Accompagnement PCI DSS

Dimension: px
Commencer à balayer dès la page:

Download "Accompagnement PCI DSS"

Transcription

1 Accompagnement PCI DSS Présentation de l offre Octobre Galitt-Offre PCI DSS.pptx

2 Sommaire 1. Introduction 2. Présentation de la norme PCI DSS 3. Démarche de mise en conformité Copyright Galitt 2

3 Introduction LESTENDANCESENFRANCEETDANSLEMONDE Les innovations s accélèrent Possibilités offertes par les nouvelles technologies autour de la carte de paiement, sur mobiles et internet Cartes sans contact / NFC Mobile Acceptance E-commerce et M-commerce Portefeuilles numériques Chip on the Cloud / HCE Croissance des paiements par carte (proximité et à distance) domestiques et internationaux apportée par ces évolutions Croissance de la fraude En 2012, la fraude brute des porteurs CB a représenté 330 millions d euros en France et est en augmentation annuelle de 10%. Copyright Galitt 3

4 Contexte et enjeux du PCI DSS Contexte français : risque de vols de données PARTICULARITES DE LA FRANCE Modèle sécuritaire via le réseau e-rsb Utilisation de la carte à puce vs. piste Simplicité et fluidité des échanges par l acceptation étendue et l interopérabilité entre banques domestiques BÉNÉFICES POUR LES ACTEURS Porteurs : rapidité et souplesse d utilisation Commerçants : rapidité d encaissement et garantie de paiement MAIS ATTENTION! Une entité peut être victime de vols de données destinées à être utilisées dans d autres espacesgéographiques moins sécurisés que la France Une vigilance renforcée des acteurs est nécessaire Copyright Galitt 4

5 Contexte et enjeux du PCI DSS Rappel des risques En cas de compromission, un commerçant peut subir Une dé-crédibilisation de l image de l entreprise qui a laissé fuir les données Selon le type de compromission, la perte d image peut être estimée entre 17 à 31% de la valeur de l image de marque (*) Le délai de restauration de la réputation d une entreprise prend en moyenne 11,8 mois (*) De lourdes conséquences financières Coût moyen violation de données : 2,9M (**) Coût moyen compromission par enregistrement compromis : 127 (**) Coût de procès non valorisable La perte de confiance client peut être très préjudiciable à l entreprise Des dommages collatéraux : conséquences commerciales Dé-crédibilisation de ses partenaires directs : banques, prestataires et de l'ensemble du système carte Taux d attrition (désabonnement) élevé en France à 4,4% (*) 5 (*) Source : «2011-Ponemon_reputation_impact_of_a_compromission» (**) Source : Rapport ''Cost of Data Breach' de PonemonInstitute et Symantec juin2013 Copyright Galitt CONSÉQUENCES POUR LE CLIENT ET LES BANQUES : Perte de confiance des clients Coûts des contremesures Pénalités des réseaux Coûts de la fraude Dé-crédibilisation de l image sécuritaire 5

6 Contexte et enjeux du PCI DSS Rappel des risques Multiplication des attaques et nouvelles fraudes en France 3x 10M 58 2,1M Multiplication par 3des points de compromissions liés à des commerçants ou à des automates de paiement entre 2011 et 2012 (Rapport 2012 du GIE CB) 10 millions d euros détournés en 2013 via des échanges de terminaux CB par des terminaux piratés (skimmer) dans de grandes chaînes commerciales 58 points de compromission en VAD ont été mis en évidence (Rapport 2012 du GIE CB) Exemple d un opérateur mobile français avec personnes touchées par un vol de données personnelle le 16 janvier 2014, puis 1,3 million de personnes en mai 2014 Compromissions à l international et impacts en France 160M 5k 160 millions de numéros de cartes volés dans les systèmes de sociétés américaines et européennes en 2013, dont une des principales enseignes françaises de la Grande Distribution (2M de cartes) et une banque franco-belge En février 2014, le virus JackPOS, affectant les terminaux de paiement, a compromis cartesdans le monde, dont la France Recrudescence des cas de commerçants de proximité acceptant sur le territoire national des cartes contrefaites, essentiellement agréées CB et piratées à l étranger (Rapport du GIE CB) Copyright Galitt 6

7 Rappel des risques : conséquences des piratages de données porteur Revente de données cartes en quantité sur des sites de «Carding» Valeur (ordre de grandeur) sur le marché Des données compromises Numéro de compte (PAN) et CVV2 : 1 Données pistes carte classique : 8 à 73 «White plastic» avec piste magnétique : 100 Données pistes et PIN : Du matériel informatique nécessaire Logiciel malveillant (malware) : à Equipement de skimming(clonage) : à Types de fraude possibles avec des données carte volées Vol de PAN : achat en VAD mal sécurisée (sans présentation de cryptogramme visuel Cxx2) Vol de PAN + DFV + Cxx2 (CVV2/CVC2/CBN2): achat en VAD classique Vol de piste ISO2 complète : contrefaçon utilisable en paiement sur un terminal non EMV Vol de piste ISO2 complète + PIN : contrefaçon utilisable en paiement et en retrait sur un terminal ou GAB Copyright Galitt 7

8 Sommaire 1. Introduction 2. Présentation de la norme PCI DSS 3. Démarche de mise en conformité Copyright Galitt 8

9 Présentation de la norme PCI DSS DEFINITION PCIDSSestunenormedepréventiondontl objectifestdelimiterlafraudeparcompromissionde données du titulaire et/ou des données d identification ORIGINE A l initiative de 5 réseaux cartes internationaux Élaboration d un ensemble de standards Copyright Galitt 9

10 Présentation de la norme PCI DSS DONNEES CONCERNEES Les données du titulaire et les données d identification sensibles sont définies comme suit L équivalent des données bande magnétique sont également contenues dans la puce Bande magnétique (données piste 1 et 2 parmi lesquelles le bloc PIN - Personal Identification Number Version chiffrée du code PIN et le code service) Logo Banque Numéro de compte primaire (PAN) 123 Nom du titulaire de la carte Date d expiration Cryptogramme visuel (CAV2/CVC2/CVV2/CID) Données du titulaire de cartes: Données d'authentification sensibles : Le numéro de compte primaire(pan) Lenomdutitulairedelacarte La date d expiration Le code service Les données de bande magnétique complète ou leur équivalent sur une puce Le CAV2/CVC2/CVV2/CID (achat en VAD) Les Codes/blocs PIN Copyright Galitt 10

11 Présentation de la norme PCI DSS QUI EST CONCERNE? PCI DSS s adresse à toutes les entités qui stockent, traitent, ou transmettent des données cartes: Commerçants accepteurs de cartes d un ou plusieurs réseaux émetteurs Banques (acquéreur et émetteur) Fournisseurs de services de paiement (PSP) La norme PCI DSS sert de référence aux conditions techniques et opérationnelles conçues pour protéger les données des titulaires de carte. Elle est articulée autour de 6 thèmes et 12 conditions Création et gestion d un réseau et d un système sécurisés Protection des données du titulaire Gestion d un programme de gestion des vulnérabilités Mise en œuvre de mesures de contrôle d accès strictes Surveillance et tests réguliers des réseaux Gestion d une politique de sécurité des informations 1. Installer et gérer une configuration de pare-feu pour protéger les données du titulaire 2. Ne pas utiliser les mots de passe système et autres paramètres de sécurité par défaut définis par le fournisseur 3. Protéger les données de titulaire de carte stockées 4. Ne pas utiliser les mots de passe système et autres paramètres de sécurité par défaut définis par le fournisseur 5. Utiliser des logiciels antivirus et les mettre à jour régulièrement 6. Développer et gérer des systèmes et des applications sécurisés 7. Restreindre l'accès aux données de titulaire de carte aux seuls individus qui doivent les connaître 8. Affecter un identifiant unique à chaque utilisateur d'ordinateur 9. Restreindre l'accès physique aux données de titulaire de carte 10. Effectuer le suivi et surveiller tous les accès aux ressources réseau et aux données de titulaire de carte 11. Tester régulièrement les processus et les systèmes de sécurité 12. Maintenir une politique qui adresse les informations de sécurité pour l ensemble du personnel Copyright Galitt 11

12 Présentation de la norme PCI DSS ACTIONS REQUISES PAR LES RESEAUX INTERNATIONAUX NIVEAU CLASSIFICATION DES COMMERÇANTS OBLIGATIONS PESANT SUR LES COMMERÇANTS Tout commerce traitant plus de 6 millions de transactions VISA ou MASTERCARD* par an Tout commerce ayant déjà été compromis Tout commerce identifié de niveau 1 dans un système concurrent Tout commerce classé par le réseau, à sa discrétion Tout commerce traitant de 1 à 6 millions de transactions VISA ou MASTERCARD par an Tout commerce identifié de niveau 2 dans un système concurrent Tout commerce pratiquant le E-commerce traitant de à 1 million de transactions VISA ou MASTERCARD par an Tout commerce identifié de niveau 3 dans un système concurrent Audit annuel par un QSA ou auditeur interne agréé par le PCI-SSC Scan de vulnérabilité réseau trimestriel par un ASV, et après toute modification significative des réseaux par un ASV ou une personne interne à la société Tests d intrusion interne et externe annuels par un ASV, QSA ou une personne interne qualifiée Dérogation : déclassificationen niveau 2 si 95% des transactions EMV Questionnaire annuel d auto-évaluation rempli par un QSA ou un auditeur interne agréé par le PCI SSC (ISA) OU audit annuel par un QSA certifié par le PCI SSC Scan de vulnérabilité réseau trimestriel par un ASV, et après toute modification significative des réseaux par un ASV ou une personne interne à la société Tests d intrusion interne et externe annuels (éligible au SAQ D uniquement) Questionnaire annuel d'auto-évaluation Scan de vulnérabilité réseau trimestriel par un ASV, et après toute modification significative des réseaux par un ASV ou une personne interne à la société Dérogation : Dispense de scan pour les commerçants utilisant les solutions certifiées. 4 Tout autre commerce Questionnaire d'auto-évaluation annuel (optionnel) Scan réseau trimestriel par un ASV (optionnel) Veuillez noter : Commerçants multi bancaires : le nombre de transactions pris en compte est basé sur la totalité des transactions VISA ou MasterCard pour l ensemble des banques acquéreurs. Les transactions domestiques (ex. Carte Bancaire) réalisées par carte VISA ou MasterCard «co-brandée» (ex : CB + VISA) doivent être prises en compte dans la comptabilisation des transactions. Copyright Galitt 12

13 Sommaire 1. Introduction 2. Présentation de la norme PCI DSS 3. Démarche de mise en conformité Copyright Galitt 13

14 Démarche de mise en conformité La mise en conformité à la norme PCI DSS implique des enjeux non seulement TECHNIQUES, mais aussi ORGANISATIONNELSet pouvant impacter les processus METIERS Le succès de ce projet pour votre entreprise dépend de l implication / participation de nombreuses fonctions dans une démarche qui convient à la fois au commerçant et à sa banque Plateformes RH Equipes monétiques Référents Contributeurs SYSTÈMES METIERS ORGANISATION Gouvernance du projet Chefs de projet Direction Compta Achats Réseaux > Facteur clef de réussite Systèmes Equipes DSI Finance Données Inclure ces aspects dans le projet global Applications Copyright Galitt 14

15 Démarche de mise en conformité La mise en conformité à la norme PCI DSS doit être perçue en tant que projet global qui nécessitera certains investissements mais vous apportera de nombreux avantages BENEFICES DE LA MISE EN CONFORMITE PRINCIPAUX OBSTACLES X Renforcement de l image sécuritaire auprès des partenaires, de la clientèle et du marché Assurance vis-à-vis des risques : perte d'exploitation, d image, fraude, procès, coût de réémission de cartes... Opportunité d une intégration avec d autres initiatives de mise en conformité RSSI o Tirer parti des canaux existants o Intégrer le projet dans des outils ou démarches existantes o Améliorer le retour sur investissement du projet Complexitéde la délimitation du périmètre d application de la norme Définition d un cadre de gouvernance dynamique Soutien budgétaire de sa propre direction, voire de sa direction générale, pour mener les chantiers nécessaires. Maintien de la conformité chaque année. Interférencesdans les projets de l entreprise (priorités souvent données aux actions strictement orientées business) La certification est une démarche vertueuse car elle permet en cas de compromission d apporter toutes les justifications nécessaires aux réseaux cartes (GIE CB, VISA, MasterCard, ) Copyright Galitt 15

16 Démarche de mise en conformité Galitt peut vous accompagner sur les grandes phases de la démarche de mise en conformité PRÉPARATION CERTIFICATION REMÉDIATION Gestion de projets Définition du périmètre d application Définition de la stratégie de mise en conformité Etudes de cadrage et élaboration de cartographies Etat des lieux & analyse d écarts Audits de certification (commerçants de niveau 1) Sensibilisation des acteurs : Formation «Mise en œuvre de PCI» Accompagnement (résolution des non conformités : processus, technologies ) Aide au remplissage du SAQ (commerçants de niveau 2, 3 et 4) Réalisation de scans de vulnérabilité à partir d une plateforme «ASV» Copyright Galitt 16

17 Contact Galitt Merci de votre attention! Contacts Rémi GITZINGER Directeur de Mission r.gitzinger@galitt.com Bruno KOVACS Manager Conseil & PCI QSA b.kovacs@galitt.com Copyright Galitt 17

1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS?

1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS? 1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS? Au titre de sa mission de suivi des politiques de sécurité mises en œuvre par les émetteurs et les accepteurs, l Observatoire a souhaité,

Plus en détail

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement La sécurisation des transactions électroniques a toujours été au cœur des préoccupations des acteurs du paiement, qu'ils soient commerçants, institutions financières ou fournisseurs de services. L'industrie

Plus en détail

GLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY.

GLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY. ISO 27001 & PCI-DSS Une approche commune a-t-elle du sens? version 1.00 (2009.01.21) GLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY. Rodolphe SIMONETTI CISSP, CISM, PCI-QSA, ISO 27001 Lead Auditor, ISO 27005

Plus en détail

PCI DSS un retour d experience

PCI DSS un retour d experience PCI DSS un retour d experience Jean-Marc Darées, IT architect PSSC Customer Center, NTC France jmdarees@fr.ibm.com EUROPE IOT Agenda Le standard PCI Un réveil soudain Retours d Expérience IBM PCI DSS Un

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données. Conditions et procédures d évaluation de sécurité. Version 3.

Industrie des cartes de paiement (PCI) Norme de sécurité des données. Conditions et procédures d évaluation de sécurité. Version 3. Industrie des cartes de paiement (PCI) Norme de sécurité des données Conditions et procédures d évaluation de sécurité Version 3.0 Novembre 2013 Modifications apportées au document Date Version Description

Plus en détail

PCI-DSS : un standard contraignant?!

PCI-DSS : un standard contraignant?! PCI-DSS : un standard contraignant?! Synthèse de la conférence thématique du CLUSIF du 7 avril 2011 à Paris Devant l augmentation des fraudes et des incidents liés à la carte bancaire, les cinq grands

Plus en détail

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr Certification PCI DSS De la complexité à la simplicité Table des matières Introduction 1 Des entreprises perdent des données client 1 Les

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

Foire aux questions (FAQ)

Foire aux questions (FAQ) Foire aux questions (FAQ) Norme de sécurité des données du secteur des cartes de paiement (PCI DSS) Qu est-ce que la Norme PCI DSS? Qui définit cette Norme? Où puis-je obtenir plus d informations sur la

Plus en détail

Sélection d un Qualified Security Assessor (QSA), chargé d évaluer la conformité du GIM-UEMOA. à la norme PCI-DSS, level 1

Sélection d un Qualified Security Assessor (QSA), chargé d évaluer la conformité du GIM-UEMOA. à la norme PCI-DSS, level 1 POUR L EVALUATION DE LA CONFORMITE DU GIM-UEMOA A LA NORME PCI-DSS, LEVEL 1 TERMES DE REFERENCE Sélection d un Qualified Security Assessor (QSA), chargé d évaluer la conformité du GIM-UEMOA à la norme

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

) ) ) ) Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT. 27 avril 2011.

) ) ) ) Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT. 27 avril 2011. Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT 27 avril 2011 Paris ) ) ) ) Ce document est la propriété de Provadys SAS et ne peut être reproduit

Plus en détail

Veille technologique. la finance solidaire Chapitre ou éthique 3. 1 La sécurité des paiements par carte sans contact au regard des évolutions récentes

Veille technologique. la finance solidaire Chapitre ou éthique 3. 1 La sécurité des paiements par carte sans contact au regard des évolutions récentes la finance solidaire Chapitre ou éthique 3 Veille technologique 1 La sécurité des paiements par carte sans contact au regard des évolutions récentes L OSCP a publié dans ses rapports de 2007 et 2009 un

Plus en détail

Formations certifiantes dans le domaine du paiement électronique

Formations certifiantes dans le domaine du paiement électronique Trophée 2013 des Solutions Bancaires Innovantes Formations certifiantes dans le domaine du paiement électronique Sommaire : Electronic Payment System Manager... 3 Acquiring Electronic Payment Officer...

Plus en détail

PCI (Payment Card Industry) Data Security Standard

PCI (Payment Card Industry) Data Security Standard PCI (Payment Card Industry) Data Security Standard Conditions et procédures d'évaluation de sécurité Version 2.0 Octobre 2010 Modifications apportées au document Version Description Pages Octobre 2008

Plus en détail

Retour d expérience PCI DSS OSSIR. Gérard Boudin. 8 avril 2014

Retour d expérience PCI DSS OSSIR. Gérard Boudin. 8 avril 2014 Retour d expérience PCI DSS Gérard Boudin 8 avril 2014 Fraude Adobe 2,9 puis 38 millions de comptes affectés 2 Autres fraudes SONY (2011) 77 millions de comptes Network PlayStation affectés Subway (Sept

Plus en détail

RAPPORT ANNUEL DE L OBSERVATOIRE DE LA SÉCURITÉ DES CARTES DE PAIEMENT. bservatoire de la sécurité des cartes de paiement. www.observatoire-cartes.

RAPPORT ANNUEL DE L OBSERVATOIRE DE LA SÉCURITÉ DES CARTES DE PAIEMENT. bservatoire de la sécurité des cartes de paiement. www.observatoire-cartes. 2013 RAPPORT ANNUEL DE L OBSERVATOIRE DE LA SÉCURITÉ DES CARTES DE PAIEMENT bservatoire de la sécurité des cartes de paiement www.observatoire-cartes.fr bservatoire de la sécurité des cartes de paiement

Plus en détail

ADHESION AU SYSTEME DE PAIEMENT PAR CARTES BANCAIRES CB CONDITIONS GENERALES D'ADHESION AU SYSTEME DE PAIEMENT A DISTANCE PAR CARTES BANCAIRES CB

ADHESION AU SYSTEME DE PAIEMENT PAR CARTES BANCAIRES CB CONDITIONS GENERALES D'ADHESION AU SYSTEME DE PAIEMENT A DISTANCE PAR CARTES BANCAIRES CB ADHESION AU SYSTEME DE PAIEMENT PAR CARTES BANCAIRES CB CONDITIONS GENERALES D'ADHESION AU SYSTEME DE PAIEMENT A DISTANCE PAR CARTES BANCAIRES CB GENERALITES 1) Par «accepteur» il faut entendre non seulement

Plus en détail

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation B et attestation de conformité

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation B et attestation de conformité Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation B et attestation de conformité Dispositif d impression ou terminal par ligne commutée autonome uniquement, aucun stockage

Plus en détail

Nouveau Programme 2010. Formation Monétique

Nouveau Programme 2010. Formation Monétique EESTEL vous propose en cette année 2010 une formation à la monétique rénovée, en fonction : - D une part, des nouvelles architectures fonctionnelles issues du SEPA et de l irruption de nouveaux Opérateurs

Plus en détail

Mise en œuvre et sécurisation d une plateforme monétique pédagogique

Mise en œuvre et sécurisation d une plateforme monétique pédagogique Mise en œuvre et sécurisation d une plateforme monétique pédagogique Emilie Sulmont (emilie.sulmont@ensicaen.fr) Marc Pasquet (marc.pasquet@ensicaen.fr) Joan Reynaud (joan.reynaud@ensicaen.fr) Résumé :

Plus en détail

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

La monétique. Les transactions bancaires. Christophe VANTET- IR3 Le Mardi 25 Novembre 2008

La monétique. Les transactions bancaires. Christophe VANTET- IR3 Le Mardi 25 Novembre 2008 La monétique Les transactions bancaires Christophe VANTET- IR3 Le Mardi 25 Novembre 2008 1 Introduction Lamonétique Transactionsbancaires Aspects Plan 1. Présentation générale de la monétique 1. Définition

Plus en détail

MISE EN CONFORMITÉ AVEC LA NORME PCI DSS : INTRODUCTION. Par Eric Chauvigné

MISE EN CONFORMITÉ AVEC LA NORME PCI DSS : INTRODUCTION. Par Eric Chauvigné NetBenefit Green Side 400 Avenue Roumanille 06906 Sophia Antipolis Cedex France +33 (0)4 97 212 212 www.netbenefit.fr MISE EN CONFORMITÉ AVEC LA NORME PCI DSS : INTRODUCTION. Par Eric Chauvigné Ce document

Plus en détail

Norme PCI Septembre 2008. La norme PCI : transformer une contrainte en opportunité

Norme PCI Septembre 2008. La norme PCI : transformer une contrainte en opportunité Norme PCI Septembre 2008 La norme PCI : transformer une contrainte en opportunité Page 2 Sommaire 2 Synthèse 2 Une autre vision des exigences PCI 4 Corréler la conformité PCI avec votre stratégie globale

Plus en détail

Panorama sur les nouveaux modes de paiement

Panorama sur les nouveaux modes de paiement Panorama sur les nouveaux modes de paiement Présence sur 4 continents Europe Amériques Asie Afrique E-paiement par Lyra Network PayZen plateforme de paiement en ligne du groupe Lyra Network 50 Millions

Plus en détail

Formations qualifiantes dans le domaine du paiement électronique

Formations qualifiantes dans le domaine du paiement électronique 1 Trophée 2013 des Solutions Bancaires Innovantes Formations qualifiantes dans le domaine du paiement électronique Formation globale au système monétique Formation globale au système monétique... 3 Formation

Plus en détail

guide pratique d utilisation d un terminal de paiement électronique EMV, à destination des commerçants CB

guide pratique d utilisation d un terminal de paiement électronique EMV, à destination des commerçants CB guide pratique d utilisation d un terminal de paiement électronique EMV, à destination des commerçants CB L Europe passe à la carte bancaire à puce, au standard international EMV. Une évolution pour la

Plus en détail

PROTOCOLE D ACCORD PREAMBULE

PROTOCOLE D ACCORD PREAMBULE PROTOCOLE D ACCORD PREAMBULE Le présent document constitue le Protocole d'accord entre les banques et établissements financiers de l'uemoa soussignés pour la mise en place d'un système monétique interbancaire-régional

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Conditions Générales

Conditions Générales ADHESION AUX SYSTEMES DE PAIEMENT PAR CARTES BANCAIRES I - ADHESION AU SYSTEME RESEAU CB A PROXIMITE CLASSIQUE ET SANS CONTACT Conditions Générales BANQUE DE SAVOIE SOMMAIRE : Page Chapitre A-1 : Condition

Plus en détail

CONTRAT D'ACCEPTATION EN PAIEMENT DE PROXIMITE DES CARTES "CB" OU AGREEES "CB" VERSION 7.2

CONTRAT D'ACCEPTATION EN PAIEMENT DE PROXIMITE DES CARTES CB OU AGREEES CB VERSION 7.2 CONTRAT D'ACCEPTATION EN PAIEMENT DE PROXIMITE DES CARTES "CB" OU AGREEES "CB" VERSION 7.2 Cette version 7.2 entre en vigueur le 1 er novembre 2009. Commentaires : cette version prend en compte les observations

Plus en détail

Comment reconnaître et lutter contre la fraude avec des cartes de crédit et de débit? Document Fraude

Comment reconnaître et lutter contre la fraude avec des cartes de crédit et de débit? Document Fraude Comment reconnaître et lutter contre la fraude avec des cartes de crédit et de débit? Document Fraude Table des matières Introduction Investir dans la sécurité 3 Types de fraude Une criminalité aux nombreux

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

CONTRAT PORTEUR CARTES BANCAIRES

CONTRAT PORTEUR CARTES BANCAIRES CONTRAT PORTEUR CARTES BANCAIRES Article 1 : Objet de la carte 1.1 La carte internationale de paiement (Carte Bleue VISA et Carte VISA PREMIER) est un instrument de paiement à l usage exclusif de son Titulaire

Plus en détail

www.lesclesdelabanque.com 9 RÉFLEXES SÉCURITÉ

www.lesclesdelabanque.com 9 RÉFLEXES SÉCURITÉ JUIN 2015 Guide élaboré avec CARTE BANCAIRE www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent 9 RÉFLEXES SÉCURITÉ N 5 LES GUIDES SÉCURITÉ BANCAIRE Guide élaboré avec le Groupement

Plus en détail

www.paybox.com Copyright Verifone - Paybox e-commerce - Document non contractuel SOLUTIONS DE PAIEMENT E-COMMERCE

www.paybox.com Copyright Verifone - Paybox e-commerce - Document non contractuel SOLUTIONS DE PAIEMENT E-COMMERCE www.paybox.com SOLUTIONS DE PAIEMENT E-COMMERCE Perso de page Copyright Point / Paybox - Document non contractuel Packs e-commerce Moyens de paiement Solution européenne VOS INTERLOCUTEURS Service Commercial

Plus en détail

Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des données des porteurs de cartes de paiement

Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des données des porteurs de cartes de paiement Assurer la conformité PCI et la protection des données des porteurs de cartes avec les bonnes pratiques de sécurité. Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des

Plus en détail

Une approche à multiples niveaux en matière de sécurité des cartes de paiement

Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement SANS PRÉSENCE DE LA CARTE 1 Une récente étude

Plus en détail

CONTRAT D ADHESION AU SYSTEME DE PAIEMENT PAR CARTES BANCAIRES CB

CONTRAT D ADHESION AU SYSTEME DE PAIEMENT PAR CARTES BANCAIRES CB CONTRAT D ADHESION AU SYSTEME DE PAIEMENT PAR CARTES BANCAIRES CB Activité e-commerce Chapitre 1 - Référenciel Sécuritaire Accepteur p 2 Chapitre 2 - Conditions générales pour la Convention de service

Plus en détail

Acquisition transfrontière

Acquisition transfrontière Acquisition transfrontière Un projet d optimisation des encaissements cartes aux enjeux multiples L acquisition transfrontière contribue à l optimisation de la gestion des encaissements par carte en autorisant

Plus en détail

Comprendre l'objectif des conditions

Comprendre l'objectif des conditions Payment Card Industry (PCI) Data Security Standard Navigation dans la norme PCI DSS Comprendre l'objectif des conditions Version 2.0 Octobre 2010 Modifications apportées au document Date Version Description

Plus en détail

Catalogue Audit «Test Intrusion»

Catalogue Audit «Test Intrusion» Catalogue Audit «Test Intrusion» Ne plus imaginer son niveau de sécurité : Le mesurer! À CHACUN SON APPROCHE! 1. par un «Scénario» L objectif est de réaliser un scénario d attaque concret de son Système

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

contactless & payment des solutions de test pour mener à bien vos projets

contactless & payment des solutions de test pour mener à bien vos projets contactless & payment des solutions de test pour mener à bien vos projets contactless & payment certification et tests de bout en bout pour des dispositifs de paiement sans contact Conseil indépendant

Plus en détail

Comment aider à prévenir la fraude

Comment aider à prévenir la fraude TD Canada Trust Comment aider à prévenir la fraude Conseils de Services aux commerçants TD pour vous aider à protéger votre entreprise Prévention de la fraude Toutes les cartes de crédit émises au Canada

Plus en détail

Secteur des cartes de paiement (PCI) Norme de sécurité des données (DSS) et norme de sécurité des données d'application de paiement (PA-DSS)

Secteur des cartes de paiement (PCI) Norme de sécurité des données (DSS) et norme de sécurité des données d'application de paiement (PA-DSS) Secteur des cartes de paiement (PCI) Norme de sécurité des données (DSS) et norme de sécurité des données d'application de paiement (PA-DSS) Glossaire des termes, abréviations et acronymes Version 2.0

Plus en détail

Sécurisation avancée des données de cartes bancaires Guide Hôtel v1.0 SECURISATION AVANCEE DES DONNEES BANCAIRES. Guide Hôtel

Sécurisation avancée des données de cartes bancaires Guide Hôtel v1.0 SECURISATION AVANCEE DES DONNEES BANCAIRES. Guide Hôtel SECURISATION AVANCEE DES DONNEES BANCAIRES Guide Hôtel Février 2011 1 Table des Matières 1. PRESENTATION GENERALE 2. PRESENTATION TECHNIQUE 3. GENERER VOTRE CODE D ACCES 4. CONSULTER LES COORDONNEES BANCAIRES

Plus en détail

Copyright Point / Paybox - Document non contractuel SOLUTIONS DE PAIEMENT E-COMMERCE

Copyright Point / Paybox - Document non contractuel SOLUTIONS DE PAIEMENT E-COMMERCE SOLUTIONS DE PAIEMENT E-COMMERCE Perso de page SOMMAIRE Packs e-commerce Moyens de paiement Flexibilité Outils anti-fraude Paybox Facilitez le paiement 3 Les bonnes raisons de choisir Paybox 4 Nos équipes

Plus en détail

Le e-commerce en France

Le e-commerce en France Le e-commerce en France 117.500 sites en 2012 Nouvelle hausse Hausse des opérations Nouvelle hausse des opérations en nombre 42,9 en 2011 45 Mds en 2012 (+ 19%) Les cybers acheteurs Les moyens de paiements

Plus en détail

HCE & Authentification de seconde génération

HCE & Authentification de seconde génération HCE & Authentification de seconde génération Catherine Lafitte et Olivier Thiriet Responsables d offre Unité Banque Finance Assurance 10/06/2014 2 Le Host Card Emulation En bref Secure Element Une Librairie

Plus en détail

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité 1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les

Plus en détail

Secteur des cartes de paiement (PCI) Norme de sécurité des données (DSS) et norme de sécurité des données d application de paiement (PA-DSS)

Secteur des cartes de paiement (PCI) Norme de sécurité des données (DSS) et norme de sécurité des données d application de paiement (PA-DSS) Secteur des cartes de paiement (PCI) Norme de sécurité des données (DSS) et norme de sécurité des données d application de paiement (PA-DSS) Glossaire des termes, abréviations et acronymes Version 3.0

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

CONTRAT PORTEUR DISPOSITIF DE SÉCURITÉ PERSONNALISÉ OU CODE CONFIDENTIEL... 3 FORME DU CONSENTEMENT ET IRRÉVOCABILITÉ... 4

CONTRAT PORTEUR DISPOSITIF DE SÉCURITÉ PERSONNALISÉ OU CODE CONFIDENTIEL... 3 FORME DU CONSENTEMENT ET IRRÉVOCABILITÉ... 4 CONTRAT PORTEUR CARTE BANCAIRE ANNEXE 1 CONTRAT PORTEUR Carte Bancaire SOMMAIRE ARTICLE 1 OBJET DE LA CARTE CB... 2 ARTICLE 2 DÉLIVRANCE DE LA CARTE CB... 3 ARTICLE 3 ARTICLE 4 ARTICLE 5 ARTICLE 6 ARTICLE

Plus en détail

Être conforme à la norme PCI. OUI, c est possible!

Être conforme à la norme PCI. OUI, c est possible! Être conforme à la norme PCI OUI, c est possible! Présentation Réseau Action TI 8 mai 2013 Johanne Darveau Directrice systèmes, portefeuille de projets et support applicatif Technologies de l information

Plus en détail

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients 1 Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Intervenants Jérôme GOSSÉ Anne MAGNAN Hubert

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

Sélection d un Consultant chargé d accompagner le GIM-UEMOA dans le processus de mise en place d un Plan de Continuité de l Activité (PCA)

Sélection d un Consultant chargé d accompagner le GIM-UEMOA dans le processus de mise en place d un Plan de Continuité de l Activité (PCA) TERMES DE REFERENCE Sélection d un Consultant chargé d accompagner le GIM-UEMOA dans le processus de mise en place d un Plan de Continuité de l Activité (PCA) TDR_Plan de Continuité de l Activité (PCA)

Plus en détail

Guide d informations. Manuel d acceptation de cartes via le terminal de paiement

Guide d informations. Manuel d acceptation de cartes via le terminal de paiement Guide d informations Manuel d acceptation de cartes via le terminal de paiement Acceptation en toute sécurité des cartes bancaires sur votre terminal de paiement 4 1 Manuel d acceptation des cartes 6 1.1

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

La payement par Carte Bancaire sur Internet

La payement par Carte Bancaire sur Internet Une documentation Côtière Informatique Mise à jour du 06/11/2012 Sommaire : La payement par Carte Bancaire sur Internet 1) Préambule page 1 2) Historique page 1 3) Une situation actuelle anormale page

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Les acteurs de la carte d'achat

Les acteurs de la carte d'achat CHAPITRE 3 Les acteurs de la carte d'achat Pour mettre en œuvre une exécution des marchés publics par carte d achat, l acheteur et le gestionnaire public vont devoir s adresser à un fournisseur de services

Plus en détail

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail

STOCKAGE ET CONSERVATION DE L INFORMATION RELATIVE AUX CARTES DE CRÉDIT

STOCKAGE ET CONSERVATION DE L INFORMATION RELATIVE AUX CARTES DE CRÉDIT STOCKAGE ET CONSERVATION DE L INFORMATION RELATIVE AUX CARTES DE CRÉDIT GÉNÉRALITÉS 1. Le directeur général Services de bien-être et moral (DGSBM) s engage à protéger l information relative aux cartes

Plus en détail

Frais de remboursement d interchange de Visa Canada

Frais de remboursement d interchange de Visa Canada de Visa Canada Les tableaux suivants font état des frais de remboursement d interchange appliqués aux transactions financières Visa effectuées au Canada. 1 Visa utilise les frais de remboursement d interchange

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

ccredit Des paiements sans frontières en toute sécurité. Paiements par carte au point de vente (POS).

ccredit Des paiements sans frontières en toute sécurité. Paiements par carte au point de vente (POS). Payment Services ccredit Des paiements sans frontières en toute sécurité. Paiements par carte au point de vente (POS). Avec ccredit, SIX Payment Services offre une solution de paiement intégrée à la caisse

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Formation Monétique : approfondissement technique

Formation Monétique : approfondissement technique EESTEL vous propose une formation à la monétique rénovée, en fonction : - D une part, des nouvelles architectures fonctionnelles issues du SEPA et de l irruption de nouveaux Opérateurs de paiement (DSP)

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

CONTRAT D ADHESION AU SYSTEME DE PAIEMENT PAR CARTE ecommerce

CONTRAT D ADHESION AU SYSTEME DE PAIEMENT PAR CARTE ecommerce CONTRAT D ADHESION AU SYSTEME DE PAIEMENT PAR CARTE ecommerce CONCLU ENTRE LES PARTIES SOUSSIGNEES : LE CENTRE MONETIQUE INTERBANCAIRE Ci-après dénommée «CMI» sis au 8, angle avenue Moulay Rachid et rue

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Proposer le paiement par carte a mes clients

Proposer le paiement par carte a mes clients Proposer le paiement par carte a mes clients Commerçant, artisan, profession libérale vous souhaitez proposer à vos clients de régler par carte bancaire? Les besoins sont différents selon l activité professionnelle.

Plus en détail

Achats en ligne - 10 re flexes se curite

Achats en ligne - 10 re flexes se curite Achats en ligne - 10 re flexes se curite Attention : Donner ses coordonnées de compte bancaire sans vérification vous expose à des risques. Soyez vigilant! 1. Je vérifie que le site du commerçant est sûr

Plus en détail

Conditions générales d adhésion au système de paiement à distance sécurisé par Cartes «CB» ou agréées «CB» ComNpay

Conditions générales d adhésion au système de paiement à distance sécurisé par Cartes «CB» ou agréées «CB» ComNpay Conditions générales d adhésion au système de paiement à distance sécurisé par Cartes «CB» ou agréées «CB» ComNpay PRELIMINAIRE L Accepteur "CB" utilisant des moyens électroniques ou non pour vendre à

Plus en détail

Récapitulatif des modifications entre les versions 2.0 et 3.0

Récapitulatif des modifications entre les versions 2.0 et 3.0 Industrie des cartes de paiement (PCI) Norme de sécurité des données d application de paiement Récapitulatif des modifications entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte

Plus en détail

Sécuriser. connecter. simplifier. Your multi-channel payment partner.

Sécuriser. connecter. simplifier. Your multi-channel payment partner. Sécuriser. connecter. simplifier. Your multi-channel payment partner. Anticiper l innovation pour offrir à nos clients une technologie de pointe. Technologies de proximité Le groupe Verifone est leader

Plus en détail

CONTRAT PORTEUR CARTE BANCAIRE. 1 er Juillet 2014 ARTICLE 14 DURÉE DU CONTRAT ET RÉSILIATION... 5 ARTICLE 16 RÉCLAMATIONS... 5

CONTRAT PORTEUR CARTE BANCAIRE. 1 er Juillet 2014 ARTICLE 14 DURÉE DU CONTRAT ET RÉSILIATION... 5 ARTICLE 16 RÉCLAMATIONS... 5 Compte de dépôt CONTRAT PORTEUR CARTE BANCAIRE 1 er Juillet 2014 SOMMAIRE ARTICLE 1 OBJET DE LA CARTE CB... 2 ARTICLE 2 DÉLIVRANCE DE LA CARTE CB... 2 ARTICLE 3 ARTICLE 4 ARTICLE 5 ARTICLE 6 ARTICLE 7

Plus en détail

L hygiène informatique en entreprise Quelques recommandations simples

L hygiène informatique en entreprise Quelques recommandations simples L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières

Plus en détail

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

SOLUTIONS ET MOYENS DE PAIEMENT DU E-COMMERCE : RETOUR D EXPÉRIENCE SUR LES ÉVOLUTIONS DE LA RÉGLEMENTATION EUROPÉENNE ET LES PERSPECTIVES MAROCAINES

SOLUTIONS ET MOYENS DE PAIEMENT DU E-COMMERCE : RETOUR D EXPÉRIENCE SUR LES ÉVOLUTIONS DE LA RÉGLEMENTATION EUROPÉENNE ET LES PERSPECTIVES MAROCAINES SALON E-COMMERCE.MA DU 30 MAI AU 1 ER JUIN 2012 OFFICE DES CHANGES SOLUTIONS ET MOYENS DE PAIEMENT DU E-COMMERCE : RETOUR D EXPÉRIENCE SUR LES ÉVOLUTIONS DE LA RÉGLEMENTATION EUROPÉENNE ET LES PERSPECTIVES

Plus en détail

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement BIEN PROTÉGER Mes données bancaires et mes moyens de paiement 2 En matière bancaire comme dans tous les domaines, la sécurité et la vigilance sont primordiales. Des systèmes de protection sont mis en place

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail