Payment Card Industry (PCI) Payment Application Data Security Standard (PA-DSS)



Documents pareils
Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation B et attestation de conformité

PCI (Payment Card Industry) Data Security Standard

Industrie des cartes de paiement (PCI) Norme de sécurité des données. Conditions et procédures d évaluation de sécurité. Version 3.

Récapitulatif des modifications entre les versions 2.0 et 3.0

GLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY.

Payment Card Industry (PCI) Normes en matière de sécurité des données

Comprendre l'objectif des conditions

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Norme PCI Septembre La norme PCI : transformer une contrainte en opportunité

Foire aux questions (FAQ)

Livre blanc, août 2013 Par Peer1 et CompliancePoint Certification PCI DSS De la complexité à la simplicité

1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS?

Sage 300 Online Guide de l'utilisateur de Traitement de paiements. Octobre 2013

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Secteur des cartes de paiement (PCI) Norme de sécurité des données (DSS) et norme de sécurité des données d'application de paiement (PA-DSS)

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Responsabilités du client

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014)

[ Sécurisation des canaux de communication

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Secteur des cartes de paiement (PCI) Norme de sécurité des données (DSS) et norme de sécurité des données d application de paiement (PA-DSS)

Support technique logiciel HP

Guide de configuration de SQL Server pour BusinessObjects Planning

Sécurisation avancée des données de cartes bancaires Guide Hôtel v1.0 SECURISATION AVANCEE DES DONNEES BANCAIRES. Guide Hôtel

Sage CRM. 7.2 Guide de Portail Client

Payment Card Industry (PCI) Normes en matière de sécurité des données. Version 1.1

Guide de l'utilisateur

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)

KASPERSKY SECURITY FOR BUSINESS

Journal officiel de l'union européenne

Windows Server Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

STOCKAGE ET CONSERVATION DE L INFORMATION RELATIVE AUX CARTES DE CRÉDIT

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

MISE EN CONFORMITÉ AVEC LA NORME PCI DSS : INTRODUCTION. Par Eric Chauvigné

COMMISSION SCOLAIRE DE LA BEAUCE-ETCHEMIN

Série sur les Principes de Bonnes Pratiques de Laboratoire et Vérification du Respect de ces Principes Numéro 4 (version révisée)

Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des données des porteurs de cartes de paiement

Avenant technologique à la Description commune des services RMS de gestion à distance de Cisco

Situation présente et devis technique

Guide d'installation. Release Management pour Visual Studio 2013

Normes Mauritaniennes de l Action contre les Mines (NMAM) Inclus les amendements Janvier 2014

InfraCenter Introduction

FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date :

Responsabilités du client

Responsabilités du client

ET LA DÉLIVRANCE DU CERTIFICAT

Guide de l'utilisateur

Assurance-santé personnelle Proposition pour les personnes à charge couvertes auparavant par l'asp

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Règlement sur les critères d'obtention des titres de courtier d'assurance associé et de courtier d'assurance agréé

Extension WebEx pour la téléphonie IP Cisco Unified

Service Agreement CloudOffice powered by Office 365

FileSender par RENATER - Guide utilisateur

Sélection d un Qualified Security Assessor (QSA), chargé d évaluer la conformité du GIM-UEMOA. à la norme PCI-DSS, level 1

Payment Card Industry (PCI) Normes en matière de sécurité des données. Glossaire, abréviations et acronymes

CA ARCserve Backup Patch Manager pour Windows

Conditions régissant les demandes en ligne de RBC Banque Royale

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

MANUEL. de l application «CdC Online» pour Windows. Table des matières

LA GARANTIE LÉGALE DU VENDEUR

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Chapitre Ier : Qualifications.

Hôtel de Ville Place du Général De Gaulle BP Verlinghem cédex Téléphone : Fax :

ISO/CEI NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information

1 - Les conditions légales et réglementaires

Manuel d'utilisation du client VPN Édition 1

Choix protection-santé Proposition

Les principes de la sécurité

pour Windows Manuel de l agent pour Microsoft SQL Server r11.1 C F

Logiciel de gestion d'imprimantes MarkVision

ÉNONCÉ DE PRINCIPES LE COMMERCE ÉLECTRONIQUE DES PRODUITS D ASSURANCE

Sécurité et «Cloud computing»

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

BNP PARIBAS ISABEL CONDITIONS GÉNÉRALES

CHARTE D ACCESSIBILITÉ POUR RENFORCER L EFFECTIVITÉ DU DROIT AU COMPTE. Procédure d ouverture d un compte dans le cadre du droit au compte

CA ARCserve D2D pour Linux

Guide de l'utilisateur

CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Sophos Mobile Control Guide d'administration. Version du produit : 4

GUIDE POUR LA MISE SUR LE MARCHÉ DE DISPOSITIFS MÉDICAUX SUR MESURE APPLIQUE AU SECTEUR DENTAIRE

Guide d'utilisation du Serveur USB

Qlik Sense Desktop. Qlik Sense Copyright QlikTech International AB. Tous droits réservés.

Retrospect 7.7 Addendum au Guide d'utilisation

Lisez ce premier. Droit d'auteur

JE SUIS OU JE SOUHAITE DEVENIR TRANSPORTEUR PUBLIC ROUTIER DE MARCHANDISES OU DE VOYAGEURS OU COMMISSIONNAIRE DE TRANSPORT:

5 EXEMPLES DES MEILLEURES PRATIQUES

Guide du requérant et du mandataire

Description du Service Service de suppression certifiée des données :

Une approche à multiples niveaux en matière de sécurité des cartes de paiement

StorageTek Tape Analytics

Responsabilités du client

Transcription:

Payment Card Industry (PCI) Payment Application Data Security Standard (PA-) Conditions et procédures d'évaluation de sécurité Version 2.0 Octobre 2010

Modifications apportées au document Version Description Pages 1er octobre 2008 1.2 Juillet 2009 1.2.1 Octobre 2010 2.0 Aligner le contenu avec la nouvelle procédure PCI v1.2 et implémenter les changements mineurs notés depuis la v1.1 d'origine. Sous «Portée de PA-», aligner le contenu avec le Guide du programme PA-, v1.2.1, pour clarifier les applications auxquelles la PA- s'applique. Sous exigence de laboratoire (Laboratory Requirement) 6, correction de l'orthographe «OWASP». Dans l'attestation de conformité, partie 2a, mettre à jour la fonctionnalité des applications de paiement pour qu'elle soit cohérente avec les types d'application indiqués dans le Guide du programme PA-, et clarifier les procédures de revalidation annuelles dans la partie 3b. Mettre à jour et mettre en œuvre les changements mineurs de la version 1.2.1 et s'aligner sur la nouvelle procédure PCI v2.0. Pour plus de détails, prière de consulter «PA- Récapitulatif des changements entre les versions 1.2.1 et 2.0 de la norme PA-». v, vi 30 32, 33 PCI PA- Conditions et procédures d évaluation de sécurité v.2.0 Page 2

Table des matières Modifications apportées au document... 2 Introduction..... 4 Objectif de ce document... 4 Relation entre PCI et PA-... 4 Portée de la norme PA-... 5 PA- Applicabilité aux applications de paiement sur les terminaux matériels... 7 Rôles et responsabilités... 8 Guide de mise en œuvre de la norme PA-... 11 Exigences relatives aux PA-QSA... 11 Laboratoire de test... 12 Informations relatives aux conditions d application des normes PCI... 13 Instructions et contenu du rapport de conformité... 15 Étapes de mise en conformité avec la norme PA-... 17 Guide du programme de la norme PA-... 17 Conditions et procédures d évaluation de sécurité PA-... 18 1. Ne pas conserver les données de bande magnétique complètes, les codes ou valeurs de vérification de carte (CAV2, CID, CVC2, CVV2), ou de bloc NIP... 18 2. Protéger les données de titulaire de carte stockées... 23 3. Fournir des fonctions d'authentification sécurisées... 29 4. Enregistrer l'activité des applications de paiement... 34 5. Développer des applications de paiement sécurisées... 37 6. Protéger les transmissions sans fil... 40 7. Tester les applications de paiement pour gérer les vulnérabilités... 43 8. Permettre la mise en œuvre de réseaux sécurisés... 44 9. Les données de titulaire de carte ne doivent jamais être stockées sur un serveur connecté à Internet.... 44 10. Permettre un accès à distance sécurisé à l'application de paiement.... 45 11. Crypter le trafic sensible transitant par les réseaux publics... 49 12. Crypter tous les accès administratifs non-console... 50 13. Conserver la documentation fournissant des instructions et les programmes de formation aux clients, revendeurs et intégrateurs... 50 Annexe A : Résumé du contenu du Guide de mise en œuvre de la norme PA-... 52 Annexe B : Confirmation de la configuration du laboratoire de test spécifique à l évaluation de la norme PA-... 60 PCI PA- Conditions et procédures d évaluation de sécurité v.2.0 Page 3

Introduction Objectif de ce document Ce document est destiné aux PA-QSA (Payment Application-Qualified Security Assessors, évaluateurs de sécurité qualifiés des applications de paiement) responsables de l'examen des applications de paiement, afin que les fournisseurs de logiciels puissent valider la conformité d'une application de paiement avec la norme PA- PCI (Payment Application Data Security Standard, ou norme de sécurité des données des applications de paiement PCI ). Ce document doit également être utilisé par les évaluateurs PA-QSA comme modèle pour l'élaboration du Rapport sur la conformité. Des ressources supplémentaires comprenant les attestations de conformité, la foire aux questions (FAQ) et le glossaire des termes, des abréviations, et des acronymes PCI et PA- sont disponibles sur le site Web de PCI Security Standards Council (PCI SSC) www.pcisecuritystandards.org. Relation entre PCI et PA- L'utilisation d'une application, conforme à la norme PA- par elle-même, n'en fait pas une entité conforme aux normes PCI, car cette application doit être mise en œuvre dans un environnement respectant les normes PCI, conformément au Guide de mise en œuvre de la norme PA- proposé par le fournisseur d'applications de paiement (d'après l'exigence 13.1 de la norme PA-). Les exigences de la norme PA- sont issues des conditions et procédures d évaluation de sécurité des normes PCI. Ce document, disponible sur le site www.pcisecuritystandards.org, décrit ce qui doit être conforme aux normes PCI (et, par conséquent, ce que doit prendre en charge une application de paiement pour assurer la conformité du client avec les PCI ). Il se peut que la conformité conventionnelle avec les normes PCI ne s'applique pas directement aux fournisseurs d'applications de paiement car la plupart des fournisseurs ne stockent, ne traitent et ne transmettent pas de données de titulaire de carte. Cependant, étant donné que ces applications de paiement sont utilisées par les clients pour stocker, traiter et transmettre des données de titulaire de carte, et que les clients sont dans l'obligation de respecter les normes PCI, les applications de paiement doivent permettre au client (et non l'empêcher) de se conformer aux normes PCI. Voici quelques exemples sur la façon dont les applications de paiement peuvent faire obstacle à la conformité : 1. Stockage des données de bande magnétique et/ou de données équivalentes sur le réseau du client après autorisation. 2. Applications nécessitant que les clients désactivent d'autres fonctions requises par les normes PCI, telles que des programmes antivirus ou des pare-feu, afin que l'application de paiement fonctionne correctement. 3. Utilisation par les fournisseurs de méthodes non sécurisées pour se connecter à l'application afin de fournir une assistance au client. Les applications de paiement sécurisées, lorsqu'elles sont mises en œuvre dans un environnement conforme aux normes PCI, réduisent autant que possible le risque de voir les failles de sécurité compromettre les données de bande magnétique complètes, les codes et valeurs de vérification de carte (CAV2, CID, CVC2, CVV2), les codes et les blocs NIP, ainsi que la fraude résultant de ces failles. PCI PA- Conditions et procédures d évaluation de sécurité v.2.0 Page 4

Portée de la norme PA- La norme PA- s'applique aux fournisseurs de logiciels et autres fournisseurs qui développent des applications de paiement stockant, traitant ou transmettant des données de titulaire de carte dans le cadre d'une autorisation ou d'un règlement, lorsque ces applications de paiement sont vendues, distribuées ou cédées sous licence à des parties tierces. Le guide suivant peut être utilisé pour déterminer si la norme PA- s'applique à une application de paiement donnée : La norme PA- s'applique aux applications de paiement généralement vendues «prêtes à l'emploi» sans modification apportée par les fournisseurs de logiciels. La norme PA- concerne les applications de paiement fournies dans des modules, habituellement composés d'un module de base et d'autres modules spécifiques aux types de clients ou fonctions, ou personnalisés à la demande du client. Il se peut que la norme PA- s'applique uniquement au module de base si ce module est le seul exécutant les fonctions de paiement (après confirmation par un PA-QSA). Si d'autres modules réalisent des fonctions de paiement, la norme PA- s'applique également à ces modules. Notez que, pour les fournisseurs de logiciels, isoler les fonctions de paiement sur un seul ou quelques modules de base (en réservant les autres modules pour les fonctions autres que le paiement) constitue une «meilleure pratique». Cette meilleure pratique (bien qu'elle ne constitue pas une condition) peut limiter le nombre de modules soumis à la norme PA-. La norme PA- NE concerne PAS les applications de paiement offertes par des prestataires d'applications et de services en tant que service seulement (à moins que de telles applications ne soient aussi vendues, cédées sous licence ou distribuées à des tiers) car : 1) L'application constitue un service offert à des clients (surtout des commerçants) et ceux-ci ne sont pas en mesure de gérer, installer ou contrôler l'application ou son environnement. 2) L'application est couverte par son évaluation PCI ou celle du prestataire de services (cette couverture doit être confirmée par le client). 3) Et/ou l'application n'est pas vendue, distribuée ni cédée sous licence à des tiers. Les exemples d'applications de paiement du type «logiciel en tant que service» incluent notamment : Remarque : Les produits validés d'application de paiement ne peuvent en aucun cas être des versions bêta. 1) Celles offertes par les prestataires de service applicatifs (ASP) qui hébergent des applications de paiement sur leur site pour l'usage de leurs clients. Notez que la norme PA- s'appliquerait cependant, si l'application de paiement de l'asp était également vendue ou mise en œuvre sur le site d'un tiers, et si l'application en question n'était pas couverte par l'évaluation PCI de l'asp. 2) Les applications de terminaux virtuels qui résident sur le site d'un prestataire de services et qui sont utilisées par des commerçants pour saisir leurs transactions de paiement. Notez que la PA- s'appliquerait si l'application du terminal virtuel comportait une portion distribuée ou implémentée sur le site d'un commerçant, et si elle n'était pas couverte par l'évaluation PCI du fournisseur du terminal virtuel. La PA- ne s'applique PAS aux applications de non paiement faisant partie d'une suite d'applications de paiement. De telles applications (par exemple, une application de contrôle, de détection ou de notation de fraudes comprise dans une suite logicielle) peuvent être, sans que cela soit obligatoire, couvertes par la norme PA- si la totalité de la suite logicielle fait l'objet d'une évaluation. Toutefois, si l'application de paiement fait partie d'une suite qui dépend de la conformité d'autres applications de la suite aux exigences PA-, une PCI PA- Conditions et procédures d évaluation de sécurité v.2.0 Page 5

seule évaluation PA- doit être effectuée pour l'application de paiement en question et toutes les autres applications de la suite dont elle dépend. Ces applications ne doivent pas être évaluées séparément des autres applications dont elles dépendent étant donné que les exigences PA- ne peuvent toutes être satisfaites par une seule application. La norme PA- NE concerne PAS une application de paiement développée pour et vendue à un seul client, puisque cette application sera couverte dans le cadre de la vérification de conformité aux normes PCI standards du client. Remarque : une telle application (que l'on peut qualifier d'application «sur mesure») est vendue à un seul client (en général un commerçant ou un prestataire de services important) et elle est conçue et développée selon les spécifications du client. La PA- NE concerne PAS les applications de paiement développées par des commerçants et des prestataires de services si elles sont utilisées en interne uniquement (et non vendues, distribuées ni cédées sous licence à un tiers), puisque de telles applications de paiement seraient couvertes dans le cadre de la conformité normale du commerçant ou prestataire de services aux PCI. Par exemple, concernant les deux derniers points ci-dessus, le fait que l'application de paiement développée en interne ou sur mesure stocke des données d'authentification sensibles interdites ou autorise des mots de passe complexes doit être couvert dans le cadre de la conformité normale du commerçant ou du prestataire de services aux normes PCI et ne requiert pas d'évaluation PA- distincte. La liste non exhaustive suivante fournit des exemples d'applications AUTRES que des applications de paiement pour les besoins de la PA- (et qui, par conséquent, n'ont pas besoin d'être soumises aux vérifications PA-) : systèmes d'exploitation sur lesquels une application de paiement est installée (par exemple, Windows, Unix); systèmes de base de données stockant des données de titulaire de carte (par exemple, Oracle); Remarque : le PCI SSC répertorie UNIQUEMENT les applications de paiement. systèmes administratifs stockant les données de titulaire de carte (par exemple, pour les besoins de production de rapports ou du service à la clientèle). La portée de la vérification PA- doit comprendre ce qui suit : Couverture de toutes les fonctions d'application de paiement, y compris, mais sans s'y limiter, 1) les fonctions de paiement de bout en bout (autorisation et règlement), 2) les entrées et les sorties, 3) les conditions d'erreur, 4) les interfaces et les connexions à d'autres fichiers, systèmes et/ou applications de paiement ou composants d'application, 5) tous les flux de données de titulaire de carte, 6) les dispositifs de cryptage et 7) les dispositifs d'authentification. Directives que le fournisseur de l'application de paiement est tenu de fournir aux clients et aux revendeurs/agents d'intégration (voir le Guide de mise en œuvre de la norme PA- ci-après) pour garantir que 1) le client sait comment mettre en œuvre l'application de paiement conformément aux normes PCI et que 2) le client est clairement informé que certains paramètres des applications et environnements de paiement peuvent empêcher la conformité avec les normes PCI. Notez que le fournisseur de l'application de paiement peut être tenu de fournir de telles directives, y compris lorsque le paramètre concerné 1) ne peut pas être contrôlé par le fournisseur une fois l'application installée par le client ou 2) dépend de la responsabilité du client, et non du fournisseur de l'application de paiement. Couverture de toutes les plates-formes sélectionnées pour la version vérifiée de l'application de paiement (les plates-formes comprises doivent être indiquées). PCI PA- Conditions et procédures d évaluation de sécurité v.2.0 Page 6

Couverture des outils utilisés par ou au sein d'une application de paiement pour accéder et/ou consulter des données de titulaire de carte (outils de production de rapports, de journalisation, etc.). PA- Applicabilité aux applications de paiement sur les terminaux matériels Les applications de paiement conçues pour fonctionner sur des terminaux matériels (également connus comme terminaux de point de vente spécialisés ou autonomes) peuvent subir une vérification si le fournisseur souhaite obtenir une validation et si les exigences de conformité à la norme PA- peuvent être satisfaites. Les raisons pour lesquelles un fournisseur pourrait souhaiter une validation de sa conformité à la norme PA- pour une application de paiement sur un terminal matériel comprennent, mais sans s'y limiter, les besoins des entreprises et les obligations de conformité. Cette section fournit des directives aux fournisseurs qui souhaitent obtenir une validation de conformité à la norme PA- pour les applications de paiement résidentes sur des terminaux matériels. Il existe deux manières pour une application de paiement résidente sur un terminal matériel d'obtenir la validation de conformité à la norme PA- : 1. L'application de paiement résidente satisfait directement aux exigences PA- et est validée selon les procédures PA- standards. 2. L'application de paiement résidente ne satisfait pas à toutes les exigences PA-, mais le matériel sur lequel l'application réside est répertorié sur la liste des dispositifs PTS (PIN Transaction Security sécurité de transaction NIP) approuvés par le PCI SSC comme un dispositif POI (Point of Interaction point d'interaction) approuvé selon les normes PCI PTS. Dans ce scénario, il est possible pour une application de satisfaire aux exigences PA- à travers une combinaison de contrôles PA- et PTS validés. Le reste de cette section concerne uniquement les applications de paiement qui résident sur un dispositif POI approuvé selon les normes PCI PTS. Si une ou plusieurs exigences PA- ne peuvent pas être satisfaites directement par l'application de paiement, elles peuvent l'être indirectement par des contrôles testés comme faisant partie de la validation PCI PTS. Pour l'inclure dans une évaluation PA-, le dispositif matériel DOIT être validé comme dispositif POI approuvé selon les normes PCI PTS et être inscrit sur la liste des dispositifs PTS approuvés du PCI SSC. Le dispositif POI validé PTS, qui assure un environnement informatique fiable, deviendra une «dépendance requise» de l'application de paiement, et la combinaison de l'application et du matériel sera inscrite sur la liste PA- des applications de paiement validées. Lors de la réalisation de l'évaluation PA-, l'évaluateur PA-QSA doit tester entièrement l'application de paiement avec son matériel dépendant en fonction de toutes les exigences PA-. Si l'évaluateur PA-QSA détermine qu'une ou plusieurs exigences PA- ne peuvent pas être satisfaites par l'application de paiement résidente, mais qu'elles sont satisfaites par les contrôles validés aux termes des normes PCI PTS, l'évaluateur PA-QSA doit : 1. Renseigner clairement les exigences satisfaites aux termes de la norme PA- (comme habituellement); 2. Renseigner clairement l'exigence satisfaite aux termes des normes PCI PTS dans la case «En» concernée. 3. Fournir une explication détaillée des raisons pour lesquelles l'application de paiement ne peut pas satisfaire aux exigences PA-. 4. Documenter les procédures qui ont été menées afin de déterminer comment cette exigence a été pleinement satisfaite par un contrôle validé PCI PTS. 5. Répertorier le terminal matériel validé PCI PTS comme dépendance requise dans le résumé du rapport de validation. PCI PA- Conditions et procédures d évaluation de sécurité v.2.0 Page 7

Une fois la validation PA-QSA de l'application de paiement terminée puis acceptée par le PCI SSC, le dispositif matériel validé PTS sera répertorié comme une dépendance pour l'application de paiement sur la liste PA- des applications validées. Les applications de paiement résidentes sur des terminaux matériels qui sont validées à travers une combinaison de contrôles PA- et PCI PTS doivent satisfaire aux critères suivants : 1. Être fournies ensemble au client (le terminal matériel et l'application), OU, si elles sont fournies séparément, le fournisseur d'applications et/ou le revendeur/intégrateur doit conditionner l'application pour sa distribution de sorte qu'elle fonctionne uniquement sur le terminal matériel sur lequel elle a été validée. 2. Être activées par défaut pour prendre en charge la conformité PCI du client. 3. Comprendre une assistance et des mises à jour pour maintenir la conformité PCI. 4. Si l'application est vendue, distribuée ou cédée sous licence séparément aux clients, le fournisseur doit fournir le matériel dépendant requis à utiliser avec l'application, conformément à son référencement de validation PA-. Rôles et responsabilités Il existe plusieurs intervenants au sein de la communauté des applications de paiement. Certains participent plus directement que d autres au processus d évaluation PA- (fournisseurs, QSA et PCI SCC). D autres, indirectement impliqués dans le processus d évaluation, doivent avoir connaissance du processus global afin de faciliter les décisions professionnelles s y rapportant. Les sections suivantes définissent les rôles et responsabilités des intervenants de la communauté des applications de paiement. Les responsabilités associées au processus d évaluation sont mentionnées pour les intervenants impliqués. Marques de cartes de paiement American Express, Discover Financial Services, JCB International, MasterCard Worldwide et Visa Inc. sont les marques de cartes de paiement qui ont fondé le PCI SSC. Elles sont responsables du développement et de l'application de tous les programmes relatifs à la conformité avec la norme PA-, y compris des éléments suivants (liste non exhaustive) : toute exigence, mandat ou date concernant l'utilisation des applications de paiement conformes à la norme PA-; toute amende ou pénalité relatives à l'utilisation d'applications de paiement non conformes. Les marques de cartes de paiement peuvent définir des programmes de conformité, des mandats, des dates, etc., basés sur la norme PA- et les applications de paiement conformes répertoriées par le PCI SSC. Par le biais de ces programmes de conformité, les marques de cartes de paiement font la promotion des applications de paiement conformes répertoriées. Payment Card Industry Security Standards Council (PCI SSC) Le PCI SSC (Payment Card Industry Security Standards Council, conseil sur les normes de sécurité du secteur des cartes de paiement) est l'organisme de normalisation qui gère les normes du secteur des cartes de paiement, notamment les normes PCI et PA-. En ce qui concerne la norme PA-, le PCI SSC : PCI PA- Conditions et procédures d évaluation de sécurité v.2.0 Page 8

est le site centralisé des rapports sur la conformité PA-; réalise des analyses d assurance qualité sur les rapports de conformité PA-, afin de vérifier la cohérence et la qualité des rapports; dresse, sur le site Web, la liste des applications de paiement conformes à la norme PA-; assure la qualification et la formation des PA-QSA pour réaliser les vérifications PA-; gère et actualise la norme PA- et la documentation connexe selon un processus de gestion du cycle de vie des normes. Remarquez que le PCI SSC ne valide pas la conformité des rapports. Le rôle des PA-QSA est de documenter la conformité de l application de paiement à la norme PA-, à la date de l évaluation. Le PCI SSC réalise en outre une analyse d assurance qualité afin de garantir la documentation précise et complète par les PA-QSA des évaluations PA-. Fournisseurs de logiciels Les fournisseurs de logiciels (ci-après dénommés «les fournisseurs») développent les applications de paiement qui stockent, traitent ou transmettent des données de titulaire de carte dans le cadre d'une autorisation ou d'un règlement, puis vendent, distribuent ou cèdent sous licence ces applications de paiement à des tiers (clients ou revendeurs/intégrateurs). Responsabilités des fournisseurs : créer des applications de paiement conformes à la norme PA- qui permettent, et n'empêchent pas, la conformité aux PCI de leurs clients (l'application ne peut exiger un paramètre de mise en œuvre ou une configuration enfreignant une exigence PCI ); PA-QSA respecter les exigences des PCI chaque fois que le fournisseur stocke, traite ou transmet des données de titulaire de carte (par exemple, lors du dépannage du client); créer un Guide de mise en œuvre de la norme PA-, spécifique à chaque application de paiement, conformément aux exigences de ce document; former les clients, les revendeurs et les intégrateurs à l'installation et la configuration des applications de paiement conformément aux normes PCI ; garantir que les applications de paiement respectent les normes PA- en passant avec succès une vérification PA- comme spécifié dans ce document. Les PA-QSA sont des QSA (Qualified Security Assessors, évaluateurs de sécurité qualifiés) qualifiés et formés par le PCI SSC pour effectuer des vérifications PA-. Responsabilités des PA-QSA : réaliser des évaluations des applications de paiement conformément aux procédures d évaluation de sécurité et aux exigences de conformité des PA-QSA; formuler un avis sur la conformité de l'application de paiement aux exigences de la norme PA-; fournir, dans le rapport sur la conformité, la documentation adéquate permettant de prouver la conformité de l application de paiement à la norme PA-; Remarque : les QSA ne sont pas tous des PA-QSA; un QSA doit répondre à des exigences de qualification supplémentaires pour accéder au statut de PA- QSA. PCI PA- Conditions et procédures d évaluation de sécurité v.2.0 Page 9

transmettre le rapport sur la conformité au PCI SSC, accompagné de l attestation de conformité (signée par le PA-QSA et par le fournisseur); gérer un processus interne d assurance qualité appliqué à leurs tâches de PA-QSA. Il appartient aux PA-QSA de spécifier si oui ou non l application de paiement est conforme. Le PCI SSC ne valide pas les rapports de conformité du point de vue de la conformité technique, mais réalise sur ceux-ci des analyses d assurance qualité, afin de garantir que la preuve de la conformité est correctement documentée dans les rapports. Revendeurs et intégrateurs Les revendeurs et les intégrateurs sont les entités qui vendent, installent et/ou interviennent sur les applications de paiement au nom de fournisseurs de logiciels ou autres. Responsabilités des revendeurs et des intégrateurs : mise en œuvre d'une application de paiement selon la norme PA- dans un environnement conforme aux normes PCI (ou instruction au commerçant d'agir ainsi); configuration de l application de paiement (lorsque des options de configuration sont fournies) selon le Guide de mise en œuvre de la norme PA- remis par le fournisseur; configuration de l'application de paiement (ou instruction au commerçant d'agir ainsi) conformément aux normes PCI ; intervention sur les applications de paiement (par exemple, dépannage, mise à disposition de mises à jour et assistance à distance) conformément au Guide de mise en œuvre de la norme PA- et aux normes PCI. Les revendeurs et les intégrateurs ne soumettent pas les applications de paiement à des évaluations. Seul le fournisseur peut soumettre des produits à l'évaluation. PCI PA- Conditions et procédures d évaluation de sécurité v.2.0 Page 10

Clients Les clients sont les commerçants, les fournisseurs de services et autres qui achètent ou reçoivent une application de paiement tiers pour stocker, traiter ou transmettre des données de titulaire de carte dans le cadre de l'autorisation ou du règlement des transactions de paiement. Les clients voulant utiliser des applications conformes à la norme PA- sont responsables de : la mise en œuvre d'une application de paiement conforme à la norme PA- dans un environnement conforme aux normes PCI ; configuration de l application de paiement (lorsque des options de configuration sont fournies) selon le Guide de mise en œuvre de la norme PA- remis par le fournisseur; la configuration de l'application de paiement conformément aux normes PCI ; Remarque : une application de paiement conforme à la norme PA- seule ne garantit pas la conformité aux normes PCI. du maintien du statut de conformité aux normes PCI pour la configuration de l'environnement et de l'application de paiement. Guide de mise en œuvre de la norme PA- Les applications de paiement validées doivent pouvoir être mises en œuvre en conformité avec les normes PCI. Les fournisseurs de logiciels sont dans l'obligation de fournir un Guide de mise en œuvre de la norme PA- pour informer leurs clients et les revendeurs/intégrateurs sur la mise en œuvre sécurisée des produits, pour documenter les spécifications de la configuration sécurisée mentionnées tout au long de ce document et pour définir clairement les responsabilités des fournisseurs, des revendeurs/intégrateurs ainsi que des clients afin de satisfaire aux exigences des normes PCI. Ce guide doit détailler la façon dont le client et/ou le revendeur/l'intégrateur doivent activer les paramètres de sécurité au sein du réseau du client. Par exemple, le Guide de mise en œuvre de la norme PA- doit traiter des responsabilités et des fonctions de base de la sécurité par mot de passe des normes PCI, même si cela n'est pas contrôlé par l'application de paiement, de façon à ce que le client ou le revendeur/l'intégrateur comprennent comment mettre en œuvre des mots de passe sécurisés afin d'assurer la conformité aux normes PCI. Les applications de paiement, lorsqu'elles sont mises en œuvre conformément au Guide de mise en œuvre de la norme PA- dans un environnement respectant les normes PCI, doivent permettre et soutenir la conformité des clients aux normes PCI. Reportez-vous à l'annexe A : Résumé du contenu du Guide de mise en œuvre de la norme PA- pour une comparaison des responsabilités de mise en œuvre des contrôles spécifiés dans ce guide. Exigences relatives aux PA-QSA Seuls les PA-QSA (Payment Application Qualified Security Assessors, évaluateurs de sécurité qualifiés des applications de paiement) employés par les sociétés QSA (Qualified Security Assessor, évaluateur de sécurité qualifié) sont autorisés à réaliser des vérifications PA-. Veuillez vous reporter à la liste des QSA à l'adresse www.pcisecuritystandards.org afin de connaître les sociétés qualifiées pour mener ces vérifications. Ces sociétés doivent utiliser les procédures de test documentées dans ce document sur la norme PA-. Le PA-QSA doit avoir accès au laboratoire où le processus de conformité est censé intervenir. PCI PA- Conditions et procédures d évaluation de sécurité v.2.0 Page 11

Laboratoire de test Les laboratoires de test peuvent exister dans deux endroits : sur le site du PA-QSA ou sur celui du fournisseur de logiciels. Le laboratoire de test doit permettre de simuler une utilisation de l'application de paiement dans des conditions réelles. L'évaluateur PA-QSA doit valider l'installation de l'environnement de laboratoire afin d'assurer que celui-ci simule vraiment une situation en conditions réelles et que le fournisseur ne l'a pas modifié ni altéré d'aucune façon. Veuillez vous reporter à l'annexe B : Confirmation de configuration du laboratoire de test spécifique à l évaluation de la norme PA- de ce document pour connaître le détail des exigences applicables au laboratoire et aux processus de laboratoire afférents. L'évaluateur PA-QSA doit renseigner l'annexe B et la renvoyer. Il doit la compléter pour le laboratoire spécifique qui sera utilisé pour l'application de paiement soumise à vérification. Cette annexe fait partie du rapport PA- complet. PCI PA- Conditions et procédures d évaluation de sécurité v.2.0 Page 12

Informations relatives aux conditions d application des normes PCI (Extrait de PCI ) La norme de sécurité des données du secteur des cartes de paiement (PCI ) s'applique partout où des données de compte sont stockées, traitées ou transmises. Les données de compte se composent des données du titulaire de carte plus les données d'authentification sensibles, comme suit. Les données du titulaire de carte comprennent : Numéro de compte principal (PAN, Primary Account Number) Nom du titulaire de la carte de crédit d'expiration Code de service Les données d'authentification sensibles comprennent : Données de bande magnétique complètes ou équivalentes sur une puce CAV2/CVC2/CVV2/CID Codes/blocs NIP Le PAN (primary account number, numéro de compte principal) est le facteur de définition des conditions d'application des exigences PCI et de la norme PA-. Les exigences PCI sont applicables si le PAN est stocké, traité ou transmis. Si le PAN n'est pas stocké, traité ou transmis, les normes PCI et PA- ne s'appliquent pas. Si le nom du titulaire de carte, le code de service, et/ou la date d'expiration sont stockés, traités ou transmis avec le PAN, ou sont par ailleurs présents dans l'environnement des données du titulaire de carte, ils doivent être protégés conformément à toutes les exigences PCI sauf les exigences 3.3 et 3.4, qui s'appliquent uniquement au PAN. Le PCI représente un ensemble minimum d'objectifs de contrôle qui peuvent être améliorés par des lois et règlements locaux, régionaux ou sectoriels. En outre, les exigences de la législation ou la réglementation peuvent exiger une protection spécifique des renseignements personnels identifiables ou d'autres éléments de données (par exemple, le nom du titulaire de carte), ou définir des pratiques de divulgation d'une entité, relatives aux renseignements des consommateurs. Les exemples comprennent la législation relative à la protection des données des consommateurs, à la vie privée, au vol d'identité, ou à la sécurité des données. Le PCI ne rem pas les lois locales ou régionales, les réglementations gouvernementales ni autres obligations légales. Le tableau ci-dessous issu des normes PCI présente un certain nombre d éléments, communément utilisés, des données du titulaire de carte et d authentification sensibles, indique si le stockage de chaque élément de données est autorisé ou interdit, et précise si chaque élément de données doit être protégé. Ce tableau n'est pas exhaustif, mais il est présenté de manière à illustrer les divers types d'exigences qui s'appliquent à chaque élément de données. PCI PA- Conditions et procédures d évaluation de sécurité v.2.0 Page 13

Données de compte Données de titulaire de carte de crédit Données d authentification sensibles 1 Élément de données Numéro de compte principal (PAN, Primary Account Number) Nom du titulaire de la carte de crédit Stockage autorisé Oui Oui Rendre illisibles les données de compte stockées selon l'exigence 3.4 de la norme PCI. Oui Non Code de service Oui Non d'expiration Oui Non Données de bande magnétique complètes 2 Non Ne peut pas stocker selon l'exigence 3.2 CAV2/CVC2/CVV2/CID Code/bloc NIP Non Non Ne peut pas stocker selon l'exigence 3.2 Ne peut pas stocker selon l'exigence 3.2 Les normes PCI 3.3 et 3.4 s'appliquent uniquement au PAN. Si le PAN est stocké avec d'autres éléments de données du titulaire de carte, seul le PAN doit être rendu illisible selon l'exigence 3.4 de la norme PCI. Les normes PCI s'appliquent uniquement si les PAN sont stockés, traités et/ou transmis. 1 Une fois le processus d autorisation terminé, les données d'authentification sensibles ne peuvent plus être stockées (même si elles sont cryptées). 2 2 Données de piste complètes extraites de la bande magnétique, données équivalentes sur la puce, ou sur un autre support. 2 PCI PA- Conditions et procédures d évaluation de sécurité v.2.0 Page 14

Instructions et contenu du rapport de conformité Ce document doit être utilisé par les évaluateurs PA-QSA comme modèle pour l'élaboration de leur rapport de conformité. Tous les évaluateurs PA-QSA doivent suivre les instructions de ce document en ce qui concerne le contenu et la mise en forme lorsqu'ils complètent le rapport de conformité. Le rapport de conformité doit comprendre les informations suivantes en préface des conditions et procédures d évaluation de sécurité détaillées : 1. Description de la portée de la vérification Description de la portée des éléments à couvrir lors de la vérification, en fonction de la section sur la portée de la norme PA- cidessus Calendrier de conformité Version PA- utilisée lors de l évaluation Liste de la documentation vérifiée 2. Résumé Inclure les éléments suivants : le nom du produit; la version du produit et les plates-formes associées couvertes; la liste des revendeurs et/ou des intégrateurs de ce produit; le ou les systèmes d'exploitation avec lesquels l'application de paiement a été testée; le logiciel de base de données utilisé ou pris en charge par l'application de paiement; une brève description de l'application de paiement/la famille de produits (2-3 phrases); un schéma de réseau d'une mise en œuvre type de l'application de paiement (pas nécessairement une mise en œuvre spécifique sur le site d'un client) comprenant, à un haut niveau : - des connexions internes et externes à un réseau de client, - des composants au sein du réseau du client, notamment des dispositifs de point de vente, des bases de données et des serveurs Web, le cas échéant, - d'autres applications de paiement/composants, le cas échéant. une description ou un schéma de chaque élément de la liaison de communication, notamment dans le cas (1) de connexions LAN, WAN ou Internet, (2) d'une communication logicielle hôte à hôte et (3) d'un hôte sur lequel des logiciels sont déployés (par exemple, comment deux processus différents communiquent l'un avec l'autre sur le même hôte); un schéma de flux des données illustrant tous les flux de données de titulaire de carte, y compris l'autorisation, la capture, le règlement et rejet de débit, le cas échéant; PCI PA- Conditions et procédures d évaluation de sécurité v.2.0 Page 15

une brève description des fichiers et des tables stockant les données de titulaire de carte, étayée par un inventaire créé (ou obtenu auprès du fournisseur de logiciels) et conservé par le PA-QSA dans les documents de travail, cet inventaire devant comprendre pour chaque stockage de données de titulaire de carte (fichier, table, etc.) : - la liste de tous les éléments de données de titulaire de carte stockés, - la méthode de sécurisation du stockage de données, - la méthode de journalisation de l'accès au stockage de données. la liste de tous les composants logiciels relatifs à l'application de paiement, y compris les exigences et les dépendances des logiciels tiers; la description des méthodes d'authentification complète de l'application de paiement, notamment le mécanisme d'authentification de l'application, la base de données d'authentification et la sécurité du stockage de données; la description du rôle de l'application de paiement dans une mise en œuvre type et les autres types d'applications de paiement nécessaires pour une mise en œuvre complète du paiement; la description du client type auquel ce produit est vendu (par exemple, PME, groupe, spécifique ou non à un secteur, Internet, artisan) et base de clients du fournisseur (par exemple, segment de marché, grandes entreprises clientes); la définition de la méthodologie de gestion des versions du fournisseur afin de décrire/d'illustrer la façon dont le fournisseur indique les changements de version majeurs et mineurs à l'aide des numéros de version, et pour déterminer les types de changements que le fournisseur inclut dans ces changements. 3. Conclusions et observations Tous les évaluateurs PA-QSA doivent utiliser le modèle suivant pour présenter des descriptions et conclusions détaillées dans le cadre du rapport. Décrivez les tests réalisés autres que ceux inclus dans la colonne Procédures de test. Si l'évaluateur détermine qu'une exigence ne s'applique pas à une application de paiement donnée, une explication doit être jointe dans la colonne «En» concernée. 4. Coordonnées et date du rapport Coordonnées du fournisseur de logiciels (notamment l'url, le numéro de téléphone et l'adresse électronique) Coordonnées de l'évaluateur PA-QSA (notamment le nom, l'url, le numéro de téléphone et l'adresse électronique) Coordonnées du principal contact de l'assurance qualité (AQ) du PA-QSA (notamment le nom du contact principal AQ, le numéro de téléphone et l'adresse électronique) du rapport Remarque : L'Annexe B : Confirmation de la configuration du laboratoire de test spécifique à l évaluation de la norme PA- doit également être renseignée et envoyée avec le rapport PA- complété. PCI PA- Conditions et procédures d évaluation de sécurité v.2.0 Page 16

Étapes de mise en conformité avec la norme PA- Ce document contient le tableau des conditions et procédures d évaluation de sécurité, ainsi que l'annexe B : Confirmation de la configuration du laboratoire de test spécifique à l évaluation PA-. Le document Conditions et procédures d évaluation de sécurité détaille les procédures que le PA-QSA doit réaliser. L'Annexe B : Confirmation de la configuration du laboratoire de test spécifique à l évaluation de la norme PA- doit être remplie par le PA-QSA pour confirmer l'état et les capacités du laboratoire de test utilisé afin de mener cette évaluation de la norme PA-. Le PA-QSA doit effectuer les étapes suivantes : 1. Compléter le rapport de conformité en utilisant ce document comme modèle : a. Compléter la préface du rapport de conformité, en respectant la section intitulée «Instructions et contenu du rapport de conformité». b. Compléter et documenter toutes les étapes détaillées dans les conditions et procédures d évaluation de sécurité, notamment décrire brièvement les contrôles observés dans la colonne «En» et indiquer tout commentaire. Remarque : un rapport contenant des éléments ne doit pas être transmis au PCI SSC tant que ceux-ci n'ont pas été définis comme «En». 2. Compléter l'annexe B : Confirmation de la configuration du laboratoire de test spécifique à l évaluation de la norme PA-. 3. Remplir et signer l'attestation de conformité (par le PA-QSA et par le fournisseur de logiciels). L'attestation de conformité est disponible sur le site Web de PCI SSC (www.pcisecuritystandards.org). 4. Une fois remplis, soumettre tous les documents nommés ci-dessus au PCI SSC conformément au Guide du programme de la norme PA-. Guide du programme de la norme PA- Veuillez vous reporter au Guide du programme de la norme PA- pour obtenir des informations sur la gestion du programme PA-, notamment en ce qui concerne les sujets suivants : processus de transmission et d'acceptation du rapport PA-; processus de renouvellement annuel pour les applications de paiement comprises dans la liste des applications conformes à la norme PA-; migration des applications conformes au programme PABP vers la liste des applications de paiement conformes à la norme PA-; notification des responsabilités dans le cas où une application de paiement répertoriée serait mise en cause dans un incident de sécurité. Le PCI SSC se réserve le droit d'exiger la revalidation en cas de changements importants de la PA- et/ou de vulnérabilités identifiées dans une application de paiement répertoriée. PCI PA- Conditions et procédures d évaluation de sécurité v.2.0 Page 17

Conditions et procédures d évaluation de sécurité PA- Exigences de la norme PA- Procédures de test En cible/comme ntaires 1. Ne pas conserver les données de bande magnétique complètes, les codes ou valeurs de vérification de carte (CAV2, CID, CVC2, CVV2), ou de bloc NIP 1.1 Ne stocker aucune donnée d authentification sensible après autorisation (même cryptée) : les données concernées sont mentionnées dans les exigences suivantes 1.1.1 à 1.1.3. Remarques : En interdisant le stockage des données d'authentification sensibles après autorisation, nous partons du principe que la transaction a été soumise au processus d'autorisation et que le client a reçu l'approbation finale de la transaction. Une fois le processus d'autorisation terminé, ces données d'authentification sensibles ne peuvent plus être stockées. Il est permis pour les émetteurs et les sociétés qui prennent en charge les services d'émissions de stocker des données d'authentification sensibles s'il existe une justification économique et que ces données soient stockées de manière sécurisée. 1.1.a Si cette application de paiement stocke des données d'authentification sensibles, vérifier que l'application est destinée uniquement aux émetteurs et/ou sociétés qui prennent en charge des services d'émissions 1.1Pour toutes les autres application de paiement, si les données d'authentification sensibles (voir les exigences 1.1.1 à 1.1.3 ci-dessous) sont stockées avant autorisation, puis supprimées, se procurer la méthodologie de suppression des données et la vérifiez pour assurer que les données sont irrécupérables. 1.1.c Pour chaque élément de données d'authentification sensibles ci-dessous, réaliser les étapes suivantes après avoir effectué les nombreuses transactions de test simulant toutes les fonctions d'application de paiement afin de comprendre la génération de conditions d'erreur et les entrées de journaux. S'aligne sur l'exigence 3.2 de la norme PCI PCI PA- Conditions et procédures d évaluation de sécurité v.2.0 Page 18

Exigences de la norme PA- Procédures de test En 1.1.1 Après autorisation, ne jamais stocker la totalité du contenu d une quelconque piste de la bande magnétique (au verso d'une carte, données équivalentes sur une puce ou ailleurs). Ces données sont également désignées piste complète, piste, piste 1, piste 2 et données de bande magnétique. Remarque : dans le cadre normal de l'activité, il est parfois nécessaire de conserver les éléments de données de la bande magnétique ci-après : nom du titulaire du compte; numéro de compte principal (PAN, Primary Account Number); date d'expiration; code de service. Afin de réduire le risque autant que possible, stocker uniquement les éléments de données nécessaires à l'activité. S'aligne sur l'exigence 3.2.1 de la norme PCI 1.1.1 Utiliser des méthodes et des outils légaux (outils commerciaux, scripts, etc.) 3 pour examiner tous les produits générés par l'application de paiement et vérifier que la totalité du contenu de toute piste de la bande magnétique au verso de la carte ou données équivalentes sur la puce n'est pas stockée après autorisation. Joindre au moins les types de fichiers suivants (ainsi que tout autre produit généré par l'application de paiement) : données de transaction entrantes; tous les journaux (par exemple, transactions, historique, débogage, erreur); fichiers d'historique; fichiers trace; mémoire non volatile, y compris cache non volatil; schémas des bases de données; contenu des bases de données. cible/comme ntaires 3 Méthode ou outil légaux : outil ou méthode pour découvrir, analyser et présenter les données légales, fournissant un moyen efficace d'authentifier, de rechercher et de découvrir des preuves informatiques rapidement et précisément. Les méthodes et outils légaux utilisés par les PA-QSA doivent localiser avec précision toute donnée d'authentification sensible écrite par l'application de paiement. Ces outils peuvent être distribués dans le commerce, libres ou développés en interne par les PA-QSA. PCI PA- Conditions et procédures d évaluation de sécurité v.2.0 Page 19

Exigences de la norme PA- Procédures de test En 1.1.2 Après autorisation, ne pas stocker le code ou valeur de vérification de carte (nombre à trois ou quatre chiffres figurant au recto ou au verso de la carte de paiement), utilisé pour vérifier les transactions de carte absente. S'aligne sur l'exigence 3.2.2 de la norme PCI 1.1.3 Après autorisation, ne pas stocker de code ou de bloc NIP (Personal Identification Number, numéro d'identification personnel). S'aligne sur l'exigence 3.2.3 de la norme PCI 1.1.2 Utiliser des outils et/ou des méthodes légaux (outils commerciaux, scripts, etc.) pour examiner tous les produits générés par l'application de paiement et vérifier que le code de vérification de carte à trois ou quatre chiffres figurant au recto de la carte de paiement ou dans l'espace signature (données CVV2, CVC2, CID, CAV2) n'est pas stocké après autorisation. Joindre au moins les types de fichiers suivants (ainsi que tout autre produit généré par l'application de paiement) : données de transaction entrantes; tous les journaux (par exemple, transactions, historique, débogage, erreur); fichiers d'historique; fichiers trace; mémoire non volatile, y compris cache non volatil; schémas des bases de données; contenu des bases de données. 1.1.3 Utiliser des outils et/ou des méthodes légaux (outils commerciaux, scripts, etc.) pour examiner tous les produits générés par l'application de paiement et vérifier que les codes et les blocs NIP cryptés ne sont pas stockés après autorisation. Joindre au moins les types de fichiers suivants (ainsi que toute autre produit généré par l'application de paiement). données de transaction entrantes; tous les journaux (par exemple, transactions, historique, débogage, erreur); fichiers d'historique; fichiers trace; mémoire non volatile, y compris cache non volatil; schémas des bases de données; contenu des bases de données. cible/comme ntaires PCI PA- Conditions et procédures d évaluation de sécurité v.2.0 Page 20

Exigences de la norme PA- Procédures de test En 1.1.4 Supprimer de façon sécurisée toute donnée de bande magnétique, valeur ou code de vérification de carte, et les données de codes ou blocs NIP stockées par les versions précédentes de l'application de paiement, conformément aux normes du secteur relatives à la suppression sécurisée, comme défini, par exemple, par la liste des produits approuvés gérée par l'agence de sécurité nationale ou par un autre organisme de normalisation ou de réglementation étatique ou national. Remarque : cette exigence s'applique uniquement si les versions précédentes de l'application de paiement ont stocké des données d'authentification sensibles. S'aligne sur l'exigence 3.2 des normes PCI 1.1.4.a Consulter le Guide de mise en œuvre de la norme PA- préparé par le fournisseur et vérifier que la documentation comprend les instructions suivantes pour les clients et les revendeurs/intégrateurs : suppression obligatoire des données d'historique (données de bande magnétique, codes de vérification de carte, codes ou blocs NIP stockés par les versions précédentes de l'application de paiement); Méthode de suppression des données d'historique mention qu'une telle suppression est nécessaire pour la conformité avec les normes PCI. 1.1.4.b Vérifier que le fournisseur propose un outil ou une procédure de suppression sécurisés pour supprimer les données. 1.1.4.c Vérifier, à l'aide d'outils et/ou de méthodes légaux, que l'outil ou la procédure de supression sécurisés proposés par le fournisseur suppriment les données de façon sécurisée, conformément aux normes du secteur en la matière. cible/comme ntaires 1.1.5 Supprimer de façon sécurisée toute donnée d'authentification sensible (données de préautorisation) utilisée pour le débogage ou le dépannage et provenant de fichiers journaux, de fichiers de débogage et d'autres sources de données reçues des clients, pour garantir que les données de bande magnétique, les codes ou les valeurs de vérification de carte, et les données de codes ou de blocs NIP ne sont pas stockés sur les systèmes des fournisseurs de logiciels. Ces sources de données doivent être collectées en quantités limitées et uniquement lorsque nécessaire pour résoudre un problème, cryptées lors de leur stockage et supprimées immédiatement après utilisation. S'aligne sur l'exigence 3.2 de la norme PCI 1.1.5.a Examiner les procédures du fournisseur de logiciels en ce qui concerne le dépannage des clients et vérifier que les procédures comprennent : la collecte de données d'authentification sensibles uniquement lorsque cela est nécessaire pour résoudre un problème particulier; le stockage de telles données à un emment spécifique connu dont l'accès est restreint; la collecte d'une quantité de données limitée requise pour résoudre un problème particulier; le cryptage des données d'authentification sensibles lors de leur stockage; la suppression sécurisée des données immédiatement après leur utilisation. 1.1.5.b Sélectionner un échantillon de demandes de dépannage récentes émanant des clients et vérifier que chaque événement a respecté la procédure 1.1.5.a. PCI PA- Conditions et procédures d évaluation de sécurité v.2.0 Page 21