Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement



Documents pareils
GLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY.

Formations certifiantes dans le domaine du paiement électronique

) ) ) ) Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO CNIS EVENT. 27 avril 2011.

Retour d expérience PCI DSS OSSIR. Gérard Boudin. 8 avril 2014

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

Sélection d un Qualified Security Assessor (QSA), chargé d évaluer la conformité du GIM-UEMOA. à la norme PCI-DSS, level 1

PCI-DSS : un standard contraignant?!

Livre blanc, août 2013 Par Peer1 et CompliancePoint Certification PCI DSS De la complexité à la simplicité

PCI DSS un retour d experience

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Formations qualifiantes dans le domaine du paiement électronique

Présentation ITS Interactive Transaction Solutions

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS?

MISE EN CONFORMITÉ AVEC LA NORME PCI DSS : INTRODUCTION. Par Eric Chauvigné


DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Catalogue Audit «Test Intrusion»

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Nouveau Programme Formation Monétique

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Mise en place d une politique de sécurité

Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des données des porteurs de cartes de paiement

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

DÉPARTEMENT FORMATIONS 2015 FORMATION-RECRUTEMENT CATALOGUE. CONTACTS (+226)

Vers un nouveau modèle de sécurité

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Cabinet d Expertise en Sécurité des Systèmes d Information

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Panorama sur les nouveaux modes de paiement

Excellence. Technicité. Sagesse

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Copyright Verifone - Paybox e-commerce - Document non contractuel SOLUTIONS DE PAIEMENT E-COMMERCE

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec

Audit et expertise Wi-Fi

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Norme PCI Septembre La norme PCI : transformer une contrainte en opportunité

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Acquisition transfrontière

Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013

INTEGRATEURS. Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Formation Monétique : approfondissement technique

Sécuriser. connecter. simplifier. Your multi-channel payment partner.

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation B et attestation de conformité

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Conférence, formation et solution. Mais aussi DOSSIER LA SÉCURITÉ DANS LE CLOUD. L e-learning sur le SMSI Exclusivité HTS page 2 et 3

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

Foire aux questions (FAQ)

Formation Méthode MDM. Architecture et procédés de modélisation des données de référence

Surabondance d information

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

HCE & Authentification de seconde génération

Des moyens techniques 5 salles de formation à disposition. 1 station par stagiaire reliée aux services en réseau de Quadri-Concept.

Copyright Point / Paybox - Document non contractuel SOLUTIONS DE PAIEMENT E-COMMERCE

Sélection d un Consultant chargé d accompagner le GIM-UEMOA dans le processus de mise en place d un Plan de Continuité de l Activité (PCA)

Être conforme à la norme PCI. OUI, c est possible!

EMV, S.E.T et 3D Secure

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

Le 09 et 10 Décembre 09

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

CQP ADMINISTRATEUR DE BASES DE DONNÉES (ABD)

La dématérialisation au service des entreprises. Ysoria

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

Table des matières. Partie I CobiT et la gouvernance TI

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mise en œuvre et sécurisation d une plateforme monétique pédagogique

Guide pratique à l attention des directions générales et opérationnelles

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE

Module pour la solution e-commerce Magento

Catalogue des formations 2015

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

plateforme de paiements sécurisés sur internet Groupe Crédit Mutuel-CIC La carte d identité 2009

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés

Auditabilité des SI et Sécurité

Industrie des cartes de paiement (PCI) Norme de sécurité des données. Conditions et procédures d évaluation de sécurité. Version 3.

Présentation du Programme Régional de Formations Qualifiantes

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

SUPPORT DE FORMATION, INFORMATION, COMMUNICATION

Proposer le paiement par carte a mes clients

AUDIT CONSEIL CERT FORMATION

Des modules adaptés aux réalités des métiers de la sécurité de l information

ITIL FOUNDATION. 2 jours. Programme

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Atelier " Gestion des Configurations et CMDB "

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

La sécurité des systèmes d information

Montrer que la gestion des risques en sécurité de l information est liée au métier

Infrastructure Management

Gestion de la sécurité de l information par la haute direction

PayShield 9000 Présentation générale

L hygiène informatique en entreprise Quelques recommandations simples

Transcription:

La sécurisation des transactions électroniques a toujours été au cœur des préoccupations des acteurs du paiement, qu'ils soient commerçants, institutions financières ou fournisseurs de services. L'industrie s'est dotée depuis quelques temps déjà, de normes et standards de sécurisation des données sensibles, connues sous le sigle PCI (Payment Card Industry). Comprendre la sécurisation des données sensibles, percevoir les attentes des institutions internationales membres de PCI-SSC (telles que VISA, MasterCard, AMEX, ), appréhender les efforts pour être et rester en conformité, c est l objet de nos formations concrètes et pragmatiques. EESTEL propose en 2012, un cycle nouveau de formations adaptées aux bonnes pratiques d'applications des normes et règles PCI grandissant la sécurisation de vos transactions. Ce cycle s appuie sur les dernières normes en vigueur. Ce cycle se compose de 2 modules : Réf. Module Public ciblé Durée Contenu P12 PCI : Concepts et Stratégies Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement Responsables monétiques Responsables e-commerce Responsables sécurité Responsables informatiques et DSI Directeur Administratif et Financier Responsable juridique Direction générale 0,5 jour Introduction sur le contexte PCI Concepts PCI Stratégie de mise en place Les facteurs clés de succès Prospectives Conclusions Q12 PCI : Mise en œuvre opérationnelle Toute personne impliquée en terme de management ou de mise en place opérationnelle dans PCI. Chefs de projets monétiques Responsables et ingénieurs sécurité Responsable et ingénieurs systèmes Responsable et ingénieurs réseaux Responsable et ingénieurs base de données Exploitant de centres de traitement financiers Pour le 1 er jour seulement : Directeur Administratif et Financier Directeur des systèmes d informations 2 jours Rappel du contexte PCI-DSS Le standard PCI-DSS Les clefs du succès d un projet PCI DSS PCI DSS Impact sur les équipes Sécurité SI PCI DSS Sujets techniques transverses PCI DSS Impact sur les équipes Socle technique PCI DSS Impact sur les équipes Applicatives Guidelines spécifiques PCI Council Conclusions - Questions/Réponses Le contenu de ces programmes est conçu et dispensé par les experts d EESTEL. 1

Module PCI (Payment Card Industry) : Concepts et stratégies Réf. : P12 Audience Durée : 0,5 jour Décideurs du secteur Commerce ou des Institutions financières concernés par le paiement. Direction générale Responsables monétiques Responsables e-commerce Responsables sécurité Responsables informatiques et DSI Directeur Administratif et Financier Responsable juridique Prérequis Connaissances générales sur le paiement et les systèmes d informations Connaissance des contraintes du Commerce Intervenants Consultants seniors en sécurité, membres d EESTEL Expériences d accompagnement concrètes (Grand Commerçant, Institution, Centre de traitement) Documentation Support de cours Glossaire sécurité Dates et Lieu de la formation 25/04/2012 matin 24/10/2012 matin Lieu : Issy-les-Moulineaux (215, rue Jean-Jacques Rousseau) Tarif 500 HT par personne. Formation intra-entreprise Nous consulter : formation@eestel.com 2

Contenu de la session Introduction Historique - Sécurisation des systèmes d informations Pourquoi PCI-DSS? Les données qui ne nous appartiennent pas Les différents standards PCI selon le domaine couvert PCI-PTS, PCI-PA-DSS et PCI-DSS Périmètre d action dans le système d informations commerçant Risques couverts par PCI Concepts PCI Rappels de fondamentaux sur la Monétique Chaine de valeur des acteurs : Commerce, fournisseur, établissement bancaire, institution Les acteurs du PCI : PCI Council, Réseaux internationaux Qui est concerné? Chaînes de responsabilité, pénalités, dates limites Les données sensibles à protéger (PAN, PIN, etc.) Les 4 niveaux de conformité pour les commerçants Synthèse des 12 exigences de PCI-DSS Conséquences d un problème en production Stratégie de mise en place La théorie... et la pratique! Stratégie PCI à moindre coût Réduire le périmètre Business domestique ou International? Conformité dans la durée Sélection des systèmes à sécuriser Mesure du risque - Mesures préventives/curatives Approche budgétaire Les facteurs clés de succès Exigences des institutions : TIP, autoévaluation, certifications Démarche de progrès en 6 étapes Préparation des travaux et Plan d actions : Adapter le périmètre Comment transformer PCI en avantage concurrentiel? PCI dans la stratégie de l entreprise Prospectives Peut-on se passer de PCI et comment? Wallet, e2e encryption, sous-traitance PSP, Conclusions - Questions/Réponses 3

Réf. : Q12 Module PCI : Mise en œuvre opérationnelle Durée : 2 jours Audience Toute personne impliquée en terme de management ou de mise en place opérationnelle dans PCI. Chefs de projets monétiques Responsables et ingénieurs sécurité Responsable et ingénieurs systèmes Responsable et ingénieurs réseaux Responsable et ingénieurs base de données Exploitant de centres de traitement financiers Pour le premier jour seulement : Directeur Administratif et Financier Directeur des systèmes d informations Prérequis Connaissances générales sur le paiement et les systèmes d informations Connaissance des contraintes du Commerce Intervenants Consultants seniors en sécurité Expériences concrètes de mise en place de PCI chez un hébergeur reconnu de services financiers Documentation Support de cours Glossaire sécurité Dates et lieu de la formation 11 et 12/06/2012 19 et 20/11/2012 Lieu : Issy-les-Moulineaux (215, rue Jean-Jacques Rousseau) Tarif 1 000 HT par personne. Formation intra-entreprise Nous consulter : formation@eestel.com 4

Contenu de la session Rappel du contexte PCI-DSS Historique Rappels sur la sécurisation des systèmes d informations Topologie des risques, approche globale Pourquoi PCI-DSS? Risques couverts par PCI-DSS Qui est concerné? Chaînes de responsabilité, pénalités, deadline Les différents standards PCI selon le domaine couvert PCI-PTS, PCI-PA-DSS et PCI-DSS : besoins, périmètres Les acteurs du PCI DSS : PCI Council, Réseaux internationaux Le standard PCI-DSS Données sensibles à protéger Cycle de vie du standard PCI Vocabulaire et acteurs selon le PCI Council [QSA, ASV, ISA, PFI] Synthèse des 12 exigences du PCI-DSS Contrôles de la conformité Audit sur site QSA, ASV, tests d intrusion, auto-évaluation etc. Les clefs du succès d un projet PCI DSS Projet d entreprise Approche préconisée Définition du périmètre Analyse d écarts Mise en conformité Choix de mesures de contournement Auto-évaluation Certification avec QSA Evaluation des ressources et des budgets PCI DSS Impact sur les équipes Sécurité SI Gouvernance Politique de sécurité, Gestion des incidents de sécurité, Analyse de risque, etc. Surveillance (IDS, contrôle d intégrité, supervision des logs etc.) Contrôle interne (ASV, Scan applicatifs, tests d intrusion etc.) Veille sécurité / CERT / Patch management Guidelines sécurité Sensibilisation du personnel Départ des collaborateurs Contrôle des accès PCI DSS Sujets techniques transverses Accès logique aux équipements de production Patch management Guidelines sécurité Gestion du changement Cryptage des échanges sur les réseaux publics ID unique Politique de mot de passe 5

Règle du «Business need to know» Traçabilité PCI DSS Impact sur les équipes Socle technique Exploitation physique du centre de données Vidéosurveillance Contrôle d accès Gestion des sauvegardes Exploitation informatique Guidelines sécurité Patch management Centralisation des logs Réseau Architecture (segmentation réseau, DMZ, etc.) Gestion des pare-feu Revue des règles FW Détection d intrusion Accès distant Documentation Système et bureautique Anti-malware Guidelines sécurité Patch management Contrôle d intégrité Centralisation des logs BDD Directives de sécurité (Guidelines) «Patch management» Centralisation des logs PCI DSS Impact sur les équipes Applicatives Cartographie des données sensibles Politique de rétention des données sensibles Cryptage/hachage/troncage Gestion des clefs (Key Management) Développement sécurisé Sécurité des applications web / OWASP Gestion des habilitations Guide de développement Audit de code «Tokenisation» Chiffrement P2P Approche par priorité Guidelines spécifiques PCI Council Sans contact (Wireless) Centre d appels (Call Centre) Virtualisation des systèmes Prévention des fraudes de Skimming Conclusions - Questions/Réponses 6