Être conforme à la norme PCI. OUI, c est possible!



Documents pareils
Western Climate Initiative, inc. Budget révisé pour l année civile 2015 et dépenses prévues en mai 2015

Sécurité des Systèmes d Information

Fiche conseil n 16 Audit

Politique de gestion documentaire

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs

Tremplins de la Qualité. Tome 2

Évolution et révolution en gestion des identités et des accès (GIA)

JOURNÉE THÉMATIQUE SUR LES RISQUES

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

Politique de capitalisation du Fonds d assurance automobile du Québec DATE DE MISE À JOUR

Référent et management

Les audits de projets, pourquoi?

PCI DSS un retour d experience

L exploitation des rapports de vérifications réglementaires : quels enjeux, quelle solution?

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC

Cahier des charges pour la réalisation d un audit externe du programme GUS / OFS

ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis

Le rôle de l architecte Agile

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

STOCKAGE ET CONSERVATION DE L INFORMATION RELATIVE AUX CARTES DE CRÉDIT

Politique de sécurité de l actif informationnel

PROFIL DE RISQUE INTÉGRÉ DE RENTES DU MOUVEMENT DESJARDINS (RRMD)

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration

Magisoft. Gestion commerciale. L intelligence Software. Progiciels de gestion pour l industrie

La classification des actifs informationnels au Mouvement Desjardins

Le contrat Cloud : plus simple et plus dangereux

Conditions Générales d Intervention du CSTB pour la délivrance d une HOMOLOGATION COUVERTURE

) ) ) ) Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO CNIS EVENT. 27 avril 2011.

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC

COMMISSION D ACCÈS À L INFORMATION

Cadre de gestion du risque de fraude Rapport d audit Rapport n o 5/14 2 septembre 2014

relatif aux opérations d assurance réalisées dans le cadre d un «patrimoine d affectation»

Créer un tableau de bord SSI

BALISAGE PROCESSUS DE SOUTIEN EN MATIÈRE DE SERVICES TI

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

POLITIQUE DE GESTION DES DOCUMENTS

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

MARCHÉ COMMUN DE L'AFRIQUE ORIENTALE ET AUSTRALE

Instruction relative au compte épargne-temps des agents de droit public de Pôle emploi

Dans un contexte économique difficile, comment exploiter tout le potentiel d'un assistant virtuel en ligne? Odile BEURIER & Frédéric DURKA

Livre blanc, août 2013 Par Peer1 et CompliancePoint Certification PCI DSS De la complexité à la simplicité

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Politique de gestion documentaire

CONTRAT DE PRISE D ORDRES

Le financement fiscal de l innovation vendredi 28 septembre 2012

Excellence. Technicité. Sagesse

DECLARATION DES PERFORMANCES N 1

Prestations d audit et de conseil 2015

COMMANDITÉ DE BROOKFIELD RENEWABLE ENERGY PARTNERS L.P. CHARTE DU COMITÉ D AUDIT

Pré-requis Diplôme Foundation Certificate in IT Service Management.

RÈGLES DE FONCTIONNEMENT RELATIVES À LA NÉGOCIATION - AGENCE DU REVENU

La télésanté clinique au Québec: un regard éthique par la CEST

Gestion de la Maintenance Assistée par Ordinateur

Comment réussir la mise en place d un ERP?

CATALOGUE DE FORMATIONS

Système de Management Intégré Qualité, Sécurité et Environnement. Un atout pour l entreprise

Le droit au compte. Direction de la Surveillance des relations entre les particuliers et la sphère financière

Consultation sur le référencement entre assureurs de dommages et carrossiers. Commentaires présentés à L Autorité des marchés financiers

Ligne directrice sur les simulations de crise à l intention des régimes de retraite assortis de dispositions à prestations déterminées

La carte d achat, c est quoi ça?

Génie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5

HACCP Évolutions réglementaires et normatives

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec

Fourniture d un outil de gestion du courrier électronique pour les sites internet de la Documentation Française

Présenté par l Organisme d autoréglementation du courtage immobilier du Québec (OACIQ)

Charte de contrôle interne

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)

STEPHANE DODIER, M.B.A. Sommaire. Compétences. Formation académique Stephane Dodier MBA

Qu est-ce que la Gestion des Ressources Humaines?

Partir en toute. assurance PARTOUT DANS LE MONDE

Impartition réussie du soutien d entrepôts de données

Gardez plus d argent dans vos poches grâce à votre. compte d épargne libre d impôt collectif

b. Nom de l établissement/du point de vente (y compris l adresse postale et l adresse municipale)

Optimisation du processus de gestion des plaintes et des commentaires à la SAAQ

GLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY.

AGEA Préparez votre dossier assurance

ITIL V3. Transition des services : Principes et politiques

UE 8 Systèmes d information de gestion Le programme

Le contenu de cette publication a été préparé par le ministère des Transports.

GROUPE SYNERGIE PME INC. 800, boul. René-Lévesque O., #161, Stn B, Montréal, QC, H3B 3J5 Tél. :

Audits de TI : informatique en nuage et services SaaS

Catalogue des formations pour vos collaborateurs, pour vos clients,

curité des TI : Comment accroître votre niveau de curité

Magisoft CRM. L intelligence Software. Progiciels de gestion pour l industrie

MISE EN CONFORMITÉ AVEC LA NORME PCI DSS : INTRODUCTION. Par Eric Chauvigné

ELABORATION D'UN AUDIT ET DU SCHÉMA DIRECTEUR DU SYSTÈME D INFORMATION DE LA CNOPS

SiS Web 2 BILLETTERIE BOUTIQUE HÉBERGEMENT FIDÉLITÉ. Réservation et vente de billets et produits en ligne!

Responsable de structure. Administratifs. Consultants. Financeurs. Prescripteurs

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

La délégation de pouvoirs

Conditions gagnantes pour démarrer sa transition Agile

Transcription:

Être conforme à la norme PCI OUI, c est possible!

Présentation Réseau Action TI 8 mai 2013 Johanne Darveau Directrice systèmes, portefeuille de projets et support applicatif Technologies de l information Clément Potvin Directeur de la sécurité de l information Administration 2

Objectif principal de notre présentation Partager nos expériences à titre de gestionnaires Sécurité de l information corporative et PCI 2009-2013 Technologies de l information 2010-2013 Atteinte de la conformité en 2013 3

Notre présentation n est pas : Une formation sur la norme PCI, ni... un tracé routier! 4

Profil de CAA-Québec 109 ans d existence Plus de 1,2 million de membres Plus de 1 000 employés 14 centres de services, 10 centres d immatriculation, 2 écoles de conduite, 3 bureaux administratifs et d autres points d affaires en développement La mission : CAA-Québec, organisme à but non lucratif, veut assurer sécurité et tranquillité d esprit à chacun de ses membres ainsi qu à ses clients en leur offrant des services et des produits de très haute qualité dans les domaines de l automobile, du voyage, de l habitation et des services financiers 5

La sécurité de l information chez CAA-Québec Une préoccupation de longue date Maintenant soumise à un cadre normatif réglementaire et légal, qui est différent et évolutif CAA-Québec possède une image de marque de grande valeur 6

Mise en contexte : qui assume les risques? La direction assume les risques de l entreprise Il y a un coût pour la mise en place de la sécurité de l information, qui doit être inférieur à la valeur du risque résiduel Il y a un coût pour le maintien de la sécurité de l information, qui doit être inférieur à la valeur du risque résiduel 7

Analyse quantitative des risques Plus de 500 000$ 500 000$ Coûts du risque en cas d incident Risques trop élevés $$$ Investissement maximal Mesures de contrôle trop élevées $$$ 250 000$ Seuil d acceptation du risque à décider avec la direction de CAA-Québec 150 000$ Coût des mesures de sécurité 8

Le risque et la norme PCI Trois choix seulement : L évitement, cesser l activité Le transfert du risque, par exemple à Paypal La réduction du risque, conformité à la norme PCI-DSS Une non-conformité selon PCI-DSS ne peut faire partie de la gestion du risque, même si l organisation l a jugé acceptable 9

PCI-DSS 2.0, seulement un numéro de carte de crédit? Du coupe-feu à la politique de sécurité de l information 1. Installer et gérer une configuration de coupe-feu pour protéger les données des titulaires de cartes de crédit 2. Ne pas utiliser les mots de passe système et autres paramètres de sécurité par défaut définis par le fournisseur 3. Protéger les données des titulaires de cartes de crédit stockées 4. Crypter la transmission des données des titulaires de cartes de crédit sur les réseaux publics ouverts 5. Utiliser des logiciels antivirus et les mettre à jour régulièrement 6. Développer et gérer des systèmes et des applications sécurisés 7. Restreindre l accès aux données des titulaires de cartes de crédit aux seuls individus qui doivent les connaître 8. Affecter un ID unique à chaque utilisateur d ordinateur 10

PCI-DSS 2.0, seulement un numéro de carte de crédit? Du coupe-feu à la politique de sécurité de l information (suite) 9. Restreindre l accès physique aux données des titulaires de cartes de crédit 10. Effectuer le suivi et surveiller tous les accès aux ressources réseau et aux données des titulaires de cartes de crédit 11. Tester régulièrement les processus et les systèmes de sécurité 12. Gérer une politique de sécurité de l information pour l ensemble du personnel ü 12 exigences ü 330 contrôles ü 33 pages à répondre «conforme oui ou non» 11

PCI : un chantier Travailler les processus de travail conjointement avec les lignes d affaires pour diminuer l impact Définir la portée où s appliqueront les contrôles Pour CAA-Québec, malgré les efforts de réduction de la portée, c est toute l organisation qui est visée : Patrouilleurs, agents de voyages, employés des finances, adhésions, assurances, boutiques, centre d appels, le Web, etc. Classeurs, salles informatiques, fichiers Excel, TPV, application de paiements du progiciel de gestion intégré, systèmes téléphoniques, etc. 12

Le démarrage des travaux Analyse d écart effectuée par un QSA Lancement officiel par la direction Création d un comité de sécurité composé de vice-présidents et de directeurs Mise en place d un budget Implication du personnel cadre (rencontres) Implication du personnel des opérations (rencontres et PSSI) Désignation d un responsable des travaux par secteur 13

Organisation du travail corporatif Prioriser les travaux Diminuer le risque ou débuter par les travaux qui ont une durée d implantation supérieure? Tenir compte des travaux où il y a des impacts majeurs : Technologies de l information (beaucoup de détails à voir) Processus d affaires (résistance aux changements) Sécurité physique de la portée PCI 14

Organisation du travail aux TI Implication des membres de la direction TI Création d un rôle de répondant pour la norme PCI (membre de l équipe non dédié aux opérations) UN canal de communication Éviter la désinformation Compréhension de la norme PCI Consultation auprès de la sécurité de l information Vulgarisation «Gardien» de la portée 15

Organisation du travail aux TI (suite) Personnel TI (réalité quotidienne) Une trentaine d employés Opérations courantes Demandes de changements Projets Contribution aux projets dirigés par les autres unités administratives Évolution des systèmes en place Pas réaliste de croire que le personnel peut être dédié à 100 % aux travaux à réaliser pour la norme PCI 16

Démarche Découpage des travaux par catégorie Infrastructure (réseau, serveurs) Téléphonie Postes et imprimantes (gestion des correctifs) Les fournisseurs de solutions applicatives (évolution pour répondre à la norme PCI) Les partenaires d affaires (processus d échanges d information) Les consultants (expertise) Le personnel CAA-Québec (contribution aux changements requis) 17

De la théorie à la pratique Compréhension des exigences : les mesures de contrôles sont précises et strictes Décision sur la portée en lien avec la réalité de notre entreprise Accompagnement par un expert PCI Connaissance des processus actuels Compréhension plus poussée des tâches, des systèmes, des outils Imputabilité (responsabilités du rôle de «gardien» de solutions, de processus, de procédures, etc.) Plusieurs intervenants impliqués (connaissance et compréhension à partager) Élaboration des écarts 18

De la théorie à la pratique (suite) Analyse des solutions à envisager (mesures de contrôles, règles administratives, etc.) Choix de la solution et des moyens Maturité face à la norme PCI Plan d action pour le «sprint final» 19

Défis à relever aux TI C est plus qu un projet, c est un changement de culture! Disponibilité des ressources par rapport aux opérations courantes Compréhension de la norme PCI Assimilation des nouvelles règles qui découlent de la norme PCI Intégration de la norme PCI dans les habitudes de travail Réticence aux changements Jugement personnel Sécurité selon PCI, ce n est pas un ennemi! 20

Réticence aux changements aux TI Augmentation des tâches et responsabilités Imputabilité Tâches administratives Gestion documentaire Utilisation de l outil amélioré Documenter les actions 21

Les enjeux corporatifs Sensibilisation à l importance de la norme PCI pour CAA-Québec Maintien de l information (échanges au quotidien, répondre aux questionnements et aux requestionnements!) Adhésion Intégration (assimiler) Continuité (suivi) 22

Les constats corporatifs OPÉRATIONNEL Bien saisir la portée PCI dans les termes «traite, transmet et stocke un numéro de carte de crédit» Révision plus importante des processus de traitement des cartes de crédit L impact de traiter une carte de crédit par téléphone, d enregistrer l appel L impact de conserver le numéro de carte de crédit complet pour une utilisation ultérieure Mieux quantifier les bénéfices de diminuer la portée PCI en début de projet 23

Les constats corporatifs (suite) HUMAIN Adaptation à une nouvelle culture en matière de sécurité de l information Demeurer actif comme agent de liaison des différents secteurs de l organisation Ne pas sous-estimer le temps requis pour rendre opérationnel un changement de processus d affaires Efforts considérables en gestion documentaire hors TI, demander à du personnel non formé pour faire de la rédaction de processus, procédures, etc. 24

Les constats aux TI Révision complète des processus et des façons de faire (mémoire corporative) Développement d un plan de formation en début de projet Révision et définition des rôles et responsabilités de l équipe TI pour incorporer les activités PCI Expertise externe à transférer à l interne au fur et à mesure des mandats confiés (formation progressive) Efforts importants en gestion documentaire aux TI par rapport à la norme PCI (devient un avantage par l utilité) Développement de réflexes «PCI», c est l affaire de tous! (demandes de changements, projets, nouvelles activités, révision de méthodes, etc.) 25

OUI c est possible! ORGANISATION DU TRAVAIL au niveau TI Définition des rôles et responsabilités de tous les membres de l équipe TI Création de nouveaux postes aux TI Ajout de nouvelles tâches opérationnelles (gestion des correctifs de sécurité pour les serveurs et les postes, gestion des accès aux systèmes, sécurisation de notre infrastructure, standardisation des procédures, etc.) Impartition d opérations courantes de sécurité de l information (surveillance, journalisation et coupe-feu) Nouveaux outils de travail Nouveaux processus (gestion des changements) 26

OUI c est possible! (suite) ORGANISATION DU TRAVAIL au niveau TI BUDGET Expertise en sécurité (QSA, experts en sécurité, formation) Ajout de nouveaux équipements et outils de sécurité ORGANISATION DU TRAVAIL au niveau corporatif Suivi de projets par le comité de sécurité de l information Prises de décisions avec la participation de la direction Implication du personnel des opérations Suivi hebdomadaire avec le QSA Rôles du directeur de la sécurité de l information, être un auditeur interne et accompagnateur des lignes d affaires 27

Conclusion Ne négliger aucune des exigences, la note de la conformité à la norme PCI, c est 100 % C est une opportunité de révision de sécurité de l information dans l entreprise C est du développement important dans la connaissance commune des processus d affaires en matière de traitement de cartes de crédit Garder ça simple! PERSÉVÉRER! Avant l audit, ne pas oublier l expression suivante : le diable est dans les détails! 28

QUESTIONS? Merci! 29