Clusir Rhône-Alpes Club SSI, le 15/10/2014. CLUSIF / CLUSIR Rha PCI-DSS

Dimension: px
Commencer à balayer dès la page:

Download "Clusir Rhône-Alpes Club SSI, le 15/10/2014. CLUSIF / CLUSIR Rha PCI-DSS"

Transcription

1 1

2 Origines, principes, histoire 2 exemples de mise en œuvre Chez un industriel avec une démarche ISO (Yvan Rolland-Chatila) Chez un autoroutier avec une intégration dans un SMSI (Dominique Blas) Critiques et bénéfices Bibliographie Programme 2

3 est Un standard sectoriel concernant les marchands, les intermédiaires de paiement, les institutions financières Point commun : ils manipulent de la donnée de porteur. Un standard mis au point par le PCI SSC créé par 5 réseaux : American Express, Discovery, Eurocard- Mastercard, JCB et Visa. Objectif : uniformiser les mesures de protection. Un standard de mise en conformité. Un standard + pléthores d autres documents (ROC, guides, SAQ, AOC, best practices, etc). 3

4 n est pas Une norme. Une loi. Un référentiel ne couvrant pas tous les aspects de la cybersécurité : Essentiellement orienté confidentialité (et non disponibilité, intégrité) ; couvre peu la gouvernance SSI ; nécessite d autres référentiels (ISO 27k, ITIL). Exonérant de la responsabilité de l entreprise conforme! Suffisant. 4

5 n est pas suffisant Montant de la fraude sur le territoire français (en MEUR). Pertes totales en GUSD et équivalent en cents pour 100 dollars de transaction. Source : observatoire de la carte bancaire. 5

6 Éléments importants du standard Cible : la protection du PAN contre la fuite de masse. 4 catégories de marchands/intermédiaires selon le volume de transaction. Niveau Type d activité Tout commerçant traitant plus de 6 Mtransactions Visa ou Mastercard par an. Tout commerçant ayant été compromis. Tout commerçant traitant entre 1 et 6 Mtransactions par Visa ou Mastercard par an. Tout commerçant traitant entre 20k et 1 Mtransactions Visa ou Mastercard par an. Actions requises pour obtenir la conformité Audit de sécurité sur site (ou SAQ pour Visa Europe). Scan de vulnérabilité trimestriel. Questionnaire d auto-évaluation annuel. Scan de vulnérabilité trimestriel. Questionnaire d auto-évaluation annuel. Scan de vulnérabilité trimestriel. 4 Tout commerçant traitant moins de 20 ktransactions de commerce en ligne Visa ou Mastercard par an. Tous les autres commerçants traitant jusqu à 1 Mtransactions Visa ou Mastercard par an. Questionnaire d auto-évaluation annuel. Scan de vulnérabilité trimestriel recommandé (si commerce en ligne et si non-délégation de traitement). 6

7 Éléments importants du standard Implique personnel et sous-traitants. Copie entièreté de la piste magnétique interdite. Copie PAN autorisée mais protection obligatoire. Pas de conservation (protégée) de ce PAN au-delà de ce «qui est nécessaire». Typiquement nous avons les réclamations client. Classement en 6 objectifs, 12 exigences (ou conditions) et un peu plus de 300 contrôles et sous-contrôles. Fournit la procédure de contrôle associé. Notion de «contrôle compensatoire» validé par le QSA Standards compagnons : PA-DSS, P2PE et PCI-CP couvrant les applications de paiement, le chiffrement de bout en bout et la création de carte. 7

8 Histoire Histoire tumultueuse entre 2007 et 2009 aux US suite aux indélicatesses de nombreux cabinets (crise). Affaires mémorables : Heartland (2009), Target (2013). Progressivement, le PCI SSC cherche à couvrir l ensemble du cycle de vie d une carte bancaire : de la fabrication à la manipulation en passant par la délivrance. À cette fin, différents standards et programmes (ISA, ASV, QSA). Version après version le standard s appuie sur d autres référentiels : NIST (cryptopériode), OWASP (développement), CVSS (Infrastructure). Promotion du standard EMV (abandon de la piste). 8

9 Fonctionnement Version 3.0 d octobre 2013 Plan d amélioration sur 3 ans Censées couvrir l essentiel des fonctions de sécurité IT pour CB. Référentiel à part qui ne coïncide pas avec ISO 27k. Toutefois une matrice de correspondance existe. Fortement conseillé de mettre en place un/inclure PCI dans un SMSI. Ne travailler qu en vue de la certification est un leurre. Peu de chance que le SI global soit conforme : segmentation/compartimentation nécessaire. désensibilisation des données nécessaire. 9

10 Fonctionnement Objectif Création et gestion d un réseau sécurisé Protection des données des titulaires de carte bancaire Programme de gestion des vulnérabilités Mise en œuvre de mesures de contrôle d accès strictes Surveillance et test réguliers des réseaux Gestion d une politique de sécurité des informations Exigence 1. Installer et gérer une configuration de pare-feu pour protéger les données des titulaires de cartes. 2. Ne pas utiliser les mots de passe système et autres paramètres de sécurité par défaut définis par le fournisseur. 3. Protéger les données stockées des titulaires de cartes. 4. Crypter la transmission des données des titulaires de cartes sur les réseaux publics ouverts. 5. Utiliser des logiciels antivirus et les mettre à jour régulièrement. 6. Développer et gérer des systèmes et des applications sécurisés. 7. Restreindre l'accès aux données des titulaires de cartes aux seuls individus qui doivent les connaître. 8. Affecter un ID unique à chaque utilisateur d ordinateur. 9. Restreindre l accès physique aux données des titulaires de cartes. 10. Effectuer le suivi et surveiller tous les accès aux ressources réseau et aux données des titulaires de cartes. 11. Tester régulièrement les processus et les systèmes de sécurité. 12. Gérer une politique de sécurité des informations pour l'ensemble du personnel. Nomenclature v. 2.0 français 10

11 Vocabulaire PCI : Payment Card Industry P2PE : Point-to-Point Encryption SSC : Security Standards Council ROC : Report on Compliance DSS : Data Security Standard ROV : Report on Validation PAN : Primary Account Number PCIP : PCI Professionals QSA : Qualified Security Assessor CDE : Card Data Environment ASV : Approved Scanning Vendor AOC : Attestation Of Compliance ISA : Internal Security Assessor PFI : PCI Forensic Investigator PTS : PIN Transaction Security PED : PIN Entry Devices SAQ : Self-Assessment Questionnaire QIR : Qualified Integrators and Resellors CPE : Continuing Professional Education 11

12 Quelques questions 1. Y a-t-il une différence entre tokenization et chiffrement? 2. Le scope ne concerne que les données situées dans le CDE. Vrai ou faux? 3. Les données personnelles figurent-elles dans le scope? 4. Les systèmes connectés au CDE sont-ils dans le scope? 5. EMV va-t-il tuer? 6. Le paiement sans contact (NFC) change-t-il la donne? 12

13 1. Données déchiffrées et stockées en mémoire vive (notamment avec les environnements virtualisés). 2. Usurpation des supports de contrôle d accès. 3. Ségrégation des clés de chiffrement de données. 4. SSL/TLS et la faille Heartbleed. 5. Le cloud. 6. Les antivirus. Quelques défis 7. Les produits non maîtrisés intervenant dans la chaine de sécurité. 13

14 Exemple de mise en œuvre Yvan Rolland-Chatila 14

15 Résumé de la démarche - contexte Demande client : démarche obligatoire pour la société. La certification doit porter sur un périmètre spécifique d activité Entreprise habituée aux audits : certifiée PCI-CP (ex- EMV), agréée Cartes Bancaires, ISO9001. Plusieurs audits réalisés chaque année. L absence de certification peut entraîner l arrêt de l activité concernée Elle doit également se faire en parallèle à une démarche ISO

16 Vue macroscopique de la démarche Cartographie des flux de données Audit d écart (gap analysis) Etablissement du plan d actions Remédiation Self Assessment Questionnaire Audit Parallèle avec la démarche ISO Parallèle avec la démarche ISO Parallèle à la démarche ISO 16

17 Points d attention / difficultés Le standard est centré sur le devenir des données sensibles Schéma de flux de données applicatif et réseau (urbanisation nécessaire si le SI/la cible est importante) Identification précise des données utilisées sur les flux Ségrégation des données sensibles / non sensibles Nécessité de maîtriser les développements applicatifs(clause 6.3) Problème en cas d hébergement / mode SaaS 17

18 Les données sensibles => Tout ce qui permet de reconstituer une carte valide Elles doivent être séparées du reste du SI 18

19 L intégration à la démarche ISO Démarches parallèles car : Contraintes de temps identiques pour la certification recouvre (un peu) ISO27002 et l annexe ISO27001 implique en amont une démarche de gestion de risque (clause 12.2) implique une gestion du changement implique une politique de sécurité (clause 12 et suivante) implique une amélioration continue, et un suivi de la conformité demande une gestion fine des enregistrements et des traces demande que les personnels soient correctement formés et sensibilisés (clause 12 et suivante) 19

20 Parallélisation de la démarche (ISO27003) ISO Obtenir l approbation pour le projet Démarche de gestion de risque Domaine d application, limites et politique de sécurité Conception du SMSI PCI DSS Cartographie des flux Analyse d écart Plan d actions Mise en conformité 20

21 Exemple d intégration dans un SMSI Dominique Blas 21

22 Exemple d intégration Élaboration d un SMSI Socle standard : ISO 27k, appréciation des risques selon méthode conforme ISO Le SMSI s insère dans les processus d entreprise résultant d un SMQ existant. Il les détaille d un point de vue SSI (recrutement, sorties, achats, conception, réalisation, maintenance, etc). Il ajoute également quelques processus en propre. 22

23 Exemple d intégration Chaque exigence PCI est poussée le plus loin possible (local global SI). Si ce n est pas possible classement en conformité sur un périmètre donné (a minima celui retenu pour PCI). Intégration du séquencement des actions au sein de la PDCA du SMSI (Plan) : prise en compte des révisions du standard ; prise en compte des résultats audit à blanc 23

24 Exemple d intégration Tableau de synthèse Politique/processus Règles : identifiant et énoncé. Typologie des actions à réaliser pour satisfaire la mesure : documentation, organisation à mettre en place, outillage à développer ou à acquérir, configuration à réaliser. Portée actuelle de la règle : SI entier ou uniquement PCI? Nature de l investissement à réaliser. Avis du RSSI sur l évolution de la portée Avis de l expert technique référent. 24

25 Diagramme en tortue Dans un SMQualité (ISO 900x), diagramme visualisant les processus d entreprise, leur relation, les entrants et leur finalité. Exemple d un tel diagramme appliqué à un SMSI. 25

26 PCI vise le sans faute! Incongru en SSI. Une conformité qui n offre aucune assurance en cas de perte. Problème de la légalité des amendes. Divergences de vue problématiques entre QSA. QSA maîtres du jeu. Critiques Une conformité qui coûte très cher. Une communication délétère. Une opacité dans le montant des amendes et, surtout dans celui des taxes prélevées par les intermédiaires pour non conformité. 26

27 Critiques Une conformité qui suggère sans l expliciter l appel à d autres référentiels. Un standard, essentiellement technique rappelons-le, qui suit l actualité plus qu il ne le précède. 27

28 Quelques vertus néanmoins Un référentiel facilement préhensible didactique (volonté de départ) ; mais les implications réelles sont de moins en moins perceptibles. Un référentiel qui se veut pratique il expose ses procédures de test ; il est accompagné d un certain nombre de guides régulièrement mis à jour. Évolue dans le bon sens A certainement contribué à élever le niveau de maturité de la sécurité dans un secteur où il était quasiinexistant. 28

29 À savoir Informations de porteur valides peuvent valoir jusqu à 100 USD par carte sur le marché noir (plus couramment ~20-40 USD). Le cas de Target, 4 ème distributeur US, est révélateur : 40 millions informations de porteur dérobés ; Final RoC, en principe, en 2013 par Trustwave ; malware BlackPOS présent sur les terminaux de paiement ; exfiltration des données grâce à un double chiffrement pour tromper les sondes IDS/IPS ; pertes difficiles à chiffrer entre les cartes à remplacer, la perte de confiance pour Target, l utilisation frauduleuse des données récoltées et l amende des réseaux ; Trustwave est poursuivi. Conclusion 29

30 Home Depot (octobre 2014), 5 ème distributeur US : 56 millions d informations de porteur. Sans oublier Genesco Conclusion fuite en 2010 (montant non communiqué) ; s estime non responsable ; première plainte historique déposée contre les réseaux dans un cadre (affaire en cours). 30

31 Conclusion Même EMV est désormais sujet à caution. Déploiement seulement en cours aux US. Finalement, mesures de sécurité insuffisantes : pas d authentification des parties (CB terminal) autorisant la modification des 2 (cas des malwares actuels) ; implémentations critiques laissées au développeur (générateur de nombre pseudo-aléatoire [nonces] par exemple) ; procès de porteurs usurpés en augmentation. 31

32 Bibliographie Le document PCI du CLUSIF https://clusif.fr/fr/production/ouvrages/pdf/clusif-2013-pcidss-demarcheprojet.pdf Le Verizon PCI Report executive-summary_en_xg.pdf Étude du Ponemon Institute «PCI DSS Trends 2010: QSA Insights Report» Groupe PCI de l ISACA Open PCI Scoping Toolkit Historique des grosses pertes de données US 32

33 Réponses aux questions 1. Y a-t-il une différence entre tokenization et chiffrement? Oui, la «tokenization» est la construction d une table de correspondance entre le PAN et un nouvel ID unique. 2. Le scope ne concerne que les données situées dans le CDE. Vrai ou faux? Faux. Tous les environnements directement connectés au CDE sont dans le scope. Si les données sont désensibilisées dans un environnement connecté, selon le QSA, des exceptions peuvent apparaître. 3. Les données personnelles figurent-elles dans le scope? Hormis le nom et prénom (pour une carte personnelle) considérées comme des données à caractère personnel par la CNIL, non. Ce n est pas l objet de. 4. Les systèmes connectés au CDE sont-ils dans le scope? Voir réponse EMV va-t-il tuer? Non. EMV est une application de paiement sur la puce (à contacts et sans contact). Même en l absence de piste magnétique il y aura toujours des données de porteur à protéger. 6. Le paiement sans contact (NFC) change-t-il la donne? Dans l état actuel des choses, oui! NFC se développe pour les paiements, inférieurs à 20 euros et sans saisie du code secret. Voir pour une présentation plus détaillée : https://readnfccc.googlecode.com/files/hes2012-bt-contactless-paymentsinsecurity.pdf et https://www.shmoocon.org/2012/presentations/paget_shmoocon2012-credit-cards.pdf 33

PCI DSS * Le paradoxe français

PCI DSS * Le paradoxe français * Le paradoxe français Thierry AUTRET Groupement des Cartes Bancaires CB (* Payment Card Industry Data Security Standards) Contexte Environ 2.000 millions de cartes bancaires en circulation dans le monde

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données

Industrie des cartes de paiement (PCI) Norme de sécurité des données Industrie des cartes de paiement (PCI) Norme de sécurité des données Attestation de conformité des évaluations sur site Prestataires de services Version 3.0 Février 2014 Section 1 : Informations relatives

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données

Industrie des cartes de paiement (PCI) Norme de sécurité des données Industrie des cartes de paiement (PCI) Norme de sécurité des données Attestation de conformité du Questionnaire d'auto-évaluation C-VT Version 3.0 Février 2014 Section 1 : Informations relatives à l évaluation

Plus en détail

GLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY.

GLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY. ISO 27001 & PCI-DSS Une approche commune a-t-elle du sens? version 1.00 (2009.01.21) GLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY. Rodolphe SIMONETTI CISSP, CISM, PCI-QSA, ISO 27001 Lead Auditor, ISO 27005

Plus en détail

Certification PCI-DSS. Janvier 2016

Certification PCI-DSS. Janvier 2016 Certification PCI-DSS Janvier 2016 Définitions La certification PCI DSS (Payment Card Industry Data Security Standard) est destinée aux entités appelées à transmettre, manipuler et/ou stocker des données

Plus en détail

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement La sécurisation des transactions électroniques a toujours été au cœur des préoccupations des acteurs du paiement, qu'ils soient commerçants, institutions financières ou fournisseurs de services. L'industrie

Plus en détail

Accompagnement PCI DSS

Accompagnement PCI DSS Accompagnement PCI DSS Présentation de l offre Octobre 2015 20151001-Galitt-Offre PCI DSS.pptx Sommaire 1. Introduction 2. Présentation de la norme PCI DSS 3. Démarche de mise en conformité Copyright Galitt

Plus en détail

Être conforme à la norme PCI. OUI, c est possible!

Être conforme à la norme PCI. OUI, c est possible! Être conforme à la norme PCI OUI, c est possible! Présentation Réseau Action TI 8 mai 2013 Johanne Darveau Directrice systèmes, portefeuille de projets et support applicatif Technologies de l information

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données

Industrie des cartes de paiement (PCI) Norme de sécurité des données Industrie des cartes de paiement (PCI) Norme de sécurité des données Attestation de conformité du Questionnaire d'auto-évaluation B-IP Version 3.0 Février 2014 Section 1 : Informations relatives à l évaluation

Plus en détail

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr Certification PCI DSS De la complexité à la simplicité Table des matières Introduction 1 Des entreprises perdent des données client 1 Les

Plus en détail

1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS?

1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS? 1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS? Au titre de sa mission de suivi des politiques de sécurité mises en œuvre par les émetteurs et les accepteurs, l Observatoire a souhaité,

Plus en détail

CERTIFICATION AUX NORMES DE SECURITE DE VISA, MASTERCARD ET AMERICAN EXPRESS FORMATION SUR PCI-DSS (PAYMENT CARD INDUSTRY DATA SECURITY STANDARD)

CERTIFICATION AUX NORMES DE SECURITE DE VISA, MASTERCARD ET AMERICAN EXPRESS FORMATION SUR PCI-DSS (PAYMENT CARD INDUSTRY DATA SECURITY STANDARD) CERTIFICATION AUX NORMES DE SECURITE DE VISA, MASTERCARD ET FORMATION SUR PCI-DSS (PAYMENT CARD INDUSTRY DATA SECURITY STANDARD) Deux (2) jours sur PCI DSS formation au Yaoundé, le Cameroun 7-8 Mai 2013

Plus en détail

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation B-IP et attestation de conformité

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation B-IP et attestation de conformité Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation B-IP et attestation de conformité Commerçants utilisant des terminaux autonomes, à connexion IP de PTS Point d interaction

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données

Industrie des cartes de paiement (PCI) Norme de sécurité des données Industrie des cartes de paiement (PCI) Norme de sécurité des données Attestation de conformité du Questionnaire d'auto-évaluation P2PE-HW Version 3.0 Février 2014 Section 1 : Informations relatives à l

Plus en détail

Foire aux questions (FAQ)

Foire aux questions (FAQ) Foire aux questions (FAQ) Norme de sécurité des données du secteur des cartes de paiement (PCI DSS) Qu est-ce que la Norme PCI DSS? Qui définit cette Norme? Où puis-je obtenir plus d informations sur la

Plus en détail

cartes bancaires PCI DSS et le système CB Thierry Autret Groupement des Cartes Bancaires CB

cartes bancaires PCI DSS et le système CB Thierry Autret Groupement des Cartes Bancaires CB Sécurité des données cartes bancaires PCI DSS et le système CB Thierry Autret Groupement des Cartes Bancaires CB Comment faire passer PCI DSS Version américaine Source : http://www.youtube.com/watch?v=xpfcr4by71u

Plus en détail

Comment traiter de manière sûre et responsable les données relatives aux cartes de paiement de vos clients? Document PCI DSS

Comment traiter de manière sûre et responsable les données relatives aux cartes de paiement de vos clients? Document PCI DSS Comment traiter de manière sûre et responsable les données relatives aux cartes de paiement de vos clients? Document PCI DSS Table des matières Introduction Gagner la confiance 3 Définition La norme de

Plus en détail

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation A et attestation de conformité

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation A et attestation de conformité Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation A et attestation de conformité Commerçants carte absente, toutes les fonctions de données de titulaires de carte sont

Plus en détail

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation C et attestation de conformité

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation C et attestation de conformité Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation C et attestation de conformité Commerçants possédant des systèmes d application de paiement connectés à Internet- Sans

Plus en détail

Recommandations sur le Cloud computing

Recommandations sur le Cloud computing Recommandations sur le Cloud computing EuroCloud, Paris, 25 septembre 2012 Didier GASSE, membre de la Commission nationale de l informatique et des libertés Myriam GUFFLET, Juriste au Service des affaires

Plus en détail

PCI DSS un retour d experience

PCI DSS un retour d experience PCI DSS un retour d experience Jean-Marc Darées, IT architect PSSC Customer Center, NTC France jmdarees@fr.ibm.com EUROPE IOT Agenda Le standard PCI Un réveil soudain Retours d Expérience IBM PCI DSS Un

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

PCI DSS : une présentation

PCI DSS : une présentation LES DOSSIERS TECHNIQUES PCI DSS : une présentation Novembre 2009 Groupe de travail «PCI DSS» CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 30, rue Pierre Sémard, 75009 PARIS Tél. : +33 1 53 25 08 80 Fax

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

Consultation du SEPA Cards Standardisation Volume V5.5 Chapitre 5 : «Exigences sécuritaires»

Consultation du SEPA Cards Standardisation Volume V5.5 Chapitre 5 : «Exigences sécuritaires» Consultation du SEPA Cards Standardisation Volume V5.5 Chapitre 5 : «Exigences sécuritaires» Contribution du Commerce PCI-DSS et protection des données cartes de paiement : évolution vers le «chiffrement

Plus en détail

M2 Miage Processus de la Sécurité des Systèmes d information

M2 Miage Processus de la Sécurité des Systèmes d information M2 Miage Processus de la Sécurité des Systèmes d information Damien Ploix Université d Evry Val d Essonne damien.ploix@ibisc.univ-evry.fr http://www.ibisc.univ-evry.fr/~dploix 1 Plan Introduction Organisation

Plus en détail

Payment Card Industry (PCI) Data nt Standard Questionnaire d auto-évaluation C-VT et attestation de conformité

Payment Card Industry (PCI) Data nt Standard Questionnaire d auto-évaluation C-VT et attestation de conformité Payment Card Industry (PCI) Data nt Standard Questionnaire d auto-évaluation C-VT et attestation de conformité Commerçants utilisant des terminaux virtuels basés sur le Web - sans stockage électronique

Plus en détail

www.thales-esecurity.com COMMERCIAL IN CONFIDENCE

www.thales-esecurity.com COMMERCIAL IN CONFIDENCE www.thales-esecurity.com www.thales-esecurity.com PCI-DSS data protection : Impact sur l industrie de paiement Aurélien Narcisse 3 / Introduction PCI DSS? Signification? Conformité? 4 / Introduction au

Plus en détail

1.1. Qu est ce qu un audit?... 17

1.1. Qu est ce qu un audit?... 17 Table des matières chapitre 1 Le concept d audit 17 1.1. Qu est ce qu un audit?... 17 1.1.1. Principe général... 17 1.1.2. Historique... 19 1.1.3. Définitions des termes particuliers utilisés en audit...

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données. Conditions et procédures d évaluation de sécurité. Version 3.

Industrie des cartes de paiement (PCI) Norme de sécurité des données. Conditions et procédures d évaluation de sécurité. Version 3. Industrie des cartes de paiement (PCI) Norme de sécurité des données Conditions et procédures d évaluation de sécurité Version 3.0 Novembre 2013 Modifications apportées au document Date Version Description

Plus en détail

Payment Card Industry (PCI) Data Security Standard Questionnaire d'auto-évaluation

Payment Card Industry (PCI) Data Security Standard Questionnaire d'auto-évaluation Payment Card Industry (PCI) Data Security Standard Questionnaire d'auto-évaluation Instructions et directives Version 2.0 Octobre 2010 Modifications apportées au document Date Version Description 1er Octobre

Plus en détail

Évaluation de la sécurité de nos fournisseurs IT dans le cadre du référencement Groupe

Évaluation de la sécurité de nos fournisseurs IT dans le cadre du référencement Groupe Évaluation de la sécurité de nos fournisseurs IT dans le cadre du référencement Groupe Jean-Philippe Gaulier Cécile Lesaint 05/10/2015 Les constats on découvre en permanence des failles OWASP dans nos

Plus en détail

Label sécurité ITrust : ITrust Security Metrics

Label sécurité ITrust : ITrust Security Metrics ITrust Security Metrics : le label sécurité d ITrust 26 Septembre 2011 Label sécurité ITrust : ITrust Security Metrics Objet : Ce document présente le label de sécurité ITrust et formalise les conditions

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Assises DATACENTER. Le 17 avril 2013 Pavillon Dauphine, Paris

Assises DATACENTER. Le 17 avril 2013 Pavillon Dauphine, Paris Le 17 avril 2013 Pavillon Dauphine, Paris Le présent document est l analyse d ORSYP Consulting à la demande du CESIT. Nathan SROUR Principal +33 (0) 6 09 06 76 91 Nathan.Srour@orsyp.com Damien CONVERT

Plus en détail

1 LES COÛTS DE MIGRATION AUX STANDARDS EMV

1 LES COÛTS DE MIGRATION AUX STANDARDS EMV 1 LES COÛTS DE MIGRATION AUX STANDARDS EMV Au titre de sa mission de suivi des politiques de sécurité mises en œuvre par les émetteurs, les acquéreurs et les accepteurs, l Observatoire a souhaité, dans

Plus en détail

Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé»

Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé» Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé» Sommaire 1 Glossaire et abréviations... 3 1.1 Glossaire... 3 1.2 Abréviations... 3 2 Liminaire...

Plus en détail

Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information. Awatef HOMRI,

Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information. Awatef HOMRI, Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information Awatef HOMRI, ISO27001 Lead Auditor, ITIL Ingénieur en chef, ANSI Awatef.homri@ansi.tn 1 Agenda Management de la Sécurité

Plus en détail

LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES

LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES Philippe Bourdalé AFAQ AFNOR Certification A2C dans le Groupe AFNOR Les métiers du groupe AFNOR Besoins Clients Normalisation Information

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Payment Card Industry (PCI) Payment Application Data Security Standard

Payment Card Industry (PCI) Payment Application Data Security Standard Payment Card Industry (PCI) Payment Application Data Security Standard Conditions et procédures d'évaluation de sécurité Version 2.0 Octobre 2008 Modifications apportées au document Version Description

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données

Payment Card Industry (PCI) Normes en matière de sécurité des données Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures de balayage de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Niveau 5... 6 Niveau 4... 6

Plus en détail

+213 (0) 21 56 25 00. FAX:

+213 (0) 21 56 25 00. FAX: EMV Mme Nejla Belouizdad Directrice Organisation et Sécurité Monétique TEL: +213 (0) 21 56 25 00. FAX: +213 (0) 21 56 18 98. E-mail : nejla.belouizdad@satim-dz.com 46, Rue des fréres Bouadou (Ex Ravin

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec Contrôles informatiques dans le cadre de l audit l des états financiers Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec 1 Objectifs de la présentation Identifier le rôle de

Plus en détail

L'approche Iso27001 au sein du Gie Systalians de Réunica Bayard

L'approche Iso27001 au sein du Gie Systalians de Réunica Bayard L'approche Iso27001 au sein du Gie Systalians de Réunica Bayard Club Iso 27001 - Emmanuel GARNIER 21 novembre 2007 L approche Iso 27001 au sein du GIE Systalians SOMMAIRE Systalians : le Gie de Réunica

Plus en détail

«Appropriation de la norme EN9100 par les entreprises et pistes d amélioration»

«Appropriation de la norme EN9100 par les entreprises et pistes d amélioration» Conférence sur la certification EN 9100 «Appropriation de la norme EN9100 par les entreprises et pistes d amélioration» 16/12/2014 Christelle REBILLET Chef de Produit - AFNOR Certification Programme Contexte

Plus en détail

Retour d expérience PCI DSS OSSIR. Gérard Boudin. 8 avril 2014

Retour d expérience PCI DSS OSSIR. Gérard Boudin. 8 avril 2014 Retour d expérience PCI DSS Gérard Boudin 8 avril 2014 Fraude Adobe 2,9 puis 38 millions de comptes affectés 2 Autres fraudes SONY (2011) 77 millions de comptes Network PlayStation affectés Subway (Sept

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

UIA - Enjeux européens et mondiaux de la protection des données personnelles 19-20 Septembre 2014

UIA - Enjeux européens et mondiaux de la protection des données personnelles 19-20 Septembre 2014 1. Sécurisation des paiements en ligne (via carte de paiement) Pourquoi parler de la sécurité des paiements en ligne, et plus particulièrement des paiements effectués via une carte de paiement sur internet,

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation D et attestation de conformité pour les prestataires de service

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation D et attestation de conformité pour les prestataires de service Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation D et attestation de conformité pour les prestataires de service Prestataires de services éligibles pour le SAQ Version

Plus en détail

Récapitulatif des modifications entre les versions 2.0 et 3.0

Récapitulatif des modifications entre les versions 2.0 et 3.0 Industrie des cartes de paiement (PCI) Norme de sécurité des données d application de paiement Récapitulatif des modifications entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte

Plus en détail

ISO 27002 // Référentiels de la santé

ISO 27002 // Référentiels de la santé ISO 27002 // Référentiels de la santé Vue des établissements de santé Club 27001 27/03/2015 Nicole Genotelle Version 1.0 Sommaire Contexte Thématiques 27002 // référentiels de santé Exemples de mise en

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données d application de paiement

Industrie des cartes de paiement (PCI) Norme de sécurité des données d application de paiement Industrie des cartes de paiement (PCI) Norme de sécurité des données d application de paiement Conditions et procédures d évaluation de sécurité Version 3.0 Novembre 2013 Modifications apportées au document

Plus en détail

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM»

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» -Imed Yazidi- LSTI certified ISO 27001 Lead Implementer 14/02/2013 ENGINEERING PROCUREMENT & PROJECT MANAGEMENT s.a Présentation

Plus en détail

Sommaire 2. Généralités 3. ISO 27001 et SMG ou le pilotage de NC2 4. Approche processus et cartographie 5

Sommaire 2. Généralités 3. ISO 27001 et SMG ou le pilotage de NC2 4. Approche processus et cartographie 5 Sommaire 2 Généralités 3 ISO 27001 et SMG ou le pilotage de NC2 4 Approche processus et cartographie 5 D une organisation fonctionnelle vers des processus 6 Pilotage des processus et Amélioration continue

Plus en détail

Réguler le virtuel : Expérience des jeux en ligne

Réguler le virtuel : Expérience des jeux en ligne Réguler le virtuel : Expérience des jeux en ligne Stéphane Vaugelade Les propos de cette présentation n engagent que leur auteur Forum 2011 1 Sommaire Rappel historique Exigences du régulateur Cahier des

Plus en détail

Norme PCI Septembre 2008. La norme PCI : transformer une contrainte en opportunité

Norme PCI Septembre 2008. La norme PCI : transformer une contrainte en opportunité Norme PCI Septembre 2008 La norme PCI : transformer une contrainte en opportunité Page 2 Sommaire 2 Synthèse 2 Une autre vision des exigences PCI 4 Corréler la conformité PCI avec votre stratégie globale

Plus en détail

Mise en place d'une politique de sécuritéapplicative : retour d'expérience d'un RSSI. Philippe Larue RSSI de CBP Conférence Clusif du 15/12/2011

Mise en place d'une politique de sécuritéapplicative : retour d'expérience d'un RSSI. Philippe Larue RSSI de CBP Conférence Clusif du 15/12/2011 Mise en place d'une politique de sécuritéapplicative : retour d'expérience d'un RSSI Philippe Larue RSSI de CBP Conférence Clusif du Présentation de CBP CBP est un cabinet de courtage spécialiséen conseil

Plus en détail

2 STATISTIQUES DE FRAUDE POUR 2010

2 STATISTIQUES DE FRAUDE POUR 2010 2 STATISTIQUES DE FRAUDE POUR 2010 Depuis 2003, l Observatoire établit des statistiques de fraude sur les cartes de paiement de type «interbancaire» et de type «privatif», sur la base de données recueillies

Plus en détail

Comment se conformer à la norme PCI DSS V3.0 Démarche et Méthodologie

Comment se conformer à la norme PCI DSS V3.0 Démarche et Méthodologie Comment se conformer à la norme PCI DSS V3.0 Démarche et Méthodologie Du 29 Septembre au 1er Octobre 2014 Hôtel NOVOTEL Mohamed V - Tunis Page 1 - Introduction La formation sur l implémentation de la norme

Plus en détail

Nouveau Programme 2010. Formation Monétique

Nouveau Programme 2010. Formation Monétique EESTEL vous propose en cette année 2010 une formation à la monétique rénovée, en fonction : - D une part, des nouvelles architectures fonctionnelles issues du SEPA et de l irruption de nouveaux Opérateurs

Plus en détail

Catalogue de services standard Référence : CAT-SERVICES-2010-A

Catalogue de services standard Référence : CAT-SERVICES-2010-A Catalogue de services standard Référence : CAT-SERVICES-2010-A Dans ce catalogue, le terme Client désigne l entité légale intéressée à l achat de services délivrés par ITE- AUDIT, que cet achat soit un

Plus en détail

Ce guide n a pas vocation à se substituer à une démarche de certification PCI DSS.

Ce guide n a pas vocation à se substituer à une démarche de certification PCI DSS. Guide à l attention des développeurs / hébergeurs de sites web marchands sur le niveau minimum de sécurité pour le traitement de numéros de cartes bancaires Préambule Ce guide n a pas vocation à se substituer

Plus en détail

Solutions de paiement embarquées. 21 Octobre 2011 Matthieu Bontrond Expert Cryptographie

Solutions de paiement embarquées. 21 Octobre 2011 Matthieu Bontrond Expert Cryptographie Solutions de paiement embarquées 21 Octobre 2011 Matthieu Bontrond Expert Cryptographie Agenda 1. Introduction à la monétique 2. Présentation de la société 3. Normes et Standards 4. Enjeux techniques 5.

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Sélection d un Qualified Security Assessor (QSA), chargé d évaluer la conformité du GIM-UEMOA. à la norme PCI-DSS, level 1

Sélection d un Qualified Security Assessor (QSA), chargé d évaluer la conformité du GIM-UEMOA. à la norme PCI-DSS, level 1 POUR L EVALUATION DE LA CONFORMITE DU GIM-UEMOA A LA NORME PCI-DSS, LEVEL 1 TERMES DE REFERENCE Sélection d un Qualified Security Assessor (QSA), chargé d évaluer la conformité du GIM-UEMOA à la norme

Plus en détail

Sécurité à l heure de la DME2: Le point de vue de la Banque de France

Sécurité à l heure de la DME2: Le point de vue de la Banque de France Sécurité à l heure de la DME2: Le point de vue de la Banque de France Jerome FANOUILLERE Surveillance des moyens de paiement scripturaux Banque de France Conférence EIFR 28/02/2013 1 Plan Le Rôle de la

Plus en détail

) ) ) ) Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT. 27 avril 2011.

) ) ) ) Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT. 27 avril 2011. Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT 27 avril 2011 Paris ) ) ) ) Ce document est la propriété de Provadys SAS et ne peut être reproduit

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Créer un tableau de bord SSI

Créer un tableau de bord SSI Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com

Plus en détail

Gérer concrètement ses risques avec l'iso 27001

Gérer concrètement ses risques avec l'iso 27001 SMSI Oui! Certification? Peut être Gérer concrètement ses risques avec l'iso 27001 «L homme honorable commence par appliquer ce qu il veut enseigner» Confucius 23 octobre 2008 Agenda 1. L'ISO 27001 : pour

Plus en détail

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité 1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les

Plus en détail

des référentiels r rentiels Jean-Louis Bleicher Régis Delayat

des référentiels r rentiels Jean-Louis Bleicher Régis Delayat L évolution récente r des référentiels r rentiels Jean-Louis Bleicher Régis Delayat 7 Avril 2009 Plan COBIT V4.1 COBIT Quickstart V2 Guide d audit informatique COBIT Val IT Risk IT Le Guide pratique CIGREF/

Plus en détail

Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S)

Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S) RÉFÉRENTIELS Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S) Comité Technique GCS Santé Alsace 21 mars 2014 Anne Bertaud Vladimir Vilter PGSSI-S Sommaire Les enjeux de la

Plus en détail

EESTEL. Experts Européens en Systèmes de Transactions Electroniques. Apple iphone 6, Apple Pay, Quoi d autre? EESTEL Livre Blanc. Le 29 octobre 2014

EESTEL. Experts Européens en Systèmes de Transactions Electroniques. Apple iphone 6, Apple Pay, Quoi d autre? EESTEL Livre Blanc. Le 29 octobre 2014 EESTEL Livre Blanc Le 29 octobre 2014 Apple iphone 6, Apple Pay, Quoi d autre? Le 9 septembre 2014, Apple a lancé trois produits majeurs : l iphone 6, l Apple Watch et Apple Pay. Le 17 septembre 2014,

Plus en détail

Les normes minimales de sécurité

Les normes minimales de sécurité Les normes minimales de sécurité Patrick BOCHART Conseiller en sécurité de l information Quai de Willebroeck, 38 B-1000 Bruxelles E-mail: security@ksz-bcss.fgov.be Site web BCSS: www.bcss.fgov.be 11/7/2014

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Payment Card Industry (PCI) Payment Application Data Security Standard (PA-DSS)

Payment Card Industry (PCI) Payment Application Data Security Standard (PA-DSS) Payment Card Industry (PCI) Payment Application Data Security Standard (PA-) Conditions et procédures d'évaluation de sécurité Version 2.0 Octobre 2010 Modifications apportées au document Version Description

Plus en détail

Evaluation des risques et procédures d audit en découlant

Evaluation des risques et procédures d audit en découlant Evaluation des risques et procédures d audit en découlant 1 Présentation des NEP 315, 320, 330, 500 et 501 2 Présentation NEP 315, 320, 330, 500 et 501 Les NEP 315, 320, 330, 500 et 501 ont fait l objet

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

Rapport de certification ANSSI-CSPN-2012/05. Routeur chiffrant Navista Version 2.8.0

Rapport de certification ANSSI-CSPN-2012/05. Routeur chiffrant Navista Version 2.8.0 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2012/05 Routeur chiffrant

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données

Industrie des cartes de paiement (PCI) Norme de sécurité des données Industrie des cartes de paiement (PCI) Norme de sécurité des données Condition d'application de la norme PCI DSS dans un environnement EMV Document de directives Version 1.0 Publication : 14 septembre

Plus en détail

Présentation ITS Interactive Transaction Solutions

Présentation ITS Interactive Transaction Solutions Présentation ITS Interactive Transaction Solutions ITS Interactive Transaction Solutions Plus de 10 ans d expérience dans les transactions sécurisées et la carte d achat 150 000 transactions / jour 25

Plus en détail

éthique cybersécurité en entreprise

éthique cybersécurité en entreprise éthique cybersécurité en entreprise Eric Dupuis eric.dupuis@orange.com Consulting & Hacking Team - Orange Cyberdefense 2 regards de l éthique cybersécurité dans l entreprise les salariés avec des missions

Plus en détail

Atelier thématique QUA1 -Présentation de la norme ISO 9001-

Atelier thématique QUA1 -Présentation de la norme ISO 9001- Forum QHSE - QUALITE Atelier thématique QUA1 -Présentation de la norme ISO 9001- Laurent GUINAUDY OC2 Consultants Atelier ISO 9001 1 Présentation du Cabinet OC2 Consultants Cabinet créé en 1996 Zone d

Plus en détail

Traitement des Données Personnelles 2012

Traitement des Données Personnelles 2012 5 ème Conférence Annuelle Traitement des Données Personnelles 2012 Paris, le 18 janvier 2012 Les enjeux de protection des données dans le CLOUD COMPUTING Xavier AUGUSTIN RSSI Patrick CHAMBET Architecte

Plus en détail

Rapport PCI Verizon 2014

Rapport PCI Verizon 2014 Résumé Rapport PCI Verizon 2014 Compte rendu de nos analyses sur l'état actuel de la conformité au standard de sécurité PCI. En 2013, 64,4 % des entreprises n avaient pas restreint à un seul utilisateur

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

MISE EN CONFORMITÉ AVEC LA NORME PCI DSS : INTRODUCTION. Par Eric Chauvigné

MISE EN CONFORMITÉ AVEC LA NORME PCI DSS : INTRODUCTION. Par Eric Chauvigné NetBenefit Green Side 400 Avenue Roumanille 06906 Sophia Antipolis Cedex France +33 (0)4 97 212 212 www.netbenefit.fr MISE EN CONFORMITÉ AVEC LA NORME PCI DSS : INTRODUCTION. Par Eric Chauvigné Ce document

Plus en détail

Règles relatives à la qualification des produits de sécurité par la DCSSI

Règles relatives à la qualification des produits de sécurité par la DCSSI Secrétariat général de la défense nationale Paris, le 26 février 2004 N 000451/SGDN/DCSSI/SDR Direction centrale de la sécurité des systèmes d information Règles relatives à la qualification des produits

Plus en détail

JEAN LARROUMETS Co-fondateur FIDENS Consultant en Sécurité des Systèmes d Information

JEAN LARROUMETS Co-fondateur FIDENS Consultant en Sécurité des Systèmes d Information JEAN LARROUMETS Co-fondateur FIDENS Consultant en Sécurité des Systèmes d Information Copyright Fidens 2013 - All rights reserved 04/04/13 1 2! Consultant sécurité des SI et Co-fondateur de Fidens Chef

Plus en détail

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation Livre blanc Le pragmatisme de votre système d information Rédacteur : Marc LORSCHEIDER / Expert ITIL Mise à jour : 05/06/2013 ITIL, une approche qualité pour la gestion des services(*) informatiques Pourquoi

Plus en détail

Principes de base et aspects techniques

Principes de base et aspects techniques HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Normes ISO27001 / ISO27002 Principes de base et aspects techniques

Plus en détail