Payment Card Industry (PCI) Normes en matière de sécurité des données



Documents pareils
Payment Card Industry (PCI) Normes en matière de sécurité des données. Version 1.1

Industrie des cartes de paiement (PCI) Norme de sécurité des données. Conditions et procédures d évaluation de sécurité. Version 3.

PCI (Payment Card Industry) Data Security Standard

Payment Card Industry (PCI) Normes en matière de sécurité des données. Glossaire, abréviations et acronymes

Comprendre l'objectif des conditions

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation B et attestation de conformité

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Le rôle Serveur NPS et Protection d accès réseau

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

DSI - Pôle Infrastructures

Figure 1a. Réseau intranet avec pare feu et NAT.

Sage CRM. 7.2 Guide de Portail Client

Sécurité des réseaux sans fil

Configurer ma Livebox Pro pour utiliser un serveur VPN

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Administration de systèmes

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark

Secteur des cartes de paiement (PCI) Norme de sécurité des données (DSS) et norme de sécurité des données d'application de paiement (PA-DSS)

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

État Réalisé En cours Planifié

Devoir Surveillé de Sécurité des Réseaux

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Secteur des cartes de paiement (PCI) Norme de sécurité des données (DSS) et norme de sécurité des données d application de paiement (PA-DSS)

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Guide pratique spécifique pour la mise en place d un accès Wifi

Pare-feu VPN sans fil N Cisco RV120W

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Récapitulatif des modifications entre les versions 2.0 et 3.0

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Services Réseaux - Couche Application. TODARO Cédric

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

Firewall Net Integrator Vue d ensemble

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Glossaire. Acces Denied

JetClouding Installation

Live box et Nas Synology

Cours CCNA 1. Exercices

z Fiche d identité produit

STATISTICA Version 12 : Instructions d'installation

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Le protocole SSH (Secure Shell)

Routeur VPN Wireless-N Cisco RV215W

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Pare-feu VPN sans fil N Cisco RV110W

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

Un peu de vocabulaire

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Accès réseau Banque-Carrefour par l Internet Version /06/2005

Un équipement (clé USB, disque dur, imprimante, etc.) est connecté au port USB.

TP 6 : Wifi Sécurité

PACK SKeeper Multi = 1 SKeeper et des SKubes

Situation présente et devis technique

Sécurité des réseaux sans fil

Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Groupe Eyrolles, 2006, ISBN : X

Rapport de certification

KX ROUTER M2M SILVER 3G

Introduction de la Voix sur IP

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Guide d installation Caméras PANASONIC Série BL

Table des matières Nouveau Plan d adressage... 3

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Mise en place d une politique de sécurité

FreeNAS Shere. Par THOREZ Nicolas

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

MATRICE DES FONCTIONNALITES

Charte d installation des réseaux sans-fils à l INSA de Lyon

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

La sécurité dans un réseau Wi-Fi

MSP Center Plus. Vue du Produit

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

LAB : Schéma. Compagnie C / /24 NETASQ

Présentation du modèle OSI(Open Systems Interconnection)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

L3 informatique Réseaux : Configuration d une interface réseau

Graphes de trafic et Statistiques utilisant MRTG

Fiche d identité produit

Transcription:

Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures d audit de sécurité Version 1.1 Date de publication : septembre 2006

Table des matières Procédures d audit de sécurité... 1 Version 1.1... 1 Table des matières... 2 Introduction... 3 Informations relatives aux conditions d application des Normes PCI DSS... 4 Périmètre du contrôle de conformité aux Normes PCI DSS... 5 Sans fil... 6 Externalisation... 6 Échantillon... 6 Contrôles correctifs... 7 Instructions et contenus afférents au Rapport sur la conformité... 7 Revalidation d éléments ouverts... 9 Mettre en place et gérer un réseau sécurisé... 9 1 ère exigence : installer et gérer une configuration de pare-feu afin de protéger les données des titulaires de carte... 9 2 ème exigence : ne pas utiliser les paramètres par défaut du fournisseur pour les mots de passe et les autres paramètres de sécurité du système... 14 Protéger les données des titulaires de carte... 18 3 ème exigence : protéger les données des titulaires de carte en stock... 18 4 ème exigence : crypter la transmission des données des titulaires de carte sur les réseaux publics ouverts... 26 Disposer d un programme de gestion de la vulnérabilité... 29 5 ème exigence : utiliser et mettre à jour régulièrement un logiciel ou des programmes antivirus... 29 6 ème exigence : développer et gérer des applications et ses systèmes sécurisés... 30 Mettre en œuvre des mesures de contrôle d'accès efficaces... 36 7 ème exigence : limiter l accès aux données des porteurs de carte aux cas de nécessité professionnelle absolue... 36 8 ème exigence : attribuer une identité d utilisateur unique à chaque personne disposant d un accès informatique.... 37 9 ème exigence : limiter l accès physique aux données des titulaires de carte.... 43 Surveiller et tester régulièrement les réseaux... 47 11 ème exigence : tester régulièrement les systèmes et procédures de sécurité... 50 Disposer d une politique en matière de sécurité de l information... 53 12 ème exigence : disposer d une politique prenant en compte la sécurité de l information pour les employés et sous-traitants... 53 Annexe A : conditions d application des Normes PCI DSS pour les fournisseurs d hébergement (avec les Procédures de test)... 61 Exigence A.1 : les fournisseurs d hébergement protègent l environnement des données de titulaire de carte... 61 Annexe B Contrôles correctifs... 65 Contrôles correctifs Dispositions générales... 65 Contrôles correctifs afférents à l Exigence 3.4.... 65 Annexe C : Feuille de travail de contrôle correctif/exemple complété... 66 Security Audit Procedures v 1.1 2

Introduction Les Procédures d audit de sécurité de PCI sont destinées à être utilisées par des évaluateurs procédant à des vérifications sur site pour des commerçants et des prestataires de services nécessaires pour valider la conformité aux exigences des Normes de Payment Card Industry (PCI) en matière de sécurité des données (Data Security Standard, DSS). Les exigences et les procédures de vérification présentées dans ce document sont fondées sur les Normes PCI DSSDSS. Ce document comporte les éléments suivants : Introduction Informations relatives aux conditions d application des Normes PCI DSS Périmètre du contrôle de conformité aux Normes PCI DSS Instructions et contenus afférents au Rapport sur la conformité Revalidation d éléments ouverts Procédures d audit de sécurité ANNEXES Annexe A : conditions d application des Normes PCI DSS pour les fournisseurs d hébergement (avec les Procédures de test) Annexe B : Contrôles correctifs Annexe C : Feuille de travail de contrôle correctif/exemple complété Security Audit Procedures v 1.1 3

Informations relatives aux conditions d application des Normes PCI DSS Le tableau ci-dessous présente un certain nombre d éléments communément utilisés des données de titulaire de carte et d authentification sensibles, indique si le stockage de chaque élément de données est autorisé ou interdit et précise si chaque élément de données doit être protégé. Ce tableau n est pas exhaustif, mais il est présenté de manière à illustrer les divers types d exigences qui s appliquent à chaque élément de données. Données titulaire de carte de crédit Élément de données Primary Account Number (PAN) Stockage autorisé Protection requise EXIG. PCI DSS 3.4 OUI OUI OUI Nom du titulaire de carte OUI de crédit* OUI* NON Formatted: French (France) Code service* OUI OUI* NON Date d expiration* OUI OUI* NON Données d authentification sensibles** Bande magnétique entièrenon s.o. s.o. CVC2/CVV2/CID NON s.o. s.o. Bloc PIN/PIN NON s.o. s.o. * Ces éléments de données doivent être protégés s ils sont stockés conjointement avec le PAN. Cette protection doit être conforme aux exigences PCI DSS en liaison avec la protection générale de l environnement des titulaires de carte. En outre, d autres lois (par exemple, relatives à la protection des données personnelles des consommateurs, de vie privée, de vol d'identité ou de sécurité des données) peuvent imposer une protection spécifique de ces données, ou une divulgation adéquate des pratiques de la société dès lors que des données à caractère personnel sont collectées dans le cadre de l activité. Toutefois, les Normes PCI DSS ne s'appliquent pas si des PAN ne sont pas stockés, traités ou transmis. ** Aucune donnée d authentification sensible ne doit être stockée après autorisation (même cryptée). Security Audit Procedures v 1.1 4

Périmètre du contrôle de conformité aux Normes PCI DSS Ces exigences de sécurité des Normes PCI DSS s'appliquent à l'ensemble des «composantes du système». Ces composantes sont définies comme toute composante réseau, tout serveur ou toute application, inclus dans l environnement de données du titulaire de carte, ou connecté à celui-ci. L environnement de données du titulaire de carte est la partie du réseau qui possède des données de titulaires de carte ou des données d authentification sensibles. Au nombre des composantes de réseau figurent notamment les pare-feux, commutateurs, routeurs, points d'accès sans fil, appareils de réseau et autres dispositifs de sécurité. Les divers types de serveur incluent notamment les suivants : Internet, base de données, authentification, courrier, mandataire, network time protocol (NTP) et serveur de nom de domaine (domain name server, DNS). Les applications englobent l ensemble des applications achetées et personnalisées, y compris internes et externes (Internet). Une segmentation adéquate du réseau, qui isole des systèmes stockant, traitant ou transmettant des données de titulaire de carte du reste du réseau peut réduire le périmètre de l environnement de données du titulaire de carte. Le vérificateur doit s assurer que la segmentation est adéquate et réduit le périmètre de vérification. Un prestataire de services ou un commerçant peut avoir recours à un fournisseur tiers pour gérer des composantes telles que des routeurs, pare-feux ou bases de données, la sécurité physique et/ou des serveurs. Le cas échéant, il est possible que cela ait une incidence sur la sécurité de l environnement des données de titulaire de carte. Les services pertinents du fournisseur tiers doivent faire l'objet de vérifications, soit 1) lors de chacun des audits PCI des clients du fournisseur tiers ; soit 2) à l'occasion d'un audit PCI du fournisseur tiers lui-même. En ce qui concerne les prestataires de services tenus de se soumettre à une vérification sur site annuelle, une validation de conformité doit, sauf spécification contraire, être mise en œuvre pour tous systèmes sur lesquels des données de titulaire de carte sont stockées, traitées ou transmises. Dans le cas des commerçants tenus de se soumettre à une vérification sur site annuelle, la validation de conformité est axée sur tout/tous système(s) ou composant(s) de système lié(s) à l autorisation et au règlement sur le(s)quel(s) des données de titulaire de carte sont stockées, traitées ou transmises, y compris les suivants : toutes connexions externes au réseau commercial (par exemple : un accès distant destiné aux employés ; une société de carte de paiement ; un accès de tiers aux fins de traitement et de maintenance) ; toutes les connexions à, et depuis l environnement d autorisation et de règlement (par exemple : les connexions pour l accès employé ou des dispositifs tels que des pare-feux et des routeurs) ; tous entrepôts de données hors de l environnement d autorisation et de règlement stockant plus de 500 000 numéros de compte. Remarque : même si certains entrepôts de données ou systèmes sont exclus de la vérification, il incombe au commerçant de s'assurer que tous systèmes stockant, traitant ou transmettant des données de titulaire de carte sont conformes aux Normes PCI DSS ; Security Audit Procedures v 1.1 5

Sans fil l environnement de point de vente (point-of-sale, POS) : le lieu où une transaction est acceptée, dans un point de vente commercial (c est-à-dire, une boutique de détail, un restaurant, un établissement hôtelier, une station service, un supermarché ou tout autre point de vente) ; en l absence d accès externe au site commercial (par Internet, accès sans fil, réseau privé virtuel (Virtual Private Network, VPN), réseau commuté ou haut débit, ou machines accessibles publiquement, telles que des kiosques), l'environnement de point de vente peut être exclu. Si une technologie sans fil est utilisée pour stocker, traiter ou transmettre des données de titulaire de carte (par exemple, des transactions de point de vente, ou l enregistrement de données en situation de mobilité, dit «line-busting»), ou bien, si un réseau local sans fil d entreprise (Local Area Network, LAN) est connecté à, ou fait partie de l environnement du titulaire de carte (par exemple, parce qu il n est pas clairement séparé par un pare-feu), les Exigences et Procédures de test pour les environnements sans fil s appliquent et doivent également être mises en œuvre. La sécurité des réseaux sans fil n est pas encore parvenue à maturité, mais ces exigences spécifient que les fonctionnalités de base en matière de sécurité des réseaux sans fil seront mises en œuvre dans le but d assurer une protection minimale. Étant donné qu il n est pas encore possible de sécuriser convenablement les technologies sans fil, avant qu une technologie sans fil ne soit mise en place, une société doit évaluer avec soin la technologie par rapport aux risques. Envisager le déploiement d une technologie sans fil uniquement pour la transmission de données non sensibles, ou dans l attente du déploiement d'une technologie plus sûre. Externalisation Échantillon En ce qui concerne les entités qui externalisent le stockage, le traitement ou la transmission de données de titulaires de carte à des prestataires de services tiers, le Rapport sur la conformité doit consigner par écrit le rôle de chacun des prestataires. En outre, il incombe aux prestataires de services de valider leur propre conformité par rapport aux exigences des Normes PCI DSS, indépendamment des audits auxquels sont soumis leurs clients. En outre, les commerçants et prestataires de services doivent exiger par contrat que tous tiers associés ayant accès aux données de titulaire de carte se conforment aux Normes PCI DSS. Pour plus de détails, se reporter à l exigence 12.8 du présent document. L évaluateur peut sélectionner un échantillon représentatif de composants du système aux fins de tests. L échantillon doit être une sélection représentative de tous les types de composants du système et comporter une multiplicité de systèmes d exploitation, de fonctions et d applications applicables au domaine soumis à examen. Le responsable des vérifications pourrait par exemple choisir des serveurs Sun fonctionnant sous Apache WWW, des serveurs NT sous Oracle, des systèmes principaux exécutant des applications existantes de traitement de carte, des serveurs de transfert de données fonctionnant sous HP-UX, ainsi que des serveurs Linux sous MYSQL. Si toutes les applications fonctionnent à partir d un seul système d exploitation (par exemple, NT, Sun), l échantillon doit néanmoins comporter une multiplicité d applications (par exemple, des serveurs de base de données, serveurs Internet et serveurs de transfert de données). Security Audit Procedures v 1.1 6

Lors de la sélection d échantillons de boutiques de commerçants, ou pour les commerçants franchisés, les évaluateurs doivent prendre en compte les éléments suivants : s'ils existe des processus standards obligatoires en place, prévus par les Normes PCI DSS, auxquels chaque boutique doit se conformer, l échantillon peut être plus réduit que nécessaire en l absence de processus standard, afin de démontrer raisonnablement que chaque boutique est configurée conformément aux processus standard ; si plus d un type de processus standard est en place (par exemple, pour des types de boutiques différents), l'échantillon doit être suffisamment important pour englober des boutiques sécurisées par chaque type de processus ; en l'absence de processus standard prévus par les Normes PCI DSS, la taille de l échantillon doit être plus importante pour vérifier que chaque boutique comprend et met en œuvre les exigences des Normes PCI DSS de manière appropriée. Contrôles correctifs Les contrôles correctifs doivent être consignés par écrit par l évaluateur et joints à la soumission du Rapport sur la conformité, comme indiqué en Annexe C : Fiche de contrôle correctif/exemple achevé. Pour une définition des «contrôles correctifs», voir le document Glossaire, abréviations et acronymes des Normes PCI DSS. Instructions et contenus afférents au Rapport sur la conformité Ce document doit être utilisé par des évaluateurs comme modèle pour l'élaboration du Rapport sur la conformité. L entité faisant l objet des vérifications doit se conformer aux exigences en matière de rapport de chaque société de carte de paiement, pour faire en sorte que chaque société de carte de paiement reconnaisse la conformité de l entité. Contacter chaque société de carte de paiement pour déterminer les exigences et instructions de chaque société en matière de rapport. Tous les évaluateurs doivent, pour établir un Rapport sur la conformité, se conformer aux instructions en matière de contenu et de format. 1. Coordonnées et date du rapport Inclure les coordonnées du commerçant ou du prestataire de services, ainsi que celles de l'évaluateur Date du rapport 2. Sommaire exécutif Inclure les éléments suivants : descriptif de l activité ; énumérer les prestataires de services et les autres entités avec lesquelles la société partage des données de titulaire de carte ; énumérer les relations de l entité de traitement ; indiquer si une entité est directement connectée à une société de carte de paiement ; Security Audit Procedures v 1.1 7

en ce qui concerne les commerçants, les produits de point de vente utilisés ; toutes entités en propriété exclusive devant être en conformité avec les Normes PCI DSS ; toutes entités internationales devant être en conformité avec les Normes PCI DSS ; tous réseaux locaux sans fil d entreprise (LAN) et/ou terminaux de point de vente sans fil connectés à l environnement de carte de données. 3. Description de l objet des travaux et de l approche adoptée Version du document relatif aux Procédures en matière d audit de sécurité utilisées pour procéder à l évaluation Période de l évaluation Environnement sur lequel l évaluation est axée (par exemple, les points d accès Internet du client, le réseau interne d'entreprise, les points de traitement de la société de carte de paiement) Tous secteurs exclus de l examen Une brève description, ou un schéma très général de la topologie et des commandes du réseau Une liste des personnes interrogées Une liste des pièces examinées Une liste des matériels et logiciels critiques (par exemple, base de données ou logiciel de cryptage) utilisés Pour les vérifications concernant des fournisseurs de services gérés (Managed Service Provider, MSP), déterminer clairement quelles exigences de ce document s'appliquent au MPS concerné (et sont pris en compte dans la vérification), et lesquels ne sont pas inclus dans l'examen et qu'il incombe aux clients du MSP d inclure dans leur audit. Inclure des informations concernant les adresses IP du MSP faisant l objet d un balayage dans le cadre des balayages de vulnérabilité trimestriels du MSP et indiquer les adresses Internet qu'il incombe aux clients du MSP d'inclure dans leurs propres balayages trimestriels 4. Résultats des balayages trimestriels Résumer les résultats des quatre balayages trimestriels les plus récents dans les commentaires à l Exigence 11.2 Le balayage doit couvrir toutes les adresses IP accessibles depuis l extérieur (interface Internet) existantes de l entité 5. Conclusions et observations Tous les évaluateurs doivent utiliser le modèle suivant pour présenter des descriptions et conclusions détaillées dans le cadre du rapport, concernant chaque exigence ou partie d une exigence Le cas échéant, consigner par écrit tous contrôles correctifs envisagés pour conclure qu'un contrôle est en place Pour une définition des «contrôles correctifs», voir le document Glossaire, abréviations et acronymes des Normes PCI DSS. Security Audit Procedures v 1.1 8

Revalidation d éléments ouverts Un rapport relatif aux «contrôles en place» est nécessaire pour vérifier la conformité. Si le rapport initial du vérificateur/de l'évaluateur comporte des «éléments ouverts», le commerçant/prestataire de service doit prendre en compte ces éléments avant que la validation ne soit achevée. L évaluateur/le vérificateur procédera alors à une nouvelle évaluation pour valider les mesures correctives mises en œuvre et certifier que toutes les exigences sont satisfaites. Après revalidation, l évaluateur établira un nouveau Rapport sur la conformité, vérifiant que le système est pleinement conforme et le soumettra conformément aux instructions (voir ci-dessus). Mettre en place et gérer un réseau sécurisé 1 ère exigence : installer et gérer une configuration de pare-feu afin de protéger les données des titulaires de carte Les pare-feux sont des dispositifs informatiques qui contrôlent le trafic autorisé à entrer sur le réseau de la société, ou à en sortir, ainsi que le trafic dans des secteurs plus sensibles du réseau interne d'une société. Un pare-feu vérifie la totalité du trafic du réseau et bloque les transmissions non conformes aux critères de sécurité édictés. Tous les systèmes doivent être protégés contre tout accès non autorisé par Internet, qu il s agisse d accès au système aux fins de commerce électronique, d accès Internet par des employés, grâce au navigateur de leur poste de travail, ou d accès par le biais du courrier électronique des employés. Il arrive fréquemment que des chemins apparemment insignifiants, vers et depuis l Internet, puissent constituer des voies d accès non protégées à des systèmes clés. Les pare-feux sont un mécanisme de protection essentiel de tout réseau informatique. EXIGENCES DES NORMES PCI DSS PROCÉDURES DE TEST EN 1.1 Mise en place de normes de configuration de pare-feu incluant les aspects suivants : 1.1.1 Un processus formel d approbation et de test de toutes les connexions externes de réseau, ainsi que de l ensemble des modifications apportées à la configuration du parefeu ; 1.1 Obtenir et inspecter les normes de configuration de parefeu et autres documents spécifiés ci-après afin de vérifier que les normes sont complètes. Répondre à chacun des points de cette section. 1.1.1 Vérifier que les normes de configuration de pare-feu comportent un processus formel pour toutes les modifications de pare-feu, y compris des tests et l'approbation, par la direction, de toutes modifications apportées à la configuration des connexions externes et du logiciel pare-feu. Security Audit Procedures v 1.1 9

EXIGENCES DES NORMES PCI DSS PROCÉDURES DE TEST EN 1.1.2 un diagramme du réseau à jour, avec toutes les connexions à des données de titulaires de carte, y compris tous réseaux sans fil ; 1.1.2.a S'assurer qu'il existe un diagramme de réseau à jour et vérifier qu'il prend bien en compte toutes les connexions à des données de titulaire de carte, y compris tous réseaux sans fil. 1.1.2.b. Vérifier que le diagramme est bien tenu à jour. 1.1.3 la nécessité d un pare- -feu pour chaque connexion Internet et entre toute zone d'accueil (demilitarized zone, DMZ) et la zone de réseau interne ; 1.1.4 la description des groupes, rôles et responsabilités en matière de gestion logique des composants de réseau ; 1.1.5 une liste écrite des services et ports nécessaires à l activité ; 1.1.6 la justification et la consignation par écrit de tous protocoles disponibles en dehors des protocoles http (hypertext transfer protocol, HTTP), SSL (secure sockets layer, SSL), SSH (secure shell, SSH) et de réseau privé virtuel (virtual private network, VPN) ; 1.1.7 la justification et la consignation par écrit de tous protocoles à risque autorisés (par exemple, un protocole de transfert de fichiers (file transfer protocol, FTP), avec les raisons de l utilisation du protocole, et les mesures de sécurité utilisées ; 1.1.8 un examen trimestriel des ensembles de règles applicables aux 1.1.3 Vérifier que les normes de configuration de pare-feu comportent l'exigence d'un pare-feu pour chaque connexion Internet, ainsi qu'entre tout DMZ et l'intranet. Vérifier que le diagramme de réseau actuel est cohérent avec les normes de configuration de pare-feu. 1.1.4 Vérifier que les normes de configuration de pare-feu incluent une description de groupes, rôles et responsabilités pour la gestion logique de composants de réseau. 1.1.5 Vérifier que les normes de configuration de pare-feu incluent une liste documentée des services/ports nécessaires à l'activité. 1.1.6 Vérifier que les normes de configuration de parefeu incluent une justification et une documentation pour tous protocoles disponibles, en plus des protocoles HTTP, SSL et SSH, ainsi que de VPN. 1.1.7.a Vérifier que les normes de configuration de parefeu incluent la justification et la consignation par écrit de tous protocoles à risque autorisés (par exemple, un protocole de transfert de fichiers (file transfer protocol, FTP), avec les motifs de l utilisation du protocole et les mesures de sécurité mises en œuvre. 1.1.7.b Examiner la documentation et les paramètres pour chaque service utilisé afin de recueillir la preuve du fait que le service est nécessaire et sécurisé. 1.1.8.a Vérifier que les normes de configuration de parefeu prévoient un examen trimestriel des ensembles de Security Audit Procedures v 1.1 10

EXIGENCES DES NORMES PCI DSS PROCÉDURES DE TEST EN pare-feux et aux routeurs ; règles applicables aux pare-feux et routeurs. 1.1.9 Normes de configuration pour les routeurs 1.2 Développer une configuration de pare-feu bloquant tout trafic en provenance de réseaux et d'hôtes «non sécurisés», à l exception des protocoles nécessaires à l environnement des données de titulaire de carte. 1.3 Élaborer une configuration de pare-feu limitant les connexions entre des serveurs accessibles publiquement et des composantes de système stockant des données de titulaire de carte, y compris toute connexion depuis un réseau sans fil. Cette configuration de pare-feu doit en principe inclure : 1.3.1 la restriction du trafic Internet entrant vers des adresses Internet dans la zone d'accueil (filtres d'entrée) ; 1.3.2 ne pas laisser les adresses internes passer de l Internet à la zone d accueil ; 1.3.3 la mise en œuvre d une inspection dynamique, également désignée filtre dynamique à paquets (ce qui signifie que seule les connexions «établies» sont 1.1.8.b Vérifier que les ensembles de règles sont révisés trimestriellement. 1.1.9 Vérifier qu il existe des normes de configuration à la fois pour les pare-feux et les routeurs. 1.2 Sélectionner un échantillon de pare-feux/routeurs 1) entre l Internet et la zone d accueil et 2) entre la zone d accueil et le réseau interne. L échantillon doit englober le routeur-goulet (choke router) sur Internet, le routeur et le pare-feu de zone d accueil, le segment titulaire de carte de zone d'accueil, le routeur de périmètre et le segment réseau de titulaire de carte interne. Examiner les configurations des pare-feux et routeurs pour vérifier que le trafic entrant et sortant soit limité uniquement aux protocoles nécessaires à l environnement des données de titulaire de carte. 1.3 Examiner les configurations de pare-feu/routeur pour vérifier que les connexions restreintes entre les serveurs accessibles publiquement et les composants stockant des données de titulaire de carte, comme suit : 1.3.1 Vérifier que le trafic Internet entrant est limité à des adresses IP dans la zone d accueil. 1.3.2 Vérifier que les adresses internes ne peuvent passer de l Internet à la zone d accueil. 1.3.3 Vérifier que le pare-feu procède à une inspection dynamique (filtre dynamique à paquets). [Seules des connexions établies doivent être autorisées, et uniquement si elles sont associées à une session préalablement établie (exécuter NMAP sur tous les ports TCP, avec un ensemble Security Audit Procedures v 1.1 11

EXIGENCES DES NORMES PCI DSS PROCÉDURES DE TEST EN autorisées dans le réseau) ; 1.3.4 le positionnement de la base de données dans une zone de réseau interne, distincte de la zone d accueil ; 1.3.5 la limitation du trafic entrant et sortant à ce qui est nécessaire à l'environnement des données de titulaires de carte ; 1.3.6 la sécurisation et la synchronisation de fichiers de configuration de routeur. Ainsi, les fichiers de configuration d'exécution (pour le fonctionnement normal des routeurs) et les fichiers de configuration de démarrage (lors du redémarrage des machines) doivent par exemple présenter une configuration sécurisée identique ; 1.3.7 l'interdiction de tout autre trafic, entrant ou sortant, dans la mesure où il n a pas été spécifiquement autorisé ; 1.3.8 l'installation de pare-feux de périmètre entre tous réseaux sans fil et l environnement de données de titulaires de carte, et la configuration de ces pare-feux de manière à bloquer tout trafic provenant de l'environnement sans fil, ou pour contrôler tout trafic (lorsqu il est nécessaire à des fins commerciales) ; 1.3.9 l'installation d un logiciel de pare-feu personnel sur un ordinateur portable ou un ordinateur appartenant à un employé disposant d'une de bits «syn reset» ou «syn ack») ; une réponse signifie que des paquets sont autorisés, même s'ils ne font pas partie d'une session établie antérieurement)]. 1.3.4 Vérifier que la base de données se trouve dans une zone de réseau interne, distincte de la zone d accueil. 1.3.5 Vérifier que le trafic entrant et le trafic sortant sont limités au nécessaire pour l environnement du titulaire de carte et que les restrictions sont dûment consignées par écrit. 1.3.6 Vérifier que les fichiers de configuration de routeur sont sécurisés et synchronisés [par exemple, que les fichiers de configuration d exécution (utilisés pour le fonctionnement normal des routeurs) et des fichiers de configuration de démarrage (utilisés lorsque les machines sont réinitialisées), ont bien des configurations identiques et sécurisées]. 1.3.7 Vérifier que tout autre trafic entrant ou sortant non inclus dans les points 1.2 et 1.3 ci-dessus est spécifiquement exclu. 1.3.8 Vérifier que des pare-feux de périmètre sont installés entre tous réseaux sans fil et systèmes stockant des données de titulaire de carte, et que ces pare-feux interdisent ou contrôlent tout trafic (dans la mesure où celuici est nécessaire à des fins commerciales) depuis l environnement sans fil vers des systèmes stockant des données de titulaire de carte. 1.3.9 Vérifier que les appareils mobiles et/ou les ordinateurs appartenant à des employés équipés d une connectivité directe à l Internet (par exemple, les ordinateurs portables utilisés par des employés), et qui sont utilisés pour Security Audit Procedures v 1.1 12

EXIGENCES DES NORMES PCI DSS PROCÉDURES DE TEST EN connectivité directe à l'internet (par exemple, les ordinateurs portables utilisés par les employés), utilisés pour accéder au réseau de l'organisation. 1.4 Interdire l accès public direct entre les réseaux externes et toute composante du système stockant des données de titulaire de carte (par exemple, les fichiers de base de données, journal et trace). 1.4.1 Mettre en place une zone d accueil pour filtrer et vérifier l ensemble du trafic, ainsi que pour interdire les routes directes pour le trafic Internet entrant et sortant. 1.4.2 Restreindre le trafic sortant des applications de carte de paiement vers des adresses Internet situées dans la zone d accueil. 1.5 Mettre en œuvre un déguisement d adresse IP, pour éviter que les adresses internes ne soient traduites et divulguées sur Internet. Utilisation de technologies mettant en œuvre l espace adresse RFC 1918, telles qu'une traduction d adresse de port (port address translation, PAT) ou une traduction d adresse de réseau (network address translation, NAT). accéder au réseau de l organisation sont équipés de logiciels pare-feu personnels installés et actifs, configurés par l organisation sur la base de critères spécifiques et non modifiables par l employé. 1.4 Pour établir que l accès direct entre des composants de systèmes et de réseaux publics externes stockant des données de titulaire de carte est interdit, mettre en œuvre les mesures suivantes, spécifiquement pour la configuration de tout pare-feu/routeur situé entre la zone d accueil et le réseau interne : 1.4.1 Examiner les configurations de pare-feu/routeur, et s assurer qu il n existe aucune route directe pour le trafic Internet entrant ou sortant. 1.4.2 Examiner les configurations de pare-feu/routeur et vérifier que le trafic interne sortant provenant des applications de titulaire de carte peut uniquement accéder à des adresses IP situées dans la zone d'accueil. 1.5 Pour l échantillon de composants de pare-feu/routeur ci-dessus, vérifier que toute traduction d adresse de réseau (Network Address Translation, NAT), ou toute autre technologie utilisant l espace d adresse RFC 1918 est employée pour restreindre la diffusion d adresses IP depuis le réseau interne vers l Internet (déguisement d adresse IP). Security Audit Procedures v 1.1 13

2 ème exigence : ne pas utiliser les paramètres par défaut du fournisseur pour les mots de passe et les autres paramètres de sécurité du système Les pirates informatiques (externes et internes à une société) utilisent fréquemment des mots de passe par défaut du fournisseur et d autres paramètres par défaut du fournisseur pour s'introduire dans les systèmes. Ces mots de passe et paramètres sont bien connus des communautés de pirates et facilement déterminés au moyen des informations publiques. EXIGENCES DES NORMES PCI DSS PROCÉDURES DE TEST EN 2.1 Il est impératif de toujours modifier les paramètres par défaut du fournisseur avant d installer un système sur le réseau (par exemple, inclure des mots de passe, des chaînes communautaires de protocole de gestion de réseau simple (simple network management protocol, SNMP) et la suppression de comptes inutiles). 2.1.1 Dans le cas des environnements sans fil, modifier les paramètres par défaut du fournisseur sans fil, y compris notamment les clés Wired Equivalent Privacy (WEP), le Service Set IDentifier (SSID) par défaut, les mots de passe et les chaînes communautaires SNMP. Désactiver les émissions en clair du SSID sur le réseau. Mettre en place une technologie d accès WiFi protégé (WPA et WPA2) pour le cryptage et l authentification lorsqu il existe une capacité WPA. 2.1 Choisir un échantillon de composants du système, de serveurs critiques et de points d accès sans fil et tenter de se connecter (avec l aide d un administrateur du système) à des dispositifs utilisant des comptes et mots de passe par défaut du fournisseur, afin de vérifier que les comptes et mots de passe par défaut ont bien été modifiés. (Pour identifier les comptes/mots de passe du fournisseur, consulter les manuels et sources du fournisseur disponibles sur Internet.) 2.1.1 Vérifier les éléments suivants concernant les paramètres par défaut pour les environnements sans fil : que les clés WEP par défaut ont été modifiées lors de l installation, et sont changées chaque fois qu une personne ayant connaissance des clés quitte la société ou change de fonction ; que le SSID a été modifié ; que la diffusion de la SSID a été désactivée ; que les chaînes communautaires SNMP aux points d accès ont été changées ; que les mots de passe par défaut aux points d accès ont été changés ; que la technologie WPA ou WPA2 est activée si le système sans fil est compatible WPA ; le cas échéant, d'autres paramètres par défaut du fournisseur sans fil liés à la sécurité. Security Audit Procedures v 1.1 14

EXIGENCES DES NORMES PCI DSS PROCÉDURES DE TEST EN 2.2 Développer des normes de configuration pour l ensemble des composants du système. Faire en sorte que ces normes prennent en compte l ensemble des vulnérabilités connues en matière de sécurité et soient cohérentes avec des normes de renforcement de la sécurité du système acceptées par l industrie, telles que définies, par exemple par le SysAdmin Audit Network Security Network (SANS), le National Institute of Standards Technology (NIST) et le Center for Internet Security (CIS). 2.2.1 Mettre en œuvre uniquement une section primaire par serveur (ainsi, les serveurs Internet, de base de données et DNS doivent être mis en place sur des serveurs distincts). 2.2.2 Désactiver tous les services et protocoles inutiles et non sécurisés (les services et protocoles qui ne sont pas directement nécessaires à l exécution de la fonction spécifiée des appareils). 2.2.3 Configurer les paramètres de sécurité du système pour prévenir toute utilisation frauduleuse. 2.2.a Étudier les normes de configuration du système de l organisation pour les composantes de réseau, les serveurs critiques et les points d accès au réseau sans fil et vérifier que les normes de configuration du système sont compatibles avec des normes de renforcement de la sécurité acceptées par l industrie, telles que définies, par exemple, par le SANS, le NIST et le CIS. 2.2.b Vérifier que les normes de configuration du système incluent chaque élément ci-après (aux 2.2.1 2.2.4). 2.2.c Vérifier que les normes de configuration de système s appliquent lors de la configuration de nouveaux systèmes. 2.2.1 Pour un échantillon de composants du système, de serveurs critiques et de points d accès sans fil, vérifier qu'une seule fonction primaire est mise en œuvre par serveur. 2.2.2 Pour un échantillon de composants de système, de serveurs critiques et de points d'accès sans fil, inspecter les services, démons et protocoles du système activés. Vérifier que des services ou protocoles inutiles ou non sécurisés ne sont pas activés, ou qu ils sont justifiés et dûment consignés par écrit en liaison avec l utilisation appropriée du service (par exemple, que le FTP n est pas utilisé, ou qu il est crypté par technologie SSH ou autre). 2.2.3.a Interroger les administrateurs de système et/ou les responsables de la sécurité pour vérifier qu ils connaissent bien les configurations des paramètres de sécurité courants de leurs systèmes d exploitation, serveurs de base de données, serveurs Internet et systèmes sans fil. 2.2.3.b Vérifier que les configurations des paramètres de sécurité courants sont inclus dans les normes de configuration du système. 2.2.3.c Pour un échantillon de composants de système, de serveurs critiques et de points d'accès sans fil, vérifier que les paramètres de sécurité communs sont réglés de Security Audit Procedures v 1.1 15

EXIGENCES DES NORMES PCI DSS PROCÉDURES DE TEST EN manière adéquate. 2.2.4 Supprimer toutes les fonctionnalités inutiles, telles que les scripts, lecteurs, dispositifs, soussystèmes, systèmes de fichiers et serveurs Internet inutiles. 2.3 Crypter tous les accès administratifs non-console. Utiliser des technologies telles que SSH, VPN ou SSL/TLS (transport layer security) pour la gestion par Internet et les autres accès administratifs non-console. 2.4 Les fournisseurs d hébergement doivent protéger les données et l environnement hébergé de chaque entité. Ces fournisseurs doivent se conformer à des instructions spécifiques figurant en Annexe A : «Application des normes PCI DSS des fournisseurs d hébergement». 2.2.4 Pour un échantillon de composants de système, de serveurs critiques et de points d'accès sans fil, vérifier que toute fonctionnalité inutile (par exemple, les scripts, drivers, fonctionnalités, sous-systèmes, systèmes de fichiers, etc.) est supprimée. S assurer que les fonctions activées sont dûment recensées et que seules des fonctionnalités consignées par écrit sont présentes sur les machines constituant l'échantillon. 2.3 Pour un échantillon de composants de système, de serveurs critiques et de points d'accès sans fil, vérifier que l accès administratif non-console est crypté : en observant la connexion d un administrateur à chaque système pour vérifier que la technologie SSH (ou toute autre méthode de cryptage) est activée avant que le mot de passe de l'administrateur ne soit requis ; en vérifiant les services et fichiers de paramètres sur les systèmes, pour établir que Telnet et d autres commandes de connexion ne sont pas disponibles pour une utilisation interne ; en s'assurant que l'accès d'un administrateur à l'interface de gestion sans fil est crypté par SSL/TLS. De manière alternative, vérifier que les administrateurs ne peuvent se connecter à distance à l interface de gestion sans fil (toute gestion d environnements sans fil s effectue uniquement à partir de la console). 2.4 Mettre en œuvre les procédures de tests A.1.1 à A.1.4, telles que décrites en détail dans l Annexe A, «Conditions d application des normes PCI DSS pour les fournisseurs d hébergement (avec procédures de test)» pour les audits PCI des Fournisseurs de services partagés, afin de vérifier que les Fournisseurs de services partagés protègent l'environnement et les données hébergées de leurs entités (commerçants et fournisseurs de service). Security Audit Procedures v 1.1 16

Security Audit Procedures v 1.1 17

Protéger les données des titulaires de carte 3 ème exigence : protéger les données des titulaires de carte en stock Le cryptage est une composante essentielle de la protection des données des données de titulaires de carte. Si un intrus parvient à franchir les autres contrôles de sécurité du réseau, et à accéder à des données cryptées, sans les clés de cryptographie adéquates, les données ne sont pas lisibles ni utilisables par lui. D autres méthodes efficaces de protection des données stockées doivent également être envisagées comme des opportunités d atténuation possible du risque. Ainsi, au nombre des méthodes de minimisation des risques figurent notamment des données le non-stockage des données de carte de crédit à moins que cela ne soit absolument nécessaires, le fait de tronquer les données du titulaire de carte si un PAN complet n est pas nécessaire, ainsi que la transmission des PAN exclusivement par courrier électronique crypté. EXIGENCES DES NORMES PCI DSS PROCÉDURES DE TEST EN 3.1 Le stockage des données de titulaire de carte doit être réduit limité au minimum. Élaborer une politique en matière de conservation et d élimination de données. Limiter les quantités stockées et les délais de conservation des données au strict nécessaire au plan économique, légal et/ou réglementaire, comme prévu dans la politique en matière de conservation des données. 3.1 Collecter et étudier les politiques et procédures de la société en matière de conservation et de destruction de données et mettre en œuvre les mesures suivantes : vérifier que les politiques et procédures incluent des obligations légales, réglementaires et commerciales en matière de conservation de données, y compris des exigences spécifiques relative à la conservation des données de titulaire de carte (par exemple, les données de titulaire de carte doivent être détenues durant une période X, pour des raisons commerciales Y) ; vérifier que les politiques et procédures incluent des dispositions relatives à l'élimination des données, lorsqu'il n'existe plus de raisons légales, réglementaires ou commerciales, y compris concernant les données de titulaire de carte ; vérifier que les politiques et procédures englobent tout stockage de données de titulaire de carte, y compris les serveurs de base de données, ordinateurs centraux, répertoires de transfert et répertoires de copies de données en vrac utilisés pour transférer des données entre serveurs, ainsi que les répertoires utilisés pour normaliser des données entre transferts de serveurs ; vérifier que les politiques et procédures prévoient Security Audit Procedures v 1.1 18

EXIGENCES DES NORMES PCI DSS PROCÉDURES DE TEST EN un processus programmatique (automatisé) destiné à supprimer, au moins sur une base trimestrielle, les données de titulaire de carte pour lesquels les délais de conservation par l'entreprise sont dépassés, ou à défaut une obligation de vérification, au moins trimestrielle, afin de vérifier que les données de titulaire de carte stockées n'excèdent pas les exigences applicables en matière de délais de conservation par l'entreprise. Security Audit Procedures v 1.1 19

EXIGENCES DES NORMES PCI DSS PROCÉDURES DE TEST EN 3.2 Ne pas stocker de données d authentification sensibles après autorisation (même si elles sont cryptées). Au nombre des données d authentification sensibles figurent les données indiquées dans les Exigences 3.2.1 à 3.2.3 ci-après : 3.2.1 Ne jamais stocker la totalité du contenu d une quelconque piste de la bande magnétique (au dos d'une carte, sur une puce ou ailleurs). Les données sont alternativement désignées piste complète, piste 1, piste 2 et données de bande magnétique. Dans le cours normal de l activité, il est possible qu il soit nécessaire de conserver les éléments de données de la bande magnétique ci-après : le nom du titulaire du compte, le numéro de compte primaire (primary account number, PAN), la date d expiration et le code de service. Afin de minimiser le risque, stocker uniquement les éléments de données nécessaires à l'activité. NE JAMAIS stocker le code de vérification de la carte, ni la valeur, ni non plus des éléments de données de valeur de vérification du code PIN. Remarque : pour plus d information, se reporter au «Glossaire». 3.2.2 Ne pas stocker de code de validation de carte, ni de valeur (à trois ou quatre chiffres, imprimés sur 3.2 Si des données d authentification sensibles sont reçues et supprimées, obtenir et étudier les processus de suppression de données afin de vérifier que les données ne sont pas récupérables. Pour chaque élément de données d authentification sensible ci-après, mettre en œuvre les mesures suivantes : 3.2.1 Pour un échantillon de composants de système, de serveurs critiques et de points d accès sans fil, examiner les aspects suivants et vérifier que la totalité du contenu de toute piste d une bande magnétique située au verso de la carte ne seront stockées en aucunes circonstances : données de transaction entrantes ; registres de transaction ; fichiers historiques ; fichiers trace ; registres de correction d erreurs ; plusieurs schémas de base de données ; contenus de base de données. 3.2.2 Pour un échantillon de composants de système, de serveurs critiques et de points d accès sans fil, examiner les aspects suivants et vérifier que le code de validation de Security Audit Procedures v 1.1 20