAFERPAY V1.5
GUIDE UTILISATEUR SAFERPAY V1.5 GUIDE UTILISATEUR SAFERPAY SOMMAIRE 1. A propos de ce guide 3 1.1. Symboles utilisés 3 1.2. Terminologie 3 2. Plateforme de paiement électronique Saferpay 4 2.1. Nouveau
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailHSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI
HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment
Plus en détailFonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée
Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et
Plus en détailLIVRE BLANC. Migration de Magento Community Edition MD à Magento Enterprise Edition MD
LIVRE BLANC Migration de Magento Community Edition MD à Magento Enterprise Edition MD INTRODUCTION La plateforme de commerce électronique Magento MD offre aux commerçants une solution complète, souple
Plus en détailLa surveillance réseau des Clouds privés
La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE
Plus en détailPlaybook du programme pour fournisseurs de services 2e semestre 2014
Playbook du programme pour fournisseurs de services 2e semestre 2014 Sommaire 3 Bienvenue dans le programme VSPP (VMware Service Provider Program) 4 Présentation de VMware vcloud Air Network 5 VMware vcloud
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailAtteindre la flexibilité métier grâce au data center agile
Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent
Plus en détailUnitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données
Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait
Plus en détailLa solution e-commerce
Payment Services La solution e-commerce Votre clé du succès dans le commerce en ligne 2 Le bon choix pour vos paiements en ligne et omni-canal Omni-canal est la combinaison de différents canaux de vente
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailFax sur IP. Panorama
Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailCopyright Point / Paybox - Document non contractuel SOLUTIONS DE PAIEMENT E-COMMERCE
SOLUTIONS DE PAIEMENT E-COMMERCE Perso de page SOMMAIRE Packs e-commerce Moyens de paiement Flexibilité Outils anti-fraude Paybox Facilitez le paiement 3 Les bonnes raisons de choisir Paybox 4 Nos équipes
Plus en détailGuide des solutions 2X
Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal
Plus en détailTraitement de Visa Débit
Traitement de Visa Débit Information à l intention des marchands sur le traitement des transactions du commerce électronique et des commandes par téléphone Table des matières À propos de ce guide 3 Procédures
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailSolution de gestion des journaux pour le Big Data
Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs
Plus en détailMise en place d une politique de sécurité
Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailMicrosoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server
FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft
Plus en détailPolitique de sécurité de l actif informationnel
TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité
Plus en détailHySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
Plus en détailDécouverte et investigation des menaces avancées PRÉSENTATION
Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur
Plus en détailApproche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
Plus en détailPré-requis techniques. Yourcegid Secteur Public On Demand Channel
Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6
Plus en détailwww.netexplorer.fr contact@netexplorer.fr
www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...
Plus en détailAppliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Plus en détailNOTE DE SYNTHESE Virtualisation de postes utilisateurs
NOTE DE SYNTHESE Virtualisation de postes utilisateurs Vincent QUENEL M326070987 1 I Sommaire I Sommaire p. 2 II Présentation p. 3 III Situation Actuelle p. 4 IV Problèmes p. 5 V Solution p. 6 VI Hyper-V
Plus en détailInfrastructure Management
Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de
Plus en détailOutil d aide à la vente
Outil d aide à la vente Datacenter & Virtualisation Serveurs applicatifs Sécurité Stockage Un document Projets F5 Leader mondial de l Application Delivery Networking, F5 offre des solutions de sécurisation,
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailInformations. sur la solution E-paiement de Saferpay
Informations sur la solution E-paiement de Saferpay Table des matières Saferpay La solution sûre pour les paiements sur Internet Les advantages de Saferpay La sécurité Saferpay La technologie Saferpay
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détailSélection d un Qualified Security Assessor (QSA), chargé d évaluer la conformité du GIM-UEMOA. à la norme PCI-DSS, level 1
POUR L EVALUATION DE LA CONFORMITE DU GIM-UEMOA A LA NORME PCI-DSS, LEVEL 1 TERMES DE REFERENCE Sélection d un Qualified Security Assessor (QSA), chargé d évaluer la conformité du GIM-UEMOA à la norme
Plus en détailCase story Unitt Cardwise À propos de Cardwise
Case story Unitt Cardwise À propos de Cardwise L entreprise technologique Cardwise est établie à Malines et a été fondée en 2011 par oris ogaert, Wim Derkinderen et runo Ernould. Elle se spécialise dans
Plus en détailLe différentiel technique :
Le différentiel technique : Pourquoi les fournisseurs de services choisissent VMware pour proposer des postes LIVRE BLANC TECHNIQUE Sommaire Résumé analytique.... 3 D un point de vue commercial, il est
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailPCI-DSS : un standard contraignant?!
PCI-DSS : un standard contraignant?! Synthèse de la conférence thématique du CLUSIF du 7 avril 2011 à Paris Devant l augmentation des fraudes et des incidents liés à la carte bancaire, les cinq grands
Plus en détailwww.paybox.com Copyright Verifone - Paybox e-commerce - Document non contractuel SOLUTIONS DE PAIEMENT E-COMMERCE
www.paybox.com SOLUTIONS DE PAIEMENT E-COMMERCE Perso de page Copyright Point / Paybox - Document non contractuel Packs e-commerce Moyens de paiement Solution européenne VOS INTERLOCUTEURS Service Commercial
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailLa gestion des risques en entreprise de nouvelles dimensions
La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent
Plus en détailCompte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI
Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup
Plus en détailRapport de certification
Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma
Plus en détailGuide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
Plus en détailRapport de certification
Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien
Plus en détailVirtual Data Center d Interoute. Prenez la main sur votre Cloud.
Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen
Plus en détailA.E.C. - Gestion des Applications, TI LEA.BW
A.E.C. - Gestion des Applications, TI LEA.BW Groupe : 00051 Sécurité 420-PKF-SL (2-1-1) Quatrième étape Plan de cours Professeur Nom : Marcel Aubin Courrier électronique : maubin@cegep-st-laurent.qc.ca
Plus en détailPré-requis techniques
Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE
Plus en détailAxe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM
BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,
Plus en détailLe e-commerce en France
Le e-commerce en France 117.500 sites en 2012 Nouvelle hausse Hausse des opérations Nouvelle hausse des opérations en nombre 42,9 en 2011 45 Mds en 2012 (+ 19%) Les cybers acheteurs Les moyens de paiements
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans
Plus en détailFILIÈRE TRAVAIL COLLABORATIF
FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de
Plus en détailSupplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Plus en détailConditions Générales d Hébergement et de Livraison du Cloud Oracle Date d Effet : 1er décembre 2014 Version 1.4
Conditions Générales d Hébergement et de Livraison du Cloud Oracle Date d Effet : 1er décembre 2014 Version 1.4 Sauf mention contraire, les présentes Conditions Générales d Hébergement et de Livraison
Plus en détailCitrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.
Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des
Plus en détailComment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur
Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences
Plus en détailSymantec Control Compliance Suite 8.6
Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.
Plus en détailCHAPITRE 3 : INTERVENTIONS SUR INCIDENTS
CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le
Plus en détailPortWise Access Management Suite
Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailvotre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail
votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique
Plus en détailGestion des licences électroniques avec Adobe License Manager
Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détail