Norme PCI Septembre La norme PCI : transformer une contrainte en opportunité

Dimension: px
Commencer à balayer dès la page:

Download "Norme PCI Septembre 2008. La norme PCI : transformer une contrainte en opportunité"

Transcription

1 Norme PCI Septembre 2008 La norme PCI : transformer une contrainte en opportunité

2 Page 2 Sommaire 2 Synthèse 2 Une autre vision des exigences PCI 4 Corréler la conformité PCI avec votre stratégie globale de gouvernance et de gestion des risques 5 Les défis de la mise en conformité 6 L intérêt d une assistance extérieure 6 Identifier le bon prestataire 8 Pourquoi choisir IBM? Synthèse Les principaux réseaux de cartes de paiement se sont rapprochés pour élaborer des règles standardisées de sécurité de l information et ont institué un comité chargé de les faire appliquer. La norme PCI DSS (Payment Card Industry Data Security Standard) a aujourd hui une portée mondiale, mais beaucoup d entreprises rechignent encore à l adopter. Déjà accablées par quantité d obligations réglementaires, elles ne voient souvent dans la conformité PCI DSS qu un casse-tête supplémentaire. IBM est au contraire convaincue que le standard PCI peut constituer une véritable opportunité. Il est en effet si bien conçu qu il peut servir de tremplin au développement et à l optimisation de votre stratégie de gestion des risques. Ce document présente les gains d efficacité que peut engendrer une stratégie articulée autour de la conformité PCI. Il montre également la valeur ajoutée que peut vous apporter une assistance extérieure dans votre démarche de conformité, ainsi que les qualifications que vous devez attendre du prestataire. Une autre vision des exigences PCI De graves incidents de sécurité et vols d identités dont certains ont été fatals aux entreprises victimes ont montré la nécessité de protocoles assurant une protection efficace des données des cartes de paiement. Le «cybercasse» le plus spectaculaire à ce jour a frappé le distributeur anglo-saxon TJX, qui s est fait dérober les données bancaires de plus de 45 millions de clients. Ce genre de catastrophes et toute une série de problèmes de moindre ampleur (et donc moins médiatisés) ont fini par saper la confiance des clients et par vulnérabiliser les entreprises qui acceptent les paiements par carte. Initialement, ce sont les grands réseaux Visa International et MasterCard Worldwide qui ont forgé ensemble le standard PCI, avant de se regrouper, en septembre 2006, avec American Express, Discover Financial Services et JCB au sein du PCI Security Standards Council pour le généraliser à tous les réseaux de cartes.

3 Page 3 Les six volets des bonnes pratiques PCI Les six domaines couverts par la norme PCI en matière de protection des données vous aident à élaborer une approche complète de la sécurité de la protection des réseaux aux règles de gouvernance. Mettre en place et gérer un réseau sécurisé. - Installer un pare-feu pour protéger les données des porteurs de carte. - Ne pas conserver les paramètres par défaut des fournisseurs pour les mots de passe et les autres paramètres de sécurité. Protéger les données des porteurs de carte. - Protéger les données qui sont enregistrées. - Chiffrer la transmission des données. Mettre en œuvre un programme de gestion des vulnérabilités. - Utiliser et mettre à jour régulièrement un logiciel antivirus. - Développer et gérer des applications sécurisées. La norme PCI peut être perçue comme une contrainte supplémentaire pour des entreprises déjà accablées par la lourdeur de la réglementation du secteur des services financiers norme ISO (Organisation internationale de normalisation) / IEC (Commission électrotechnique internationale) 27002, loi Sarbanes-Oxley, etc. Pourtant, elle peut considérablement simplifier votre travail. Parce qu elle est très complète et bien conçue, la norme PCI peut faciliter la mise en conformité par rapport à de nombreuses obligations légales. Et parce que la confidentialité est au cœur des préoccupations des entreprises, la conformité PCI ne peut que favoriser votre rentabilité. Cette norme peut en fait devenir le principe de base de l organisation de votre stratégie globale de gouvernance et de gestion des risques. Son adoption en tant que bonne pratique et la mise en corrélation de ses préconisations avec vos processus métier peuvent vous apporter des gains significatifs en termes d efficacité et de sécurité de l information. Comme vous pouvez le voir dans l encadré ci-contre, les préconisations de la norme PCI constituent de bonnes pratiques dans l absolu, pour n importe quelle stratégie de sécurisation. Qui est concerné par la norme PCI DSS? Tous les commerçants et tous les prestataires qui stockent, traitent, exploitent ou transmettent des données de porteurs de carte doivent respecter ce standard de sécurité. Ce sont les sociétés de cartes de paiement et leurs banques acquéreurs qui veillent à sa mise en application. Mettre en œuvre des mesures de contrôle d accès efficaces. - Limiter l accès aux données des porteurs de carte aux cas de nécessité professionnelle absolue - Attribuer un identifiant unique à chaque utilisateur. - Limiter l accès physique aux données des porteurs de carte. Surveiller et tester régulièrement les réseaux. - Suivre et surveiller les accès aux ressources du réseau et aux données - Tester régulièrement les systèmes et procédures de sécurité. Mettre en œuvre une politique en matière de sécurité de l information. - Développer et gérer des protocoles de sécurité fondés sur des règles.

4 Page 4 Points clés Le framework COSO a été conçu pour aider les entreprises à développer des stratégies de gestion des risques efficaces. Corréler la conformité PCI avec votre stratégie globale de gouvernance et de gestion des risques Le problème de la compliance PCI ne relève pas d une approche «à part». La gouvernance et la gestion des risques sont au cœur de la norme PCI. En 2004, le Committee of Sponsoring Organizations (COSO) de la Treadway Commission a publié un «framework» intégré pour la gestion des risques en vue de fournir aux entreprises un guide et une référence dans plusieurs domaines : Adapter leur tolérance aux risques à leurs objectifs opérationnels Mesurer les risques et déterminer l impact d une prise de risques sur la croissance Accroître leur flexibilité dans la réduction des risques et la résolution des incidents Identifier et corréler les risques transversaux Développer une capacité transversale en matière de gouvernance et de gestion des risques Réagir aux opportunités commerciales en cernant l ensemble des événements qui interviennent au sein de l entreprise Optimiser les investissements par une meilleure évaluation des risques La norme PCI prépare votre mise en conformité par rapport à différentes réglementations. La norme PCI a été conçue pour couvrir les quatre domaines cruciaux du framework COSO : L identification des événements reconnaît à la fois les opportunités commerciales offertes par la vente en ligne et les problèmes de protection des données personnelles des porteurs de cartes. À travers l évaluation des risques, les entreprises analysent de façon réaliste les risques pour elles-mêmes, pour la protection des données personnelles des clients et pour les émetteurs de cartes. La réponse aux risques réduit le coût de la gestion des risques en proposant un même ensemble de standards de sécurité qui permettent aux entreprises de respecter différents contrats d émetteurs de carte. Les activités de contrôle définissent des recommandations et des règles claires que tout le monde doit suivre pour susciter la confiance des consommateurs et réduire le risque de non-conformité. Heureusement, les processus d identification des événements, d évaluation des risques, de réponse aux risques et de contrôle sont pertinents pour quantité d autres réglementations Sarbanes-Oxley, GLBA (Gramm-Leach-Bliley Act), HIPAA (Health Insurance Portability and Accountability)... En adoptant une stratégie de gouvernance et de gestion des risques incluant la conformité PCI, votre entreprise peut rationaliser ses activités de mise en conformité et réduire ses coûts.

5 Page 5 Points clés Il faut bien identifier les obstacles sur la voie de la compliance PCI. Les défis de la mise en conformité La norme PCI est énoncée dans des termes simples et forme une base solide pour votre stratégie de gouvernance et de gestion des risques. Vous devez cependant bien cerner une série de facteurs susceptibles de compliquer votre démarche de compliance. Par exemple, si tous les émetteurs de cartes de paiement adhèrent aux mêmes normes de base, chacun a ses exigences particulières et ses propres mécanismes de mise en œuvre. Ces éléments doivent être pris en compte dans l élaboration de votre stratégie. Vous devez mettre en place certains points de contrôle et être en mesure de démontrer votre conformité. Pour subir avec succès l évaluation de conformité, vous devez prévoir un certain nombre de contrôles. Vous devez également être en mesure de démontrer que vous ne conservez pas d informations que, selon la norme PCI, vous n êtes pas habilité à détenir. Ainsi, vous ne devez jamais conserver l ensemble des données stockées sur la carte ou le code de vérification de la carte (CVC, CVV2 ou CID). L obligation de supprimer les informations qui ne doivent pas être conservées implique aussi l élimination des données inadéquates de l ensemble des flots de données. Aux États-Unis, l utilisation d un processus d élimination certifié par le ministère de la Défense répond à cette exigence, tandis que le processus d élimination prévu par la loi de protection des données personnelles (américain ou européen) est exigé dans d autres régions du monde. Ces flots de données incluent les bases de données, les fichiers de sauvegarde, les fichiers de journalisation (transactions, applications, équipements, erreurs), les rapports d erreurs et les «renifleurs» de paquets réseau, de même que les images mémoire utilisées à des fins de diagnostic.

6 Page 6 Comment éviter les erreurs courantes Il peut être utile de connaître certaines anomalies fréquemment rencontrées lors des évaluations de conformité, notamment : Stockage illicite de données de porteurs de carte Utilisation de données porteurs en environnement de test Non-chiffrement du numéro complet de la carte de paiement Absence d un système de segmentation réseau permettant d isoler l environnement transactionnel Absence de cloisonnement dans les missions du personnel interne Absence de classification confidentielle des supports contenant des données porteurs L intérêt d une assistance extérieure Si certaines entreprises décident de développer, de mettre en œuvre, d évaluer et de tester leur propre stratégie de conformité, d autres préfèrent s appuyer sur un prestataire pour conduire ces activités. Elles estiment par exemple qu un fournisseur peut apporter une validation extérieure des règles et des processus mis en place, cette validation pouvant conforter la confiance des clients, des partenaires, des actionnaires et des émetteurs de cartes. Un intervenant extérieur peut également produire une analyse objective de votre situation en termes de compliance, avec des recommandations pour combler les lacunes. (Les évaluateurs externes devant proposer au moins trois fournisseurs de technologie et de services, vous êtes protégé contre un fournisseur qui se contenterait de préconiser ses propres solutions.) Lorsque les activités de mise en conformité sont réalisées en interne, les dirigeants sont pleinement responsables des erreurs ou des omissions. Le recours à un prestataire extérieur peut atténuer ce risque. Les entreprises peuvent conduire elles-mêmes leurs tests d intrusion si elles le souhaitent. Les commerçants et les prestataires de services sont généralement tenus de faire effectuer des analyses trimestrielles du réseau externe par un évaluateur externe agréé. Quand le montant des paiements par carte atteint un certain seuil, il est obligatoire de faire appel à un évaluateur PCI certifié pour valider la conformité de l entreprise. Le programme Qualified Security Assessor (QSA) mis en place par le PCI Security Standards Council a pour objectif de certifier les fournisseurs chargés de ces évaluations. Identifier le bon prestataire On pourrait s interroger sur l opportunité de laisser un consultant extérieur passer au crible les informations de votre entreprise : il est donc important de choisir un prestataire sûr, expérimenté et certifié, capable de déployer le standard PCI DSS dans votre secteur. Ce prestataire doit pouvoir prendre en charge toutes les phases de la validation de votre conformité des tests préliminaires au certificat de compliance final. Il doit être prêt à vous proposer plusieurs alternatives pour atteindre le même niveau de protection, avec un plan de route détaillé pour chacune d elles. Ses compétences doivent aller au-delà des services de compliance pour couvrir la situation globale de votre entreprise en termes de sécurité et vous soumettre des recommandations pour protéger votre infrastructure. Et les services fournis doivent être clairement définis, surtout si le contrat court sur plusieurs années.

7 Page 7 Les outils et les technologies propriétaires IBM Suite Consul InSight : collecte et centralise les données de sécurité journalisées, les filtre par rapport aux règles de sécurité, déclenche automatiquement les mesures et les alertes appropriées, archive les données de journalisation, et fournit un tableau de bord offrant une vision et un reporting consolidés. Solutions IBM Internet Security Systems : cette plate-forme, qui assure une protection automatique contre les menaces Internet connues et inconnues, s appuie sur les outils d analyse sophistiqués développés par les experts de la X-Force l équipe de recherche et développement d IBM Internet Security Systems. D autres matériels, logiciels et services IBM dont le logiciel IBM Tivoli, les solutions de chiffrement IBM System z et le programme IBM Resource Access Control Facility (RACF ) optimisent la sécurité, la conformité et la mise en corrélation de l informatique avec les objectifs stratégiques de l entreprise.. À mesure que vous progresserez dans votre processus de sélection, vous aurez intérêt à vous poser les questions suivantes : Que vais-je obtenir en retour de mon investissement? Un simple résultat d analyse, ou l expertise sécurité du fournisseur? Quel est le degré de personnalisation de l évaluation que me propose ce fournisseur? Ce fournisseur est-il vraiment certifié pour toutes les phases de la validation de la conformité PCI? Ce fournisseur a-t-il clairement précisé le calendrier? De l évaluation préliminaire au rapport de conformité, le processus peut prendre 9 à 18 mois. Sommes-nous prêts à faire face? En bref, il vous faut un conseiller en sécurité capable de vous défendre auprès de votre banque acquéreur et des sociétés émettrices de cartes de paiement.

8 Pourquoi choisir IBM? IBM Internet Security Systems (ISS) est un prestataire validé et reconnu par le secteur des cartes de paiement pour ses services d évaluation de la sécurité dans le cadre de la mise en conformité avec le standard PCI. Fournisseur certifié de services d évaluation (Qualified Security Assessor QSA), de services de balayages de sécurité (Approved Scanning Vendor ASV) et de services d évaluation des bonnes pratiques en matière d applications de paiement (Payment Application Best Practices PABP), IBM ISS peut aider les organisations à répondre aux exigences PCI DSS. IBM ISS est également un prestataire certifié dans le domaine de la résolution des incidents (Qualified Incident Response Company QIRC). Les consultants sécurité de haut niveau d IBM possèdent une expertise sectorielle et s appuient sur des méthodes fondées sur les bonnes pratiques ISO/IEC Ces compétences nous permettent d aller au-delà de la simple évaluation de votre conformité PCI et de vous présenter des recommandations détaillées pour l élaboration d une stratégie de sécurité globale. Copyright IBM Corporation 2008 Compagnie IBM France Tour Descartes - La Défense 5 2, avenue Gambetta Paris La Défense Cedex Imprimé en France Tous droits réservés IBM, le logo IBM, Internet Security Systems, RACF, System z, Tivoli et X-Force sont des marques d International Business Machines Corporation aux États-Unis et/ou dans certains autres pays. Les autres noms de société, de produit et de service peuvent appartenir à des tiers. Le fait que des produits ou des services IBM soient mentionnés dans le présent document ne signifie pas qu IBM ait l intention de les commercialiser dans tous les pays où elle exerce une activité. Les technologies et les outils IBM vous aident en outre à préserver durablement votre conformité. Et nos références attestent que nous pouvons gérer vos informations sensibles en toute confidentialité. Pour en savoir plus Pour toute information complémentaire sur la compliance PCI et sur l aide qu IBM peut vous apporter, contactez IBM ou un Partenaire IBM, ou visitez : ibm.com/services/fr GTW01773-FRFR-00

Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des données des porteurs de cartes de paiement

Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des données des porteurs de cartes de paiement Assurer la conformité PCI et la protection des données des porteurs de cartes avec les bonnes pratiques de sécurité. Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des

Plus en détail

Foire aux questions (FAQ)

Foire aux questions (FAQ) Foire aux questions (FAQ) Norme de sécurité des données du secteur des cartes de paiement (PCI DSS) Qu est-ce que la Norme PCI DSS? Qui définit cette Norme? Où puis-je obtenir plus d informations sur la

Plus en détail

1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS?

1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS? 1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS? Au titre de sa mission de suivi des politiques de sécurité mises en œuvre par les émetteurs et les accepteurs, l Observatoire a souhaité,

Plus en détail

GLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY.

GLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY. ISO 27001 & PCI-DSS Une approche commune a-t-elle du sens? version 1.00 (2009.01.21) GLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY. Rodolphe SIMONETTI CISSP, CISM, PCI-QSA, ISO 27001 Lead Auditor, ISO 27005

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council

Plus en détail

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr Certification PCI DSS De la complexité à la simplicité Table des matières Introduction 1 Des entreprises perdent des données client 1 Les

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

MISE EN CONFORMITÉ AVEC LA NORME PCI DSS : INTRODUCTION. Par Eric Chauvigné

MISE EN CONFORMITÉ AVEC LA NORME PCI DSS : INTRODUCTION. Par Eric Chauvigné NetBenefit Green Side 400 Avenue Roumanille 06906 Sophia Antipolis Cedex France +33 (0)4 97 212 212 www.netbenefit.fr MISE EN CONFORMITÉ AVEC LA NORME PCI DSS : INTRODUCTION. Par Eric Chauvigné Ce document

Plus en détail

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques

Plus en détail

PCI DSS un retour d experience

PCI DSS un retour d experience PCI DSS un retour d experience Jean-Marc Darées, IT architect PSSC Customer Center, NTC France jmdarees@fr.ibm.com EUROPE IOT Agenda Le standard PCI Un réveil soudain Retours d Expérience IBM PCI DSS Un

Plus en détail

Gestion des identités et des accès pour garantir la conformité et réduire les risques

Gestion des identités et des accès pour garantir la conformité et réduire les risques IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux

Plus en détail

Présentation ITS Interactive Transaction Solutions

Présentation ITS Interactive Transaction Solutions Présentation ITS Interactive Transaction Solutions ITS Interactive Transaction Solutions Plus de 10 ans d expérience dans les transactions sécurisées et la carte d achat 150 000 transactions / jour 25

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement La sécurisation des transactions électroniques a toujours été au cœur des préoccupations des acteurs du paiement, qu'ils soient commerçants, institutions financières ou fournisseurs de services. L'industrie

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne IBM Software Business Analytics IBM Cognos FSR Automatisation du processus de reporting interne 2 IBM Cognos - FSR Automatisation des processus de reporting interne IBM Cognos Financial Statement Reporting

Plus en détail

Une approche à multiples niveaux en matière de sécurité des cartes de paiement

Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement SANS PRÉSENCE DE LA CARTE 1 Une récente étude

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration Bureau du surintendant des institutions financières Audit interne des Services intégrés : Services de la sécurité et de l administration Avril 2014 Table des matières 1. Contexte... 3 2. Objectif, délimitation

Plus en détail

Sélection d un Qualified Security Assessor (QSA), chargé d évaluer la conformité du GIM-UEMOA. à la norme PCI-DSS, level 1

Sélection d un Qualified Security Assessor (QSA), chargé d évaluer la conformité du GIM-UEMOA. à la norme PCI-DSS, level 1 POUR L EVALUATION DE LA CONFORMITE DU GIM-UEMOA A LA NORME PCI-DSS, LEVEL 1 TERMES DE REFERENCE Sélection d un Qualified Security Assessor (QSA), chargé d évaluer la conformité du GIM-UEMOA à la norme

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

Application Portfolio Management (APM) : Redonner de la valeur à l entreprise

Application Portfolio Management (APM) : Redonner de la valeur à l entreprise IBM Global Services Application Portfolio Management (APM) : Redonner de la valeur à l entreprise L analyse du parc applicatif d une entreprise peut aider à maintenir une cohérence entre son organisation

Plus en détail

PCI (Payment Card Industry) Data Security Standard

PCI (Payment Card Industry) Data Security Standard PCI (Payment Card Industry) Data Security Standard Conditions et procédures d'évaluation de sécurité Version 2.0 Octobre 2010 Modifications apportées au document Version Description Pages Octobre 2008

Plus en détail

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup

Plus en détail

Retour d expérience PCI DSS OSSIR. Gérard Boudin. 8 avril 2014

Retour d expérience PCI DSS OSSIR. Gérard Boudin. 8 avril 2014 Retour d expérience PCI DSS Gérard Boudin 8 avril 2014 Fraude Adobe 2,9 puis 38 millions de comptes affectés 2 Autres fraudes SONY (2011) 77 millions de comptes Network PlayStation affectés Subway (Sept

Plus en détail

Soyez plus réactifs que vos concurrents, optimisez votre chaîne logistique

Soyez plus réactifs que vos concurrents, optimisez votre chaîne logistique IBM Global Services Soyez plus réactifs que vos concurrents, optimisez votre chaîne logistique Supply Chain Management Services Supply Chain Mananagement Services Votre entreprise peut-elle s adapter au

Plus en détail

Solutions EMC Documentum pour les assurances

Solutions EMC Documentum pour les assurances Caractéristiques d EMC Documentum La famille de produits EMC Documentum aide les compagnies d assurance à gérer tous les types de contenu de plusieurs départements au sein d un seul référentiel. Grâce

Plus en détail

R E G U L A T I O N & S E N S I B I L I S A T I O N : L A C O N F O R M I T E EN 3 ETAPES

R E G U L A T I O N & S E N S I B I L I S A T I O N : L A C O N F O R M I T E EN 3 ETAPES R E G U L A T I O N & S E N S I B I L I S A T I O N : L A C O N F O R M I T E EN 3 ETAPES A PROPOS DE NOUS Conscio Technologies développe des solutions complètes de formation et de communication afin de

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

) ) ) ) Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT. 27 avril 2011.

) ) ) ) Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT. 27 avril 2011. Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT 27 avril 2011 Paris ) ) ) ) Ce document est la propriété de Provadys SAS et ne peut être reproduit

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient»

www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» C est sans surprise que dans la dernière enquête «CEO» de PwC, les dirigeants font état de leurs préoccupations

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données. Conditions et procédures d évaluation de sécurité. Version 3.

Industrie des cartes de paiement (PCI) Norme de sécurité des données. Conditions et procédures d évaluation de sécurité. Version 3. Industrie des cartes de paiement (PCI) Norme de sécurité des données Conditions et procédures d évaluation de sécurité Version 3.0 Novembre 2013 Modifications apportées au document Date Version Description

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

RÈGLEMENT RELATIF À LA SÉCURITÉ DES VOYAGEURS. TC numéro 0-16 Approuvé le 31 mars, 2000 {R- 33}

RÈGLEMENT RELATIF À LA SÉCURITÉ DES VOYAGEURS. TC numéro 0-16 Approuvé le 31 mars, 2000 {R- 33} RÈGLEMENT RELATIF À LA SÉCURITÉ DES VOYAGEURS TC numéro 0-16 Approuvé le 31 mars, 2000 {R- 33} 2 RÈGLEMENT RELATIF À LA SÉCURITÉ DES VOYAGEURS TABLE DES MATIÈRES 1. TITRE ABRÉGÉ 2. DOMAINE D APPLICATION

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Symantec Control Compliance Suite 8.6

Symantec Control Compliance Suite 8.6 Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.

Plus en détail

Soutenir la mise en oeuvre de processus basés sur ITIL avec une approche unifiée de la gestion des actifs et services

Soutenir la mise en oeuvre de processus basés sur ITIL avec une approche unifiée de la gestion des actifs et services Solutions de gestion des actifs et services Livre blanc Soutenir la mise en oeuvre de processus basés sur ITIL avec une approche unifiée de la gestion des actifs et services Mars 2007 Page 2 Sommaire 2

Plus en détail

Solutions SAP Crystal

Solutions SAP Crystal Solutions SAP Crystal Solutions SAP Crystal NOUVEAUTÉS 2011 SOMMAIRE ^ 4 Nouveautés de SAP Crystal Server 2011 4 Exploration contextuelle des données 5 Expérience utilisateur attrayante 5 Panneau d interrogation

Plus en détail

IBM Global Technology Services CONSEIL EN STRATÉGIE ET ARCHITECTURE INFORMATIQUE. La voie vers une plus grande effi cacité

IBM Global Technology Services CONSEIL EN STRATÉGIE ET ARCHITECTURE INFORMATIQUE. La voie vers une plus grande effi cacité IBM Global Technology CONSEIL EN STRATÉGIE ET ARCHECTURE INFORMATIQUE La voie vers une plus grande effi cacité Vos objectifs sont nos objectifs Les entreprises vivent sous la pression permanente de la

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

3.2. RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION (ARTICLE L. 225-37 DU CODE DE COMMERCE)

3.2. RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION (ARTICLE L. 225-37 DU CODE DE COMMERCE) 3 3.2. RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION (ARTICLE L. 225-37 DU CODE DE COMMERCE) Pour l élaboration du présent rapport, le Président a consulté le Vice-Président Exécutif, Directeur Financier

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Nouveau Programme 2010. Formation Monétique

Nouveau Programme 2010. Formation Monétique EESTEL vous propose en cette année 2010 une formation à la monétique rénovée, en fonction : - D une part, des nouvelles architectures fonctionnelles issues du SEPA et de l irruption de nouveaux Opérateurs

Plus en détail

Stella-Jones pilier du secteur grâce à IBM Business Analytics

Stella-Jones pilier du secteur grâce à IBM Business Analytics Stella-Jones pilier du secteur grâce à IBM Accélération et précision des rapports, budgets et prévisions au service d une entreprise en plein essor En bref Les besoins À la suite de plusieurs acquisitions

Plus en détail

Application Management Services pour le secteur de l assurance vie : optimiser votre patrimoine applicatif

Application Management Services pour le secteur de l assurance vie : optimiser votre patrimoine applicatif IBM Global Services Application Management Services pour le secteur de l assurance vie : optimiser votre patrimoine applicatif Introduction Avec la prudence qu impose le climat économique actuel, la croissance

Plus en détail

L espace SEPA comprend les Etats membres de l Union européenne ainsi que l Islande, le Liechtenstein, la Norvège et la Suisse.

L espace SEPA comprend les Etats membres de l Union européenne ainsi que l Islande, le Liechtenstein, la Norvège et la Suisse. SEPA, mode d'emploi tout savoir sur l'espace unique de paiement en euros Qu'est-ce que SEPA? Qu est-ce que SEPA change pour les entreprises? [Qu est-ce que SEPA?] SEPA (SingleEuroPaymentsArea - Espace

Plus en détail

La consolidation des centres informatiques permet de restructurer vos coûts informatiques en vue d une productivité soutenue.

La consolidation des centres informatiques permet de restructurer vos coûts informatiques en vue d une productivité soutenue. IBM Global Technology Services La consolidation des centres informatiques permet de restructurer vos coûts informatiques en vue d une La parfaite maîtrise des détails de la migration vous aide à franchir

Plus en détail

Cadre de gestion du risque de fraude Rapport d audit Rapport n o 5/14 2 septembre 2014

Cadre de gestion du risque de fraude Rapport d audit Rapport n o 5/14 2 septembre 2014 Diffusion : Cadre de gestion du risque de fraude Rapport d audit Rapport n o 5/14 2 septembre 2014 Destinataires : Président et chef de la direction Premier vice-président et chef de la direction financière

Plus en détail

Pourquoi les entreprises privilégient OpenText Cloud Fax Services

Pourquoi les entreprises privilégient OpenText Cloud Fax Services Pourquoi les entreprises privilégient OpenText Cloud Fax Services De nombreuses entreprises ont encore largement recours au fax et les solutions de fax automatisées dans le Cloud n ont jamais connu un

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Approche holistique en huit étapes pour la sécurité des bases de données

Approche holistique en huit étapes pour la sécurité des bases de données Gestion de l information Livre blanc Approche holistique en huit étapes pour la sécurité des bases de données De Ron Ben Natan, Ph. D., ingénieur émérite IBM, et chef de la technologie, gestion intégrée

Plus en détail

IBM Cognos Disclosure Management

IBM Cognos Disclosure Management IBM Cognos Disclosure Management Gestion de la production de rapports collaboratifs Les points clés Fusionne les données d entreprise avec l analyse narrative ciblée dans un environnement auditable et

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Situation actuelle : Sommaire d une recommandation Page 1 de 5

Situation actuelle : Sommaire d une recommandation Page 1 de 5 Le but de l entreprise est d offrir la meilleure qualité de service dans la vente de pièces automobiles. Les clients de Pintendre on besoin de se procurer les pièces automobiles rapidement afin de changer

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Gestion des incidents de sécurité. Une approche MSSP

Gestion des incidents de sécurité. Une approche MSSP Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement

Plus en détail

INF4420: Sécurité Informatique

INF4420: Sécurité Informatique INF4420: Pratique de la : Principes de gestion - Cadre légal et déontologique José M. Fernandez D-6428 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7

Plus en détail

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Livre blanc Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Erik Willey 12.12.2014 SUMMARY: ImprivataMD OneSignMD propose une solution facile

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Sécurisation avancée des données de cartes bancaires Guide Hôtel v1.0 SECURISATION AVANCEE DES DONNEES BANCAIRES. Guide Hôtel

Sécurisation avancée des données de cartes bancaires Guide Hôtel v1.0 SECURISATION AVANCEE DES DONNEES BANCAIRES. Guide Hôtel SECURISATION AVANCEE DES DONNEES BANCAIRES Guide Hôtel Février 2011 1 Table des Matières 1. PRESENTATION GENERALE 2. PRESENTATION TECHNIQUE 3. GENERER VOTRE CODE D ACCES 4. CONSULTER LES COORDONNEES BANCAIRES

Plus en détail

PCI-DSS : un standard contraignant?!

PCI-DSS : un standard contraignant?! PCI-DSS : un standard contraignant?! Synthèse de la conférence thématique du CLUSIF du 7 avril 2011 à Paris Devant l augmentation des fraudes et des incidents liés à la carte bancaire, les cinq grands

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

Comment reconnaître et lutter contre la fraude avec des cartes de crédit et de débit? Document Fraude

Comment reconnaître et lutter contre la fraude avec des cartes de crédit et de débit? Document Fraude Comment reconnaître et lutter contre la fraude avec des cartes de crédit et de débit? Document Fraude Table des matières Introduction Investir dans la sécurité 3 Types de fraude Une criminalité aux nombreux

Plus en détail

CRM Assurance. Fonctionnalités clés. Vue globale de l assuré. Gestion des échanges en Multicanal

CRM Assurance. Fonctionnalités clés. Vue globale de l assuré. Gestion des échanges en Multicanal CRM Assurance Fonctionnalités clés Vue globale de l assuré Le CRM pour les compagnies d'assurances est une solution spécialement conçue pour mettre en place et soutenir les fondements d une orientation

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats IBM InfoSphere Master Data Management Server 9.0 Des données fiables pour de meilleurs résultats Les entreprises génèrent et collectent chaque jour une multitude de données : informations sur les comptes,

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises

Plus en détail

www.paybox.com Copyright Verifone - Paybox e-commerce - Document non contractuel SOLUTIONS DE PAIEMENT E-COMMERCE

www.paybox.com Copyright Verifone - Paybox e-commerce - Document non contractuel SOLUTIONS DE PAIEMENT E-COMMERCE www.paybox.com SOLUTIONS DE PAIEMENT E-COMMERCE Perso de page Copyright Point / Paybox - Document non contractuel Packs e-commerce Moyens de paiement Solution européenne VOS INTERLOCUTEURS Service Commercial

Plus en détail

ccredit Des paiements sans frontières en toute sécurité. Paiements par carte au point de vente (POS).

ccredit Des paiements sans frontières en toute sécurité. Paiements par carte au point de vente (POS). Payment Services ccredit Des paiements sans frontières en toute sécurité. Paiements par carte au point de vente (POS). Avec ccredit, SIX Payment Services offre une solution de paiement intégrée à la caisse

Plus en détail