Accompagnement PCI DSS
|
|
- Nicolas Alarie
- il y a 8 ans
- Total affichages :
Transcription
1 Accompagnement PCI DSS Présentation de l offre Octobre Galitt-Offre PCI DSS.pptx
2 Sommaire 1. Introduction 2. Présentation de la norme PCI DSS 3. Démarche de mise en conformité Copyright Galitt 2
3 Introduction LESTENDANCESENFRANCEETDANSLEMONDE Les innovations s accélèrent Possibilités offertes par les nouvelles technologies autour de la carte de paiement, sur mobiles et internet Cartes sans contact / NFC Mobile Acceptance E-commerce et M-commerce Portefeuilles numériques Chip on the Cloud / HCE Croissance des paiements par carte (proximité et à distance) domestiques et internationaux apportée par ces évolutions Croissance de la fraude En 2012, la fraude brute des porteurs CB a représenté 330 millions d euros en France et est en augmentation annuelle de 10%. Copyright Galitt 3
4 Contexte et enjeux du PCI DSS Contexte français : risque de vols de données PARTICULARITES DE LA FRANCE Modèle sécuritaire via le réseau e-rsb Utilisation de la carte à puce vs. piste Simplicité et fluidité des échanges par l acceptation étendue et l interopérabilité entre banques domestiques BÉNÉFICES POUR LES ACTEURS Porteurs : rapidité et souplesse d utilisation Commerçants : rapidité d encaissement et garantie de paiement MAIS ATTENTION! Une entité peut être victime de vols de données destinées à être utilisées dans d autres espacesgéographiques moins sécurisés que la France Une vigilance renforcée des acteurs est nécessaire Copyright Galitt 4
5 Contexte et enjeux du PCI DSS Rappel des risques En cas de compromission, un commerçant peut subir Une dé-crédibilisation de l image de l entreprise qui a laissé fuir les données Selon le type de compromission, la perte d image peut être estimée entre 17 à 31% de la valeur de l image de marque (*) Le délai de restauration de la réputation d une entreprise prend en moyenne 11,8 mois (*) De lourdes conséquences financières Coût moyen violation de données : 2,9M (**) Coût moyen compromission par enregistrement compromis : 127 (**) Coût de procès non valorisable La perte de confiance client peut être très préjudiciable à l entreprise Des dommages collatéraux : conséquences commerciales Dé-crédibilisation de ses partenaires directs : banques, prestataires et de l'ensemble du système carte Taux d attrition (désabonnement) élevé en France à 4,4% (*) 5 (*) Source : «2011-Ponemon_reputation_impact_of_a_compromission» (**) Source : Rapport ''Cost of Data Breach' de PonemonInstitute et Symantec juin2013 Copyright Galitt CONSÉQUENCES POUR LE CLIENT ET LES BANQUES : Perte de confiance des clients Coûts des contremesures Pénalités des réseaux Coûts de la fraude Dé-crédibilisation de l image sécuritaire 5
6 Contexte et enjeux du PCI DSS Rappel des risques Multiplication des attaques et nouvelles fraudes en France 3x 10M 58 2,1M Multiplication par 3des points de compromissions liés à des commerçants ou à des automates de paiement entre 2011 et 2012 (Rapport 2012 du GIE CB) 10 millions d euros détournés en 2013 via des échanges de terminaux CB par des terminaux piratés (skimmer) dans de grandes chaînes commerciales 58 points de compromission en VAD ont été mis en évidence (Rapport 2012 du GIE CB) Exemple d un opérateur mobile français avec personnes touchées par un vol de données personnelle le 16 janvier 2014, puis 1,3 million de personnes en mai 2014 Compromissions à l international et impacts en France 160M 5k 160 millions de numéros de cartes volés dans les systèmes de sociétés américaines et européennes en 2013, dont une des principales enseignes françaises de la Grande Distribution (2M de cartes) et une banque franco-belge En février 2014, le virus JackPOS, affectant les terminaux de paiement, a compromis cartesdans le monde, dont la France Recrudescence des cas de commerçants de proximité acceptant sur le territoire national des cartes contrefaites, essentiellement agréées CB et piratées à l étranger (Rapport du GIE CB) Copyright Galitt 6
7 Rappel des risques : conséquences des piratages de données porteur Revente de données cartes en quantité sur des sites de «Carding» Valeur (ordre de grandeur) sur le marché Des données compromises Numéro de compte (PAN) et CVV2 : 1 Données pistes carte classique : 8 à 73 «White plastic» avec piste magnétique : 100 Données pistes et PIN : Du matériel informatique nécessaire Logiciel malveillant (malware) : à Equipement de skimming(clonage) : à Types de fraude possibles avec des données carte volées Vol de PAN : achat en VAD mal sécurisée (sans présentation de cryptogramme visuel Cxx2) Vol de PAN + DFV + Cxx2 (CVV2/CVC2/CBN2): achat en VAD classique Vol de piste ISO2 complète : contrefaçon utilisable en paiement sur un terminal non EMV Vol de piste ISO2 complète + PIN : contrefaçon utilisable en paiement et en retrait sur un terminal ou GAB Copyright Galitt 7
8 Sommaire 1. Introduction 2. Présentation de la norme PCI DSS 3. Démarche de mise en conformité Copyright Galitt 8
9 Présentation de la norme PCI DSS DEFINITION PCIDSSestunenormedepréventiondontl objectifestdelimiterlafraudeparcompromissionde données du titulaire et/ou des données d identification ORIGINE A l initiative de 5 réseaux cartes internationaux Élaboration d un ensemble de standards Copyright Galitt 9
10 Présentation de la norme PCI DSS DONNEES CONCERNEES Les données du titulaire et les données d identification sensibles sont définies comme suit L équivalent des données bande magnétique sont également contenues dans la puce Bande magnétique (données piste 1 et 2 parmi lesquelles le bloc PIN - Personal Identification Number Version chiffrée du code PIN et le code service) Logo Banque Numéro de compte primaire (PAN) 123 Nom du titulaire de la carte Date d expiration Cryptogramme visuel (CAV2/CVC2/CVV2/CID) Données du titulaire de cartes: Données d'authentification sensibles : Le numéro de compte primaire(pan) Lenomdutitulairedelacarte La date d expiration Le code service Les données de bande magnétique complète ou leur équivalent sur une puce Le CAV2/CVC2/CVV2/CID (achat en VAD) Les Codes/blocs PIN Copyright Galitt 10
11 Présentation de la norme PCI DSS QUI EST CONCERNE? PCI DSS s adresse à toutes les entités qui stockent, traitent, ou transmettent des données cartes: Commerçants accepteurs de cartes d un ou plusieurs réseaux émetteurs Banques (acquéreur et émetteur) Fournisseurs de services de paiement (PSP) La norme PCI DSS sert de référence aux conditions techniques et opérationnelles conçues pour protéger les données des titulaires de carte. Elle est articulée autour de 6 thèmes et 12 conditions Création et gestion d un réseau et d un système sécurisés Protection des données du titulaire Gestion d un programme de gestion des vulnérabilités Mise en œuvre de mesures de contrôle d accès strictes Surveillance et tests réguliers des réseaux Gestion d une politique de sécurité des informations 1. Installer et gérer une configuration de pare-feu pour protéger les données du titulaire 2. Ne pas utiliser les mots de passe système et autres paramètres de sécurité par défaut définis par le fournisseur 3. Protéger les données de titulaire de carte stockées 4. Ne pas utiliser les mots de passe système et autres paramètres de sécurité par défaut définis par le fournisseur 5. Utiliser des logiciels antivirus et les mettre à jour régulièrement 6. Développer et gérer des systèmes et des applications sécurisés 7. Restreindre l'accès aux données de titulaire de carte aux seuls individus qui doivent les connaître 8. Affecter un identifiant unique à chaque utilisateur d'ordinateur 9. Restreindre l'accès physique aux données de titulaire de carte 10. Effectuer le suivi et surveiller tous les accès aux ressources réseau et aux données de titulaire de carte 11. Tester régulièrement les processus et les systèmes de sécurité 12. Maintenir une politique qui adresse les informations de sécurité pour l ensemble du personnel Copyright Galitt 11
12 Présentation de la norme PCI DSS ACTIONS REQUISES PAR LES RESEAUX INTERNATIONAUX NIVEAU CLASSIFICATION DES COMMERÇANTS OBLIGATIONS PESANT SUR LES COMMERÇANTS Tout commerce traitant plus de 6 millions de transactions VISA ou MASTERCARD* par an Tout commerce ayant déjà été compromis Tout commerce identifié de niveau 1 dans un système concurrent Tout commerce classé par le réseau, à sa discrétion Tout commerce traitant de 1 à 6 millions de transactions VISA ou MASTERCARD par an Tout commerce identifié de niveau 2 dans un système concurrent Tout commerce pratiquant le E-commerce traitant de à 1 million de transactions VISA ou MASTERCARD par an Tout commerce identifié de niveau 3 dans un système concurrent Audit annuel par un QSA ou auditeur interne agréé par le PCI-SSC Scan de vulnérabilité réseau trimestriel par un ASV, et après toute modification significative des réseaux par un ASV ou une personne interne à la société Tests d intrusion interne et externe annuels par un ASV, QSA ou une personne interne qualifiée Dérogation : déclassificationen niveau 2 si 95% des transactions EMV Questionnaire annuel d auto-évaluation rempli par un QSA ou un auditeur interne agréé par le PCI SSC (ISA) OU audit annuel par un QSA certifié par le PCI SSC Scan de vulnérabilité réseau trimestriel par un ASV, et après toute modification significative des réseaux par un ASV ou une personne interne à la société Tests d intrusion interne et externe annuels (éligible au SAQ D uniquement) Questionnaire annuel d'auto-évaluation Scan de vulnérabilité réseau trimestriel par un ASV, et après toute modification significative des réseaux par un ASV ou une personne interne à la société Dérogation : Dispense de scan pour les commerçants utilisant les solutions certifiées. 4 Tout autre commerce Questionnaire d'auto-évaluation annuel (optionnel) Scan réseau trimestriel par un ASV (optionnel) Veuillez noter : Commerçants multi bancaires : le nombre de transactions pris en compte est basé sur la totalité des transactions VISA ou MasterCard pour l ensemble des banques acquéreurs. Les transactions domestiques (ex. Carte Bancaire) réalisées par carte VISA ou MasterCard «co-brandée» (ex : CB + VISA) doivent être prises en compte dans la comptabilisation des transactions. Copyright Galitt 12
13 Sommaire 1. Introduction 2. Présentation de la norme PCI DSS 3. Démarche de mise en conformité Copyright Galitt 13
14 Démarche de mise en conformité La mise en conformité à la norme PCI DSS implique des enjeux non seulement TECHNIQUES, mais aussi ORGANISATIONNELSet pouvant impacter les processus METIERS Le succès de ce projet pour votre entreprise dépend de l implication / participation de nombreuses fonctions dans une démarche qui convient à la fois au commerçant et à sa banque Plateformes RH Equipes monétiques Référents Contributeurs SYSTÈMES METIERS ORGANISATION Gouvernance du projet Chefs de projet Direction Compta Achats Réseaux > Facteur clef de réussite Systèmes Equipes DSI Finance Données Inclure ces aspects dans le projet global Applications Copyright Galitt 14
15 Démarche de mise en conformité La mise en conformité à la norme PCI DSS doit être perçue en tant que projet global qui nécessitera certains investissements mais vous apportera de nombreux avantages BENEFICES DE LA MISE EN CONFORMITE PRINCIPAUX OBSTACLES X Renforcement de l image sécuritaire auprès des partenaires, de la clientèle et du marché Assurance vis-à-vis des risques : perte d'exploitation, d image, fraude, procès, coût de réémission de cartes... Opportunité d une intégration avec d autres initiatives de mise en conformité RSSI o Tirer parti des canaux existants o Intégrer le projet dans des outils ou démarches existantes o Améliorer le retour sur investissement du projet Complexitéde la délimitation du périmètre d application de la norme Définition d un cadre de gouvernance dynamique Soutien budgétaire de sa propre direction, voire de sa direction générale, pour mener les chantiers nécessaires. Maintien de la conformité chaque année. Interférencesdans les projets de l entreprise (priorités souvent données aux actions strictement orientées business) La certification est une démarche vertueuse car elle permet en cas de compromission d apporter toutes les justifications nécessaires aux réseaux cartes (GIE CB, VISA, MasterCard, ) Copyright Galitt 15
16 Démarche de mise en conformité Galitt peut vous accompagner sur les grandes phases de la démarche de mise en conformité PRÉPARATION CERTIFICATION REMÉDIATION Gestion de projets Définition du périmètre d application Définition de la stratégie de mise en conformité Etudes de cadrage et élaboration de cartographies Etat des lieux & analyse d écarts Audits de certification (commerçants de niveau 1) Sensibilisation des acteurs : Formation «Mise en œuvre de PCI» Accompagnement (résolution des non conformités : processus, technologies ) Aide au remplissage du SAQ (commerçants de niveau 2, 3 et 4) Réalisation de scans de vulnérabilité à partir d une plateforme «ASV» Copyright Galitt 16
17 Contact Galitt Merci de votre attention! Contacts Rémi GITZINGER Directeur de Mission r.gitzinger@galitt.com Bruno KOVACS Manager Conseil & PCI QSA b.kovacs@galitt.com Copyright Galitt 17
1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS?
1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS? Au titre de sa mission de suivi des politiques de sécurité mises en œuvre par les émetteurs et les accepteurs, l Observatoire a souhaité,
Plus en détailRéf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement
La sécurisation des transactions électroniques a toujours été au cœur des préoccupations des acteurs du paiement, qu'ils soient commerçants, institutions financières ou fournisseurs de services. L'industrie
Plus en détailGLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY.
ISO 27001 & PCI-DSS Une approche commune a-t-elle du sens? version 1.00 (2009.01.21) GLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY. Rodolphe SIMONETTI CISSP, CISM, PCI-QSA, ISO 27001 Lead Auditor, ISO 27005
Plus en détailPCI DSS un retour d experience
PCI DSS un retour d experience Jean-Marc Darées, IT architect PSSC Customer Center, NTC France jmdarees@fr.ibm.com EUROPE IOT Agenda Le standard PCI Un réveil soudain Retours d Expérience IBM PCI DSS Un
Plus en détailIndustrie des cartes de paiement (PCI) Norme de sécurité des données. Conditions et procédures d évaluation de sécurité. Version 3.
Industrie des cartes de paiement (PCI) Norme de sécurité des données Conditions et procédures d évaluation de sécurité Version 3.0 Novembre 2013 Modifications apportées au document Date Version Description
Plus en détailPCI-DSS : un standard contraignant?!
PCI-DSS : un standard contraignant?! Synthèse de la conférence thématique du CLUSIF du 7 avril 2011 à Paris Devant l augmentation des fraudes et des incidents liés à la carte bancaire, les cinq grands
Plus en détailLivre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité
Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr Certification PCI DSS De la complexité à la simplicité Table des matières Introduction 1 Des entreprises perdent des données client 1 Les
Plus en détailSécurisation des paiements en lignes et méthodes alternatives de paiement
Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude
Plus en détailFoire aux questions (FAQ)
Foire aux questions (FAQ) Norme de sécurité des données du secteur des cartes de paiement (PCI DSS) Qu est-ce que la Norme PCI DSS? Qui définit cette Norme? Où puis-je obtenir plus d informations sur la
Plus en détailSélection d un Qualified Security Assessor (QSA), chargé d évaluer la conformité du GIM-UEMOA. à la norme PCI-DSS, level 1
POUR L EVALUATION DE LA CONFORMITE DU GIM-UEMOA A LA NORME PCI-DSS, LEVEL 1 TERMES DE REFERENCE Sélection d un Qualified Security Assessor (QSA), chargé d évaluer la conformité du GIM-UEMOA à la norme
Plus en détailIndustrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de
Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un
Plus en détail) ) ) ) Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT. 27 avril 2011.
Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT 27 avril 2011 Paris ) ) ) ) Ce document est la propriété de Provadys SAS et ne peut être reproduit
Plus en détailVeille technologique. la finance solidaire Chapitre ou éthique 3. 1 La sécurité des paiements par carte sans contact au regard des évolutions récentes
la finance solidaire Chapitre ou éthique 3 Veille technologique 1 La sécurité des paiements par carte sans contact au regard des évolutions récentes L OSCP a publié dans ses rapports de 2007 et 2009 un
Plus en détailFormations certifiantes dans le domaine du paiement électronique
Trophée 2013 des Solutions Bancaires Innovantes Formations certifiantes dans le domaine du paiement électronique Sommaire : Electronic Payment System Manager... 3 Acquiring Electronic Payment Officer...
Plus en détailPCI (Payment Card Industry) Data Security Standard
PCI (Payment Card Industry) Data Security Standard Conditions et procédures d'évaluation de sécurité Version 2.0 Octobre 2010 Modifications apportées au document Version Description Pages Octobre 2008
Plus en détailRetour d expérience PCI DSS OSSIR. Gérard Boudin. 8 avril 2014
Retour d expérience PCI DSS Gérard Boudin 8 avril 2014 Fraude Adobe 2,9 puis 38 millions de comptes affectés 2 Autres fraudes SONY (2011) 77 millions de comptes Network PlayStation affectés Subway (Sept
Plus en détailRAPPORT ANNUEL DE L OBSERVATOIRE DE LA SÉCURITÉ DES CARTES DE PAIEMENT. bservatoire de la sécurité des cartes de paiement. www.observatoire-cartes.
2013 RAPPORT ANNUEL DE L OBSERVATOIRE DE LA SÉCURITÉ DES CARTES DE PAIEMENT bservatoire de la sécurité des cartes de paiement www.observatoire-cartes.fr bservatoire de la sécurité des cartes de paiement
Plus en détailADHESION AU SYSTEME DE PAIEMENT PAR CARTES BANCAIRES CB CONDITIONS GENERALES D'ADHESION AU SYSTEME DE PAIEMENT A DISTANCE PAR CARTES BANCAIRES CB
ADHESION AU SYSTEME DE PAIEMENT PAR CARTES BANCAIRES CB CONDITIONS GENERALES D'ADHESION AU SYSTEME DE PAIEMENT A DISTANCE PAR CARTES BANCAIRES CB GENERALITES 1) Par «accepteur» il faut entendre non seulement
Plus en détailPayment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation B et attestation de conformité
Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation B et attestation de conformité Dispositif d impression ou terminal par ligne commutée autonome uniquement, aucun stockage
Plus en détailNouveau Programme 2010. Formation Monétique
EESTEL vous propose en cette année 2010 une formation à la monétique rénovée, en fonction : - D une part, des nouvelles architectures fonctionnelles issues du SEPA et de l irruption de nouveaux Opérateurs
Plus en détailMise en œuvre et sécurisation d une plateforme monétique pédagogique
Mise en œuvre et sécurisation d une plateforme monétique pédagogique Emilie Sulmont (emilie.sulmont@ensicaen.fr) Marc Pasquet (marc.pasquet@ensicaen.fr) Joan Reynaud (joan.reynaud@ensicaen.fr) Résumé :
Plus en détailIDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?
IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council
Plus en détailExcellence. Technicité. Sagesse
2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA
Plus en détailLa monétique. Les transactions bancaires. Christophe VANTET- IR3 Le Mardi 25 Novembre 2008
La monétique Les transactions bancaires Christophe VANTET- IR3 Le Mardi 25 Novembre 2008 1 Introduction Lamonétique Transactionsbancaires Aspects Plan 1. Présentation générale de la monétique 1. Définition
Plus en détailMISE EN CONFORMITÉ AVEC LA NORME PCI DSS : INTRODUCTION. Par Eric Chauvigné
NetBenefit Green Side 400 Avenue Roumanille 06906 Sophia Antipolis Cedex France +33 (0)4 97 212 212 www.netbenefit.fr MISE EN CONFORMITÉ AVEC LA NORME PCI DSS : INTRODUCTION. Par Eric Chauvigné Ce document
Plus en détailNorme PCI Septembre 2008. La norme PCI : transformer une contrainte en opportunité
Norme PCI Septembre 2008 La norme PCI : transformer une contrainte en opportunité Page 2 Sommaire 2 Synthèse 2 Une autre vision des exigences PCI 4 Corréler la conformité PCI avec votre stratégie globale
Plus en détailPanorama sur les nouveaux modes de paiement
Panorama sur les nouveaux modes de paiement Présence sur 4 continents Europe Amériques Asie Afrique E-paiement par Lyra Network PayZen plateforme de paiement en ligne du groupe Lyra Network 50 Millions
Plus en détailFormations qualifiantes dans le domaine du paiement électronique
1 Trophée 2013 des Solutions Bancaires Innovantes Formations qualifiantes dans le domaine du paiement électronique Formation globale au système monétique Formation globale au système monétique... 3 Formation
Plus en détailguide pratique d utilisation d un terminal de paiement électronique EMV, à destination des commerçants CB
guide pratique d utilisation d un terminal de paiement électronique EMV, à destination des commerçants CB L Europe passe à la carte bancaire à puce, au standard international EMV. Une évolution pour la
Plus en détailPROTOCOLE D ACCORD PREAMBULE
PROTOCOLE D ACCORD PREAMBULE Le présent document constitue le Protocole d'accord entre les banques et établissements financiers de l'uemoa soussignés pour la mise en place d'un système monétique interbancaire-régional
Plus en détailIntégrer l assurance dans la gestion des risques liés à la sécurité des données
Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1
Plus en détailGestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?
Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information
Plus en détailAUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
Plus en détailConditions Générales
ADHESION AUX SYSTEMES DE PAIEMENT PAR CARTES BANCAIRES I - ADHESION AU SYSTEME RESEAU CB A PROXIMITE CLASSIQUE ET SANS CONTACT Conditions Générales BANQUE DE SAVOIE SOMMAIRE : Page Chapitre A-1 : Condition
Plus en détailCONTRAT D'ACCEPTATION EN PAIEMENT DE PROXIMITE DES CARTES "CB" OU AGREEES "CB" VERSION 7.2
CONTRAT D'ACCEPTATION EN PAIEMENT DE PROXIMITE DES CARTES "CB" OU AGREEES "CB" VERSION 7.2 Cette version 7.2 entre en vigueur le 1 er novembre 2009. Commentaires : cette version prend en compte les observations
Plus en détailComment reconnaître et lutter contre la fraude avec des cartes de crédit et de débit? Document Fraude
Comment reconnaître et lutter contre la fraude avec des cartes de crédit et de débit? Document Fraude Table des matières Introduction Investir dans la sécurité 3 Types de fraude Une criminalité aux nombreux
Plus en détailFonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée
Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et
Plus en détailCONTRAT PORTEUR CARTES BANCAIRES
CONTRAT PORTEUR CARTES BANCAIRES Article 1 : Objet de la carte 1.1 La carte internationale de paiement (Carte Bleue VISA et Carte VISA PREMIER) est un instrument de paiement à l usage exclusif de son Titulaire
Plus en détailwww.lesclesdelabanque.com 9 RÉFLEXES SÉCURITÉ
JUIN 2015 Guide élaboré avec CARTE BANCAIRE www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent 9 RÉFLEXES SÉCURITÉ N 5 LES GUIDES SÉCURITÉ BANCAIRE Guide élaboré avec le Groupement
Plus en détailwww.paybox.com Copyright Verifone - Paybox e-commerce - Document non contractuel SOLUTIONS DE PAIEMENT E-COMMERCE
www.paybox.com SOLUTIONS DE PAIEMENT E-COMMERCE Perso de page Copyright Point / Paybox - Document non contractuel Packs e-commerce Moyens de paiement Solution européenne VOS INTERLOCUTEURS Service Commercial
Plus en détailSolutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des données des porteurs de cartes de paiement
Assurer la conformité PCI et la protection des données des porteurs de cartes avec les bonnes pratiques de sécurité. Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des
Plus en détailUne approche à multiples niveaux en matière de sécurité des cartes de paiement
Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement SANS PRÉSENCE DE LA CARTE 1 Une récente étude
Plus en détailCONTRAT D ADHESION AU SYSTEME DE PAIEMENT PAR CARTES BANCAIRES CB
CONTRAT D ADHESION AU SYSTEME DE PAIEMENT PAR CARTES BANCAIRES CB Activité e-commerce Chapitre 1 - Référenciel Sécuritaire Accepteur p 2 Chapitre 2 - Conditions générales pour la Convention de service
Plus en détailAcquisition transfrontière
Acquisition transfrontière Un projet d optimisation des encaissements cartes aux enjeux multiples L acquisition transfrontière contribue à l optimisation de la gestion des encaissements par carte en autorisant
Plus en détailComprendre l'objectif des conditions
Payment Card Industry (PCI) Data Security Standard Navigation dans la norme PCI DSS Comprendre l'objectif des conditions Version 2.0 Octobre 2010 Modifications apportées au document Date Version Description
Plus en détailCatalogue Audit «Test Intrusion»
Catalogue Audit «Test Intrusion» Ne plus imaginer son niveau de sécurité : Le mesurer! À CHACUN SON APPROCHE! 1. par un «Scénario» L objectif est de réaliser un scénario d attaque concret de son Système
Plus en détailSécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
Plus en détailConseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.
Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,
Plus en détailcontactless & payment des solutions de test pour mener à bien vos projets
contactless & payment des solutions de test pour mener à bien vos projets contactless & payment certification et tests de bout en bout pour des dispositifs de paiement sans contact Conseil indépendant
Plus en détailComment aider à prévenir la fraude
TD Canada Trust Comment aider à prévenir la fraude Conseils de Services aux commerçants TD pour vous aider à protéger votre entreprise Prévention de la fraude Toutes les cartes de crédit émises au Canada
Plus en détailSecteur des cartes de paiement (PCI) Norme de sécurité des données (DSS) et norme de sécurité des données d'application de paiement (PA-DSS)
Secteur des cartes de paiement (PCI) Norme de sécurité des données (DSS) et norme de sécurité des données d'application de paiement (PA-DSS) Glossaire des termes, abréviations et acronymes Version 2.0
Plus en détailSécurisation avancée des données de cartes bancaires Guide Hôtel v1.0 SECURISATION AVANCEE DES DONNEES BANCAIRES. Guide Hôtel
SECURISATION AVANCEE DES DONNEES BANCAIRES Guide Hôtel Février 2011 1 Table des Matières 1. PRESENTATION GENERALE 2. PRESENTATION TECHNIQUE 3. GENERER VOTRE CODE D ACCES 4. CONSULTER LES COORDONNEES BANCAIRES
Plus en détailCopyright Point / Paybox - Document non contractuel SOLUTIONS DE PAIEMENT E-COMMERCE
SOLUTIONS DE PAIEMENT E-COMMERCE Perso de page SOMMAIRE Packs e-commerce Moyens de paiement Flexibilité Outils anti-fraude Paybox Facilitez le paiement 3 Les bonnes raisons de choisir Paybox 4 Nos équipes
Plus en détailLe e-commerce en France
Le e-commerce en France 117.500 sites en 2012 Nouvelle hausse Hausse des opérations Nouvelle hausse des opérations en nombre 42,9 en 2011 45 Mds en 2012 (+ 19%) Les cybers acheteurs Les moyens de paiements
Plus en détailHCE & Authentification de seconde génération
HCE & Authentification de seconde génération Catherine Lafitte et Olivier Thiriet Responsables d offre Unité Banque Finance Assurance 10/06/2014 2 Le Host Card Emulation En bref Secure Element Une Librairie
Plus en détail1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité
1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les
Plus en détailSecteur des cartes de paiement (PCI) Norme de sécurité des données (DSS) et norme de sécurité des données d application de paiement (PA-DSS)
Secteur des cartes de paiement (PCI) Norme de sécurité des données (DSS) et norme de sécurité des données d application de paiement (PA-DSS) Glossaire des termes, abréviations et acronymes Version 3.0
Plus en détailL assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Plus en détailCONTRAT PORTEUR DISPOSITIF DE SÉCURITÉ PERSONNALISÉ OU CODE CONFIDENTIEL... 3 FORME DU CONSENTEMENT ET IRRÉVOCABILITÉ... 4
CONTRAT PORTEUR CARTE BANCAIRE ANNEXE 1 CONTRAT PORTEUR Carte Bancaire SOMMAIRE ARTICLE 1 OBJET DE LA CARTE CB... 2 ARTICLE 2 DÉLIVRANCE DE LA CARTE CB... 3 ARTICLE 3 ARTICLE 4 ARTICLE 5 ARTICLE 6 ARTICLE
Plus en détailÊtre conforme à la norme PCI. OUI, c est possible!
Être conforme à la norme PCI OUI, c est possible! Présentation Réseau Action TI 8 mai 2013 Johanne Darveau Directrice systèmes, portefeuille de projets et support applicatif Technologies de l information
Plus en détailAtelier C06. Cyber résilience : Protéger ses données et celles de ses clients
1 Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Intervenants Jérôme GOSSÉ Anne MAGNAN Hubert
Plus en détailTEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME
TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie
Plus en détailSélection d un Consultant chargé d accompagner le GIM-UEMOA dans le processus de mise en place d un Plan de Continuité de l Activité (PCA)
TERMES DE REFERENCE Sélection d un Consultant chargé d accompagner le GIM-UEMOA dans le processus de mise en place d un Plan de Continuité de l Activité (PCA) TDR_Plan de Continuité de l Activité (PCA)
Plus en détailGuide d informations. Manuel d acceptation de cartes via le terminal de paiement
Guide d informations Manuel d acceptation de cartes via le terminal de paiement Acceptation en toute sécurité des cartes bancaires sur votre terminal de paiement 4 1 Manuel d acceptation des cartes 6 1.1
Plus en détailRENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE
12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER
Plus en détailLa payement par Carte Bancaire sur Internet
Une documentation Côtière Informatique Mise à jour du 06/11/2012 Sommaire : La payement par Carte Bancaire sur Internet 1) Préambule page 1 2) Historique page 1 3) Une situation actuelle anormale page
Plus en détailSymantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Plus en détail3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde
3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques
Plus en détailLes acteurs de la carte d'achat
CHAPITRE 3 Les acteurs de la carte d'achat Pour mettre en œuvre une exécution des marchés publics par carte d achat, l acheteur et le gestionnaire public vont devoir s adresser à un fournisseur de services
Plus en détail2012 / 2013. Excellence. Technicité. Sagesse
2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique
Plus en détailSTOCKAGE ET CONSERVATION DE L INFORMATION RELATIVE AUX CARTES DE CRÉDIT
STOCKAGE ET CONSERVATION DE L INFORMATION RELATIVE AUX CARTES DE CRÉDIT GÉNÉRALITÉS 1. Le directeur général Services de bien-être et moral (DGSBM) s engage à protéger l information relative aux cartes
Plus en détailFrais de remboursement d interchange de Visa Canada
de Visa Canada Les tableaux suivants font état des frais de remboursement d interchange appliqués aux transactions financières Visa effectuées au Canada. 1 Visa utilise les frais de remboursement d interchange
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailccredit Des paiements sans frontières en toute sécurité. Paiements par carte au point de vente (POS).
Payment Services ccredit Des paiements sans frontières en toute sécurité. Paiements par carte au point de vente (POS). Avec ccredit, SIX Payment Services offre une solution de paiement intégrée à la caisse
Plus en détailSécurité informatique: introduction
Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailStratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?
Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailFormation Monétique : approfondissement technique
EESTEL vous propose une formation à la monétique rénovée, en fonction : - D une part, des nouvelles architectures fonctionnelles issues du SEPA et de l irruption de nouveaux Opérateurs de paiement (DSP)
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailCONTRAT D ADHESION AU SYSTEME DE PAIEMENT PAR CARTE ecommerce
CONTRAT D ADHESION AU SYSTEME DE PAIEMENT PAR CARTE ecommerce CONCLU ENTRE LES PARTIES SOUSSIGNEES : LE CENTRE MONETIQUE INTERBANCAIRE Ci-après dénommée «CMI» sis au 8, angle avenue Moulay Rachid et rue
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailProposer le paiement par carte a mes clients
Proposer le paiement par carte a mes clients Commerçant, artisan, profession libérale vous souhaitez proposer à vos clients de régler par carte bancaire? Les besoins sont différents selon l activité professionnelle.
Plus en détailAchats en ligne - 10 re flexes se curite
Achats en ligne - 10 re flexes se curite Attention : Donner ses coordonnées de compte bancaire sans vérification vous expose à des risques. Soyez vigilant! 1. Je vérifie que le site du commerçant est sûr
Plus en détailConditions générales d adhésion au système de paiement à distance sécurisé par Cartes «CB» ou agréées «CB» ComNpay
Conditions générales d adhésion au système de paiement à distance sécurisé par Cartes «CB» ou agréées «CB» ComNpay PRELIMINAIRE L Accepteur "CB" utilisant des moyens électroniques ou non pour vendre à
Plus en détailRécapitulatif des modifications entre les versions 2.0 et 3.0
Industrie des cartes de paiement (PCI) Norme de sécurité des données d application de paiement Récapitulatif des modifications entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte
Plus en détailSécuriser. connecter. simplifier. Your multi-channel payment partner.
Sécuriser. connecter. simplifier. Your multi-channel payment partner. Anticiper l innovation pour offrir à nos clients une technologie de pointe. Technologies de proximité Le groupe Verifone est leader
Plus en détailCONTRAT PORTEUR CARTE BANCAIRE. 1 er Juillet 2014 ARTICLE 14 DURÉE DU CONTRAT ET RÉSILIATION... 5 ARTICLE 16 RÉCLAMATIONS... 5
Compte de dépôt CONTRAT PORTEUR CARTE BANCAIRE 1 er Juillet 2014 SOMMAIRE ARTICLE 1 OBJET DE LA CARTE CB... 2 ARTICLE 2 DÉLIVRANCE DE LA CARTE CB... 2 ARTICLE 3 ARTICLE 4 ARTICLE 5 ARTICLE 6 ARTICLE 7
Plus en détailL hygiène informatique en entreprise Quelques recommandations simples
L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières
Plus en détailCompte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI
Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup
Plus en détailE-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
Plus en détailSOLUTIONS ET MOYENS DE PAIEMENT DU E-COMMERCE : RETOUR D EXPÉRIENCE SUR LES ÉVOLUTIONS DE LA RÉGLEMENTATION EUROPÉENNE ET LES PERSPECTIVES MAROCAINES
SALON E-COMMERCE.MA DU 30 MAI AU 1 ER JUIN 2012 OFFICE DES CHANGES SOLUTIONS ET MOYENS DE PAIEMENT DU E-COMMERCE : RETOUR D EXPÉRIENCE SUR LES ÉVOLUTIONS DE LA RÉGLEMENTATION EUROPÉENNE ET LES PERSPECTIVES
Plus en détailBIEN PROTÉGER. Mes données bancaires et mes moyens de paiement
BIEN PROTÉGER Mes données bancaires et mes moyens de paiement 2 En matière bancaire comme dans tous les domaines, la sécurité et la vigilance sont primordiales. Des systèmes de protection sont mis en place
Plus en détail«Obad.a» : le malware Android le plus perfectionné à ce jour
«Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime
Plus en détail