IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

Dimension: px
Commencer à balayer dès la page:

Download "IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?"

Transcription

1 IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009

2 PCI Security Standards Council organisation créée en 2005 par l'industrie de la carte de paiement pour renforcer la sécurité des paiements en promouvant un nouveau standard fondée par: American Express Discover Financial Services JCB MasterCard Worldwide Visa International examine et certifie les outils et auditeurs pour la mise en conformité «Approved Scanning Vendors» pour les outils de scan «Qualified Security Assessor» pour les auditeurs 2

3 PCI Data Security Standard le PCI Council publie le Data Security Standard («DSS») définit les mesures de protection minimale qui doivent être mises en place pour toute entité qui traite, transmet, ou stocke des données de carte bancaire définit les exigences en fonction du volume de transactions pour les commerçants gérant des transactions et les hébergeurs des systèmes de paiement pour renforcer la sécurité des paiements sur Internet, le Groupement Cartes Bancaires adhère au programme PCI-DSS ( SG 2009 sur 3

4 Les Douze Exigences du PCI-DSS Mettre en place et gérer un réseau sécurisé 1ère exigence : installer et gérer une configuration de pare-feu afin de protéger les données des titulaires de carte 2ème exigence : ne pas utiliser les paramètres par défaut du fournisseur pour les mots de passe et les autres paramètres de sécurité du système Protéger les données des titulaires de carte 3ème exigence : protéger les données des titulaires de carte stockées 4ème exigence : crypter la transmission des données des titulaires de carte sur les réseaux publics ouverts Disposer d un programme de gestion de la vulnérabilité 5ème exigence : utiliser et mettre à jour régulièrement un logiciel antivirus 6ème exigence : développer et gérer des applications et systèmes sécurisés Mettre en œuvre des mesures de contrôle d'accès efficaces 7ème exigence : limiter l accès aux données des porteurs de carte aux cas de nécessité professionnelle absolue 8ème exigence : attribuer une identité d utilisateur unique à chaque personne disposant d un accès informatique 9ème exigence : limiter l accès physique aux données des titulaires de carte Surveiller et tester régulièrement les réseaux 10ème exigence : suivre et surveiller tous les accès aux ressources du réseau et aux données des titulaires de carte 11ème exigence : tester régulièrement les systèmes et procédures de sécurité Disposer d une politique en matière de sécurité de l information 12ème exigence : disposer d une politique régissant la sécurité de l information 4

5 Évolution du Standard version 1.1 du standard publié en Sept standard en version 1.2 en vigueur depuis Oct les certifications obtenues avec la version 1.1 ne sont valables qu au 31 Dec désormais le CVSS définit la sévérité des failles audit des applications web devenue obligatoires chiffrage type WEP pour interdit 5

6 Classification et Exigences des Commerçants et Des Hébergeurs des Systèmes de Paiement 6

7 Tendances selon VISA: L implication de VISA dans la gestion d incidents leur permet de dire que: la perte de confidentialité est constatée aussi bien à la suite d une transaction effectuée avec le détendeur de la carte présent que sans le volume des données perdues par les marchands niveau 1 est plus important, mais le volume d incidents chez les niveaux inférieurs est plus important les restaurants, les commerces, et les milieux académiques sont les cibles privilégiées 7

8 Top des Vulnérabilités selon VISA: Après analyse de multiples incidents de sécurité, VISA a rédigé un Top 5 des problèmes récurrents: stockages d informations interdites (pistes magnétiques intégrales, CVV2, PIN) applications et systèmes d exploitation pas à jour (patch disponible mais pas installé) configuration usine inchangée (mot de passe constructeurs/éditeurs) applications web mal conçues et erreur dans le code source (SQL injection) services superflus et vulnérables sur les systèmes mauvaise exploitation des données des logs 8

9 Un Constat Etonnant selon verisign «Top Ten PCI Audit Failures and Common Preventative Measures» d un échantillon de 60 clients en 2007, 53% n ont pu obtenir leur ROC d un échantillon de 60 clients en 2006, 73% n ont pu obtenir leur ROC historiquement, aucun client n a obtenu son «Report on Compliance» (ROC) du premier coup dans la moitié de constat négatif, les clients audités étaient en défaillance sur l exigence 11: «Surveiller et tester régulièrement les réseaux», «tester régulièrement les systèmes et procédures de sécurité» 9

10 Non-Compliance Rate Un Constat Etonnant selon verisign «Top Ten PCI Audit Failures and Common Preventative Measures» Top 10 PCI Audit Failures 60% 50% 40% 30% 48% 45% 45% 42% 40% 38% 37% 37% 37% 27% 20% 10% 0% Regular Testing Secure Applications Protect Data Unique User ID Track Access Security Policy Maintain Firewall Avoid Program Defaults Restrict Physical Access Encrypt Transmitted Data PCI Requirement Based on a sampling of 60 assessments through July 17,

11 Un Casse en Détail selon VISA: le scan: par exemple les pirates ont scanné les magasins de l Internet scan de port pour trouver des failles: failles systèmes d exploitation et des applications failles des applicatifs web résultat: accès à distance disponible avec paramétrage par défaut et non sécurisé outils de piratage disponibles librement sur l Internet résultat: les pirates ont trouvé les données des pistes de cartes 11

12 Un Casse en Détail: S Installer selon VISA: les pirates attaquent aussi bien les routers que les serveurs implantation de «sniffers» et «rootkits» dans les réseaux pour capturer les données tirer profit des failles dans les systèmes d exploitation, applications de paiement, et composants réseaux les pirates disposent de peu de moyens mais de beaucoup de temps échanges entre les pirates pour collaborer sur les techniques et méthodes 12

13 Le Coût d une Donnée Perdue selon Ponemon Institute 2009: Le coût d une perte d une donnée s élève à $202 en % plus qu en % plus qu en

14 Les Bonnes Pratiques selon verisign «Top Ten PCI Audit Failures and Common Preventative Measures» selon VISA: stockez le moins possible vous ne pouvez pas perdre ce que vous n avez pas ne stockez jamais la piste ou les numéros CVV2 protégez/chiffrez les données que vous devez stocker intégrez la sécurité dans l architecture même il faut connaître les besoins métiers d échange de données utilisez une méthode d authentification forte et chiffrez les donnée en transit en local aussi bien qu à distance la segmentation des réseaux, systèmes, et applications réduit le risque mais aussi le scope de PCI auditez vous vous-même PCI-DSS est une façon de faire, pas une fin lancez les scan de détection des vulnérabilités servez vous des données de logs pour détecter des anomalies formez et sensibilisez les personnes manipulant les données/systèmes sont souvent le maillon faible prenez en compte les clients, partenaires, intégrateurs, et utilisateurs 14

15 Questions / Réponses téléchargez gratuitement le guide pour la mise en conformité: ce qu est le PCI DSS les 12 exigences du standard la démarche de mise en conformité 10 bonnes pratiques comment QualysGuard peut vous aider Leif Kremkow 15

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

GLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY.

GLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY. ISO 27001 & PCI-DSS Une approche commune a-t-elle du sens? version 1.00 (2009.01.21) GLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY. Rodolphe SIMONETTI CISSP, CISM, PCI-QSA, ISO 27001 Lead Auditor, ISO 27005

Plus en détail

Foire aux questions (FAQ)

Foire aux questions (FAQ) Foire aux questions (FAQ) Norme de sécurité des données du secteur des cartes de paiement (PCI DSS) Qu est-ce que la Norme PCI DSS? Qui définit cette Norme? Où puis-je obtenir plus d informations sur la

Plus en détail

Certification PCI-DSS. Janvier 2016

Certification PCI-DSS. Janvier 2016 Certification PCI-DSS Janvier 2016 Définitions La certification PCI DSS (Payment Card Industry Data Security Standard) est destinée aux entités appelées à transmettre, manipuler et/ou stocker des données

Plus en détail

Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des données des porteurs de cartes de paiement

Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des données des porteurs de cartes de paiement Assurer la conformité PCI et la protection des données des porteurs de cartes avec les bonnes pratiques de sécurité. Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des

Plus en détail

GUIDE DE DÉMARRAGE - SERVICE DE CONFORMITÉ PCI VERSION 4.0

GUIDE DE DÉMARRAGE - SERVICE DE CONFORMITÉ PCI VERSION 4.0 ! Guide de l utilisateur GUIDE DE DÉMARRAGE - SERVICE DE CONFORMITÉ PCI VERSION 4.0 14 Septembre 2009 Copyright 2006-2009 Qualys, Inc. Tous droits réservés. Qualys, le logo Qualys et QualysGuard sont des

Plus en détail

PCI DSS un retour d experience

PCI DSS un retour d experience PCI DSS un retour d experience Jean-Marc Darées, IT architect PSSC Customer Center, NTC France jmdarees@fr.ibm.com EUROPE IOT Agenda Le standard PCI Un réveil soudain Retours d Expérience IBM PCI DSS Un

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Clusir Rhône-Alpes Club SSI, le 15/10/2014. CLUSIF / CLUSIR Rha PCI-DSS

Clusir Rhône-Alpes Club SSI, le 15/10/2014. CLUSIF / CLUSIR Rha PCI-DSS 1 Origines, principes, histoire 2 exemples de mise en œuvre Chez un industriel avec une démarche ISO 27001 (Yvan Rolland-Chatila) Chez un autoroutier avec une intégration dans un SMSI (Dominique Blas)

Plus en détail

Comment traiter de manière sûre et responsable les données relatives aux cartes de paiement de vos clients? Document PCI DSS

Comment traiter de manière sûre et responsable les données relatives aux cartes de paiement de vos clients? Document PCI DSS Comment traiter de manière sûre et responsable les données relatives aux cartes de paiement de vos clients? Document PCI DSS Table des matières Introduction Gagner la confiance 3 Définition La norme de

Plus en détail

Payment Card Industry (PCI) Data Security Standard Questionnaire d'auto-évaluation

Payment Card Industry (PCI) Data Security Standard Questionnaire d'auto-évaluation Payment Card Industry (PCI) Data Security Standard Questionnaire d'auto-évaluation Instructions et directives Version 2.0 Octobre 2010 Modifications apportées au document Date Version Description 1er Octobre

Plus en détail

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr Certification PCI DSS De la complexité à la simplicité Table des matières Introduction 1 Des entreprises perdent des données client 1 Les

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données

Industrie des cartes de paiement (PCI) Norme de sécurité des données Industrie des cartes de paiement (PCI) Norme de sécurité des données Attestation de conformité des évaluations sur site Prestataires de services Version 3.0 Février 2014 Section 1 : Informations relatives

Plus en détail

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement La sécurisation des transactions électroniques a toujours été au cœur des préoccupations des acteurs du paiement, qu'ils soient commerçants, institutions financières ou fournisseurs de services. L'industrie

Plus en détail

PCI DSS * Le paradoxe français

PCI DSS * Le paradoxe français * Le paradoxe français Thierry AUTRET Groupement des Cartes Bancaires CB (* Payment Card Industry Data Security Standards) Contexte Environ 2.000 millions de cartes bancaires en circulation dans le monde

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données

Industrie des cartes de paiement (PCI) Norme de sécurité des données Industrie des cartes de paiement (PCI) Norme de sécurité des données Attestation de conformité du Questionnaire d'auto-évaluation C-VT Version 3.0 Février 2014 Section 1 : Informations relatives à l évaluation

Plus en détail

Norme PCI Septembre 2008. La norme PCI : transformer une contrainte en opportunité

Norme PCI Septembre 2008. La norme PCI : transformer une contrainte en opportunité Norme PCI Septembre 2008 La norme PCI : transformer une contrainte en opportunité Page 2 Sommaire 2 Synthèse 2 Une autre vision des exigences PCI 4 Corréler la conformité PCI avec votre stratégie globale

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données

Payment Card Industry (PCI) Normes en matière de sécurité des données Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures de balayage de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Niveau 5... 6 Niveau 4... 6

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS?

1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS? 1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS? Au titre de sa mission de suivi des politiques de sécurité mises en œuvre par les émetteurs et les accepteurs, l Observatoire a souhaité,

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Accompagnement PCI DSS

Accompagnement PCI DSS Accompagnement PCI DSS Présentation de l offre Octobre 2015 20151001-Galitt-Offre PCI DSS.pptx Sommaire 1. Introduction 2. Présentation de la norme PCI DSS 3. Démarche de mise en conformité Copyright Galitt

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

MISE EN CONFORMITÉ AVEC LA NORME PCI DSS : INTRODUCTION. Par Eric Chauvigné

MISE EN CONFORMITÉ AVEC LA NORME PCI DSS : INTRODUCTION. Par Eric Chauvigné NetBenefit Green Side 400 Avenue Roumanille 06906 Sophia Antipolis Cedex France +33 (0)4 97 212 212 www.netbenefit.fr MISE EN CONFORMITÉ AVEC LA NORME PCI DSS : INTRODUCTION. Par Eric Chauvigné Ce document

Plus en détail

Label sécurité ITrust : ITrust Security Metrics

Label sécurité ITrust : ITrust Security Metrics ITrust Security Metrics : le label sécurité d ITrust 26 Septembre 2011 Label sécurité ITrust : ITrust Security Metrics Objet : Ce document présente le label de sécurité ITrust et formalise les conditions

Plus en détail

cartes bancaires PCI DSS et le système CB Thierry Autret Groupement des Cartes Bancaires CB

cartes bancaires PCI DSS et le système CB Thierry Autret Groupement des Cartes Bancaires CB Sécurité des données cartes bancaires PCI DSS et le système CB Thierry Autret Groupement des Cartes Bancaires CB Comment faire passer PCI DSS Version américaine Source : http://www.youtube.com/watch?v=xpfcr4by71u

Plus en détail

Retour d expérience PCI DSS OSSIR. Gérard Boudin. 8 avril 2014

Retour d expérience PCI DSS OSSIR. Gérard Boudin. 8 avril 2014 Retour d expérience PCI DSS Gérard Boudin 8 avril 2014 Fraude Adobe 2,9 puis 38 millions de comptes affectés 2 Autres fraudes SONY (2011) 77 millions de comptes Network PlayStation affectés Subway (Sept

Plus en détail

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014 Gouvernance des mesures de sécurité avec DCM-Manager Présentation du 22 mai 2014 Gérer les actifs logiciels et leur répartition Maîtriser le durcissement des configurations Suivre l application des correctifs

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

Ce guide n a pas vocation à se substituer à une démarche de certification PCI DSS.

Ce guide n a pas vocation à se substituer à une démarche de certification PCI DSS. Guide à l attention des développeurs / hébergeurs de sites web marchands sur le niveau minimum de sécurité pour le traitement de numéros de cartes bancaires Préambule Ce guide n a pas vocation à se substituer

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données

Industrie des cartes de paiement (PCI) Norme de sécurité des données Industrie des cartes de paiement (PCI) Norme de sécurité des données Attestation de conformité du Questionnaire d'auto-évaluation P2PE-HW Version 3.0 Février 2014 Section 1 : Informations relatives à l

Plus en détail

STOCKAGE ET CONSERVATION DE L INFORMATION RELATIVE AUX CARTES DE CRÉDIT

STOCKAGE ET CONSERVATION DE L INFORMATION RELATIVE AUX CARTES DE CRÉDIT STOCKAGE ET CONSERVATION DE L INFORMATION RELATIVE AUX CARTES DE CRÉDIT GÉNÉRALITÉS 1. Le directeur général Services de bien-être et moral (DGSBM) s engage à protéger l information relative aux cartes

Plus en détail

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec Contrôles informatiques dans le cadre de l audit l des états financiers Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec 1 Objectifs de la présentation Identifier le rôle de

Plus en détail

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation C et attestation de conformité

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation C et attestation de conformité Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation C et attestation de conformité Commerçants possédant des systèmes d application de paiement connectés à Internet- Sans

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données

Industrie des cartes de paiement (PCI) Norme de sécurité des données Industrie des cartes de paiement (PCI) Norme de sécurité des données Attestation de conformité du Questionnaire d'auto-évaluation B-IP Version 3.0 Février 2014 Section 1 : Informations relatives à l évaluation

Plus en détail

PCI DSS : une présentation

PCI DSS : une présentation LES DOSSIERS TECHNIQUES PCI DSS : une présentation Novembre 2009 Groupe de travail «PCI DSS» CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 30, rue Pierre Sémard, 75009 PARIS Tél. : +33 1 53 25 08 80 Fax

Plus en détail

CHFI CHFI CISSP. Penetration t. Penetration testing. Microsoft CISCO. ical Hacker. Certified Ethical Hacker. CATALOGUE FORMATION Année 2010 / 2011

CHFI CHFI CISSP. Penetration t. Penetration testing. Microsoft CISCO. ical Hacker. Certified Ethical Hacker. CATALOGUE FORMATION Année 2010 / 2011 CATALOGUE FORMATION Année 2010 / 2011 Certified Ethical Hacker Penetration testing tified CHFI Ethical Hacker CHFI Management de la sécurité des SI ical Hacker Penetration t CISSP CISSP Ethical Hacker

Plus en détail

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper Conformité PCI DSS Réduire les risques en gérant les identités et les accès Ce livre blanc explique comment la suite IAM d Evidian peut vous aider à vous conformer aux exigences PCI DSS. white paper 39

Plus en détail

www.thales-esecurity.com COMMERCIAL IN CONFIDENCE

www.thales-esecurity.com COMMERCIAL IN CONFIDENCE www.thales-esecurity.com www.thales-esecurity.com PCI-DSS data protection : Impact sur l industrie de paiement Aurélien Narcisse 3 / Introduction PCI DSS? Signification? Conformité? 4 / Introduction au

Plus en détail

UIA - Enjeux européens et mondiaux de la protection des données personnelles 19-20 Septembre 2014

UIA - Enjeux européens et mondiaux de la protection des données personnelles 19-20 Septembre 2014 1. Sécurisation des paiements en ligne (via carte de paiement) Pourquoi parler de la sécurité des paiements en ligne, et plus particulièrement des paiements effectués via une carte de paiement sur internet,

Plus en détail

Payment Card Industry (PCI) Payment Application Data Security Standard

Payment Card Industry (PCI) Payment Application Data Security Standard Payment Card Industry (PCI) Payment Application Data Security Standard Conditions et procédures d'évaluation de sécurité Version 2.0 Octobre 2008 Modifications apportées au document Version Description

Plus en détail

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation B-IP et attestation de conformité

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation B-IP et attestation de conformité Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation B-IP et attestation de conformité Commerçants utilisant des terminaux autonomes, à connexion IP de PTS Point d interaction

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

CERTIFICATION AUX NORMES DE SECURITE DE VISA, MASTERCARD ET AMERICAN EXPRESS FORMATION SUR PCI-DSS (PAYMENT CARD INDUSTRY DATA SECURITY STANDARD)

CERTIFICATION AUX NORMES DE SECURITE DE VISA, MASTERCARD ET AMERICAN EXPRESS FORMATION SUR PCI-DSS (PAYMENT CARD INDUSTRY DATA SECURITY STANDARD) CERTIFICATION AUX NORMES DE SECURITE DE VISA, MASTERCARD ET FORMATION SUR PCI-DSS (PAYMENT CARD INDUSTRY DATA SECURITY STANDARD) Deux (2) jours sur PCI DSS formation au Yaoundé, le Cameroun 7-8 Mai 2013

Plus en détail

Payment Card Industry (PCI) Payment Application Data Security Standard (PA-DSS) Guide du programme Version 1.2

Payment Card Industry (PCI) Payment Application Data Security Standard (PA-DSS) Guide du programme Version 1.2 Payment Card Industry (PCI) Payment Application Data Security Standard (PA-DSS) Guide du programme Version 1.2 Octobre 2008 Modifications apportées au document Date Version Description 1 er octobre 2008

Plus en détail

Payment Card Industry (PCI) Data nt Standard Questionnaire d auto-évaluation C-VT et attestation de conformité

Payment Card Industry (PCI) Data nt Standard Questionnaire d auto-évaluation C-VT et attestation de conformité Payment Card Industry (PCI) Data nt Standard Questionnaire d auto-évaluation C-VT et attestation de conformité Commerçants utilisant des terminaux virtuels basés sur le Web - sans stockage électronique

Plus en détail

Formations. «Hacking Edition» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Hacking Edition» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Hacking Edition» Nos formations Réf. HAC01 35 Heures Les techniques d attaques Réf. HAC02 21 Heures Vulnérabilités réseaux et applicatives Réf. HAC03 21 Heures Sécurité des applications Web

Plus en détail

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup

Plus en détail

Sécurisation avancée des données de cartes bancaires Guide Hôtel v1.0 SECURISATION AVANCEE DES DONNEES BANCAIRES. Guide Hôtel

Sécurisation avancée des données de cartes bancaires Guide Hôtel v1.0 SECURISATION AVANCEE DES DONNEES BANCAIRES. Guide Hôtel SECURISATION AVANCEE DES DONNEES BANCAIRES Guide Hôtel Février 2011 1 Table des Matières 1. PRESENTATION GENERALE 2. PRESENTATION TECHNIQUE 3. GENERER VOTRE CODE D ACCES 4. CONSULTER LES COORDONNEES BANCAIRES

Plus en détail

Toutes les cartes. dans une seule main

Toutes les cartes. dans une seule main Toutes les cartes dans une seule main Accepter les cartes de paiement - Une solution simple et sûre Nous vous remercions de nous faire confiance dans le cadre de l exécution de vos paiements par carte.

Plus en détail

PCI (Payment Card Industry) Data Security Standard

PCI (Payment Card Industry) Data Security Standard PCI (Payment Card Industry) Data Security Standard Conditions et procédures d'évaluation de sécurité Version 2.0 Octobre 2010 Modifications apportées au document Version Description Pages Octobre 2008

Plus en détail

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005 ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données d application de paiement

Industrie des cartes de paiement (PCI) Norme de sécurité des données d application de paiement Industrie des cartes de paiement (PCI) Norme de sécurité des données d application de paiement Conditions et procédures d évaluation de sécurité Version 3.0 Novembre 2013 Modifications apportées au document

Plus en détail

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation A et attestation de conformité

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation A et attestation de conformité Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation A et attestation de conformité Commerçants carte absente, toutes les fonctions de données de titulaires de carte sont

Plus en détail

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre Une protection ICT optimale Du conseil à la gestion en passant par le développement et la mise en oeuvre 1 Sommaire Cette brochure vous donne de plus amples informations sur la manière dont Telenet peut

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données. Conditions et procédures d évaluation de sécurité. Version 3.

Industrie des cartes de paiement (PCI) Norme de sécurité des données. Conditions et procédures d évaluation de sécurité. Version 3. Industrie des cartes de paiement (PCI) Norme de sécurité des données Conditions et procédures d évaluation de sécurité Version 3.0 Novembre 2013 Modifications apportées au document Date Version Description

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

DSOP - Canada Service Providers FR 07/10 1/5

DSOP - Canada Service Providers FR 07/10 1/5 Lignes directrices opérationnelles sur la sécurité des données d American Express à l intention des fournisseurs de services canadiens* Chef de file en protection des consommateurs, American Express s

Plus en détail

Consultation du SEPA Cards Standardisation Volume V5.5 Chapitre 5 : «Exigences sécuritaires»

Consultation du SEPA Cards Standardisation Volume V5.5 Chapitre 5 : «Exigences sécuritaires» Consultation du SEPA Cards Standardisation Volume V5.5 Chapitre 5 : «Exigences sécuritaires» Contribution du Commerce PCI-DSS et protection des données cartes de paiement : évolution vers le «chiffrement

Plus en détail

Les Logiciels Libres au Service de la Sécurité

Les Logiciels Libres au Service de la Sécurité Retour d expérience sur le déploiement de logiciels libres pour la sécurité des systèmes d information cedric.blancher@eads.net -- http://sid.rstack.org/ Centre Commun de Recherche EADS FRANCE Journée

Plus en détail

Sécurité Applicative & ISO 27034

Sécurité Applicative & ISO 27034 Club 27001 Toulouse 04/07/2014 - Sébastien RABAUD - Sécurité Applicative & ISO 27034 Agenda Sécurité applicative Constats Solutions? ISO 27034 Présentation Analyse 2 Agenda Sécurité applicative Constats

Plus en détail

Politique d utilisation acceptable des données et des technologies de l information

Politique d utilisation acceptable des données et des technologies de l information Politique d utilisation acceptable des données et des technologies de l information Connexion région du Grand Toronto (ConnexionRGT) Version 1.0 Avis de droit d auteur cybersanté Ontario, 2014. Tous droits

Plus en détail

Être conforme à la norme PCI. OUI, c est possible!

Être conforme à la norme PCI. OUI, c est possible! Être conforme à la norme PCI OUI, c est possible! Présentation Réseau Action TI 8 mai 2013 Johanne Darveau Directrice systèmes, portefeuille de projets et support applicatif Technologies de l information

Plus en détail

Sécurité des systèmes informatiques

Sécurité des systèmes informatiques Sécurité des systèmes informatiques Sécurité et procédures Olivier Markowitch Sécurisation matérielle Sécurisation matérielle des stations de travail permission de l accès au clavier ou à l écran tactile

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA Sécurité des applications Web : Réduire les risques Sébastien PERRET sep@navixia.com NAVIXIA SA Basée à Ecublens, Navixia SA est une société suisse spécialisée dans le domaine de la sécurisation du système

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

TIRER UN MAXIMUM DE PROFIT DES SOLUTIONS INNOVANTES. Solutions opérées d'advens

TIRER UN MAXIMUM DE PROFIT DES SOLUTIONS INNOVANTES. Solutions opérées d'advens TIRER UN MAXIMUM DE PROFIT DES SOLUTIONS INNOVANTES Solutions opérées d'advens 1 Contexte 2 L accompagnement Advens Plan Build Run Govern 3 Services opérés (RUN) Périmètres Endpoint Security Assurance

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Audit informatique et libertés

Audit informatique et libertés Audit informatique et libertés 6ix Secured E-commerce REFERENCE: 2012/DOC/INT/006/v1.0 DIFFUSION : PUBLIQUE ETAT DES VALIDATIONS Fonction Rédacteur Vérificateur/Approbateur Signé par Karim Slamani Karim

Plus en détail

Sélection d un Qualified Security Assessor (QSA), chargé d évaluer la conformité du GIM-UEMOA. à la norme PCI-DSS, level 1

Sélection d un Qualified Security Assessor (QSA), chargé d évaluer la conformité du GIM-UEMOA. à la norme PCI-DSS, level 1 POUR L EVALUATION DE LA CONFORMITE DU GIM-UEMOA A LA NORME PCI-DSS, LEVEL 1 TERMES DE REFERENCE Sélection d un Qualified Security Assessor (QSA), chargé d évaluer la conformité du GIM-UEMOA à la norme

Plus en détail

Data Risks by Hiscox Questionnaire préalable d assurance

Data Risks by Hiscox Questionnaire préalable d assurance 1. Identification du proposant Raison sociale Adresse de la société Code postal Site web 2. Couverture demandée Montant de garantie 500 000 1 000 000 2 000 000 3 000 000 4 000 000 5 000 000 Autre: Franchise

Plus en détail

ANNEXE 1. PSSI Préfecture de l'ain. Clause de sécurité à intégrer dans les contrats de location copieurs

ANNEXE 1. PSSI Préfecture de l'ain. Clause de sécurité à intégrer dans les contrats de location copieurs ANNEXE 1 PSSI Préfecture de l'ain Clause de sécurité à intégrer dans les contrats de location copieurs Sommaire 1 - Configuration...2 1.1 - Suppression des interfaces, services et protocoles inutiles...2

Plus en détail

Secteur de la carte de paiement (Payment Card Industry, PCI) Normes de sécurité des données (Data Security Standard, DSS)

Secteur de la carte de paiement (Payment Card Industry, PCI) Normes de sécurité des données (Data Security Standard, DSS) Secteur de la carte de paiement (Payment Card Industry, PCI) Normes de sécurité des données (Data Security Standard, DSS) Conditions et procédures d'évaluation de sécurité Version 2.0 Octobre 2010 Copyright

Plus en détail

MD Evolution Rappels de sécurité

MD Evolution Rappels de sécurité MD Evolution Rappels de sécurité Contenu 1 Introduction... 2 2 Principe généraux de sécurité... 2 3 Recommandations particulières MD Evolution... 3 3.1 Description générale... 3 3.2 Gestion du mot de passe

Plus en détail

Securité& Conformité. On Time. On Budget. On Demand.

Securité& Conformité. On Time. On Budget. On Demand. Securité& Conformité On Time. On Budget. On Demand. Scalable Security Risk & La Sécurité & la Conformité en tant que Service Aujourd hui, il est primordial pour les entreprises de gérer les risques liés

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données

Payment Card Industry (PCI) Normes en matière de sécurité des données Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures d audit de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Procédures d audit de sécurité...

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Réguler le virtuel : Expérience des jeux en ligne

Réguler le virtuel : Expérience des jeux en ligne Réguler le virtuel : Expérience des jeux en ligne Stéphane Vaugelade Les propos de cette présentation n engagent que leur auteur Forum 2011 1 Sommaire Rappel historique Exigences du régulateur Cahier des

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

GUIDE DE DEMARRAGE SP Plus

GUIDE DE DEMARRAGE SP Plus GUIDE DE DEMARRAGE SP Plus Secteur public Version 1.2 31/08/2011 Ce document et son contenu sont strictement confidentiels et la propriété de Natixis Paiements. Il n est pas contractuel. Toute reproduction

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

OWASP Top Ten 2013 Les dix risques de sécurité applicatifs Web les plus critiques

OWASP Top Ten 2013 Les dix risques de sécurité applicatifs Web les plus critiques OWASP Top Ten 2013 Les dix risques de sécurité applicatifs Web les plus critiques OSSIR Paris / 14 janvier 2014 Guillaume Lopes Consultant Sécurité Guillaume.Lopes@Intrinsec.com 14 janvier 2014 1 Qui suis-je?

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI)

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) Dernière version du 02 Septembre 2014 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales

Plus en détail

Payment Card Industry (PCI) Data Security Standard Questionnaire d'auto-évaluation D et attestation de conformité

Payment Card Industry (PCI) Data Security Standard Questionnaire d'auto-évaluation D et attestation de conformité Payment Card Industry (PCI) Data Security Standard Questionnaire d'auto-évaluation D et attestation de conformité Tous les autres commerçants et prestataires de services qualifiés SAQ Version 2.0 Octobre

Plus en détail

Gestion des fichiers journaux

Gestion des fichiers journaux Gestion des fichiers journaux Jean-Marc Robert Génie logiciel et des TI Surveillance et audit Afin de s assurer de l efficacité des moyens de protection et de contrôle, il faut mettre en place des moyens

Plus en détail

1. Le service, en bref 3. 2. Avantages 3. 3. Contexte 3. 4. Clients actuels et cibles 3. 5. Description du service 4 5.1.

1. Le service, en bref 3. 2. Avantages 3. 3. Contexte 3. 4. Clients actuels et cibles 3. 5. Description du service 4 5.1. SERVICE : E-PAYMENT Code Service : e-payment Groupe de services : Web Solutions Publics cibles : Services publics Version du document : V 3.3 Table des matières 1. Le service, en bref 3 2. Avantages 3

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013 CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI ARTICLE 1 : OBJET Dernière version en date du 07/11/2013 Les présentes conditions particulières, complétant les conditions générales de services

Plus en détail

solutions de paiement par internet Confiance. Simplicité. Efficacité.

solutions de paiement par internet Confiance. Simplicité. Efficacité. solutions de paiement par internet Confiance. Simplicité. Efficacité. Le commerce électronique Tout simplement rentable! Saviez-vous qu en 2009, 43 % des internautes canadiens ont effectué au moins un

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet ActiveSentry : le monitoring permanent de la sécurits curité des architectures Internet OSSIR 11/09/2001 Fabrice Frade Directeur Technique Intranode 2001 Qui est Intranode? Intranode est un éditeur d une

Plus en détail

Tutoriel sur Retina Network Security Scanner

Tutoriel sur Retina Network Security Scanner Département de Mathématiques Informatique Master 2 RIP filière «Réseaux» Cours «Sécurité des réseaux et des contenus multimédia» Responsable du module : Mr Osman SALEM Tutoriel sur Retina Network Security

Plus en détail

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Xavier PANCHAUD Juin 2012, Paris Le groupe BNP Paribas 2 Organisation du BNP Paribas La sécurité des SI

Plus en détail