Você está na página 1de 77

PCI (Payment Card Industry)

DSS (Data Security Standard)

Conditions et procédures d'évaluation de sécurité


Version 1.2.1
Juillet 2009
Modifications apportées au document
Date Version Description Pages
Présenter PCI DSS v1.2 en tant que « Conditions et procédures d’évaluation de sécurité de la norme PCI
DSS », permettant d'éliminer toute redondance entre les documents, et apporter des modifications d'ordre
Octobre
1.2 général et spécifique aux Procédures de vérification de sécurité de la norme PCI DSS v1.1. Pour des
2008
informations complètes, voir le Résumé des modifications des normes de sécurité informatique des données
de l’industrie des cartes de paiement de la version 1.1 à 1.2 de la norme PCI DSS.
Ajouter une phrase supprimée par erreur de la version 1.1 à 1.2 de PCI DSS. 5
Correction d'orthographe du document anglais dans les sections relatives aux procédures de test 6.3.7.a et
32
6.3.7.b.
Juillet
1.2.1 Supprimer le marquage grisé des colonnes « en place » et « pas en place » dans la procédure de test 6.5.b. 33
2009
Dans la section Fiche de contrôles compensatoires – Exemple complété, corriger le texte ainsi : « Se référer
à cette fiche pour définir des contrôles compensatoires pour toute exigence notée comme « étant en place » 67
via les contrôles compensatoires. »

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2.1 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 1
Table des matières
Modifications apportées au document………………………………………………………………………………………………………….1
Introduction et présentation de la norme PCI DSS.............................................................................................................................4
Informations relatives aux conditions d’application de la norme PCI DSS......................................................................................5
Portée de l’évaluation de la conformité avec les clauses de la norme PCI DSS .............................................................................6
Segmentation réseau................................................................................................................................................................................................ 6
Technologie sans fil .................................................................................................................................................................................................. 7
Prestataires tiers/Sous-traitance............................................................................................................................................................................... 7
Échantillonnage des installations de l’entreprise et des composants du système ................................................................................................... 7
Contrôles compensatoires ........................................................................................................................................................................................ 8
Instructions et contenu du Rapport sur la conformité .......................................................................................................................9
Contenu et format des rapports ................................................................................................................................................................................ 9
Revalidation des éléments en instance .................................................................................................................................................................. 12
Étapes de mise en conformité avec la norme PCI DSS ......................................................................................................................................... 12
Conditions et procédures d’évaluation de sécurité détaillées de la norme PCI DSS....................................................................13
Création et gestion d’un réseau sécurisé .................................................................................................................................................................. 14
Clause 1 : Installer et gérer une configuration de pare-feu pour protéger les données des titulaires de cartes .................................................... 14
Clause 2 : Ne pas utiliser les mots de passe système et autres paramètres de sécurité par défaut définis par le fournisseur ............................ 18
Protection des données des titulaires de cartes de crédit......................................................................................................................................... 21
Clause 3 : Protéger les données des titulaires de cartes stockées ........................................................................................................................ 21
Condition 4 : Crypter la transmission des données des titulaires de cartes sur les réseaux publics ouverts ........................................................ 27
Mise à jour d’un programme de gestion des vulnérabilités ....................................................................................................................................... 29
Condition 5 : Utiliser des logiciels antivirus et les mettre à jour régulièrement ...................................................................................................... 29
Condition 6 : Développer et gérer des systèmes et des applications sécurisés .................................................................................................... 30
Mise en œuvre de mesures de contrôle d’accès strictes .......................................................................................................................................... 37
Condition 7 : Restreindre l'accès aux données des titulaires de cartes aux seuls individus qui doivent les connaître ......................................... 37
Condition 8 : Affecter un ID unique à chaque utilisateur d’ordinateur .................................................................................................................... 39
Condition 9 : Restreindre l’accès physique aux données des titulaires de cartes.................................................................................................. 44
Surveillance et test réguliers des réseaux................................................................................................................................................................. 48
Condition 10 : Effectuer le suivi et surveiller tous les accès aux ressources réseau et aux données des titulaires de cartes .............................. 48
Condition 11 : Tester régulièrement les processus et les systèmes de sécurité.................................................................................................... 52
Gestion d’une politique de sécurité des informations................................................................................................................................................ 56
Condition 12 : Gérer une politique qui assure la sécurité des informations des employés et des sous-traitants .................................................. 56
Annexe A : Autres conditions de la norme PCI DSS s’appliquant aux fournisseurs d’hébergement partagé ........................63

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2.1 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 2
Annexe B : Contrôles compensatoires...........................................................................................................................................65
Annexe C : Fiche de contrôles compensatoires............................................................................................................................66
Annexe D : Attestation de conformité – Commerçants.................................................................................................................68
Annexe E : Attestation de conformité – Prestataires de services ..............................................................................................72
Annexe F : Examens PCI DSS - Définition de la portée et sélection des échantillons ..............................................................76

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2.1 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 3
Introduction et présentation de la norme PCI DSS
La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but de renforcer la sécurité des données des titulaires
de cartes et de faciliter l'adoption de mesures de sécurité uniformes à l’échelle mondiale. Le présent document, intitulé Conditions et procédures
d’évaluation de sécurité de la norme PCI DSS, s’appuie sur les 12 clauses de la norme PCI DSS et les associe aux procédures de test correspondantes
dans un outil d’évaluation de sécurité. Il est destiné aux évaluateurs qui effectuent des évaluations sur site et aux prestataires de services qui doivent
valider la conformité avec la norme PCI DSS. Les 12 clauses de la norme PCI DSS sont détaillées ci-dessous. Les pages suivantes fournissent
des informations générales sur la préparation et la réalisation d'une évaluation PCI DSS, et la génération des rapports correspondants, tandis que
la présentation détaillée des clauses de la norme PCI DSS commence à la page 13.

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2.1 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 4
Informations relatives aux conditions d’application de la norme PCI DSS
Le tableau suivant présente un certain nombre d’éléments courants des données des titulaires de cartes et des données d’authentification
sensibles, indique si le stockage de chaque élément de données est autorisé ou interdit, et précise si chaque élément de données doit être
protégé. Ce tableau n'est pas exhaustif, mais il est présenté de manière à illustrer les différents types de conditions qui s'appliquent à chaque
élément de données.

Les exigences PCI DSS s'appliquent si un Numéro de compte principal ou personnel (NCP) est stocké, traité ou transmis. Si le NCP n'est pas
stocké, traité ou transmis, les exigences PCI DSS ne s'appliquent pas.

Stockage Protection
Élément de données autorisé requise Exig. PCI DSS 3.4
Numéro de compte primaire
Oui Oui Oui
(PAN, Primary Account Number)
Données des
titulaires de cartes Nom du titulaire de la carte de crédit 1 Oui Oui 1 Non
de crédit
Code service 1 Oui Oui 1 Non
1 1
Date d'expiration Oui Oui Non

Données de bande magnétique


Données Non s.o. s.o.
complètes 3
d’authentification
sensibles 2 CAV2/CVC2/CVV2/CID Non s.o. s.o.
Bloc/Code PIN Non s.o. s.o.

1 Ces éléments de données doivent être protégés s’ils sont stockés conjointement avec le PAN. Cette protection doit être conforme aux conditions PCI DSS
relatives à la protection générale de l’environnement des titulaires de carte. En outre, d’autres lois (par exemple, relatives à la protection des données
personnelles des consommateurs, à la confidentialité, à l’usurpation d'identité ou à la sécurité des données) peuvent imposer une protection spécifique de ces
données, ou une divulgation adéquate des pratiques de la société dès lors que des données à caractère personnel sont collectées dans le cadre de l’activité.
Toutefois, la norme PCI DSS ne s'applique pas si des PAN ne sont pas stockés, traités ou transmis.
2 Une fois le processus d’autorisation terminé, les données d'authentification sensibles ne peuvent plus être stockées (même si elles sont cryptées).
3 Données de piste complètes extraites de la bande magnétique, de l’image de la bande magnétique sur la puce, ou d’un autre support.

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2.1 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 5
Portée de l’évaluation de la conformité avec les clauses de la norme PCI DSS
Les clauses de la norme PCI DSS en matière de sécurité s'appliquent à tous les composants du système. Les « composants du système » désignent
tout composant réseau, serveur ou application inclus dans l’environnement des données des titulaires de cartes, ou connectés à cet environnement.
L’environnement des données des titulaires de cartes correspond à la partie du réseau qui contient les données des titulaires de cartes ou les
données d’authentification sensibles. Les composants réseau comprennent notamment les pare-feu, les commutateurs, les routeurs, les points
d’accès sans fil, les équipements réseau et d'autres appareils de sécurité. Les types de serveurs comprennent notamment les serveurs Web,
d’application, de base de données, d’authentification, de messagerie, proxy, NTP (Network Time Protocol) et DNS (Domain Name Server). Les
applications comprennent toutes les applications achetées et personnalisées, y compris les applications internes et externes (Internet).

Segmentation réseau
La segmentation réseau, ou isolation, de l’environnement des données des titulaires de cartes par rapport au reste du réseau de l’entreprise n’est
pas une clause de la norme PCI DSS. Cette approche est cependant recommandée dans la mesure où elle contribue à réduire :

ƒ la portée de l’évaluation PCI DSS ;


ƒ les coûts de l’évaluation PCI DSS ;
ƒ les coûts et les difficultés liés à la mise en œuvre et à la gestion des contrôles PCI DSS ;
ƒ les risques pour une entreprise (réduits grâce au regroupement des données des titulaires de cartes dans un nombre plus restreint
de sites mieux contrôlés).

Sans une segmentation réseau adéquate (parfois appelée « réseau plat »), l'ensemble du réseau est inclus dans la portée de l’évaluation PCI
DSS. La segmentation réseau peut être réalisée par le biais de pare-feu réseau internes, de routeurs associés à des listes de contrôle d’accès
stricte ou d’autres technologies qui restreignent l’accès à un segment particulier du réseau.

Pour limiter la portée de l’environnement des données des titulaires de cartes, il est important d'identifier clairement les besoins de l'entreprise
et les processus liés au stockage, au traitement ou à la transmission des données des titulaires de cartes. Le regroupement des données des
titulaires de cartes dans un nombre d’emplacements aussi restreint que possible, en éliminant les données superflues et en consolidant les données
nécessaires, peut impliquer la refonte des pratiques commerciales traditionnelles.

La documentation des flux de données des titulaires de cartes par le biais d’un schéma de flux des données permet de comprendre parfaitement
tous les flux de données des titulaires de cartes et de s’assurer que toute segmentation réseau isole correctement l’environnement des données
des titulaires de cartes.

Si une segmentation réseau est mise en place et doit servir à réduire la portée de l’évaluation PCI DSS, l’évaluateur doit s’assurer qu’elle convient
bien à cette fin. À un niveau supérieur, la segmentation réseau isole les systèmes qui stockent, traitent ou transmettent les données des titulaires
de cartes des autres systèmes. Toutefois, l'adéquation d'une implémentation spécifique de la segmentation réseau peut varier considérablement
et dépend de facteurs tels que la configuration d’un réseau, les technologies déployées et d'autres contrôles susceptibles d'être mis en œuvre.

L’annexe F : Examens PCI DSS − Définition de la portée et sélection des échantillons présente un complément d'informations sur l'impact de la
définition de la portée pendant une évaluation PCI DSS.

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2.1 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 6
Technologie sans fil
Si la technologie sans fil est utilisée pour stocker, traiter ou transmettre les données des titulaires de cartes (par exemple, transactions des points
de vente et « line busting » (ou élimination des files d’attente aux points de paiement)), ou si un réseau local (LAN) sans fil est connecté à
l’environnement des données des titulaires de cartes ou en fait partie (par exemple, s’il n'est pas clairement séparé par un pare-feu), les clauses
de la norme PCI DSS et les procédures de test pour les environnements sans fil s’appliquent et doivent également être exécutées (par exemple,
clauses 1.2.3, 2.1.1 et 4.1.1). Avant de mettre en œuvre la technologie sans fil, une entreprise doit soigneusement évaluer la nécessité de déployer
cette technologie par rapport aux risques induits. Le déploiement de la technologie sans fil ne doit être envisagé que pour la transmission de
données non sensibles.

Prestataires tiers/Sous-traitance
Pour les prestataires de services qui doivent subir une évaluation sur site annuelle, la validation de conformité doit s'appliquer à tous les composants
du système sur lesquels les données des titulaires de cartes sont stockées, traitées ou transmises.

Un prestataire de services ou un commerçant peut faire appel à un prestataire tiers pour le stockage, le traitement ou la transmission des données
des titulaires de cartes en son nom, ou pour la gestion de composants tels que les routeurs, les pare-feu, les bases de données, la sécurité physique
et/ou les serveurs. Dans ce cas, la sécurité de l’environnement des données des titulaires de cartes peut s’en trouver affectée.

Si des sociétés sous-traitent le stockage, le traitement ou la transmission des données des titulaires de cartes auprès de prestataires de services
tiers, le Rapport sur la conformité (ROC, Report on Compliance) doit décrire le rôle de chaque prestataire de services et identifier clairement les
clauses qui s'appliquent à l'entité examinée et celles qui s’appliquent au prestataire de services. Il existe deux options de validation de la conformité
des prestataires de services tiers : 1) ils peuvent procéder à leur propre évaluation PCI DSS et en apporter la preuve à leurs clients pour démontrer
leur conformité ; ou 2) s’ils ne procèdent pas à leur propre évaluation PCI DSS, ils devront faire examiner leurs services pendant les évaluations
PCI DSS de chacun de leurs clients. Pour plus d'informations, se reporter au premier point du paragraphe « Pour l’examen des prestataires de services
gérés (MSP, Managed Service Providers) » dans la Partie 3 de la section « Instructions et contenu du Rapport sur la conformité » ci-dessous.

En outre, les commerçants et les prestataires de services doivent gérer et contrôler la conformité à la norme PCI DSS de tous les prestataires
tiers qui ont accès aux données des titulaires de cartes auxquels ils sont associés. Pour plus d'informations, se reporter à la section Clause 12.8
du présent document.

Échantillonnage des installations de l’entreprise et des composants du système


L’évaluateur peut sélectionner des échantillons représentatifs des installations de l’entreprise et des composants du système en vue d’évaluer leur
conformité aux clauses de la norme PCI DSS. Ces échantillons doivent inclure aussi bien des installations de l’entreprise que des composants du
système, ils doivent représenter une sélection de tous les types et emplacements des installations de l’entreprise ainsi que des types de composants
du système, et ils doivent être suffisamment nombreux pour garantir à l’évaluateur que les contrôles sont mis en œuvre comme prévu.

Les installations de l’entreprise comprennent, par exemple, les bureaux, les magasins, les commerçants franchisés et les installations à différents
emplacements. L’échantillonnage doit inclure les composants du système de chaque installation de l'entreprise. Par exemple, pour chaque installation de

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2.1 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 7
l’entreprise, il convient d’inclure divers systèmes d'exploitation, fonctions et applications liés au domaine évalué. Au sein de chaque installation de
l’entreprise, l’examinateur peut choisir les serveurs Sun exécutant le navigateur Web Apache, les serveurs Windows exécutant Oracle, les systèmes
mainframe exécutant les applications traditionnelles de traitement de cartes, les serveurs de transfert de données exécutant HP-UX et les serveurs Linux
exécutant MYSQL. Si toutes les applications s’exécutent à partir d’un système d’exploitation unique (par exemple, Windows ou Sun), l'échantillon
doit tout de même inclure diverses applications (par exemple, serveurs de bases de données, serveurs Web et serveurs de transfert de données).
(Voir l’annexe F : Examens PCI DSS − Définition de la portée et sélection des échantillons.)

Lorsqu’ils choisissent des échantillons d’installations d’entreprise et de composants de système, les évaluateurs doivent prendre en compte les
facteurs suivants :
ƒ Si chaque installation est tenue de respecter des processus PCI DSS obligatoires standard, l'échantillon peut être plus petit que celui nécessaire
en l’absence de processus standard, afin de garantir que chaque installation est configurée conformément au processus standard.
ƒ Si plusieurs types de processus standard sont en place (par exemple, pour différents types de composants du système ou d’installations),
l’échantillon doit alors être suffisamment diversifié pour inclure les composants du système ou les installations sécurisés avec chaque type
de processus.
ƒ Si aucun processus PCI DSS standard n’est en place et si chaque installation est responsable de ses propres processus, l'échantillon doit être
encore plus important de manière à s’assurer que chaque installation comprend et applique correctement les clauses de la norme PCI DSS.
Consulter également l’annexe F : Examens PCI DSS − Définition de la portée et sélection des échantillons.

Contrôles compensatoires
Une fois par an, tous les contrôles compensatoires doivent être documentés, examinés et validés par l’évaluateur, puis inclus dans le Rapport sur
la conformité qui est envoyé, conformément à l’annexe B : Contrôles compensatoires et à l’annexe C : Fiche de contrôles compensatoires.

Pour chaque contrôle compensatoire, la Fiche de contrôles compensatoires (Annexe C) doit être complétée. Par ailleurs, les résultats des contrôles
compensatoires doivent être documentés dans le Rapport sur la conformité, dans la section de la clause PCI DSS correspondante.

Pour plus d'informations sur les « contrôles compensatoires », consulter les annexes B et C mentionnées ci-dessus.

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2.1 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 8
Instructions et contenu du Rapport sur la conformité
Ce document doit être utilisé comme modèle pour la création du Rapport sur la conformité. L’entité évaluée doit respecter les clauses respectives
de chaque marque de carte de paiement en matière de rapports pour s’assurer que chaque marque connaît l’état de conformité de l'entité. Contacter
chaque marque de carte de paiement pour déterminer ses instructions et ses clauses en matière de rapports.

Contenu et format des rapports


Lorsque l’évaluateur complète un Rapport sur la conformité, il doit suivre ces instructions relatives au contenu et au format des rapports :

1. Résumé
Inclure les éléments suivants :
ƒ Décrire l'activité Carte de paiement de l'entité, notamment :
- Son rôle professionnel avec les cartes de paiement, à savoir comment et pourquoi elle stocke, traite et/ou transmet les données
des titulaires de cartes
Remarque : il ne s’agit pas ici de copier/coller le contenu du site Web de l'entité, mais de personnaliser la description de
manière à démontrer que l'évaluateur comprend bien le rôle de l'entité et sa gestion des paiements.
- Comment elle traite les paiements (directement, indirectement, etc.)
- Les types de réseaux de paiement qu’elle dessert, notamment les transactions carte absente (par exemple, ordre de paiement
par e-mail/téléphone (MOTO), e-Commerce), ou les transactions carte présente
- Toutes les entités auxquelles elle se connecte pour le traitement ou la transmission des paiements, notamment les relations
entre les processeurs
ƒ Le schéma détaillé de la topographie réseau de l'entité (obtenu auprès de l'entité même ou créé par l'évaluateur) indiquant :
- les connexions entrantes et sortantes du réseau ;
- les composants stratégiques au sein de l’environnement des données des titulaires de cartes, notamment les dispositifs
de points de vente, les systèmes, les bases de données et les serveurs Web, le cas échéant ;
- d’autres composants de paiement nécessaires, le cas échéant.

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2.1 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 9
2. Description de la portée du travail et de l’approche adoptée
Décrire la portée, conformément aux instructions décrites dans la section Portée de l’évaluation de ce document, notamment les éléments
suivants :
ƒ L’environnement sur lequel porte l'évaluation (par exemple, connexions pour le traitement, réseau intranet et points d’accès Internet
du client)
ƒ Si une segmentation réseau est en place et a été utilisée pour réduire la portée de l’examen PCI DSS, expliquer rapidement cette
segmentation et la manière dont l’évaluateur l’a validée
ƒ Documenter et justifier l’échantillonnage employé pour les deux entités (magasins, installations, etc.) et les composants du système
choisis, notamment :
- la population totale ;
- le nombre d’éléments échantillonnés ;
- la justification du choix de l'échantillon ;
- expliquer pourquoi la taille de l’échantillon est suffisante pour permettre à l’évaluateur d’avoir l’assurance que les contrôles
passés en revue sont représentatifs des contrôles mis en place au sein de l'entité ;
- décrire tous les emplacements ou les environnements où sont stockées, traitées ou transmises les données des titulaires
de cartes qui ont été EXCLUES de la portée de l’examen et expliquer le motif de ces exclusions.
ƒ Indiquer toutes les entités détenues à 100 % qui doivent être mises en conformité avec la norme PCI DSS et si elles sont examinées
séparément ou dans le cadre de cette évaluation
ƒ Indiquer toutes les entités internationales qui doivent être mises en conformité avec la norme PCI DSS et si elles sont examinées
séparément ou dans le cadre de cette évaluation
ƒ Indiquer tous les réseaux locaux sans fil et/ou les applications de paiement sans fil (par exemple, les terminaux de points de vente)
qui sont connectés à l’environnement des données des titulaires de cartes ou qui pourraient en affecter la sécurité, et décrire la
sécurité mise en place pour ces environnements sans fil
ƒ La version du document Conditions et procédures d’évaluation de sécurité de la norme PCI DSS sur lequel s’est appuyée l’évaluation
ƒ Le calendrier de l'évaluation

3. Détails concernant l'environnement examiné


Inclure les détails suivants dans cette section :
ƒ Un schéma de chaque élément de la liaison de communication, notamment réseau local (LAN), réseau étendu (WAN) ou Internet
ƒ Description de l’environnement des données des titulaires de cartes, par exemple :
- Documenter la transmission et le traitement des données des titulaires de cartes, notamment l'autorisation, la collecte, le
règlement, le rejet de débit et d’autres flux éventuels

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2.1 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 10
- Liste des fichiers et des tables dans lesquels sont stockées les données des titulaires de cartes, étayée par un inventaire créé
(ou obtenu auprès du client) et conservé par l'évaluateur parmi les documents relatifs à cette mission. Pour chaque stockage
de données de titulaires de cartes (fichier, table, etc.), cet inventaire doit inclure les éléments suivants :
• la liste de tous les éléments de données des titulaires de cartes stockées ;
• la méthode de sécurisation des données ;
• la méthode de journalisation de l'accès au stockage de données.
ƒ Liste du matériel et des logiciels stratégiques utilisés dans l’environnement des données des titulaires de cartes, accompagnée
de la description de la fonction/de l’utilisation de chacun de ces éléments
ƒ Liste des prestataires de services et autres entités avec lesquels la société partage les données des titulaires de cartes (Remarque
ces entités doivent satisfaire aux conditions de la clause 12.8 de la norme PCI DSS.)
ƒ Liste des applications de paiement tierces utilisées, accompagnée de leur numéro de version, et indication de leur validation éventuelle
conformément à la norme PA-DSS. Même si une application de paiement a été validée conformément à la norme PA-DSS,
l’évaluateur doit tout de même vérifier qu’elle a été déployée dans le respect de l'environnement et de la norme PCI DSS, et
conformément au Guide de mise en œuvre de la norme PA-DSS préparé par le fournisseur de l'application en question. Remarque :
L'utilisation d'applications validées conformément à la norme PA-DSS n'est pas exigée par la norme PCI DSS. Consulter chaque
marque de carte de paiement pour comprendre ses conditions en matière de conformité avec la norme PA-DSS.
ƒ Liste des individus interrogés et indication de leur fonction
ƒ Liste de la documentation vérifiée
ƒ Pour l’examen des prestataires de services gérés (MSP, Managed Service Providers), l’évaluateur doit clairement identifier les
conditions qui s'appliquent au MSP (et qui sont incluses dans l’examen) et celles qui en sont exclues et relèvent de la responsabilité
des clients du MSP pour être incluses dans leurs examens. Inclure des informations sur les adresses IP du MSP qui sont analysées
dans le cadre des analyses trimestrielles des vulnérabilités et celles qui relèvent de la responsabilité des clients du MSP pour être
incluses dans leurs propres analyses trimestrielles.

4. Coordonnées et date du rapport


Inclure :
ƒ Les coordonnées du commerçant ou prestataire de services, et de l’évaluateur
ƒ La date du rapport

5. Résultats des analyses trimestrielles


ƒ Résumer les quatre résultats des analyses trimestrielles les plus récentes dans le Résumé ainsi que dans les commentaires
indiqués dans la Clause 11.2.
Remarque : Il n'est pas obligatoire que quatre analyses trimestrielles aient été réalisées avec succès pour la vérification de
conformité PCI DSS initiale si l’évaluateur vérifie que 1) le résultat de la dernière analyse était réussi, 2) l’entité a documenté

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2.1 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 11
les politiques et les procédures exigeant l’exécution d’analyses trimestrielles, et 3) toutes les vulnérabilités consignées lors de
l’analyse initiale ont été corrigées, comme indiqué lors de la réexécution de l'analyse. Pendant les années qui suivent la vérification
PCI DSS initiale, quatre analyses trimestrielles réussies ont été réalisées.
ƒ L’analyse doit couvrir toutes les adresses IP accessibles depuis l’extérieur (via Internet) qui existent au sein de l'entité, conformément
aux Procédures d’analyse de la sécurité de la norme PCI DSS

6. Conclusions et observations
ƒ Récapituler dans la section Résumé toutes les conclusions qui ne pourraient pas être consignées dans le Rapport sur la
conformité standard.
ƒ Tous les évaluateurs doivent se référer au modèle intitulé Conditions et procédures d’évaluation de sécurité détaillées de la
norme PCI DSS pour consigner dans le rapport des descriptions et des conclusions détaillées sur chaque clause et sous-clause.
ƒ L’évaluateur doit passer en revue et documenter tous les contrôles compensatoires considérés pour conclure qu’un contrôle est
bien en place.
Pour plus d'informations sur les « contrôles compensatoires », consulter la section Contrôles compensatoires ci-dessus et les
annexes B et C.

Revalidation des éléments en instance


Un rapport « contrôles en place » est requis pour vérifier la conformité. Le rapport est considéré non conforme s’il contient des « éléments en instance »,
ou des éléments qui seront complétés ultérieurement. Le commerçant/prestataire de services doit résoudre ces questions avant que la validation
puisse être achevée. Une fois ces points résolus par le commerçant/prestataire de services, l’évaluateur doit procéder de nouveau à l'évaluation
afin de valider la résolution et vérifier que toutes les clauses sont satisfaites. Après cette nouvelle validation, l’évaluateur génèrera un nouveau
Rapport sur la conformité, en vérifiant que l’environnement des données des titulaires de cartes est parfaitement conforme, et il soumettra ce
rapport conformément aux instructions (décrites ci-dessous).

Étapes de mise en conformité avec la norme PCI DSS


1. Compléter le Rapport sur la conformité (ROC) conformément aux instructions décrites précédemment dans la section « Instructions
et contenu du Rapport sur la conformité ».
2. S’assurer que les analyses des vulnérabilités ont été réalisées avec succès par un prestataire de services d’analyse agréé (ASV, Approved
Scanning Vendor) par PCI SSC et se procurer auprès de ce dernier la preuve de l'exécution réussie de ces analyses.
3. Compléter l'intégralité de l’Attestation de conformité, pour les prestataires de services ou les commerçants, selon le cas. Pour plus
d’informations sur les Attestations de conformité, consulter les annexes D et E.
4. Envoyer le Rapport sur la conformité, la preuve de l’analyse réussie et l’Attestation de conformité, ainsi que toute autre documentation
requise, à l’acquéreur (dans le cas de commerçants), à la marque de carte de paiement ou à tout autre demandeur (dans le cas de
prestataires de services).

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2.1 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 12
Conditions et procédures d’évaluation de sécurité détaillées de la norme PCI DSS
Les informations suivantes définissent les en-têtes des colonnes du tableau Conditions et procédures d’évaluation de sécurité de la norme PCI DSS :

ƒ Clauses de la norme PCI DSS – Cette colonne définit la norme DSS (Data Security Standard) et indique les clauses à satisfaire pour se
mettre en conformité avec la norme PCI DSS. La conformité sera validée au regard de ces clauses.

ƒ Procédures de test – Cette colonne indique les processus que l’évaluateur doit suivre pour valider que les clauses de la norme PCI DSS
sont « en place ».

ƒ En place – L’évaluateur doit se référer à cette colonne pour donner une brève description des contrôles identifiés en place, notamment
ceux résultant de contrôles compensatoires. (Remarque : cette colonne ne doit pas être utilisée pour les éléments qui ne sont pas encore
en place ou pour les éléments en instance à compléter ultérieurement.)

ƒ Pas en place – L’évaluateur doit se référer à cette colonne pour donner une brève description des contrôles qui ne sont pas en place. Notez
qu’un rapport non conforme ne doit pas être envoyé à une marque de carte de paiement ou à l’acquéreur à moins que celui-ci n'en ait fait
la demande explicite. Voir les annexes D et E : Attestations de conformité pour plus d'informations sur les rapports non conformes.

ƒ Date cible/Commentaires – Pour les contrôles qui ne sont « pas en place », l’évaluateur peut préciser la date cible à laquelle le commerçant
ou le prestataire de services s'attend à avoir les contrôles « en place ». Tous les commentaires ou remarques supplémentaires peuvent
être également ajoutés ici.

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2.1 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 13
Création et gestion d’un réseau sécurisé
Clause 1 : Installer et gérer une configuration de pare-feu pour protéger les données des titulaires de cartes
Les pare-feu sont des dispositifs informatiques qui contrôlent le trafic autorisé entre le réseau d'une entreprise (interne) et les réseaux non approuvés
(externes), ainsi que le trafic entrant et sortant dans des zones plus sensibles du réseau approuvé interne d’une société. L’environnement des
données des titulaires de cartes est un exemple de zone plus sensible au sein du réseau approuvé d’une société.
Un pare-feu examine l'ensemble du trafic réseau et bloque les transmissions qui ne satisfont pas aux critères de sécurité définis.
Tous les systèmes doivent être protégés contre les accès non autorisés depuis un réseau non approuvé, que ce soit en entrée via Internet (par exemple
e-commerce, accès des employés à Internet à partir de leurs navigateurs, accès des employés à la messagerie électronique, connexions dédiées
telles que les connexions interentreprises) ou bien via les réseaux sans fil ou d’autres sources. Les chemins d’accès de/vers des réseaux non
approuvés, en apparence insignifiants, peuvent souvent constituer des chemins d’accès non protégés à des systèmes critiques. Les pare-feu sont
des mécanismes de protection essentiels sur tout réseau informatique.

Pas en Date cible/


Clauses PCI DSS Procédures de test En place
place Commentaires
1.1 Définir des normes de 1.1 Obtenir et vérifier les normes de configuration des pare-
configuration des pare-feu et des feu et des routeurs et autres documents spécifiés ci-dessous
routeurs incluant les éléments suivants : pour vérifier que les normes sont bien satisfaites. Procéder
comme suit :
1.1.1 Processus formel d'approbation 1.1.1 Vérifier qu’un processus formel d'approbation et de test de
et de test de toutes les connexions réseau toutes les connexions réseau et des modifications apportées aux
et des modifications apportées aux configurations des pare-feu et des routeurs est en place.
configurations des pare-feu et des routeurs
1.1.2 Schéma de réseau actuel 1.1.2.a Vérifier qu’il existe un schéma de réseau actuel (par
indiquant toutes les connexions aux exemple, illustrant les flux des données des titulaires de cartes)
données des titulaires de cartes, et que celui-ci indique toutes les connexions aux données des
notamment tous les réseaux sans fil titulaires de cartes, notamment tous les réseaux sans fil.
1.1.2.b Vérifier que le schéma est tenu à jour.
1.1.3 Exigence d’un pare-feu au niveau 1.1.3 Vérifier que les normes de configuration des pare-feu
de chaque connexion Internet et entre comprennent l’exigence d’un pare-feu au niveau de chaque
toute zone démilitarisée (DMZ) et la zone connexion Internet et entre toute zone démilitarisée et la zone
de réseau interne de réseau Internet. Vérifier que le schéma de réseau actuel est
conforme aux normes de configuration des pare-feu.
1.1.4 Description des groupes, des 1.1.4 Vérifier que les normes de configuration des pare-feu et
rôles et des responsabilités pour la des routeurs comprennent la description des groupes, des rôles
gestion logique des composants réseau et des responsabilités pour la gestion logique des composants
réseau.

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2.1 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 14
Pas en Date cible/
Clauses PCI DSS Procédures de test En place
place Commentaires
1.1.5 Documentation et justification 1.1.5.a Vérifier que les normes de configuration des pare-feu
professionnelle de l’utilisation de tous les et des routeurs comprennent la liste documentée des services,
services, protocoles et ports autorisés, y protocoles et ports nécessaires à la conduite des activités de
compris la documentation des fonctions l’entreprise, par exemple les protocoles HTTP (Hypertext
de sécurité mises en œuvre pour les Transfer Protocol), SSL (Secure Sockets Layer), SSH (Secure
protocoles considérés comme étant non Shell) et VPN (Virtual Private Network).
sécurisés 1.1.5.b Identifier les services, les protocoles et les ports non
sécurisés autorisés, et vérifier qu’ils sont nécessaires et que les
fonctions de sécurité sont documentées et mises en œuvre en
examinant les normes de configuration des pare-feu et des
routeurs ainsi que les paramètres de chaque service. FTP, qui
transmet les informations d’identification des utilisateurs en texte
clair, est un exemple de service, protocole ou port non sécurisé.
1.1.6 Nécessité d’examiner les règles 1.1.6.a Vérifier que les normes de configuration des pare-feu
des pare-feu et des routeurs au moins et des routeurs exigent l’examen des règles des pare-feu et des
tous les six mois routeurs au moins tous les six mois.
1.1.6.b Obtenir et examiner la documentation pour vérifier que
les règles sont passées en revue au moins tous les six mois.
1.2 Créer une configuration de pare-feu 1.2 Examiner les configurations des pare-feu et des routeurs
qui limite les connexions entre les réseaux pour vérifier que les connexions entre les réseaux non approuvés et
non approuvés et tous les composants du les composants du système dans l’environnement des données
système dans l’environnement des données des titulaires de cartes sont restreintes comme suit :
des titulaires de cartes.
Remarque : Un « réseau non approuvé » est tout réseau externe aux réseaux appartenant à l’entité sous
investigation et/ou qui n’est pas sous le contrôle ou la gestion de l’entité.
1.2.1 Restreindre le trafic entrant 1.2.1.a Vérifier que le trafic entrant et sortant est limité au trafic
et sortant au trafic nécessaire à nécessaire à l’environnement des données des titulaires de
l’environnement des données des cartes et que les restrictions sont documentées.
titulaires de cartes.
1.2.1.b Vérifier que tous les autres trafics entrants et sortants
sont explicitement refusés, par exemple à l’aide d’une instruction
« refuser tout » explicite ou d’un refus implicite après une
instruction d’autorisation.

1.2.2 Sécuriser et synchroniser les 1.2.2 Vérifier que les fichiers de configuration des routeurs sont
fichiers de configuration des routeurs. sécurisés et synchronisés. Par exemple, les fichiers de configuration
d’exécution (utilisés pour l’exécution normale des routeurs) et les
fichiers de configuration de démarrage (utilisés au redémarrage
des machines) ont les mêmes configurations sécurisées.

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2.1 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 15
Pas en Date cible/
Clauses PCI DSS Procédures de test En place
place Commentaires
1.2.3 Installer des pare-feu de périmètre 1.2.3 Vérifier que des pare-feu de périmètre sont installés
entre tous les réseaux sans fil et entre tous les réseaux sans fil et les systèmes stockant les
l’environnement des données des titulaires données des titulaires de cartes, et que ceux-ci refusent ou
de cartes, et configurer ces pare-feu pour contrôlent le trafic (si celui-ci est nécessaire à des fins
refuser ou contrôler le trafic (si celui-ci est professionnelles) de l’environnement sans fil vers
nécessaire à des fins professionnelles) de l’environnement des données des titulaires de cartes.
l’environnement sans fil vers l’environnement
des données des titulaires de cartes.
1.3 Interdire l’accès public direct entre 1.3 Examiner les configurations des pare-feu et des routeurs,
Internet et tout composant du système dans comme décrit ci-dessous, pour déterminer qu’il n'existe aucun
l’environnement des données des titulaires accès direct entre Internet et les composants du système,
de cartes. notamment le routeur interne (parfois appelé « choke router »)
au niveau d’Internet, le routeur et le pare-feu DMZ, le segment
des titulaires de cartes DMZ, le routeur du périmètre et le segment
du réseau des titulaires de cartes interne.
1.3.1 Déployer une zone démilitarisée 1.3.1 Vérifier qu’une zone démilitarisée est déployée pour limiter
pour limiter le trafic entrant et sortant aux le trafic entrant et sortant aux seuls protocoles nécessaires à
seuls protocoles nécessaires à l’environnement des données des titulaires de cartes.
l’environnement des données des
titulaires de cartes.
1.3.2 Limiter le trafic Internet entrant 1.3.2 Vérifier que le trafic Internet entrant est limité aux adresses
aux adresses IP dans la zone démilitarisée. IP dans la zone démilitarisée.
1.3.3 N’autoriser aucun acheminement 1.3.3 Vérifier qu’il n’existe aucun acheminement direct entrant
direct entrant ou sortant du trafic entre ou sortant du trafic entre Internet et l’environnement des données
Internet et l’environnement des données des titulaires de cartes.
des titulaires de cartes.
1.3.4 Ne pas autoriser le passage des 1.3.4 Vérifier que les adresses internes ne peuvent pas passer
adresses internes d’Internet dans la zone d’Internet dans la zone démilitarisée.
démilitarisée.
1.3.5 Restreindre le trafic sortant de 1.3.5 Vérifier que le trafic sortant de l’environnement des
l’environnement des données des données des titulaires de cartes vers Internet ne peut accéder
titulaires de cartes vers Internet de sorte qu’aux adresses IP dans la zone démilitarisée.
que ce trafic ne puisse accéder qu’aux
adresses IP dans la zone démilitarisée.

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2.1 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 16
Pas en Date cible/
Clauses PCI DSS Procédures de test En place
place Commentaires
1.3.6 Implémenter le contrôle avec état, 1.3.6 Vérifier que le pare-feu effectue un contrôle avec état
également appelé « filtrage des paquets (filtrage des paquets dynamique). [Seules les connexions
dynamique » (seules les « connexions établies doivent être autorisées en entrée et uniquement si elles
établies » sont autorisées sur le réseau). sont associées à une session précédemment établie (exécuter
un scanneur de ports sur tous les ports TCP en définissant des
bits « syn reset » ou « syn ack » — si vous recevez une
réponse, cela signifie que le passage des paquets est autorisé,
y compris si ces derniers ne font pas partie d’une session
précédemment établie).]
1.3.7 Placer la base de données dans 1.3.7 Vérifier que la base de données est placée dans une
une zone de réseau interne, isolée de la zone de réseau interne, isolée de la zone démilitarisée.
zone démilitarisée.
1.3.8 Appliquer des masques IP pour 1.3.8 Pour l’échantillon des composants de pare-feu et
empêcher la conversion des adresses de routeur, vérifier que la technologie NAT ou toute autre
internes et leur divulgation sur Internet, technologie utilisant l’espace d’adresse RFC 1918 est employée
à l'aide de l'espace d'adresse RFC 1918. pour restreindre la diffusion d’adresses IP du réseau interne
Utiliser des technologies de traduction vers Internet (application de masques IP).
d’adresses réseau (NAT, Network
Address Translation), par exemple, la
traduction d'adresses de ports (PAT, Port
Address Translation).
1.4 Installer un logiciel pare-feu personnel 1.4.a Vérifier qu’un logiciel pare-feu personnel est installé
sur tout ordinateur portable et/ou ordinateur et activé sur les ordinateurs portables et/ou les ordinateurs
appartenant à un employé équipé d’une appartenant aux employés équipés d’une connexion directe
connexion directe à Internet (par exemple, à Internet (par exemple, ordinateurs portables utilisés par les
ordinateurs portables utilisés par les employés), employés), qui sont utilisés pour accéder au réseau de l’entreprise.
qui est utilisé pour accéder au réseau de
l’entreprise. 1.4.b Vérifier que le logiciel pare-feu personnel est configuré
par l’entreprise selon des normes spécifiques et que cette
configuration ne peut pas être modifiée par les utilisateurs
d'ordinateurs portables.

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2.1 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 17
Clause 2 : Ne pas utiliser les mots de passe système et autres paramètres de sécurité par défaut définis par le fournisseur
Les individus malveillants, qu’ils soient à l'intérieur ou à l’extérieur d'une entreprise, utilisent souvent les mots de passe et autres paramètres par
défaut définis par le fournisseur pour s’infiltrer dans les systèmes en vue de les endommager. Ces mots de passe et paramètres sont bien connus
des communautés de pirates et sont facilement détectables à partir d'informations publiques.

Pas en Date cible/


Clauses PCI DSS Procédures de test En place
place Commentaires
2.1 Changer systématiquement les 2.1 Choisir un échantillon de composants du système
paramètres par défaut définis par le et de serveurs et points d’accès sans fil stratégiques, et
fournisseur avant d’installer un système sur essayer de se connecter (avec l’aide de l'administrateur
le réseau ; par exemple, inclure des mots système) aux périphériques avec les comptes et mots de
de passe et des chaînes de communauté passe définis par défaut par le fournisseur, afin de vérifier
SNMP (Simple Network Management que ceux-ci ont bien été changés. (Se référer aux manuels
Protocol), et éliminer les comptes qui ne du fournisseur et aux sources disponibles sur Internet pour
sont pas nécessaires. rechercher les comptes/mots de passe définis par le
fournisseur.)
2.1.1 Pour les environnements sans 2.1.1 Vérifier les points suivants concernant les
fil connectés à l’environnement des paramètres définis par défaut par le fournisseur pour les
données des titulaires de cartes ou la environnements sans fil et s’assurer que tous les réseaux
transmission de données des titulaires de sans fil mettent en œuvre des mécanismes de cryptage
cartes, modifier les paramètres par défaut robustes (par exemple, AES) :
définis par le fournisseur des équipements ƒ Les clés de cryptage par défaut ont été modifiées
sans fil, notamment les mots de passe, les à l'installation et elles sont changées à chaque fois
chaînes de communauté SNMP et les clés qu'un employé qui les connaît quitte l'entreprise ou
de cryptage sans fil par défaut. Vérifier change de poste
que les paramètres de sécurité des ƒ Les chaînes de communauté SNMP par défaut sur
périphériques sans fil sont activés afin les périphériques sans fil ont été modifiées
d'appliquer un cryptage robuste aux
fonctionnalités d'authentification et de ƒ Les mots de passe par défaut des points d’accès
transmission. ont été modifiés
ƒ Le firmware des périphériques sans fil est mis à
jour de manière à prendre en charge un cryptage
robuste pour l'authentification et la transmission
sur les réseaux sans fil (par exemple, WPA/WPA2)
ƒ Autres paramètres par défaut liés à la sécurité
définis par le fournisseur des équipements sans fil,
le cas échéant

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2.1 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 18
Pas en Date cible/
Clauses PCI DSS Procédures de test En place
place Commentaires
2.2 Élaborer des normes de 2.2.a Examiner les normes de configuration de tous les
configuration pour tous les composants types de composants du système de l'entreprise et vérifier
du système. S’assurer que ces normes que ces normes sont compatibles avec les normes renforçant
couvrent toutes les vulnérabilités de la les systèmes en vigueur dans le secteur, par exemple SANS
sécurité et sont compatibles avec toutes (SysAdmin Audit Network Security), NIST (National Institute
les normes renforçant les systèmes en of Standards Technology) et CIS (Center for Internet Security).
vigueur dans le secteur. 2.2.b Vérifier que les normes de configuration du système
comprennent chaque élément indiqué ci-dessous (aux points
2.2.1 – 2.2.4).
2.2.c Vérifier que les normes de configuration du système
sont appliquées lorsque de nouveaux systèmes sont configurés.
2.2.1 Implémenter une seule fonction 2.2.1 Sur un échantillon de composants du système, vérifier
principale par serveur. qu’une seule fonction principale par serveur est implémentée.
Par exemple, les serveurs Web, les serveurs de bases de
données et les serveurs DNS doivent être déployés sur des
serveurs distincts.
2.2.2 Désactiver tous les services et 2.2.2 Sur un échantillon de composants du système,
protocoles non sécurisés et non requis examiner les démons, les protocoles et les services du
(services et protocoles qui ne sont pas système. Vérifier que les services ou les protocoles non
directement nécessaires pour exécuter sécurisés ou non requis ne sont pas activés ou qu’ils sont
la fonction spécifiée du périphérique). justifiés et documentés pour l'utilisation appropriée du service.
Par exemple, le protocole FTP n'est pas utilisé ou il est crypté
par le biais de SSH ou d’une autre technologie.
2.2.3 Configurer les paramètres 2.2.3.a Interroger les administrateurs système et/ou les
de sécurité du système pour empêcher responsables de la sécurité pour vérifier qu’ils connaissent les
les actes malveillants. paramètres de sécurité courants des composants du système.

2.2.3.b Vérifier que les paramètres de sécurité courants


sont inclus dans les normes de configuration du système.
2.2.3.c Sur un échantillon de composants du système,
vérifier que les paramètres de sécurité courants sont
correctement définis.

2.2.4 Supprimer toutes les 2.2.4 Sur un échantillon de composants du système, vérifier
fonctionnalités qui ne sont pas que toutes les fonctionnalités qui ne sont pas nécessaires (par
nécessaires, par exemple scripts, pilotes, exemple scripts, pilotes, fonctions, sous-systèmes, systèmes
fonctions, sous-systèmes, systèmes de de fichiers, etc.) sont supprimées. Vérifier que les fonctions
fichiers et serveurs Web superflus. activées sont documentées et qu’elles prennent en charge une
configuration sécurisée, et que seule la fonctionnalité documentée
est présente sur les machines choisies comme échantillon.

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2.1 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 19
Pas en Date cible/
Clauses PCI DSS Procédures de test En place
place Commentaires
2.3 Crypter tous les accès administratifs 2.3 Sur un échantillon de composants du système,
non-console Utiliser des technologies telles s’assurer que l’accès administratif non-console est crypté en :
que SSH, VPN ou SSL/TLS pour la gestion ƒ observant un administrateur se connecter à chaque
via le Web et autres accès administratifs système pour vérifier qu’une méthode de cryptage
non-console. robuste est appelée avant que l’administrateur ne
soit invité à taper son mot de passe ;
ƒ passant en revue les services et les fichiers de
paramètres sur les systèmes pour déterminer que
Telnet et d’autres commandes de connexion à
distance ne sont pas disponibles pour un usage
interne ; et
ƒ vérifiant que l’accès administrateur aux interfaces
de gestion Web est crypté au moyen d’une méthode
de cryptage robuste.
2.4 Les fournisseurs d’hébergement 2.4 Exécuter les procédures de test A.1.1 à A.1.4
partagé doivent protéger l'environnement décrites dans l’annexe A : Autres clauses de la norme PCI
hébergé et les données des titulaires de DSS s’appliquant aux fournisseurs d’hébergement partagé
cartes de chaque entité. Ces fournisseurs pour l’évaluation PCI DSS des fournisseurs d’hébergement
doivent satisfaire aux exigences spécifiques partagé, afin de vérifier que les fournisseurs d’hébergement
décrites dans l’annexe A : Autres clauses partagé protègent l'environnement hébergé et les données
de la norme PCI DSS s’appliquant aux de leurs entités (commerçants et prestataires de services).
fournisseurs d’hébergement partagé.

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2.1 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 20
Protection des données des titulaires de cartes de crédit
Clause 3 : Protéger les données des titulaires de cartes stockées
Les méthodes de protection, telles que le cryptage, la troncature, le masquage et le hachage, sont des composants stratégiques de la protection
des données des titulaires de cartes. Si un intrus parvient à contourner les autres contrôles de sécurité réseau et à accéder aux données cryptées,
il ne pourra pas les lire ni les utiliser s’il n’a pas les clés cryptographiques appropriées. D’autres méthodes efficaces de protection des données stockées
doivent être envisagées pour limiter les risques. Par exemple, pour minimiser les risques, vous devez éviter de stocker les données des titulaires
de cartes à moins que cela ne soit absolument nécessaire, tronquer les données des titulaires de cartes si un PAN complet n’est pas requis et éviter
d’envoyer un PAN dans des e-mails non cryptés.

Pour obtenir la définition d’une « cryptographie robuste » et d’autres termes relatifs à PCI DSS, consulter le Glossaire des termes, abréviations et
acronymes PCI DSS.

Pas en Date cible/


Clauses PCI DSS Procédures de test En place
place Commentaires
3.1 Stocker les données des titulaires 3.1 Obtenir et passer en revue les politiques et les
de cartes le moins possible. Développer procédures de l'entreprise relatives à la conservation et
une politique de conservation et l’élimination des données, et procéder comme suit :
d’élimination des données. Limiter la ƒ vérifier que les politiques et les procédures
quantité des données stockées et les délais comprennent des dispositions légales, réglementaires
de conservation aux conditions requises et professionnelles sur la conservation des données,
par l’entreprise, la loi et/ou les notamment des clauses spécifiques sur la conservation
réglementations, comme décrit dans la des données des titulaires de cartes (par exemple,
politique de conservation des données. ces données doivent être conservées pendant une
période X pour des raisons professionnelles Y) ;
ƒ Vérifier que les politiques et les procédures
comprennent des dispositions sur l'élimination des
données qui ne sont plus requises à des fins légales,
réglementaires ou professionnelles, notamment la
suppression des données des titulaires de cartes ;
ƒ vérifier que les politiques et les procédures couvrent
l'intégralité du stockage des données des titulaires
de cartes ;
ƒ vérifier que les politiques et les procédures comprennent
un processus programmatique (automatique) de
suppression, au moins une fois par trimestre, des
données des titulaires de cartes stockées qui ne sont
plus conformes aux clauses de conservation
professionnelles, ou bien une clause d’examen, réalisée
au moins une fois par trimestre, en vue de vérifier que
les données des titulaires de cartes stockées satisfont
toujours aux clauses de conservation professionnelles.

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2.1 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 21
Pas en Date cible/
Clauses PCI DSS Procédures de test En place
place Commentaires
3.2 Ne stocker aucune donnée 3.2 Si des données d’authentification sensibles sont
d’authentification sensible après autorisation reçues et supprimées, obtenir et passer en revue les
(même cryptée). processus de suppression des données pour vérifier que
Les données concernées sont mentionnées ces dernières sont irrécupérables.
dans les clauses 3.2.1 à 3.2.3 suivantes : Pour chaque élément de données d’authentification
sensibles ci-dessous, procéder comme suit :
3.2.1 Ne jamais stocker la totalité du 3.2.1 Sur un échantillon de composants du système,
contenu d’une quelconque piste de la examiner les éléments suivants et vérifier que la totalité
bande magnétique (au verso d'une carte, du contenu d’une quelconque piste de la bande
sur une puce ou ailleurs). Ces données magnétique, au verso, n'est en aucun cas stockée :
sont également désignées piste ƒ données de transaction entrantes ;
complète, piste, piste 1, piste 2
et données de bande magnétique. ƒ tous les journaux (par exemple, transactions,
historique, débogage, erreur) ;
Remarque : Dans le cadre normal de ƒ fichiers d'historique ;
l'activité, il est parfois nécessaire de ƒ fichiers trace ;
conserver les éléments de données
de la bande magnétique ci-après : ƒ plusieurs schémas de bases de données ;
ƒ le nom du titulaire de la carte ; ƒ contenu des bases de données.
ƒ le numéro de compte primaire (PAN,
Primary Account Number) ;
ƒ la date d'expiration ;
ƒ le code de service.
Afin de réduire le risque autant que
possible, stocker uniquement les
éléments de données nécessaires
à l'activité.
Remarque : Pour plus d'informations,
se reporter au Glossaire des termes,
abréviations et acronymes PCI DSS.

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2.1 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 22
Pas en Date cible/
Conditions PCI DSS Procédures de test En place
place Commentaires
3.2.2 Ne pas stocker le code 3.2.2 Sur un échantillon de composants du système,
ou la valeur de vérification de carte vérifier que le code ou la valeur de vérification de carte
(nombre à trois ou quatre chiffres figurant à trois ou quatre chiffres figurant au recto ou au verso
au recto ou au verso de de la carte de paiement (données CVV2, CVC2, CID,
la carte de paiement), utilisé pour vérifier CAV2) n'est en aucun cas stocké :
les transactions carte absente. ƒ données de transaction entrantes ;
Remarque : Pour plus d'informations, se ƒ tous les journaux (par exemple, transactions,
reporter au Glossaire des termes, historique, débogage, erreur) ;
abréviations et acronymes PCI DSS. ƒ fichiers d'historique ;
ƒ fichiers trace ;
ƒ plusieurs schémas de bases de données ;
ƒ contenu des bases de données.
3.2.3 Ne pas stocker de code PIN 3.2.3 Sur un échantillon de composants du système,
(Personal Identification Number) ou de examiner les éléments suivants et vérifier que les
bloc PIN crypté. codes PIN (Personal Identification Number) et les blocs
PIN cryptés ne sont en aucun cas stockés :
ƒ données de transaction entrantes ;
ƒ tous les journaux (par exemple, transactions,
historique, débogage, erreur) ;
ƒ fichiers d'historique ;
ƒ fichiers trace ;
ƒ plusieurs schémas de bases de données ;
ƒ contenu des bases de données.
3.3 Masquer le PAN lorsqu'il s'affiche 3.3 Obtenir et examiner les politiques écrites,
(les six premiers chiffres et les quatre et passer en revue l'affichage des PAN (par exemple,
derniers sont le maximum de chiffres à l'écran, sur les reçus papier) afin de vérifier que les
affichés). numéros de comptes principaux (PAN) sont masqués
Remarques : lors de l'affichage des données des titulaires de cartes,
ƒ Cette clause ne s'applique pas aux sauf pour les utilisateurs qui ont un besoin professionnel
employés et autres parties qui ont un légitime de voir l'intégralité du PAN.
besoin professionnel légitime de voir
l'intégralité du PAN.
ƒ Cette clause ne se substitue pas aux
exigences plus strictes qui sont en place
et qui régissent l’affichage des données
des titulaires de cartes, par exemple, pour
les reçus des points de vente (POS).

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2.1 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 23
Pas en Date cible/
Conditions PCI DSS Procédures de test En place
place Commentaires
3.4 Rendre le PAN au minimum illisible 3.4.a Obtenir et passer en revue la documentation
où qu'il soit stocké (y compris sur support relative au système utilisé pour protéger le PAN,
numérique portable, support de notamment le fournisseur, le type de système/processus
sauvegarde, journaux), et les algorithmes de cryptage (le cas échéant). Vérifier
en utilisant l'une des approches suivantes : que le PAN est rendu illisible à l'aide de l'une des
ƒ hachage unilatéral s’appuyant sur une méthodes suivantes :
méthode cryptographique robuste ; ƒ hachage unilatéral s’appuyant sur une méthode
ƒ troncature ; cryptographique robuste ;
ƒ Index tokens et Index pads (les pads ƒ troncature ;
doivent être stockés de manière ƒ Index tokens et Index pads, les pads devant être
sécurisée) ; stockés de manière sécurisée ;
ƒ cryptographie robuste associée à des ƒ cryptographie robuste associée à des processus
processus et des procédures de et des procédures de gestion des clés.
gestion des clés.
3.4.b Examine several tables or files from a sample
En ce qui concerne les coordonnées de of data repositories to verify the PAN is rendered
compte, au MINIMUM, le PAN doit être
rendu illisible. unreadable (that is, not stored in plain-text).Examiner
plusieurs tables ou fichiers d’un échantillon de
Remarques :
référentiels de données afin de vérifier que le PAN
ƒ Si, pour quelque raison que ce soit, une est rendu illisible (en d’autres termes, qu’il n’est pas
société ne peut pas rendre le PAN illisible, stocké en texte clair).
voir l’annexe B : Contrôles compensatoires.
ƒ Le terme « cryptographie robuste » est 3.4.c Examine a sample of removable media (for
défini dans le Glossaire des termes, example, back-up tapes) to confirm that the PAN is
abréviations et acronymes PCI DSS. rendered unreadable.Examiner un échantillon de
support amovible (par exemple, bandes de
sauvegarde) pour s’assurer que le PAN est rendu
illisible.
3.4.d Examiner un échantillon de journaux d’audit pour
vérifier que le PAN est expurgé ou supprimé des journaux.

3.4.1 Si un cryptage par disque est utilisé 3.4.1.a Si un cryptage par disque est utilisé, vérifier
(au lieu d'un cryptage de base de données que l’accès logique aux systèmes de fichiers cryptés est
au niveau fichier ou colonne), l’accès implémenté par le biais d'un mécanisme indépendant
logique doit être géré indépendamment des mécanismes des systèmes d'exploitation natifs (par
des mécanismes de contrôle d'accès au exemple, en n'utilisant pas des bases de données de
système d'exploitation natif (par exemple, comptes d'utilisateur locales).
en n'utilisant pas des bases de données 3.4.1.b Vérifier que les clés cryptographiques sont
de comptes d'utilisateur locales). Les clés stockées de manière sécurisée (par exemple, sur des
de décryptage ne doivent pas être liées à
des comptes d'utilisateur. supports amovibles correctement protégés avec des
contrôles d'accès stricts).

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2.1 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 24
Pas en Date cible/
Conditions PCI DSS Procédures de test En place
place Commentaires
3.4.1.c Vérifier que les données des titulaires de
cartes sur les supports amovibles sont cryptées où
qu'elles soient stockées.
Remarque : Le cryptage par disque étant souvent
incapable de crypter les supports amovibles, les
données stockées sur ces supports doivent être
cryptées séparément.
3.5 Protéger les clés de cryptage 3.5 Vérifier les processus de protection des clés de
utilisées pour le cryptage des données des cryptage utilisées pour le cryptage des données des
titulaires de cartes contre la divulgation et titulaires de cartes contre la divulgation et l'utilisation
l'utilisation illicite. illicite en procédant comme suit :
3.5.1 Restreindre l'accès aux clés 3.5.1 Passer en revue les listes d’accès utilisateur
cryptographiques au plus petit nombre afin de vérifier que l’accès aux clés est restreint à un
d’opérateurs possible. très petit nombre d’opérateurs.
3.5.2 Stocker les clés cryptographiques 3.5.2 Passer en revue les fichiers de configuration des
de manière sécurisée dans aussi peu systèmes pour vérifier que les clés sont stockées dans
d’emplacements et de formes que un format crypté et que les clés de cryptage de clés sont
possible. stockées à un emplacement différent des clés de
cryptage de données.
3.6 Documenter en détail et déployer 3.6.a Vérifier l’existence de procédures de gestion des
les processus et les procédures de gestion clés servant au cryptage des données des titulaires de
des clés cryptographiques servant au cartes.
cryptage des données des titulaires de Remarque : De nombreuses normes du secteur pour la
cartes, notamment ce qui suit : gestion des clés sont disponibles auprès de diverses
ressources, notamment NIST, que vous trouverez à
l’adresse suivante : http://csrc.nist.gov.
3.6.b Pour les prestataires de services seulement :
si le prestataire de services partage des clés avec
ses clients pour la transmission de données de
titulaires de cartes, vérifier qu’il fournit à ses clients
la documentation nécessaire pour sécuriser le
stockage et la modification des clés (servant à la
transmission de données entre le client et le prestataire
de services).
3.6.c Passer en revue les procédures de gestion des
clés et procéder comme suit :
3.6.1 Génération de clés 3.6.1 Vérifier que des procédures de gestion des clés
cryptographiques robustes sont mises en œuvre pour requérir la génération de clés
robustes.
Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2.1 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 25
Pas en Date cible/
Conditions PCI DSS Procédures de test En place
place Commentaires
3.6.2 Sécuriser la distribution des clés 3.6.2 Vérifier que des procédures de gestion des clés
cryptographiques sont mises en œuvre pour requérir la distribution de clés
sécurisée.
3.6.3 Sécuriser le stockage des clés 3.6.3 Vérifier que des procédures de gestion des clés
cryptographiques sont mises en œuvre pour requérir le stockage de clés
sécurisé.
3.6.4 Modification périodique des clés 3.6.4 Vérifier que des procédures de gestion des clés
cryptographiques sont mises en œuvre pour requérir la modification
ƒ Comme cela est jugé nécessaire périodique des clés, au moins une fois par an.
et recommandé par l'application
associée (par exemple,
recomposition) ; de préférence,
automatiquement
ƒ Au moins une fois par an
3.6.5 Retrait ou remplacement des 3.6.5.a Vérifier que des procédures de gestion des clés
clés cryptographiques obsolètes ou sont mises en œuvre pour requérir le retrait des clés
soupçonnées d'avoir été compromises obsolètes (par exemple, archivage, destruction et
révocation, selon les cas).

3.6.5.b Vérifier que des procédures de gestion des clés


sont mises en œuvre pour requérir le remplacement des
clés soupçonnées d'avoir été compromises, ou si ce fait
est avéré.
3.6.6 Fractionner les connaissances 3.6.6 Vérifier que des procédures de gestion des clés
et l’établissement d'un double contrôle des sont mises en œuvre pour requérir le fractionnement des
clés cryptographiques connaissances et le double contrôle des clés (par exemple,
en demandant à deux ou trois personnes, qui connaissent
chacune leur partie de la clé, de reconstruire l'intégralité
de celle-ci).
3.6.7 Empêcher la substitution non 3.6.7 Vérifier que des procédures de gestion des clés
autorisée des clés cryptographiques sont mises en œuvre pour empêcher la substitution non
autorisée des clés.
3.6.8 Exiger des opérateurs chargés de 3.6.8 Vérifier que des procédures de gestion des clés
la gestion de clés cryptographiques de sont mises en œuvre pour exiger des opérateurs
signer un formulaire reconnaissant qu’ils chargés de la gestion de clés cryptographiques de
comprennent et acceptent leurs signer un formulaire reconnaissant qu’ils comprennent
responsabilités et acceptent leurs responsabilités.

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2.1 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 26
Condition 4 : Crypter la transmission des données des titulaires de cartes sur les réseaux publics ouverts
Les informations sensibles doivent être cryptées pendant leur transmission sur des réseaux accessibles à des individus malveillants. Les réseaux
sans fil mal configurés et les vulnérabilités dans les protocoles traditionnels de cryptage et d'authentification peuvent être des cibles permanentes
des individus malveillants qui profitent de ces faiblesses pour obtenir un accès privilégié aux environnements des données des titulaires de cartes.

Pas en Date cible/


Conditions PCI DSS Procédures de test En place
place Commentaires
4.1 Utiliser des protocoles de 4.1.a Vérifier l’utilisation du cryptage (par exemple,
cryptographie et de sécurité robustes, tels SSL/TLS ou IPSEC) chaque fois que les données des
que SSL/TLS ou IPSEC pour sauvegarder titulaires de cartes sont transmises ou reçues sur des
les données des titulaires de cartes réseaux publics ouverts.
sensibles lors de leur transmission sur des ƒ Vérifier qu'un cryptage robuste est utilisé pendant
réseaux publics ouverts. la transmission des données
Voici quelques exemples de réseaux ƒ Pour les implémentations SSL :
publics ouverts couverts par la norme PCI - Vérifier que le serveur prend en charge les
DSS : dernières versions corrigées
ƒ Internet - Vérifier que la mention HTTPS apparaît dans
ƒ Technologies sans fil l'adresse URL (Universal Record Locator) dans
le navigateur
ƒ Communications GSM (Global System
for Mobile) - Vérifier qu’aucune donnée de titulaire de carte
n'est requise lorsque la mention HTTPS
ƒ GPRS (General Packet Radio n'apparaît pas dans l’URL
Service)
ƒ À la réception de transactions, choisir un échantillon
et examiner les transactions pendant qu'elles
s'exécutent afin de vérifier que les données des
titulaires de cartes sont cryptées pendant le transfert.
ƒ Vérifier que seuls des clés/certificats SSL/TLS
approuvés sont acceptés.
ƒ Vérifier que le niveau de cryptage approprié est mis
en œuvre pour la méthodologie de cryptage
employée. (Vérifier les recommandations/meilleures
pratiques du fournisseur.)

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2.1 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 27
Pas en Date cible/
Conditions PCI DSS Procédures de test En place
place Commentaires
4.1.1 S’assurer que les réseaux sans fil 4.1.1 Pour les réseaux sans fil sur lesquels sont
sur lesquels sont transmises les transmises les données des titulaires de cartes ou qui
données des titulaires de cartes ou sont connectés à l’environnement des données des
qui sont connectés à l’environnement titulaires de cartes, vérifier que les meilleures pratiques
des données des titulaires de cartes du secteur (par exemple, IEEE 802.11i) sont mises en
mettent en œuvre les meilleures œuvre pour appliquer un cryptage robuste pour
pratiques du secteur (par exemple, l'authentification et la transmission.
IEEE 802.11i) pour appliquer un
cryptage robuste pour l'authentification
et la transmission.
ƒ Dans le cadre des nouveaux
déploiements sans fil, la mise
en œuvre du protocole WEP
est interdite à compter du
31 mars 2009.
ƒ Dans le cadre des déploiements
actuels, la mise en œuvre du
protocole WEP est interdite après
le 30 juin 2010.
4.2 Ne jamais envoyer de PAN non 4.2.a Vérifier qu’une méthode de cryptographie robuste
cryptés à l'aide de technologies de est utilisée chaque fois que des données de titulaires de
messagerie pour les utilisateurs finaux cartes sont transmises à l’aide de technologies de
(par exemple e-mail, messagerie messagerie pour les utilisateurs finaux.
instantanée, chat). 4.2.b Vérifier l'existence d'une politique interdisant la
transmission de PAN non cryptés à l’aide de technologies
de messagerie pour les utilisateurs finaux.

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2.1 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 28
Mise à jour d’un programme de gestion des vulnérabilités
Condition 5 : Utiliser des logiciels antivirus et les mettre à jour régulièrement
Des logiciels malicieux, généralement appelés « programmes malveillants », par exemple virus, vers et chevaux de Troie, sont infiltrés dans le
réseau dans le cadre d'activités professionnelles approuvées, notamment l'échange d’e-mails et l’accès à Internet des employés ainsi que l’utilisation
de périphériques de stockage et d’ordinateurs portables. Les vulnérabilités des systèmes peuvent alors être exploitées à des fins malveillantes. Des
logiciels antivirus doivent être installés sur tous les systèmes régulièrement affectés par des programmes malveillants afin de les protéger contre
les menaces logicielles actuelles et futures.
En Pas en Date cible/
Conditions PCI DSS Procédures de test
place place Commentaires
5.1 Déployer des logiciels antivirus sur 5.1 Sur un échantillon de composants du système comprenant
tous les systèmes régulièrement tous les types de systèmes d'exploitation généralement affectés par
affectés par des logiciels malveillants des logiciels malveillants, vérifier que des logiciels antivirus sont
(en particulier PC et serveurs). déployés et, le cas échéant, qu'une technologie de protection
antivirus est en place.
5.1.1 S’assurer que tous les 5.1.1 Sur un échantillon de composants du système, vérifier que
programmes antivirus sont capables tous les programmes antivirus détectent et éliminent tous les types
de détecter et d'éliminer tous les types de logiciels malveillants connus (par exemple, virus, chevaux de
de logiciels malveillants connus, et de Troie, vers, spyware, adware et dissimulateurs d’activités), et
constituer une protection efficace constituent une protection efficace contre ces fléaux.
contre ce fléau.
5.2 S’assurer que tous les mécanismes 5.2 Vérifier que tous les logiciels antivirus sont à jour, en cours
antivirus sont à jour, en cours d'exécution d'exécution et capables de générer des journaux en procédant
et capables de générer des journaux comme suit :
d’audit.
5.2.a Obtenir et passer en revue la politique, et vérifier qu’elle
stipule la mise à jour des logiciels antivirus et des définitions de virus.

5.2.b Vérifier que l'installation principale du logiciel est


configurée pour la mise à jour automatique et l'exécution
d'analyses à intervalles réguliers.
5.2.c Sur un échantillon de composants du système comprenant
tous les types de systèmes d'exploitation généralement affectés
par des logiciels malveillants, vérifier que les mises à jour
automatiques et les analyses à intervalles réguliers sont activées.
5.2.d Sur un échantillon de composants du système, vérifier
que la génération des journaux des logiciels antivirus est
activée et que ceux-ci sont conservés conformément à la
clause 10.7 de la norme PCI DSS.

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2.1 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 29
Condition 6 : Développer et gérer des systèmes et des applications sécurisés
Des individus sans scrupules peuvent exploiter les points faibles de la sécurité pour obtenir un accès privilégié aux systèmes. Bon nombre de ces
vulnérabilités sont résolues par les correctifs de sécurité développés par les fournisseurs. Ceux-ci doivent être installés par les entités chargées
de la gestion des systèmes. Tous les systèmes stratégiques doivent être dotés des correctifs logiciels appropriés les plus récents afin d’empêcher
l’exploitation et l'altération des données des titulaires de cartes par des individus et des logiciels malveillants.

Remarque : Les correctifs logiciels appropriés sont ceux qui ont été suffisamment évalués et testés pour déterminer qu’ils ne présentent aucun
conflit avec les configurations de sécurité existantes. De nombreuses vulnérabilités peuvent être évitées dans les applications développées en
interne grâce à l'utilisation de processus de développement système standard et de techniques de codage sécurisées.

Pas en Date cible/


Conditions PCI DSS Procédures de test En place
place Commentaires
6.1 S’assurer que tous les logiciels et 6.1.a Sur un échantillon de composants du système et de
les composants du système sont dotés logiciels associés, comparer la liste des correctifs de sécurité
des derniers correctifs de sécurité installés sur chaque système avec la liste des correctifs de
développés par le fournisseur. Installer les sécurité les plus récents du fournisseur, afin de vérifier que
correctifs de sécurité stratégiques dans le les correctifs les plus récents disponibles sont installés.
mois qui suit leur commercialisation. 6.1.b Passer en revue les politiques relatives à l'installation
Remarque : Une entreprise peut envisager des correctifs de sécurité afin de s'assurer qu'elles stipulent
la mise en œuvre d'une approche en l'installation de tous les nouveaux correctifs de sécurité
fonction du risque pour définir la priorité stratégiques dans un délai d'un mois.
des correctifs à installer. Par exemple, en
accordant aux infrastructures stratégiques
(par exemple, bases de données,
périphériques et systèmes orientés public)
une priorité supérieure à celle des
périphériques internes moins cruciaux, de
sorte que les systèmes et les périphériques
hautement prioritaires soient traités dans
un délai d'un mois, tandis que les
périphériques et systèmes moins
stratégiques le soient dans un délai
de trois mois.

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2.1 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 30
Pas en Date cible/
Conditions PCI DSS Procédures de test En place
place Commentaires
6.2 Définir un processus 6.2.a Interroger le personnel responsable afin de vérifier
d'identification des nouvelles vulnérabilités que les processus d'identification des nouvelles vulnérabilités
de la sécurité (par exemple, abonnement de la sécurité sont mis en œuvre.
à des services de notification gratuits sur 6.2.b Vérifier que les processus d'identification des
Internet). Mettre à jour les normes de
nouvelles vulnérabilités de la sécurité comprennent le
configuration comme l'exige la clause 2.2
recours à des sources extérieures pour s'informer sur ces
de la norme PCI DSS afin de résoudre les
vulnérabilités et mettre à jour les normes de configuration
nouvelles vulnérabilités.
du système examinées dans le cadre de la clause 2.2
lorsque de nouvelles vulnérabilités sont détectées.
6.3 Développer des applications 6.3.a Obtenir et étudier les processus écrits de
logicielles conformément à la norme développement de logiciels afin de vérifier qu'ils sont basés
sur des normes sectorielles, que la sécurité est prise en
PCI DSS (par exemple, authentification
compte tout au long du cycle de vie du produit et que les
et connexion sécurisées) et sur la applications sont développées conformément à la norme
base des meilleures pratiques du PCI DSS.
secteur, et incorporer des informations
6.3.b À partir d'un examen des processus écrits
sur la sécurité tout au long du cycle de
de développement de logiciels, des entretiens avec
développement des logiciels. Ces
des développeurs de logiciels, ainsi que de l'étude
processus doivent inclure ce qui suit :
de données pertinentes (documents afférents à la
configuration de réseau, données de production et
de test, etc.), vérifier ce qui suit :
6.3.1 Tester tous les correctifs de 6.3.1 Toutes les modifications (y compris les correctifs)
sécurité, ainsi que toute modification de sont testées avant leur déploiement en production.
configuration de système ou de logiciel
avant déploiement, notamment ce qui suit :
6.3.1.1 Validation de toutes les 6.3.1.1 Validation de toutes les entrées (afin
entrées afin d'empêcher les attaques d'empêcher les attaques XSS (Cross-Site Scripting),
XSS (Cross-Site Scripting), les les attaques par injection, l'exécution de fichier
attaques par injection, l'exécution de malveillant, etc.)
fichier malveillant, etc.
6.3.1.2 Validation du traitement 6.3.1.2 Validation du traitement approprié des erreurs
approprié des erreurs
6.3.1.3 Validation du stockage 6.3.1.3 Validation du stockage cryptographique
cryptographique sécurisé sécurisé
6.3.1.4 Validation des 6.3.1.4 Validation des communications sécurisées
communications sécurisées
6.3.1.5 Validation du RBAC (Role- 6.3.1.5 Validation du RBAC (Role-Based Access
Based Access Control) approprié Control) approprié

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2.1 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 31
Pas en Date cible/
Conditions PCI DSS Procédures de test En place
place Commentaires
6.3.2 Séparer les environnements de 6.3.2 Les environnements de test/développement sont
développement/test et de production. distincts de l’environnement de production, et il existe un
contrôle d’accès pour garantir la séparation.
6.3.3 Séparer les obligations entre les 6.3.3 Il existe une séparation entre les missions des
environnements de développement/test collaborateurs affectés aux environnements de
et de production. développement/test et celles des personnels affectés
à l'environnement de production.
6.3.4 Les données de production 6.3.4 Les données de production (PAN actifs) ne sont
(PAN actifs) ne sont pas utilisées à des pas utilisées à des fins de test ou de développement, ou
fins de test ou de développement. sont expurgées avant usage.
6.3.5 Suppression des données et des 6.3.5 Les comptes et les données de test sont
comptes de test avant que les systèmes supprimés avant que le système de production ne
de production ne deviennent actifs. devienne actif.
6.3.6 Suppression des comptes 6.3.6 Les comptes d’application personnalisés, les noms
d’application personnalisés, des noms d’utilisateur et les mots de passe doivent être supprimés
d’utilisateur et des mots de passe avant avant la mise en production du système
l’activation des applications ou leur mise ou sa mise à la disposition des clients.
à la disposition des clients.
6.3.7 Examen du code personnalisé 6.3.7.a Obtenir et passer en revue les politiques afin de
avant sa mise en production ou sa mise à vérifier que toutes les modifications apportées au code
la disposition des clients afin d’identifier personnalisé des applications internes sont examinées
toute vulnérabilité du codage éventuelle. (manuellement ou automatiquement), comme suit :
Remarque : Cette clause s’applique à ƒ Les modifications de code sont examinées par des
l'intégralité du code personnalisé (aussi individus autres que l’auteur initial du code, qui
bien interne qu’orienté public), dans le doivent être compétents en la matière et maîtriser
cadre du cycle de développement du les pratiques de codage sécurisées.
système défini par la clause 6.3 de la
norme PCI DSS. Les examens du code ƒ Les corrections appropriées sont implémentées
peuvent être réalisés par le personnel avant la publication.
interne compétent ou par des prestataires ƒ Les résultats de l’examen du code sont passés en
tiers. Les applications Web font également revue et approuvés par les responsables avant la
l'objet de contrôles supplémentaires si publication.
elles sont orientées public afin de
résoudre les menaces et les vulnérabilités
éventuelles après leur déploiement,
comme défini par la clause 6.6 de la
norme PCI DSS.

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2.1 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 32
Pas en Date cible/
Conditions PCI DSS Procédures de test En place
place Commentaires
6.3.7.b Obtenir et passer en revue les politiques afin de
vérifier que toutes les modifications apportées au code
personnalisé des applications Web sont examinées
(manuellement ou automatiquement), comme suit :
ƒ Les modifications de code sont examinées par des
individus autres que l’auteur initial du code, qui
doivent être compétents en la matière et maîtriser
les pratiques de codage sécurisées.
ƒ Les examens du code garantissent que le code est
développé conformément aux bonnes pratiques de
codage sécurisé, telles que celles décrites dans le
Guide de l’OWASP (Open Web Application Security
Project) (voir la clause 6.5
de la norme PCI DSS).
ƒ Les corrections appropriées sont implémentées
avant la publication.
ƒ Les résultats de l’examen du code sont passés
en revue et approuvés par les responsables avant
la publication.
6.3.7.c Sélectionner un échantillon de modifications
apportées récemment à une application personnalisée
et vérifier que le code correspondant est examiné
conformément aux instructions décrites aux points 6.3.7a
et 6.3.7b ci-dessus.

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2.1 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 33
Pas en Date cible/
Conditions PCI DSS Procédures de test En place
place Commentaires
6.4 Suivre les procédures de 6.4.a Obtenir et examiner les procédures de contrôle
contrôle des changements pour toutes les des modifications de l’entreprise liées à la mise en œuvre
modifications apportées à des composants des correctifs de sécurité et des modifications logicielles,
du système. Les procédures doivent et vérifier que ces procédures stipulent les points 6.4.1 –
inclure ce qui suit : 6.4.4 ci-dessous.
6.4.b Sur un échantillon de composants du système
et de correctifs de sécurité/changements récents, associer
ces modifications à la documentation du contrôle des
changements correspondante. Pour chaque modification
étudiée, procéder comme suit :
6.4.1 Documentation de l'impact 6.4.1 Vérifier que la documentation de l'impact sur les
clients est comprise dans la documentation de contrôle
des changements, et ce pour chaque changement inclus
dans l’échantillon.
6.4.2 Validation de la gestion par les 6.4.2 Vérifier que la validation de la gestion par les
parties appropriées parties appropriées est présente pour chaque
changement inclus dans l’échantillon.
6.4.3 Tests de fonctionnalité 6.4.3 Vérifier que la fonctionnalité opérationnelle
opérationnelle est réalisée pour chaque changement inclus dans
l’échantillon.
6.4.4 Procédures de suppression 6.4.4 Vérifier que des procédures de suppression
sont préparées pour chaque changement inclus dans
l'échantillon.
6.5 Développer toutes les applications 6.5.a Obtenir et passer en revue les processus de
Web (internes et externes, y compris développement logiciel pour toute application Web. Vérifier
l'accès administratif Web au produit) sur la que les processus intègrent la formation aux techniques de
base des meilleures pratiques de codage codage sécurisé des développeurs, et que celle-ci est
sécurisé, telles que celles décrites dans le basée sur des directives telles que le Guide de l’OWASP
Guide de l’OWASP (Open Web Application (http://www.owasp.org).
Security Project). Prévenir les vulnérabilités
de codage courantes dans les processus
6.5.b Interroger un panel de développeurs et obtenir la
de développement de logiciel, afin d'inclure
preuve qu’ils disposent des connaissances nécessaires
les éléments suivants :
en techniques de codage sécurisé.
Remarque : Les vulnérabilités décrites aux
points 6.5.1 à 6.5.10 étaient actualisées 6.5.c Vérifier la mise en place de processus garantissant
dans le guide de l’OWASP au moment de la non-vulnérabilité des applications Web aux éléments
la publication de la norme PCI DSS v1.2. suivants :
Toutefois, si le guide de l’OWASP est mis
à jour, il convient d'utiliser la version la plus
récente de ces clauses.

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2.1 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 34
Pas en Date cible/
Conditions PCI DSS Procédures de test En place
place Commentaires
6.5.1 Attaques XSS (Cross-Site 6.5.1 Attaques par Cross-Site Scripting (XSS) (valider
Scripting) tous les paramètres avant l'inclusion).
6.5.2 Attaques par injection, 6.5.2 Attaques par injection, par exemple, une injection
notamment les injections de de commandes SQL (valider l'entrée pour vérifier que les
commandes SQL. Considérer données utilisateur ne peuvent pas modifier le sens des
également les attaques par injection commandes et des requêtes).
LDAP et Xpath ainsi que les autres
attaques par injection.
6.5.3 Exécution de fichiers 6.5.3 L'exécution de fichiers malveillants (valider
malveillants l'entrée pour vérifier que l'application n'accepte pas
les noms de fichiers ou les fichiers des utilisateurs).
6.5.4 Références d'objets directes 6.5.4 Références d'objets directes non sécurisées
non sécurisées (ne pas exposer les références d'objets internes aux
utilisateurs).
6.5.5 Attaques CSRF (Cross-Site 6.5.5 Attaques CSRF (Cross-Site Request Forgery)
Request Forgery) (ne pas se fier aux informations d'autorisation ni aux
jetons automatiquement envoyés par les navigateurs).
6.5.6 Fuites d'information et 6.5.6 Fuites d'information et traitement inapproprié des
traitement inapproprié des erreurs erreurs (ne pas laisser s'échapper d'informations via les
messages d'erreurs ou tout autre moyen).
6.5.7 Rupture dans la gestion des 6.5.7 Rupture dans la gestion des authentifications et
authentifications et des sessions des sessions (authentifier correctement les utilisateurs et
protéger les informations de compte ainsi que les jetons
de session).
6.5.8 Stockage cryptographique non 6.5.8 Stockage cryptographique non sécurisé (éviter
sécurisé les défauts cryptographiques).
6.5.9 Communications non 6.5.9 Communications non sécurisées (crypter
sécurisées correctement toutes les communications authentifiées
et sensibles).
6.5.10 Impossibilité de limiter l'accès 6.5.10 Impossibilité de limiter l'accès aux URL
aux URL (appliquer le contrôle des accès de façon cohérente
au niveau de la couche présentation et de la logique
applicative pour toutes les URL).

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2.1 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 35
Pas en Date cible/
Conditions PCI DSS Procédures de test En place
place Commentaires
6.6 Pour les applications Web 6.6 Pour les applications Web orientées public,
orientées public, traiter les nouvelles s’assurer que l’une des méthodes ci-dessous est en place
menaces et vulnérabilités de manière comme suit :
régulière et veiller à ce que ces ƒ Vérifier que les applications Web orientées public
applications soient protégées contre les sont examinées (à l’aide d'outils ou de méthodes
attaques connues à l'aide de l’une des d'évaluation de la sécurité et de la vulnérabilité
méthodes suivantes : automatiques ou manuels) de la manière suivante :
ƒ Examen des applications Web - Au moins une fois par an
orientées public à l’aide d'outils - Après toute modification
ou de méthodes d'évaluation de - Par une société spécialisée dans la sécurité
la sécurité et de la vulnérabilité des des applications
applications automatiques
- Toutes les vulnérabilités sont corrigées
ou manuels, au moins une fois
par an et après toute modification - L’application est réévaluée après les corrections
ƒ Installation d'un pare-feu pour ƒ Vérifier qu’un pare-feu pour applications Web est en
applications Web devant les place devant les applications Web orientées public et
applications Web orientées public les attaques via Internet.

Remarque : « L’entreprise spécialisée dans la sécurité


des applications peut être une société tierce ou une
entité interne, l’essentiel étant que le personnel chargé
de réaliser la vérification soit spécialisé dans la sécurité
des applications et puisse attester de sa totale
indépendance vis-à-vis de l’équipe de développement.

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2.1 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 36
Mise en œuvre de mesures de contrôle d’accès strictes
Condition 7 : Restreindre l'accès aux données des titulaires de cartes aux seuls individus qui doivent les connaître
Pour veiller à ce que les données stratégiques ne soient accessibles qu'au personnel autorisé, des systèmes et des processus doivent être mis en
place pour restreindre l'accès à ces données aux seuls individus qui doivent les connaître et en fonction de leurs responsabilités professionnelles.

En d'autres termes, les droits d'accès ne sont accordés qu’au plus petit nombre de données nécessaires et en fonction des tâches à effectuer.

Pas en Date cible/


Conditions PCI DSS Procédures de test En place
place Commentaires
7.1 Restreindre l'accès aux 7.1 Obtenir et examiner la politique écrite relative au
composants du système et aux données contrôle des données, et vérifier qu’elle intègre les
des titulaires de cartes aux seuls éléments suivants :
individus qui doivent y accéder pour
mener à bien leur travail. Les restrictions
d'accès doivent inclure ce qui suit :
7.1.1 Restriction des droits d’accès 7.1.1 S’assurer que les droits d'accès accordés aux
accordés aux ID d’utilisateur ID d’utilisateur privilégiés sont les plus faibles nécessaires
privilégiés en octroyant les privilèges à la réalisation des obligations professionnelles.
les plus faibles qui sont nécessaires
pour la réalisation du travail

7.1.2 L’octroi des privilèges se fait sur 7.1.2 S’assurer que les privilèges sont octroyés aux
la base de la classification et de la individus sur la base de leur classification et de leur
fonction professionnelles de chaque fonction professionnelles (cette approche est également
employé appelée « contrôle d'accès en fonction du rôle » (ou
RBAC, Role-Based Access Control).
7.1.3 Nécessité de faire signer par 7.1.3 Confirmer qu'un formulaire d'autorisation
les responsables un formulaire est requis pour tous les accès, qu'il doit préciser les
d'autorisation qui précise les privilèges exigés et qu’il doit être signé par des
privilèges requis responsables.

7.1.4 Mise en œuvre d’un système 7.1.4 Confirmer que les contrôles d’accès sont mis
de contrôle d'accès automatique en œuvre par le biais d’un système de contrôle d’accès
automatique.

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 37
Pas en Date cible/
Conditions PCI DSS Procédures de test En place
place Commentaires
7.2 Définir un système de contrôle 7.2 Passer en revue les paramètres du système et la
d’accès pour les composants de documentation du fournisseur pour vérifier qu’un système
systèmes comptant plusieurs utilisateurs, de contrôle d’accès est déployé comme suit :
qui limite l'accès aux seuls utilisateurs
qui doivent accéder aux données et qui
est configuré pour « refuser tous les
accès » à moins qu'ils ne soient
explicitement autorisés.
Ce système de contrôle d’accès doit
inclure les éléments suivants :
7.2.1 Couverture de tous les 7.2.1 Confirmer que les systèmes de contrôle d’accès
composants du système sont en place sur tous les composants du système.

7.2.2 L’octroi de privilèges aux 7.2.2 Confirmer que les systèmes de contrôle d’accès
individus repose sur leur classification sont configurés pour octroyer les privilèges aux individus
et leur fonction professionnelles en fonction de leur classification et fonction
professionnelles.
7.2.3 Configuration par défaut du 7.2.3 Confirmer que les systèmes de contrôle d’accès
paramètre « Refuser tout » intègrent un paramètre par défaut « Refuser tout ».
Remarque : Sur certains systèmes de contrôle d’accès, le
paramètre « Autoriser tout » est configuré par défaut. Par
conséquent, l’accès est autorisé à tous, à moins qu'une
règle écrite ne précise explicitement le refus de l’accès.

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 38
Condition 8 : Affecter un ID unique à chaque utilisateur d’ordinateur
En affectant un identifiant (ID) unique à chaque utilisateur, on s’assure que chacun sera personnellement responsable de ses actes. Les actions sur des données
et des systèmes stratégiques peuvent alors être exécutées par des utilisateurs clairement identifiés et habilités à le faire.

Pas en Date cible/


Conditions PCI DSS Procédures de test En place
place Commentaires
8.1 Affecter à tous les utilisateurs 8.1 Vérifier que tous les utilisateurs ont un ID unique pour
un ID unique avant de les autoriser à accéder aux composants du système ou aux données de
accéder à des composants du système titulaires de cartes.
ou aux données de titulaires de cartes.
8.2 Outre l’affectation d’un ID unique, 8.2 Pour vérifier que les utilisateurs sont authentifiés
employer au moins l’une des méthodes à l’aide d’un ID unique et une autre méthode d’authentification
suivantes pour authentifier tous les (par exemple, un mot de passe) afin d’accéder à
utilisateurs : l’environnement des données de titulaires de cartes,
ƒ Mot de passe procéder comme suit :
ƒ Authentification à deux facteurs (par ƒ Obtenir et examiner la documentation qui décrit les
exemple, dispositifs à jetons, cartes méthodes d’authentification utilisées.
à puce, biométrie ou clés publiques) ƒ Pour chaque type de méthode d’authentification employée
et pour chaque type de composant du système, observer
une authentification pour vérifier qu'elle se déroule
conformément aux méthodes d’authentification décrites.
8.3 Intégrer l’authentification à deux 8.3 Pour vérifier que l’authentification à deux facteurs est
facteurs pour l’accès à distance (accès au mise en œuvre pour tous les accès distants au réseau,
niveau du réseau depuis l'extérieur du observer un employé (par exemple, un administrateur) pendant
réseau) des employés, des administrateurs qu’il se connecte à distance au réseau et vérifier qu’un mot de
et de tiers au réseau. Utiliser des passe et une méthode d’authentification supplémentaire (par
technologies telles que RADIUS (Remote exemple, carte à puce, jeton, code PIN) sont demandés.
Authentication and Dial-in Service),
TACACS (Terminal Access Controller
Access Control System) avec des jetons
ou VPN (basé sur SSL/TLS ou IPSEC)
avec des certificats individuels.
8.4 Rendre tous les mots de passe 8.4.a Sur un échantillon de composants du système, passer
illisibles pendant la transmission et le en revue les fichiers de mots de passe pour vérifier que les
stockage sur tous les composants du mots de passe sont illisibles pendant la transmission et le
système à l’aide d’une méthode de stockage.
cryptographie robuste (définie dans le 8.4.b Pour les prestataires de services seulement, passer en
Glossaire des termes, abréviations et revue les fichiers de mots de passe pour vérifier que les mots
acronymes PCI DSS). de passe des clients sont cryptés.

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 39
Pas en Date cible/
Conditions PCI DSS Procédures de test En place
place Commentaires
8.5 S’assurer qu’une gestion appropriée 8.5 Examiner les procédures et interroger le personnel
des mots de passe et de l’authentification pour vérifier que des procédures sont mises en œuvre
des utilisateurs est mise en œuvre pour les pour une gestion appropriée des mots de passe et de
utilisateurs non-consommateurs et les l’authentification des utilisateurs, en procédant comme suit :
administrateurs sur tous les composants
du système comme suit :
8.5.1 Contrôler l’ajout, la suppression 8.5.1.a Sélectionner un échantillon d’ID d’utilisateur,
et la modification d’ID d’utilisateur, qui comprend aussi bien des administrateurs que des
d’informations d’identification et utilisateurs ordinaires. Vérifier que chaque utilisateur est
d’autres objets identifiant. autorisé à utiliser le système conformément à la politique
de la société en procédant comme suit :
ƒ Obtenir et examiner un formulaire d’autorisation
pour chaque ID.
ƒ Vérifier que les ID d’utilisateur inclus dans
l’échantillon sont implémentés conformément au
formulaire d’autorisation (notamment les privilèges
spécifiés et obtention de toutes les signatures
exigées), en suivant les informations du formulaire
d’autorisation vers le système.
8.5.2 Vérifier l’identité des utilisateurs 8.5.2 Examiner les procédures relatives aux mots de
avant de réinitialiser leur mot de passe. passe et observer le personnel en charge de la sécurité
afin de s’assurer, lorsqu’un utilisateur demande la
réinitialisation de son mot de passe par téléphone, par e-
mail, via Internet ou toute autre méthode n’impliquant pas
un face-à-face, que son identité est vérifiée au préalable.
8.5.3 Définir des mots de passe 8.5.3 Examiner les procédures relatives aux mots de
initiaux uniques pour chaque utilisateur passe et observer le personnel en charge de la sécurité
et les modifier immédiatement après la pour vérifier que les mots de passe initiaux sont uniques
première utilisation. pour chaque nouvel utilisateur, et qu’ils sont modifiés
après leur première utilisation.
8.5.4 Révoquer immédiatement 8.5.4 Sélectionner un échantillon d’employés qui ont
l'accès de tout utilisateur qui ne travaille quitté la société au cours des six derniers mois, et passer
plus pour la société. en revue les listes d’accès utilisateur actuelles pour
vérifier que leurs ID ont été désactivés ou supprimés.
8.5.5 Supprimer/désactiver les 8.5.5 Vérifier que les comptes inactifs depuis plus de
comptes d’utilisateur inactifs au moins 90 jours sont supprimés ou désactivés.
tous les 90 jours.

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 40
Pas en Date cible/
Conditions PCI DSS Procédures de test En place
place Commentaires
8.5.6 Activer les comptes utilisés par 8.5.6 Vérifier que les comptes utilisés par les
les fournisseurs pour la maintenance à fournisseurs pour la maintenance et l’entretien des
distance pendant la période nécessaire composants du système sont désactivés et qu’ils ne
seulement. sont activés que lorsqu'une intervention est nécessaire.
Lorsque ces comptes sont utilisés, vérifier qu'une
surveillance est en place.
8.5.7 Communiquer les politiques et 8.5.7 Interroger les utilisateurs inclus dans un
les procédures relatives aux mots de échantillon d’ID d’utilisateur pour vérifier qu’ils
passe à tous les utilisateurs qui ont connaissent les politiques et les procédures relatives
accès aux données de titulaires de aux mots de passe.
cartes.
8.5.8 Ne pas utiliser des comptes et 8.5.8.a Sur un échantillon de composants du système,
des mots de passe collectifs, partagés passer en revue les listes d’ID d’utilisateur pour vérifier
ou génériques. les points suivants :
ƒ les ID d’utilisateur et les comptes génériques sont
désactivés ou supprimés ;
ƒ il n’existe pas d’ID d’utilisateur partagés pour les
activités d’administration du système et d’autres
fonctions stratégiques ;
ƒ aucun ID d’utilisateur partagé ou générique n’est
utilisé pour l’administration du moindre composant
du système.
8.5.8.b Passer en revue les politiques/procédures
relatives aux mots de passe pour vérifier que les mots de
passe collectifs et partagés sont interdits de façon explicite.
8.5.8.c Interroger les administrateurs système pour
vérifier qu’ils ne distribuent aucun mot de passe collectif
ou partagé, même si on le leur demande.
8.5.9 Modifier les mots de passe 8.5.9 Sur un échantillon de composants du système,
utilisateur au moins tous les 90 jours. obtenir et contrôler les paramètres de configuration du
système pour vérifier que les mots de passe utilisateur
sont configurés de manière à demander aux utilisateurs
de modifier leur mot de passe au moins tous les 90 jours.
Pour les prestataires de services seulement, examiner
les processus internes et la documentation des
clients/utilisateurs pour s’assurer qu’il est demandé aux
clients de changer régulièrement leurs mots de passe,
avec indication de la fréquence et des circonstances
de ce changement.

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 41
Pas en Date cible/
Conditions PCI DSS Procédures de test En place
place Commentaires
8.5.10 Exiger des mots de passe 8.5.10 Sur un échantillon de composants du système,
comportant au moins sept caractères. obtenir et contrôler les paramètres de configuration du
système pour vérifier que les mots de passe utilisateur
sont configurés pour comporter au moins sept caractères.
Pour les prestataires de services seulement, examiner
les processus internes et la documentation des
clients/utilisateurs pour s’assurer qu’il est demandé aux
clients de définir des mots de passe comportant un
nombre de caractères minimal.
Pas en Date cible/
Conditions PCI DSS Procédures de test En place
place Commentaires
8.5.11 Définir des mots de passe 8.5.11 Sur un échantillon de composants du système,
comportant des caractères obtenir et contrôler les paramètres de configuration du
alphanumériques. système pour vérifier que les mots de passe sont
configurés pour comporter des caractères
alphanumériques.
Pour les prestataires de services seulement, examiner
les processus internes et la documentation des
clients/utilisateurs pour s’assurer qu’il est demandé aux
clients de définir des mots de passe comportant des
caractères alphanumériques.
8.5.12 Interdire à un utilisateur de 8.5.12 Sur un échantillon de composants du système,
soumettre un nouveau mot de passe obtenir et contrôler les paramètres de configuration du
identique à l’un de ses quatre derniers système pour vérifier qu’ils exigent que les nouveaux
mots de passe. mots de passe ne puissent pas être identiques aux quatre
derniers mots de passe utilisés.
Pour les prestataires de services seulement, examiner
les processus internes et la documentation des
clients/utilisateurs pour vérifier que les nouveaux mots
de passe des clients ne puissent pas être identiques aux
quatre derniers utilisés.
8.5.13 Limiter les tentatives d’accès 8.5.13 Sur un échantillon de composants du système,
répétées en verrouillant l’ID d’utilisateur obtenir et contrôler les paramètres de configuration du
après six tentatives au maximum. système pour vérifier que les mots de passe sont
configurés pour exiger le verrouillage d’un compte
d’utilisateur après six tentatives de connexion non valides
au maximum.
Pour les prestataires de services seulement, examiner
les processus internes et la documentation des
clients/utilisateurs pour vérifier que les comptes des
clients sont provisoirement verrouillés après six tentatives
d’accès non valides au maximum.

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 42
Pas en Date cible/
Conditions PCI DSS Procédures de test En place
place Commentaires
8.5.14 Régler la durée de verrouillage 8.5.14 Sur un échantillon de composants du système,
sur 30 minutes au moins ou jusqu’à ce obtenir et contrôler les paramètres de configuration du
que l’administrateur active l’ID système pour vérifier que les mots de passe sont
d’utilisateur. configurés pour exiger qu’un compte d’utilisateur, une fois
verrouillé, reste à cet état 30 minutes au moins ou jusqu’à
ce qu’un administrateur système réinitialise le compte.
8.5.15 Si une session reste inactive 8.5.15 Sur un échantillon de composants du système,
pendant plus de 15 minutes, demander obtenir et contrôler les paramètres de configuration du
à l'utilisateur de saisir de nouveau son système pour vérifier que les fonctions d’expiration du
mot de passe pour réactiver le terminal. système/de la session sont réglées sur 15 minutes ou
moins.
8.5.16 Authentifier tous les accès aux 8.5.16.a Examiner les paramètres de configuration
bases de données contenant des des bases de données et des applications, et vérifier
données de titulaires de cartes. Cette que l’authentification des utilisateurs et l’accès aux bases
clause concerne les accès des de données incluent les paramètres suivants :
applications, des administrateurs ƒ Tous les utilisateurs sont authentifiés avant
et de tous les autres utilisateurs. de pouvoir accéder aux bases de données.
ƒ Tous les accès d’utilisateurs aux bases de données,
toutes les consultations et toutes les actions
exécutées dans celles-ci (par exemple,
déplacement, copie, suppression d’informations)
s’effectuent exclusivement au moyen de méthodes
programmatiques (par exemple, par le biais de
procédures stockées).
ƒ Seuls les administrateurs des bases de données
sont autorisés à interroger ou à accéder
directement à ces dernières.

8.5.16.b Examiner les applications de base de


données et les ID d’application associés pour vérifier
que ces derniers ne peuvent être utilisés que par les
applications, et non par des utilisateurs individuels ou
d’autres processus.

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 43
Condition 9 : Restreindre l’accès physique aux données des titulaires de cartes
Dans la mesure où tout accès physique à des données ou à des systèmes hébergeant des données de titulaires de cartes permet à des individus
d'accéder à des périphériques ou à des informations, et de supprimer des systèmes ou des copies papier, cet accès doit être restreint de façon appropriée.
Pas en Date cible/
Conditions PCI DSS Procédures de test En place
place Commentaires
9.1 Utiliser des contrôles d’accès aux 9.1 Vérifier que des contrôles de sécurité physiques
installations appropriés pour restreindre sont en place dans chaque salle informatique, centre
et surveiller l’accès physique aux de données et autres zones physiques qui abritent des
systèmes installés dans l’environnement systèmes appartenant à l’environnement des données
des données de titulaires de cartes. de titulaires de cartes.
ƒ Vérifier que l’accès est contrôlé par des lecteurs
de badge et autres dispositifs tels que des badges
autorisés, des clés et des cadenas.
ƒ Observer un administrateur système pendant qu’il
tente de se connecter sur les consoles de systèmes
choisis de façon aléatoire dans l’environnement des
données de titulaires de cartes, et vérifier que ces
consoles sont « verrouillées » pour empêcher toute
utilisation non autorisée.
9.1.1 Installer des caméras vidéo 9.1.1 Vérifier que des caméras vidéo ou d’autres
ou d’autres mécanismes de contrôle mécanismes de contrôle d’accès sont en place pour
d’accès pour surveiller l’accès physique surveiller les points d’entrée/de sortie des zones
des individus aux zones sensibles. sensibles. Ces caméras vidéo et autres mécanismes
Examiner les données enregistrées et doivent être protégés contre toute intrusion ou
les mettre en corrélation avec d'autres désactivation. S’assurer qu’ils sont sous surveillance et
informations. Les conserver pendant que les données enregistrées sont conservées pendant
trois mois au minimum, sauf stipulation trois mois au moins.
contraire de la loi.
Remarque : Par « zones sensibles »,
nous entendons tout centre de données,
salle de serveurs ou zone abritant des
systèmes qui stockent, traitent ou
transmettent des données de titulaires
de cartes. Cette définition exclut les
zones où ne sont installés que des
terminaux de point de vente, tels que
les zones de caisse dans un magasin.

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 44
Pas en Date cible/
Conditions PCI DSS Procédures de test En place
place Commentaires
9.1.2 Restreindre l’accès physique 9.1.2 Interroger les administrateurs réseau et observer
aux prises réseau accessibles au public. si les prises réseau ne sont activées que lorsque des
employés autorisés ont besoin de les utiliser. Par exemple,
les salles de conférence dans lesquelles sont accueillis
les visiteurs ne doivent pas être dotées de ports réseau
activés avec DHCP. Il est également possible de vérifier
que les visiteurs sont accompagnés à tout moment dans
les zones contenant des prises réseau actives.
9.1.3 Restreindre l’accès physique 9.1.3 Vérifier que l’accès physique aux passerelles,
aux passerelles, appareils mobiles de appareils mobiles de poche et points d’accès sans fil est
poche et points d’accès sans fil. restreint de manière appropriée.
9.2 Élaborer des procédures qui 9.2.a Passer en revue les processus et les procédures
aident l'ensemble du personnel à faire d’attribution de badges aux employés et aux visiteurs, et
facilement la distinction entre les vérifier qu’ils incluent ce qui suit :
employés et les visiteurs, en particulier ƒ Attribution de nouveaux badges, modification des
dans les zones où sont accessibles les conditions d’accès et révocation des badges des
données de titulaires de cartes. employés ayant quitté l'entreprise et des badges
Dans le cadre de cette clause, le terme des visiteurs qui ont expiré
« employé » désigne les employés à ƒ Accès limité au système de badge
temps plein et à temps partiel, les
intérimaires ainsi que les sous-traitants et 9.2.b Observer les individus au sein des locaux pour
les consultants qui « résident » sur le site vérifier qu’il est facile de faire la distinction entre les
de l'entité. Un « visiteur » est défini employés et les visiteurs.
comme un fournisseur, l’invité d’un
employé, le personnel de service ou
tout individu présent au sein des locaux
pendant une période courte, n'excédant
généralement pas une journée.
9.3 S’assurer que tous les visiteurs 9.3 Vérifier que des contrôles des employés/visiteurs
sont traités de la manière suivante : sont en place comme suit :
9.3.1 Une autorisation d’accès leur 9.3.1 Observer les visiteurs pour vérifier l’usage des
est donnée avant de pénétrer dans les badges d’identification visiteur. Essayer d'accéder au
zones où sont traitées et conservées centre de données pour vérifier qu’un badge
les données de titulaires de cartes d’identification visiteur ne permet pas d'accéder sans
escorte aux zones physiques où sont stockées les
données de titulaires de cartes.
9.3.2 Ils reçoivent un jeton physique 9.3.2 Examiner les badges d'identification d’employés
(par exemple, badge ou dispositif et de visiteurs pour vérifier qu’ils permettent de distinguer
d’accès) doté d’une date d’expiration et clairement les employés des visiteurs/étrangers et que
qui identifie bien les visiteurs comme ne les badges visiteur ont une date d’expiration.
faisant pas partie du personnel

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 45
Pas en Date cible/
Conditions PCI DSS Procédures de test En place
place Commentaires
9.3.3 Il leur est demandé de rendre le 9.3.3 Observer les visiteurs qui quittent les locaux pour
jeton physique avant de quitter les vérifier qu’on leur demande bien de remettre leur badge
locaux ou à la date d’expiration d’identification à la sortie ou à l’expiration du badge.
9.4 Utiliser un registre des visites 9.4.a Vérifier qu’un registre des visites est utilisé pour
pour tenir un contrôle physique de la consigner l’accès physique aux locaux ainsi qu’aux salles
circulation des visiteurs. Y indiquer le informatiques et aux centres de données où sont stockées
nom du visiteur, l’entreprise qu’il ou transmises les données de titulaires de cartes.
représente et l’employé qui autorise son 9.4.b Vérifier qu’il est indiqué dans ce registre le nom
accès physique. Conserver ce registre du visiteur, l’entreprise qu’il représente et l’employé qui
pendant trois mois au minimum, sauf autorise son accès physique, et que ce document est
stipulation contraire de la loi. conservé pendant au moins trois mois.
9.5 Ranger les sauvegardes sur 9.5 Veiller à ce que le site de stockage soit inspecté au
support en lieu sûr, de préférence hors de moins une fois par an pour déterminer si le stockage sur
l’installation, par exemple sur un autre les supports de sauvegarde est sûr.
site ou un site de secours, ou encore un
site de stockage commercial. Inspecter la
sécurité du site au moins une fois par an.
9.6 Ranger physiquement en lieu sûr 9.6 Vérifier que les procédures de protection des
tous les documents papier et les supports données de titulaires de cartes comprennent le contrôle du
électroniques contenant les données de stockage en lieu sûr des documents papier et des supports
titulaires de cartes. électronique (notamment ordinateurs, supports électroniques
amovibles, réseaux, matériel de communication, lignes de
télécommunications, reçus et rapports sur papier, et fax).
9.7 Assurer un contrôle strict de la 9.7 Vérifier qu'une police est en place pour le contrôle
distribution interne ou externe de tout type de la distribution des supports contenant des données de
de support contenant des données de titulaires de cartes, et que celle-ci couvre tous les supports
titulaires de cartes, notamment ce qui suit : distribués, y compris ceux qui sont remis aux individus.
9.7.1 Classifier les supports de 9.7.1 Vérifier que tous les supports sont classifiés de
manière à les identifier comme contenant manière à être identifiés comme contenant des
des informations confidentielles. informations « confidentielles ».
9.7.2 Envoyer les supports par coursier 9.7.2 Vérifier que tous les supports expédiés à
ou toute autre méthode d’expédition qui l’extérieur sont consignés et autorisés par les
peut faire l’objet d’un suivi. responsables, et qu’ils sont envoyés par coursier ou
toute autre méthode d’expédition qui peut faire l’objet
d’un suivi.

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 46
Pas en Date cible/
Conditions PCI DSS Procédures de test En place
place Commentaires
9.8 S’assurer que les responsables 9.8 Choisir un échantillon récent de registres couvrant
approuvent tous les supports contenant plusieurs jours d’expéditions vers l’extérieur des supports
des données de titulaires de cartes contenant des données de titulaires de cartes, et vérifier
déplacées d’une zone sécurisée (en que
particulier s’ils sont distribués par des les informations de suivi et les autorisations appropriées
personnes). des responsables y sont consignées.
9.9 Assurer un contrôle strict du 9.9 Obtenir et examiner la politique de contrôle du
stockage et de l’accessibilité des stockage et de la gestion des copies papier et des
supports contenant des données supports électroniques, et vérifier qu’elle stipule l’inventaire
de titulaires de cartes. des supports à intervalles réguliers.
9.9.1 Tenir de manière appropriée 9.9.1 Obtenir et passer en revue le journal d’inventaire
les journaux d’inventaire de tous les des supports pour vérifier qu’un inventaire est réalisé au
supports et effectuer un inventaire des moins une fois par an.
supports au moins une fois par an.
9.10 Détruire les supports contenant 9.10 Obtenir et examiner la politique de destruction
des données de titulaires de cartes des supports périodique, vérifier qu’elle couvre tous les
lorsqu'ils ne sont plus nécessaires à des supports contenant des données de titulaires de cartes
fins commerciales ou juridiques comme et s’assurer que les points suivants sont respectés :
suit :
9.10.1 Déchiqueter, brûler ou réduire en 9.10.1.a Vérifier que les documents papier sont
pâte les documents papier de sorte que déchiquetés, brûlés ou réduits en pâte de manière à
les données de titulaires de cartes ne avoir l'assurance raisonnable qu’ils ne pourront pas être
puissent pas être reconstituées. constitués.
9.10.1.b Examiner les conteneurs dans lesquels sont
stockées les informations à détruire afin de vérifier qu'ils
sont bien protégés. Par exemple, s’assurer que le
conteneur portant la mention « À déchiqueter » est doté
d’un verrou qui en empêche l’ouverture.
9.10.2 Rendre les données de 9.10.2 Vérifier que les données de titulaires de cartes
titulaires de cartes sur support sur support électronique sont rendues irrécupérables
électronique irrécupérables de sorte à l’aide d’un programme de nettoyage sécurisé,
que les informations ne puissent pas conformément aux normes du secteur en matière
être reconstituées. d’élimination sécurisée des informations, ou à l’aide
de tout autre procédé de destruction physique des
supports (par exemple, par démagnétisation).

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 47
Surveillance et test réguliers des réseaux
Condition 10 : Effectuer le suivi et surveiller tous les accès aux ressources réseau et aux données des titulaires de cartes
Les mécanismes de journalisation et la possibilité de suivre les activités des utilisateurs sont essentiels pour prévenir, détecter ou minimiser l'impact d'une
altération des données. La présence de journaux dans tous les environnements permet de suivre de près, d'émettre des alertes et d'analyser les incidents
éventuels. En l'absence de journaux retraçant les activités du système, il est très difficile de déterminer la cause d’une anomalie.

Pas en Date cible/


Conditions PCI DSS Procédures de test En place
place Commentaires
10.1 Définir un processus pour 10.1 En observant les activités et en interrogeant
associer chaque accès aux composants l’administrateur système, vérifier que les journaux d’audit
du système (en particulier les accès avec des composants du système sont activés et actifs.
des droits administrateur, tels que root) à
un utilisateur individuel.
10.2 Mettre en œuvre des journaux 10.2 Interroger les utilisateurs, examiner les journaux
d’audit automatiques pour tous les d’audit et passer en revue les paramètres de ces journaux
composants du système afin de pour :
reconstituer les événements suivants :
10.2.1 Tous les accès des utilisateurs 10.2.1 Vérifier que tous les accès des utilisateurs aux
aux données des titulaires de cartes données de titulaires de cartes sont consignés.
10.2.2 Toutes les actions exécutées 10.2.2 Vérifier que les actions exécutées par tout
par tout utilisateur avec des droits root utilisateur avec des droits root ou administrateur sont
ou administrateur consignées.
10.2.3 Accès à tous les journaux 10.2.3 Vérifier que les accès à tous les journaux d’audit
d’audit sont consignés.
10.2.4 Tentatives d’accès logique non 10.2.4 Vérifier que les tentatives d’accès logique non
valides valides sont consignées.
10.2 5 Utilisation des mécanismes 10.2.5 Vérifier que l’utilisation des mécanismes
d’identification et d’authentification d’identification et d’authentification est consignée.
10.2.6 Initialisation des journaux d’audit 10.2.6 Vérifier que l’initialisation des journaux d’audit
est consignée.
10.2.7 Création et suppression 10.2.7 Vérifier que la création et la suppression d’objets
d’objets au niveau système au niveau système sont consignées.
10.3 Consigner dans les journaux 10.3 Interroger les utilisateurs et vérifier les journaux
d’audit au moins les entrées suivantes d’audit pour chaque événement consignable (à partir
pour chaque événement : du point 10.2) pour :

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 48
Pas en Date cible/
Conditions PCI DSS Procédures de test En place
place Commentaires
10.3.1 Identification des utilisateurs 10.3.1 Vérifier que les ID d’utilisateur sont inclus dans
les entrées des journaux.
10.3.2 Type d’événement 10.3.2 Vérifier que le type d’événement est inclus dans
les entrées des journaux.
10.3.3 Date et heure 10.3.3 Vérifier que l’horodatage est inclus dans les
entrées des journaux.
10.3.4 Indication de succès ou d’échec 10.3.4 Vérifier que l’indication de succès ou d’échec
est incluse dans les entrées des journaux.
10.3.5 Origine de l’événement 10.3.5 Vérifier que l’origine de l’événement est incluse
dans les entrées des journaux.
10.3.6 Identité ou nom des données, 10.3.6 Vérifier que l’identité ou le nom des données, du
du composant du système ou de la composant du système ou de la ressource affectés est
ressource affectés inclus dans les entrées des journaux.
10.4 Synchroniser toutes les heures 10.4 Obtenir et examiner le processus de définition et de
et horloges système critiques. distribution de l’heure correcte au sein de l'entreprise ainsi
que les paramètres systèmes d'horloge sur un échantillon
de composants du système. Vérifier que les points suivants
sont inclus dans le processus et mis en œuvre :

10.4.a Vérifier qu’une version stable connue du protocole


NTP (Network Time Protocol) ou toute technologie
similaire, tenue à jour conformément aux clauses 6.1 et 6.2
de la norme PCI DSS, est utilisé pour la synchronisation
horaire.
10.4.b Vérifier que les serveurs internes ne reçoivent pas
tous des signaux depuis les sources externes. [Deux ou
trois serveurs d’horloge centraux au sein de l'entreprise
reçoivent des signaux horaires externes [directement émis
par une radio spéciale, des satellites GPS ou d'autres
sources externes basées sur l’échelle de temps TAI
(Temps atomique international) ou UTC (anciennement
GMT)], communiquent les uns avec les autres pour tenir
l’horloge à jour et partagent l’heure avec d’autres serveurs
internes.]

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 49
Pas en Date cible/
Conditions PCI DSS Procédures de test En place
place Commentaires
10.4.c Vérifier que des hôtes externes particuliers sont
désignés pour transmettre aux serveurs d'horloge les
mises à jour de l’heure NTP (afin d'empêcher tout individu
malveillant de modifier l'horloge). il est également possible
de crypter ces mises à jour avec une clé symétrique,
et de créer des listes de contrôle d’accès qui indiquent
les adresses IP des machines clientes qui recevront
le service NTP (afin d'empêcher toute utilisation non
autorisée des serveurs d’horloge internes).
Pour plus d’informations, visiter le site www.ntp.org.
10.5 Protéger les journaux d’audit de 10.5 Interroger l’administrateur système et passer en
sorte qu'ils ne puissent pas être modifiés. revue les autorisations pour vérifier que les journaux d’audit
sont bien protégés, de sorte qu'il ne puisse pas être
modifiés, comme suit :
10.5.1 Limiter l’affichage des journaux 10.5.1 Vérifier que les journaux d'audit sont uniquement
d’audit aux utilisateurs qui en ont besoin accessibles aux individus qui en ont besoin pour mener à
pour mener à bien leur travail. bien leur travail.
10.5.2 Protéger les fichiers journaux 10.5.2 Vérifier que les fichiers journaux d’audit existants
d’audit contre toute modification non sont protégés contre toute modification non autorisée par
autorisée. des mécanismes de contrôle d’accès, leur isolation
physique et/ou l’isolation du réseau.
10.5.3 Sauvegarder rapidement les 10.5.3 Vérifier que les fichiers journaux d’audit sont
fichiers journaux d’audit sur un serveur rapidement sauvegardés sur un serveur centralisé dédié
centralisé dédié à la journalisation ou à la journalisation ou sur des supports difficiles à altérer.
sur des supports difficiles à altérer.
10.5.4 Enregistrer les journaux des 10.5.4 Vérifier que les journaux des technologies
technologies orientées vers l’extérieur orientées vers l’extérieur (par exemple, sans fil, pare-feu,
sur un serveur dédié à la journalisation DNS, messagerie) sont déchargés ou copiés sur un
sur le réseau local (LAN) interne. support ou sur un serveur centralisé interne dédié à la
journalisation sécurisé.
10.5.5 Analyser les journaux à l’aide 10.5.5 Vérifier que les journaux sont analysés à l’aide
d’un logiciel de contrôle de l’intégrité d’un logiciel de contrôle de l’intégrité des fichiers ou de
des fichiers ou de détection des détection des modifications en passant en revue les
modifications pour s’assurer que les paramètres système ainsi que les fichiers contrôlés ainsi
données contenues dans les journaux que les résultats des activités de contrôle.
ne peuvent pas être modifiées sans
entraîner le déclenchement d’une alerte
(alors que l’ajout de nouvelles données
ne doit pas entraîner d’alerte).

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 50
Pas en Date cible/
Conditions PCI DSS Procédures de test En place
place Commentaires
10.6 Passer en revue les journaux 10.6.a Obtenir et examiner les politiques et les procédures
relatifs à tous les composants du système de sécurité pour vérifier qu’elles comprennent des
au moins une fois par jour. L’examen des procédures d’analyse des journaux de sécurité au moins
journaux doit inclure les serveurs une fois par jour, et qu’elles exigent le suivi des exceptions.
exécutant des fonctions des sécurité, tels
que les serveurs IDS (système de
détection d'intrusion) et AAA 10.6.b En observant et en interrogeant les utilisateurs,
(Authentication, Authorization, and vérifier que les journaux relatifs à tous les composants
Accounting) (par exemple, RADIUS). du système sont régulièrement passés en revue.
Remarque : Les outils de journalisation,
d’analyse et d’alerte peuvent être utilisés
conformément à la clause 10.6.
10.7 Conserver l’historique des 10.7.a Obtenir et examiner les politiques et les procédures
journaux d’audit pendant une année au de sécurité, et vérifier qu’elles comprennent des
moins, en gardant à portée de main les dispositions pour la conservation des journaux, dont elles
journaux des trois derniers mois au moins fixent la période à un an au moins.
pour une analyse immédiate (par exemple,
10.7.b Vérifier que les journaux d’audit sont disponibles
disponibles en ligne, dans des archives
pendant un an au moins et que des processus sont en
ou restaurables à partir d’une
place pour restaurer les journaux des trois derniers mois
sauvegarde).
au moins pour une analyse immédiate.

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 51
Condition 11 : Tester régulièrement les processus et les systèmes de sécurité
Des vulnérabilités sont sans cesse découvertes par des individus malveillants et des chercheurs, et sont introduites avec tout nouveau logiciel. Les composants
du système, les processus et les logiciels personnalisés doivent être fréquemment testés afin de s'assurer que les contrôles de sécurité reflètent toujours les
nouveaux environnements.

Pas en Date cible/


Conditions PCI DSS Procédures de test En place
place Commentaires
11.1 Tester la présence de points 11.1.a Vérifier qu’un analyseur sans fil est utilisé au
d’accès sans fil à l’aide d’un analyseur moins une fois par trimestre ou qu’un IDS/IPS sans fil est
sans fil au moins une fois par trimestre déployé et configuré pour identifier tous les périphériques
ou en déployant un IDS/IPS sans fil pour sans fil.
identifier tous les périphériques sans fil 11.1.b Si un IDS/IPS sans fil est déployé, vérifier que
qui sont utilisés. la configuration envoie des alertes au personnel.

11.1 c Vérifier que le plan de réponse aux incidents


de l’entreprise (clause 12.9) prévoit une réaction en cas
de détection de périphériques sans fil non autorisés.
11.2 Analyser les vulnérabilités 11.2.a Examiner les résultats des analyses des
potentielles des réseaux internes et vulnérabilités des réseaux internes, des hôtes et des
externes au moins une fois par trimestre applications réalisées au cours des quatre derniers
et après tout changement significatif des trimestres pour vérifier que des tests de sécurité périodiques
réseaux (par exemple, l'installation de des périphériques dans l’environnement des données de
nouveaux composant du système, la titulaires de cartes sont effectivement effectués. Vérifier
modification de la topologie du réseau ou que le processus d'analyse prévoit la réexécution des
des règles des pare-feu, la mise à analyses jusqu'à l'obtention de résultats satisfaisants.
niveau de produits). Remarque : Les analyses externes réalisées après chaque
Remarque : Des analyses des modification du réseau, de même que les analystes
vulnérabilités externes doivent être internes, peuvent être effectuées par le personnel interne
effectuées une fois par trimestre par un qualifié de la société ou des tiers.
prestataire de services d’analyse agréé
par PCI SSC (Payment Card Industry
Security Standards Council). Les
analyses réalisées après la modification
des réseaux peuvent être effectuées par
le personnel interne de la société.

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 52
Pas en Date cible/
Conditions PCI DSS Procédures de test En place
place Commentaires
11.2.b Vérifier qu’une analyse externe est effectuée une
fois par trimestre conformément aux procédures d'analyse
de la sécurité PCI, en examinant le résultat des analyses
des vulnérabilités externes réalisées au cours des quatre
derniers trimestres pour vérifier que :
ƒ quatre analyses trimestrielles ont été effectuées au
cours des 12 derniers mois ;
ƒ les résultats de chaque analyse sont conformes aux
exigences des procédures d'analyse de la
sécurité PCI (par exemple, absence de vulnérabilités
urgentes, critiques ou importantes) ;
ƒ les analyses ont été réalisées par un prestataire
de services d’analyse agréé par PCI SSC.
Remarque : Il n'est pas obligatoire que quatre analyses
trimestrielles aient été réalisées avec succès pour la
vérification de conformité PCI DSS initiale si l’évaluateur
vérifie que 1) le résultat de la dernière analyse était réussi,
2) l’entité a documenté les politiques et les procédures
exigeant l’exécution d’analyses trimestrielles, et 3) toutes
les vulnérabilités relevées dans les résultats ont été
corrigées, comme indiqué lors de la réexécution de
l'analyse. Pendant les années qui suivent la vérification
PCI DSS initiale, quatre analyses trimestrielles réussies
ont été réalisées.
11.2.c Vérifier que des analyses internes et/ou externes
sont exécutées après tout changement significatif du
réseau, en examinant les résultats des analyses réalisées
l’an passé. Vérifier que le processus d'analyse prévoit la
réexécution des analyses jusqu'à l'obtention de résultats
satisfaisants.
11.3 Effectuer des tests de 11.3.a Obtenir et passer en revue les résultats du dernier
pénétration externe et interne au moins test de pénétration pour vérifier qu’un tel test est effectué
une fois par an et après tout changement au moins une fois par an et après tout changement
ou mise à niveau significatif de significatif de l’environnement. Vérifier que les vulnérabilités
l’infrastructure ou des applications (par relevées ont été corrigées et que les tests ont été réexécutés.
exemple, mise à niveau du système
d’exploitation ou ajout d’un sous-réseau 11.3.b Vérifier que le test a été effectué par une ressource
ou d’un serveur Web dans interne ou un tiers externe qualifié et, le cas échéant, que
l’environnement). Ces tests de le testeur appartient à une organisation indépendante (il ne
pénétration doivent inclure ce qui suit : doit pas obligatoirement être un QSA ou un ASV).

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 53
Pas en Date cible/
Conditions PCI DSS Procédures de test En place
place Commentaires
11.3.1 Tests de pénétration de la 11.3.1 Vérifier que les tests de pénétration comprennent
couche Réseau des tests de pénétration de la couche Réseau. Ces tests
doivent inclure les composants qui prennent en charge
les fonctions réseau, tels que les systèmes d’exploitation.
11.3.2 Tests de pénétration de la 11.3.2 Vérifier que les tests de pénétration comprennent
couche Application des tests de pénétration de la couche Application. Pour
les applications Web, les tests doivent inclure, au
minimum, les vulnérabilités indiquées dans la clause 6.5.
11.4 Utiliser des systèmes de 11.4.a .Vérifier l’utilisation de systèmes de détection et/ou
détection d’intrusions et/ou des de prévention d’intrusions et s’assurer que l'intégralité du
systèmes de prévention d’intrusions pour trafic dans l’environnement des données de titulaires de
contrôler l'intégralité du trafic dans cartes est contrôlé.
l’environnement des données de
11.4.b Vérifier que les systèmes de détection et/ou de
titulaires de cartes et signaler au
prévention d’intrusions sont configurés pour signaler au
personnel tous les soupçons portant sur
personnel tous les soupçons portant sur des altérations
des altérations potentielles. Tenir à jour
potentielles.
tous les moteurs de détection et de
prévention des intrusions. 11.4.c Examiner les configurations des systèmes de
détection et/ou de prévention d’intrusions et confirmer que
le matériel correspondant est configuré, géré et mis à jour
conformément aux instructions des fournisseurs pour
garantir une protection optimale.

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 54
Pas en Date cible/
Conditions PCI DSS Procédures de test En place
place Commentaires
11.5 Déployer des logiciels de 11.5 Vérifier l’utilisation de produits de contrôle de
contrôle de l’intégrité des fichiers pour l’intégrité des fichiers dans l’environnement des données
signaler au personnel toute modification de titulaires de cartes en examinant les paramètres
non autorisée des fichiers de système et les fichiers contrôlés, ainsi que l’examen des
configuration, des fichiers de contenu ou résultats des activités de contrôle.
des fichiers système stratégiques, et
configurer ces logiciels pour effectuer Exemples des fichiers qui doivent être contrôlés :
des comparaisons entre les fichiers ƒ Exécutables du système
stratégiques au moins une fois par ƒ Exécutables des applications
semaine. ƒ Fichiers de configuration et de paramètres
Remarque : Pour le contrôle de l’intégrité ƒ Fichiers historique, d’archive, journaux et d’audit
des fichiers, les fichiers stratégiques sont stockés à un emplacement centralisé
généralement ceux qui ne changent pas
régulièrement, mais dont la modification
pourrait indiquer une altération du
système ou son exposition à des risques.
Les produits de contrôle de l’intégrité des
fichiers sont généralement préconfigurés
avec les fichiers stratégiques pour le
système d’exploitation associé. D’autres
fichiers stratégiques, tels que ceux
associés aux applications personnalisées,
doivent être évalués et définis par l’entité
(c’est-à-dire le commerçant ou le
prestataire de services).

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 55
Gestion d’une politique de sécurité des informations
Condition 12 : Gérer une politique qui assure la sécurité des informations des employés et des sous-traitants
Une politique de sécurité solide définit la sécurité mise en œuvre à l'échelle de l'entreprise et indique aux employés ce qu'on attend d’eux. Tous les employés
doivent être sensibilisés au caractère confidentiel des données et à leurs responsabilités dans la protection de ces informations. Dans le cadre de cette clause, le
terme « employés » désigne les employés à temps plein et à temps partiel, les employés et le personnel intérimaires ainsi que les sous-traitants et les consultants
qui « résident » sur le site de la société.

Pas en Date cible/


Conditions PCI DSS Procédures de test En place
place Commentaires
12.1 Définir, publier, gérer et diffuser 12.1 Passer en revue la politique de sécurité des
une politique de sécurité qui remplit les informations et vérifier qu’elle est publiée et diffusée
fonctions suivantes : auprès de tous les utilisateurs du système concernés
(notamment, les fournisseurs, les sous-traitants et les
partenaires commerciaux).
12.1.1 Satisfait toutes les exigences 12.1.1 Vérifier que la politique satisfait toutes les
de la norme PCI DSS. exigences de la norme PCI DSS.
12.1.2 Inclut un processus annuel 12.1.2 Vérifier que la politique de sécurité des
qui identifie les menaces et les informations comprend un processus annuel d'évaluation
vulnérabilités, et débouche sur une des risques qui identifie les menaces et les vulnérabilités,
évaluation formelle des risques. et débouche sur une évaluation formelle des risques.
12.1.3 Comprend au moins un 12.1.3 Vérifier que la politique de sécurité des
examen annuel et est mise à jour informations est passée en revue au moins une fois par
chaque fois que l’environnement an et est mise à jour comme requis pour tenir compte
change. des modifications apportées aux objectifs de l’entreprise
ou à l’environnement de risque.
12.2 Élaborer des procédures de 12.2.a Examiner les procédures de sécurité opérationnelles
sécurité opérationnelles quotidiennes quotidiennes. Vérifier qu’elles sont conformes à cette
conformes aux exigences de cette spécification et qu’elles comprennent des procédures
spécification (par exemple, des administratives et techniques pour chaque exigence.
procédures de gestion des comptes
d’utilisateur et des procédures
d’examen des journaux).

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 56
Pas en Date cible/
Conditions PCI DSS Procédures de test En place
place Commentaires
12.3 Élaborer les politiques 12.3 Obtenir et examiner la politique d’utilisation des
d’utilisation des technologies orientées technologies orientées employés stratégiques, et procéder
employés stratégiques (par exemple, comme suit :
technologies d’accès à distance,
technologies sans fil, supports
électroniques amovibles, ordinateurs
portables, assistants numériques
personnels (PDA), utilisation du
courrier électronique et utilisation
d’Internet) pour définir l'usage
approprié de ces technologies par tous
les employés et les sous-traitants.
S’assurer que ces politiques
d’utilisation exigent ce qui suit :
12.3.1 Approbation explicite des 12.3.1 Vérifier que les politiques d’utilisation exigent
responsables l’approbation explicite par les responsables de l'utilisation
des technologies.
12.3.2 Authentification de l'utilisation 12.3.2 Vérifier que les politiques d’utilisation exigent que
des technologies l'utilisation de toute technologie soit authentifiée à l’aide
d’un ID d’utilisateur et d’un mot de passe, ou toute autre
méthode d’authentification (par exemple, jeton).
12.3.3 Liste de tous les 12.3.3 Vérifier que les politiques d’utilisation exigent une
périphériques et employés disposant liste de tous les périphériques et employés autorisés à
d'un accès utiliser ce matériel.
12.3.4 Indication sur les 12.3.4 Vérifier que les politiques d’utilisation exigent
périphériques du nom de leurs que soient indiqués sur les périphériques le nom de leurs
propriétaires, de leurs coordonnées propriétaires, leurs coordonnées et leur usage.
et de leur usage
12.3.5 Usages acceptables de la 12.3.5 Vérifier que les politiques d’utilisation exigent
technologie un usage acceptable de la technologie.
12.3.6 Emplacements acceptables 12.3.6 Vérifier que les politiques d’utilisation exigent
des technologies sur le réseau des emplacements acceptables des technologies sur le
réseau.
12.3.7 Liste des produits approuvés 12.3.7 Vérifier que les politiques d’utilisation exigent
par l’entreprise une liste des produits approuvés par l’entreprise.

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 57
Pas en Date cible/
Conditions PCI DSS Procédures de test En place
place Commentaires
12.3.8 Déconnexion automatique 12.3.8 Vérifier que les politiques d’utilisation exigent la
des sessions des technologies déconnexion automatique des sessions des technologies
d’accès à distance après une période d’accès à distance après une période d'inactivité
d'inactivité spécifique spécifique.
12.3.9 Activation des technologies 12.3.9 Vérifier que les politiques d’utilisation exigent
d’accès à distance pour les l’activation des technologies d’accès à distance utilisées
fournisseurs strictement lorsque cela par les fournisseurs strictement lorsque cela est
est nécessaire et désactivation nécessaire et désactivation immédiate de cet accès après
immédiate de cet accès après usage usage.
12.3.10 Lors de l’accès aux données 12.3.10 Vérifier que les politiques d’utilisation interdisent
de titulaires de cartes au moyen de la copie, le déplacement ou le stockage des données de
technologies d’accès à distance, titulaires de cartes sur des disques durs locaux et des
interdire la copie, le déplacement et supports électroniques amovibles lors de l’accès à ces
le stockage de données de titulaires informations au moyen de technologies d’accès à distance.
de cartes sur des disques durs locaux
et des supports électroniques amovibles.
12.4 S’assurer que la politique et les 12.4 Vérifier que les politiques de sécurité des
procédures de sécurité définissent informations définissent clairement les responsabilités des
clairement les responsabilités de tous employés et des sous-traitants en matière de sécurité des
les employés et sous-traitants en données.
matière de sécurité des informations.
12.5 Attribuer à un individu ou à une 12.5 Vérifier l'assignation formelle de la sécurité des
équipe les responsabilités suivantes de informations à un chef de la sécurité ou tout autre responsable
gestion de la sécurité des compétent. Obtenir et examiner les politiques et les
informations : procédures de sécurité des informations pour vérifier que
les responsabilités suivantes en matière de sécurité des
données sont assignées de manière spécifique et formelle :
12.5.1 Définir, documenter et 12.5.1 Vérifier que la création et la diffusion des
diffuser les politiques et les politiques et des procédures de sécurité sont
procédures de sécurité. formellement assignées au personnel compétent.
12.5.2 Contrôler et analyser les 12.5.2 Vérifier que le contrôle et l'analyse des alertes
informations et les alertes de de sécurité, et la diffusion des informations aux chefs de
sécurité, et les diffuser au personnel divisions appropriés et au personnel chargé de la sécurité
compétent. sont formellement assignés.
12.5.3 Définir, documenter et 12.5.3 Vérifier que la création et la diffusion des
diffuser les procédures d’escalade et politiques et des procédures d’escalade et de réponse
de réponse aux incidents liés à la aux incidents liés à la sécurité sont formellement
sécurité pour garantir une gestion assignées au personnel compétent.
rapide et efficace de toutes les
situations.

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 58
Pas en Date cible/
Conditions PCI DSS Procédures de test En place
place Commentaires
12.5.4 Administrer les comptes 12.5.4 Vérifier que l'administration des comptes
d’utilisateur, notamment l’ajout, la d’utilisateur et la gestion des authentifications sont
suppression et la modification de formellement assignées au personnel compétent.
comptes
12.5.5 Surveiller et contrôler tous 12.5.5 Vérifier que la surveillance et le contrôle de tous
les accès aux données. les accès aux données sont formellement assignés au
personnel compétent.
12.6 Mettre en œuvre un 12.6.a Vérifier qu’un programme formel de
programme formel de sensibilisation sensibilisation à la sécurité de tous les employés est en
à la sécurité pour sensibiliser les place.
employés à l'importance de la sécurité
12.6.b Obtenir et examiner les procédures et la
des données de titulaires de cartes. documentation du programme de sensibilisation à la
sécurité, et procéder comme suit :
12.6.1 Sensibiliser les employés 12.6.1.a Vérifier que le programme de sensibilisation
au moment de leur recrutement et à la sécurité comprend plusieurs méthodes de
au moins une fois par an. sensibilisation des employés (par exemple, affiches,
lettres, mémos, formations sur le Web, réunions et
promotions).
12.6.1.b Vérifier que les employés participent à des
formations de sensibilisation au moment de leur
recrutement et au moins une fois par an.
12.6.2 Exiger que les employés 12.6.2 Vérifier que le programme de sensibilisation
reconnaissent au moins une fois par à la sécurité exige que les employés reconnaissent (par
an avoir lu et compris les procédures exemple, par écrit ou par voie électronique), au moins une
et la politique de sécurité de la fois par an, avoir lu et compris la politique de sécurité des
société. informations de la société.
12.7 Passer au crible les employés 12.7 Interroger le responsable des ressources humaines
potentiels (voir la définition du terme et vérifier que les renseignements relatifs aux employés qui
« employé » au point 9.2 ci-dessus) auront accès aux données des titulaires de cartes ou à
avant leur recrutement afin de réduire l’environnement de ces données sont contrôlés (dans les
les risques d'attaques depuis des limites définies par la législation locale) avant leur
sources internes. recrutement. (Ces contrôles devraient inclure, par exemple,
Pour les employés tels que les les emplois précédents, le casier judiciaire, les
caissiers dans les magasins, qui n’ont renseignements de solvabilité et la vérification des
accès qu’à un numéro de carte à la fois références.)
à l'occasion du traitement d'une
transaction, cette clause n'est qu'une
recommandation.

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 59
Pas en Date cible/
Conditions PCI DSS Procédures de test En place
place Commentaires
12.8 Si les données de titulaires 12.8 Si l’entité évaluée partage les données de titulaires
de cartes sont partagées avec des de cartes avec des prestataires de services (par exemple,
prestataires de services, gérer et mettre sites de stockage sur bandes de sauvegarde, prestataires
en œuvre les politiques et les de services gérés tels que les prestataires de services
procédures de gestion de ces derniers, d'hébergement sur le Web ou les prestataires de services
de manière à inclure : de sécurité, ou encore les prestataires qui reçoivent des
données en vue de la modélisation des fraudes), observer
les intervenants, examiner les politiques
et les procédures ainsi que les documents justificatifs pour :

12.8.1 Tenir la liste des prestataires 12.8.1 Vérifier qu’une liste des prestataires de services
de services. est tenue.
12.8.2 Faire signer aux prestataires 12.8.2 Vérifier que l’accord écrit stipule la
de services un accord écrit par lequel reconnaissance par les prestataires de services de leur
ils se reconnaissent responsables de responsabilité en matière de protection des données de
la sécurité des données de titulaires titulaires de cartes.
de cartes en leur possession.

12.8.3 S’assurer que le processus de 12.8.3 Vérifier que les politiques et les procédures sont
sélection des prestataires de services décrites et respectées, notamment le contrôle préalable
est bien défini, et qu’il inclut à l'engagement de tout prestataire de services.
notamment des contrôles préalables
à l'engagement.
12.8.4 Mettre en place un programme 12.8.4 Vérifier que l’entité évaluée a mis en place un
qui contrôle la conformité des programme qui contrôle la conformité de ses prestataires
prestataires de services avec la de services avec la norme PCI DSS.
norme PCI DSS.
12.9 Mettre en œuvre un plan de 12.9 Obtenir et examiner le plan de réponse aux
réponse aux incidents. Être prêt à incidents
réagir immédiatement à toute intrusion et les procédures associées, et procéder comme suit :
dans le système.

(suite du point 12.9 à la page suivante)

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 60
Pas en Date cible/
Conditions PCI DSS Procédures de test En place
place Commentaires
12.9.1 Créer le plan de réponse aux 12.9.1 Vérifier que le plan de réponse aux incidents inclut :
incidents à mettre en œuvre en cas ƒ les rôles, les responsabilités et les stratégies de
d'intrusion dans le système. S’assurer communication en cas d’incident, notamment la
que le plan prévoit au moins les points notification des marques de cartes de paiement,
suivants : au minimum ;
ƒ Rôles, responsabilités et ƒ les procédures de réponse aux incidents spécifiques ;
stratégies de communication
et de contact en cas d’incident,
ƒ les procédures de continuité et de reprise des affaires ;
notamment notification des ƒ le processus de sauvegarde des données ;
marques de cartes de paiement, ƒ l’analyse des exigences légales en matière de
au minimum signalement des incidents (par exemple, le California
ƒ Procédures de réponse aux Bill 1386, qui exige la notification des consommateurs
incidents spécifiques affectés en cas d'incident avéré ou soupçonné pour toute
entreprise comptant dans sa base de données des
ƒ Procédures de continuité et de
résidents en Californie) ;
reprise des affaires
ƒ Processus de sauvegarde des ƒ la couverture et les réponses de tous les composants
stratégiques du système ;
données
ƒ Analyse des exigences légales ƒ la référence ou l’inclusion des procédures de réponse
en matière de signalement des aux incidents des marques de cartes de paiement.
incidents
ƒ Couverture et réponses de tous
les composants stratégiques du
système
ƒ Référence ou inclusion des
procédures de réponse aux incidents
des marques de cartes de paiement
12.9.2 Tester le plan au moins une 12.9.2 Vérifier que le plan est testé au moins une fois par an.
fois par an.
12.9.3 Désigner le personnel 12.9.3 À travers l'observation et l'examen des politiques,
spécifique disponible 24 heures sur vérifier que des équipes de réponse aux incidents sont
24 et sept jours sur sept pour répondre disponibles 24 heures sur 24 et sept jours sur sept et que toutes
aux alertes. les activités non autorisées, la détection des points d’accès
sans fil non autorisés, les alertes des systèmes de détection
d’incidents et/ou le signalement de toute modification non
autorisée du contenu des fichiers ou des systèmes stratégiques
sont sous surveillance.
12.9.4 Organiser la formation 12.9.4 À travers l'observation et l'examen des politiques,
appropriée du personnel en charge vérifier que le personnel en charge de la réponse aux violations
de la réponse aux violations de la de la sécurité suit des formations régulières.
sécurité.

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 61
Pas en Date cible/
Conditions PCI DSS Procédures de test En place
place Commentaires
12.9.5 Inclure des alertes des 12.9.5 À travers l’observation et l’examen des processus, vérifier
systèmes de détection et de que le contrôle et la réponse aux alertes émises par les systèmes
prévention des intrusions, et de de sécurité, y compris la détection des points d’accès sans fil non
contrôle de l’intégrité des fichiers. autorisés, sont prévus dans le plan de réponse aux incidents.
12.9.6 Définir un processus de 12.9.6 À travers l’observation et l’examen des politiques,
modification et de développement du vérifier qu’un processus est en place pour la modification et le
plan de réponse aux incidents en développement du plan de réponse aux incidents en fonction des
fonction des leçons apprises, et tenir leçons apprises, et la prise en compte de l'évolution du secteur.
compte de l'évolution du secteur.

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2 Juillet 2009
Copyright 2008 PCI Security Standards Council LLC Page 62
Annexe A : Autres conditions de la norme PCI DSS s’appliquant aux fournisseurs
d’hébergement partagé
Condition A.1 : Les prestataires de services d’hébergement partagé doivent protéger l’environnement des données
de titulaires de cartes
Comme indiqué dans la clause 12.8, tous les prestataires de services qui ont accès aux données de titulaires de cartes (notamment les prestataires de services
d’hébergement partagé) doivent respecter la norme PCI DSS. En outre, la clause 2.4 stipule que les prestataires de services d’hébergement partagé doivent
protéger les données et l'environnement hébergés de chaque entité. En conséquence, les prestataires de services d’hébergement partagé doivent par ailleurs
se conformer aux exigences définies dans cette annexe.

Pas en Date cible/


Exigences Procédures de test En place
place Commentaires
A.1 Protéger les données et A.1 Dans le cadre de l'évaluation d'un prestataire de services
l’environnement hébergés de entité d’hébergement partagé au regard de la norme PCI DSS, pour
(c’est-à-dire le commerçant, le vérifier que les prestataires de services d’hébergement partagé
prestataire de services ou toute autre protègent les données et l’environnement hébergés des entités
entité), conformément aux (commerçants et les prestataires de services), sélectionner un
clauses A.1.1 à A.1.4 : échantillon de serveurs (Microsoft Windows et Unix/Linux)
Un prestataire de services appartenant à quelques commerçants et prestataires de services
d’hébergement doit satisfaire à ces hébergés représentatifs et exécuter les points A.1.1 à A.1.4
exigences ainsi qu’aux clauses de décrits ci-dessous.
toutes les autres sections pertinentes
de la norme PCI DSS.
Remarque : Même si un prestataire de
services d’hébergement peut satisfaire
ces exigences, le respect par l'entité
qui a recours au prestataire de services
d’hébergement n'est pas garanti.
Chaque entité doit se conformer à la
norme PCI DSS et doit valider cette
conformité comme applicable.
A.1.1 S’assurer que chaque entité A.1.1 Si un prestataire de services d’hébergement partagé
ne met en œuvre que les processus autorise les entités (par exemple, commerçants ou
qui ont accès à l'environnement des prestataires de services) à déployer leurs propres
données de titulaires de cartes qui applications, vérifier que ces processus sont exécutés avec
la concerne. l’ID unique de l’entité. Par exemple :
ƒ Aucune entité sur le système ne peut utiliser un ID
d’utilisateur partagé sur le serveur Web .
ƒ Tous les scripts CGI utilisés par une entité doivent être
créés et exécutés sous l’ID d’utilisateur unique de l’entité.

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2 Juillet 2009
Annexe A : Autres conditions de la norme PCI DSS s’appliquant aux fournisseurs d’hébergement partagé Page 63
Pas en Date cible/
Exigences Procédures de test En place
place Commentaires
A.1.2 Restreindre l'accès et les A.1.2.a Vérifier que l'ID d’utilisateur de tout processus
privilèges de chaque entité à son d’application n’est pas un utilisateur avec des privilèges
propre environnement de données (root/admin).
de titulaires de cartes. A.1.2.b Vérifier que chaque entité (commerçant, prestataire
de services) a des autorisations de lecture, d’écriture ou
d’exécution uniquement sur les fichiers et les dossiers qui lui
appartiennent ou sur les fichiers système nécessaires
(restreintes au moyen d'autorisations sur le systèmes de
fichiers, de listes de contrôle d’accès, chroot, jailshell, etc.).
IMPORTANT : Les fichiers d'une entité ne peuvent pas être
partagés par groupe.
A.1.2.c Vérifier que les utilisateurs d'une entité n’ont pas un
accès en écriture aux fichiers binaires d’un système partagé.
A.1.2.d Vérifier que l’affichage des entrées des journaux est
limité à l’entité propriétaire de ces journaux.
A.1.2.e Pour s’assurer que chaque entité ne puisse pas
monopoliser des ressources serveur en vue d'exploiter des
vulnérabilités (notamment, erreur, concurrence critique et
conditions de reprise entraînant, par exemple, la saturation de
la mémoire tampon), vérifier que des restrictions sont en place
pour l’usage de ces ressources système :
ƒ Espace disque
ƒ Bande passante
ƒ Mémoire
ƒ Processeur
A.1.3 S’assurer que la journalisation A.1.3.a Vérifier que le prestataire de services d’hébergement
et les journaux d’audit sont activés, partagé a activé la journalisation comme suit, pour
uniques à l’environnement des l’environnement de chaque commerçant et prestataire de
données de titulaires de cartes services :
de chaque entité et conformes à la ƒ les journaux sont activés pour les applications tierces
clause 10 de la norme PCI DSS. courantes ;
ƒ les journaux sont activés par défaut ;
ƒ les journaux peuvent être consultés par l'entité à
laquelle ils appartiennent ;
ƒ les emplacements des journaux sont clairement
communiqués à l'entité propriétaire.
A.1.4 Activer les processus A.1.4 Vérifier que le prestataire de services d’hébergement
d'investigation légale rapide en cas partagé a des politiques écrites garantissant la mise en œuvre
d'incident dans l’environnement rapide d’investigations légales sur les serveurs en cas d’incident.
d’un commerçant ou d’un
prestataire de services.

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2 Juillet 2009
Annexe A : Autres conditions de la norme PCI DSS s’appliquant aux fournisseurs d’hébergement partagé Page 64
Annexe B : Contrôles compensatoires
Des contrôles compensatoires peuvent être envisagés lorsqu'une entité ne peut pas se conformer aux
clauses PCI DSS telles qu’elles sont stipulées, en raison de contraintes commerciales documentées ou
de contraintes techniques légitimes, mais qu'elle a parallèlement suffisamment atténué les risques associés
par la mise en œuvre d'autres contrôles, appelés « contrôles compensatoires ».
Les contrôles compensatoires doivent satisfaire aux critères suivants :
1. Respecter l’intention et la rigueur de la clause initiale de la norme PCI DSS.
2. Fournir une protection similaire à celle de la clause initiale de la norme PCI DSS, de sorte que le
contrôle compensatoire compense suffisamment le risque prévenu par la clause initiale. (Pour plus
d'informations sur chaque clause PCI DSS, voir Navigation dans la norme PCI DSS.)
3. Aller au-delà des autres clauses PCI DSS. (Les contrôles compensatoires ne consistent pas simplement
en la conformité avec d’autres clauses PCI DSS.)
Lors de l'évaluation de la portée des contrôles compensatoires, considérer les points suivants :
Remarque : Les points a) à c) ci-dessous sont cités à titre d'exemple seulement. L'évaluateur
qui effectue l'examen de la norme PCI DSS doit déterminer et valider la suffisance de tous les
contrôles compensatoires. L'efficacité d’un contrôle compensatoire dépend des caractéristiques
spécifiques de l’environnement dans lequel il est mis en œuvre, des contrôles de sécurité
associés et de la configuration du contrôle proprement dit. Les entreprises doivent avoir
conscience qu’un contrôle compensatoire particulier ne sera pas dans tous les environnements.
a) Les clauses existantes de la norme PCI DSS NE peuvent PAS être considérées comme des
contrôles compensatoires si elles sont déjà exigées pour l'élément examiné. Par exemple, les
mots de passe pour l’accès administrateur non-console doivent être transmis sous forme cryptée
afin de limiter les risques d'interception des mots de passe administrateur en texte clair. Une
entité ne peut pas utiliser d'autres clauses relatives aux mots de passe de la norme PCI DSS
(blocage des intrus, mots de passe complexes, etc.) pour compenser l'absence de mots de passe
cryptés, puisque celles-ci ne limitent pas les risques d'interception des mots de passe en texte
clair. Par ailleurs, les autres contrôles de mots de passe sont déjà exigés par la norme PCI DSS
pour l’élément examiné (à savoir les mots de passe).
b) Les clauses existantes de la norme PCI DSS PEUVENT être considérées comme des contrôles
compensatoires si elles sont exigées dans un autre domaine, mais pas pour l'élément examiné.
Par exemple, l’authentification à deux facteurs est exigée par la norme PCI DSS pour l’accès à
distance. L’authentification à deux facteurs à partir du réseau interne peut aussi être considérée
comme un contrôle compensatoire de l’accès administrateur non-console lorsque la transmission
des mots de passe cryptés ne peut pas être prise en charge. L’authentification à deux facteurs
peut être un contrôle compensatoire acceptable dans les conditions suivantes : (1) elle satisfait
l’intention de la clause initiale en résolvant les risques d’interception des mots de passe administrateur
en texte clair, et (2) elle est correctement configurée et elle est mise en œuvre dans un
environnement sécurisé.
c) Les clauses existantes de la norme PCI DSS peuvent être associées à de nouveaux contrôles et
constituer alors un contrôle compensatoire. Par exemple, si une société n'est pas en mesure de
rendre les données de titulaires de cartes illisibles conformément à la clause 3.4 (par exemple,
par cryptage), un contrôle compensatoire pourrait consister en un dispositif ou un ensemble de
dispositifs, d'applications et de contrôles qui assurent : (1) la segmentation du réseau interne ; (2)
le filtrage des adresses IP ou MAC ; et (3) l’authentification à deux facteurs à partir du réseau interne.
4. Être proportionnel aux risques supplémentaires qu'implique le non-respect de la clause PCI DSS.
L’évaluateur doit évaluer soigneusement les contrôles compensatoires pendant chaque évaluation
annuelle de la norme PCI DSS afin de confirmer que chaque contrôle compensatoire couvre de manière
appropriée le risque ciblé par la clause initiale de la norme PCI DSS, conformément aux points 1 à 4
présentés ci-dessus. Pour maintenir la conformité, des processus et des contrôles doivent être en place
pour garantir que les contrôles compensatoires restent efficaces après l'évaluation.

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2 Juillet 2009
Annexe B : Contrôles compensatoires Page 65
Annexe C : Fiche de contrôles compensatoires
Se référer à cette fiche pour définir les contrôles compensatoires dans toute situation où ces contrôles
sont utilisés pour satisfaire une clause PCI DSS. Noter que les contrôles compensatoires doivent être
documentés dans le Rapport sur la conformité, dans la section de la clause PCI DSS correspondante.
Remarque : Seules les entreprises qui ont procédé à une analyse des risques et ont des contraintes
commerciales documentées ou des contraintes technologiques légitimes peuvent envisager l’utilisation
de contrôles compensatoires pour se mettre en conformité.

Numéro et définition des clauses :

Informations requises Explication


1. Contraintes Répertorier les contraintes qui
empêchent la conformité avec la clause
initiale.
2. Objectif Définir l’objectif du contrôle initial ;
identifier l’objectif satisfait par le
contrôle compensatoire.
3. Risque identifié Identifier tous les risques
supplémentaires qu’induit l'absence
du contrôle initial.
4. Définition des Définir les contrôles compensatoires
contrôles et expliquer comment ils satisfont les
compensatoires objectifs du contrôle initial et résolvent
les risques supplémentaires éventuels.
5. Validation des Définir comment les contrôles
contrôles compensatoires ont été validés
compensatoires et testés.
6. Gestion Définir les processus et les contrôles
en place pour la gestion des contrôles
compensatoires.

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2 Juillet 2009
Annexe C : Fiche de contrôles compensatoires Page 66
Fiche de contrôles compensatoires – Exemple complété
Se référer à cette fiche pour définir des contrôles compensatoires pour toute exigence notée comme
« étant en place » via les contrôles compensatoires.

Numéro de clause : 8.1—Tous les utilisateurs sont-ils identifiés avec un nom d'utilisateur unique qui les
autorise à accéder aux composants du système ou aux données de titulaires de cartes ?

Informations requises Explication


1. Contraintes Répertorier les contraintes La société XYZ utilise des serveurs Unix
qui empêchent la conformité autonomes sans LDAP. Par conséquent,
avec la clause initiale. chacun requiert un nom d’utilisateur « root ».
La société XYZ ne peut pas gérer le nom
d’utilisateur « root » ni consigner toutes les
activités de chaque utilisateur « root ».
2. Objectif Définir l’objectif du contrôle L’exigence de noms d’utilisateur uniques vise
initial ; identifier l’objectif un double objectif. Premièrement, le partage
satisfait par le contrôle des informations d'identification n'est pas
compensatoire. acceptable du point de vue de la sécurité.
Deuxièmement, le partage des noms
d'utilisateur rend impossible l'identification
de la personne responsable d'une action
particulière.
3. Risque identifié Identifier tous les risques L’absence d’ID d’utilisateur uniques et le fait
supplémentaires qu’induit de ne pas pouvoir tracer les informations
l'absence du contrôle initial. d'identification introduisent des risques
supplémentaires dans le système de contrôle
d’accès.
4. Définition des Définir les contrôles Une société XYZ va demander à tous les
contrôles compensatoires et expliquer utilisateurs de se connecter aux serveurs
compensatoires comment ils satisfont les à partir de leur Bureau à l’aide de la
objectifs du contrôle initial et commande SU. Cette commande autorise les
résolvent les risques utilisateurs à accéder au compte « root » et à
supplémentaires éventuels. exécuter des actions sous ce compte, tout en
permettant de consigner leurs activités dans
le répertoire du journal SU. Il est ainsi
possible de suivre les actions de chaque
utilisateur par le biais du compte SU.
5. Validation des Définir comment les La société XYZ démontre à l'évaluateur
contrôles contrôles compensatoires l’exécution de la commande SU et lui montre
compensatoires ont été validés et testés. que celle-ci permet d’identifier les utilisateurs
connectés qui exécutent des actions sous le
compte « root ».
6. Gestion Définir les processus et les La société XYZ décrit les processus et les
contrôles en place pour la procédures mis en place pour éviter la
gestion des contrôles modification, l’altération ou la suppression
compensatoires. des configurations SU de sorte que des
utilisateurs individuels puissent exécuter des
commandes root sans que leurs activités
soient consignées ou suivies.

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2 Juillet 2009
Annexe C : Fiche de contrôles compensatoires Page 67
Annexe D : Attestation de conformité – Commerçants
Payment Card Industry (PCI)
Data Security Standard

Attestation de conformité
des évaluations sur site – Commerçants
Version 1.2
Juillet 2009
Instructions de transmission
Ce document doit être complété par un QSA (Qualified Security Assessor) ou par le commerçant (si le service d'audit
interne du commerçant effectue la validation) à titre de déclaration sur l’état de conformité du commerçant avec la
norme PCI DSS (Payment Card Industry Data Security Standard). Compléter toutes les sections qui s’appliquent et
envoyer l’attestation à l'acquéreur ou à la marque de cartes de paiement demandeuse.

Partie 1. Informations sur la société QSA

Nom de l’entreprise :
Nom du principal contact Poste
QSA : occupé :
Téléphone : Adresse
électronique :
Adresse professionnelle : Ville :
État/province : Pays : Code
postal :
URL :

Partie 2. Informations sur le commerçant

Nom de l’entreprise : DBA :

Nom du contact : Poste


occupé :
Téléphone : Adresse
électronique :
Adresse professionnelle : Ville :
État/province : Pays : Code
postal :
URL :

Partie 2a. Type d’entreprise du commerçant (cocher toutes les cases adéquates)
Détaillant Télécommunications Épiceries et supermarchés
Pétrole Commerce électronique Commande par courrier/téléphone
Voyages et loisirs Autres (préciser) :

Indiquer les installations et les sites inclus dans l'examen PCI DSS :

Partie 2b. Relations


Votre société entretient-elle une relation avec un ou plusieurs agents tiers (par exemple, passerelles,
prestataires de services d’hébergement sur le Web, tour opérateurs, agents de programmes de fidélité,
etc.) ? Oui Non
Votre société entretient-elle une relation avec plusieurs acquéreurs ? Oui Non

Partie 2c. Traitement des transactions

Application de paiement utilisée : Version de l’application de paiement :

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2 Juillet 2009
Annexe D : Attestation de conformité des évaluations sur site – Commerçants Page 69
Partie 3. Validation PCI DSS
En se basant sur les résultats mentionnés dans le Rapport sur la conformité en date du (date of ROC), (QSA
Name/Merchant Name) certifie l’état de conformité de l’entité identifiée dans la Partie 2 de ce document au
(date) (cocher une seule case) :
Conforme : Toutes les exigences du Rapport sur la conformité sont notées « en place4 » et une analyse
a été réalisée avec succès par un prestataire de services d’analyse agréé (ASV Name). La conformité
totale de (Merchant Company Name) avec la norme PCI DSS (insert version number) a ainsi été démontrée.

Non conforme : Certaines exigences du Rapport sur la conformité ne sont pas notées comme étant
« en place », ce qui entraîne la note globale NON CONFORME, ou bien une analyse n'a pas été
réalisée avec succès par un prestataire de services d’analyse agréé PCI SSC. En conséquence, la
conformité totale de (Merchant Company Name) avec la norme PCI DSS n’a pas été démontrée.
Date cible de mise en conformité :
Une entité qui soumet ce formulaire avec l’état Non conforme peut être invitée à compléter le plan d’action
décrit dans la Partie 4 de ce document. Vérifier cette information auprès de l’acquéreur ou de la marque
de carte de paiement avant de compléter la Partie 4, puisque toutes les marques de cartes de paiement
ne l’exigent pas.
Partie 3a. Confirmation de l’état de conformité
Le QSA/commerçant confirme ce qui suit :
Le Rapport sur la conformité a été complété conformément aux Conditions et procédures d’évaluation de
sécurité de la norme PCI DSS, version (insert version number), et aux instructions du présent document.
Toutes les informations présentes dans le Rapport sur la conformité susmentionné ainsi que dans
cette attestation illustrent honnêtement les résultats des évaluations, à tous points de vue.
Le commerçant a confirmé auprès du fournisseur de l’application de paiement que cette dernière ne
stocke pas de données d'authentification sensibles après autorisation.
Le commerçant a lu la norme PCI DSS et reconnaît qu’il doit à tout moment garantir sa conformité
avec ses conditions.
Aucune preuve de stockage de données de bande magnétique (c’est-à-dire de pistes)5, de données
CAV2, CVC2, CID ou CVV26ou de données de code PIN7 suite à l’autorisation d’une transaction n’a
été décelée sur AUCUN système lors de cette évaluation.
Partie 3b. Ratification par le QSA et le commerçant

Signature du QSA principal Ç Date :

Nom du QSA principal : Poste occupé :

Signature du représentant du commerçant Ç Date :

Nom du représentant du commerçant : Poste occupé :

4
Les résultats « en place » doivent inclure des contrôles compensatoires examinés par le QSA/le serveur d’audit interne du
commerçant. S’il est déterminé que les contrôles compensatoires limitent suffisamment les risques associés à la condition, le
QSA doit marquer la condition comme étant « en place ».
5
Données encodées sur la bande magnétique utilisée pour une autorisation lors d’une transaction carte présente. Les entités ne
peuvent pas conserver l’ensemble des données sur bande magnétique après autorisation des transactions. Les seuls éléments
de données de piste pouvant être conservés sont le numéro de compte, la date d'expiration et le nom du détenteur.
6
La valeur à trois ou quatre chiffres imprimée sur l’espace dédié à la signature ou sur la face avant d’une carte de paiement,
utilisée pour vérifier les transactions carte absente.
7
Les données PIN (Personal Identification Number, numéro d’identification personnel) saisies par le titulaire de la carte lors d’une
transaction carte présente et/ou le bloc PIN crypté présent dans le message de la transaction.

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2 Juillet 2009
Annexe D : Attestation de conformité des évaluations sur site – Commerçants Page 70
Partie 4. Plan d’action en cas d’état Non conforme
Sélectionner l’état de conformité approprié pour chaque condition. Si la réponse « Non » est donnée à
la moindre condition, indiquer la date à laquelle la société devra se mettre en conformité et une brève
description des actions à mettre en œuvre à cette fin. Vérifier cette information auprès de l’acquéreur
ou de la marque de carte de paiement avant de compléter la Partie 4, puisque toutes les marques de
cartes de paiement ne l’exigent pas.

État de
conformité Date et actions de mise en
Condition (cocher une conformité (si l’état de
PCI Description seule option) conformité est « Non »)
Installer et gérer une configuration Oui
1 de pare-feu pour protéger les
données des titulaires de cartes Non
Ne pas utiliser les mots de passe
système et autres paramètres de Oui
2 sécurité par défaut définis par le Non
fournisseur
Protéger les données des titulaires Oui
3 de cartes stockées Non
Crypter la transmission des Oui
4 données des titulaires de cartes
sur les réseaux publics ouverts Non

Utiliser des logiciels antivirus et Oui


5 les mettre à jour régulièrement Non
Développer et gérer des systèmes Oui
6 et des applications sécurisés Non
Restreindre l'accès aux données Oui
7 des titulaires de cartes aux seuls
individus qui doivent les connaître Non

Affecter un ID unique à chaque Oui


8 utilisateur d’ordinateur Non
Restreindre l’accès physique aux Oui
9 données des titulaires de cartes Non
Effectuer le suivi et surveiller tous
les accès aux ressources réseau Oui
10 et aux données des titulaires de Non
cartes
Tester régulièrement les processus Oui
11 et les systèmes de sécurité Non
Gérer une politique de sécurité Oui
12 des informations Non

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2 Juillet 2009
Annexe D : Attestation de conformité des évaluations sur site – Commerçants Page 71
Annexe E : Attestation de conformité – Prestataires
de services
Payment Card Industry (PCI)
Data Security Standard

Attestation de conformité
des évaluations sur site – Prestataires
de services
Version 1.2
Juillet 2009
Instructions de transmission
Le QSA (Qualified Security Assessor) et le prestataire de services doivent compléter ce document qui fait office de
déclaration sur l’état de conformité du prestataire de services avec la norme PCI DSS (Payment Card Industry Data
Security Standard). Compléter toutes les sections qui s’appliquent et envoyer l’attestation à la marque de cartes de
paiement demandeuse.

Partie 1. Informations sur la société QSA

Nom de l’entreprise :

Nom du principal contact QSA : Poste


occupé :

Téléphone : Adresse
électronique :

Adresse professionnelle : Ville :


État/province : Pays : Code
postal :

URL :

Partie 2. Informations sur le prestataire de services

Nom de l’entreprise : DBA(s) :

Nom du contact : Poste


occupé :

Téléphone : Adresse
électronique :

Adresse professionnelle : Ville :


État/province : Pays : Code
postal :

URL :

Partie 2a. Services fournis (cocher toutes les cases adéquates)


Autorisation Programmes de fidélité Serveur de contrôle d’accès sécurisé 3-D
Commutation IPSP (commerce électronique) Traitement des transactions sur bandes magnétiques
Passerelle de paiements Compensation et règlements Traitement des transactions MO/TO
Hébergement Traitement des émissions Autres (préciser) :

Indiquer les installations et les sites inclus dans l'examen PCI DSS :

Partie 2b. Relations


Votre société entretient-elle une relation avec un ou plusieurs prestataires de services tiers (par exemple,
passerelles, prestataires de services d’hébergement sur le Web, tour opérateurs, agents de programmes
de fidélité, etc.) ? Oui Non

Partie 2c. Traitement des transactions


Comment et dans quelle mesure votre entreprise stocke-t-elle, traite-t-elle et/ou transmet-elle des données
de titulaires de cartes ?
Application de paiement utilisée : Version de l’application de paiement :

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2 Juillet 2009
Annexe E : Attestation de conformité des évaluations sur site – Prestataires de services Page 73
Partie 3. Validation PCI DSS
En se basant sur les résultats mentionnés dans le Rapport sur la conformité en date du (date of ROC), (QSA
Name) certifie l’état de conformité de l’entité identifiée dans la Partie 2 de ce document au (date) (cocher une
seule case) :
Conforme : Toutes les exigences du Rapport sur la conformité sont notées « en place8 » et une analyse
a été réalisée avec succès par un prestataire de services d’analyse agréé (ASV Name). La conformité
parfaite de (Service Provider Name) avec la norme PCI DSS (insert version number) a ainsi été démontrée.

Non conforme : Certaines exigences du Rapport sur la conformité ne sont pas notées comme étant
« en place », ce qui entraîne la note globale NON CONFORME, ou bien une analyse n'a pas été
réalisée avec succès par un prestataire de services d’analyse agréé PCI SSC. En conséquence, la
conformité totale de (Service Provider Name) avec la norme PCI DSS n’a pas été démontrée.
Date cible de mise en conformité :
Une entité qui soumet ce formulaire avec l’état Non conforme peut être invitée à compléter le plan d’action
décrit dans la Partie 4 de ce document. Vérifier cette information auprès de la marque de carte de paiement
avant de compléter la Partie 4, puisque toutes les marques de cartes de paiement ne l’exigent pas.
Partie 3a. Confirmation de l’état de conformité
Le QSA et le prestataire de services confirment ce qui suit :
Le Rapport sur la conformité a été complété conformément aux Conditions et procédures d’évaluation
de sécurité de la norme PCI DSS, version (insert version number), et aux instructions du présent document.

Toutes les informations présentes dans le Rapport sur la conformité susmentionné ainsi que dans
cette attestation illustrent honnêtement les résultats des évaluations, à tous points de vue.
Le prestataire de services a lu la norme PCI DSS et reconnaît qu’il doit à tout moment garantir sa
conformité avec ses conditions.
9
Aucune preuve de stockage de données de bande magnétique (c’est-à-dire de pistes) , de données
CAV2, CVC2, CID ou CVV210, ou de données de code PIN11 suite à l’autorisation d’une transaction
n’a été décelée sur AUCUN système lors de cette évaluation.
Partie 3b. Ratification par le QSA et le prestataire de services

Signature du QSA principal Ç Date :

Nom du QSA principal : Poste occupé :

Signature du représentant du prestataire de services Ç Date :

Nom du représentant du prestataire de services : Poste occupé :

8
Les résultats « en place » doivent inclure des contrôles compensatoires examinés par le QSA. S’il est déterminé que les
contrôles compensatoires limitent suffisamment les risques associés à la condition, le QSA doit marquer la condition comme
étant « en place ».
9
Données encodées sur la bande magnétique utilisée pour une autorisation lors d’une transaction carte présente. Les entités ne
peuvent pas conserver l’ensemble des données sur bande magnétique après autorisation des transactions. Les seuls éléments
de données de piste pouvant être conservés sont le numéro de compte, la date d'expiration et le nom du détenteur.
10
La valeur à trois ou quatre chiffres imprimée sur l’espace dédié à la signature ou sur la face avant d’une carte de paiement,
utilisée pour vérifier les transactions carte absente.
11
Les données PIN (Personal Identification Number, numéro d’identification personnel) saisies par le titulaire de la carte lors d’une
transaction carte présente et/ou le bloc PIN crypté présent dans le message de la transaction.

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2 Juillet 2009
Annexe E : Attestation de conformité des évaluations sur site – Prestataires de services Page 74
Partie 4. Plan d’action en cas d’état Non conforme
Sélectionner l’état de conformité approprié pour chaque condition. Si la réponse « Non » est donnée à
la moindre condition, indiquer la date à laquelle la société devra se mettre en conformité et une brève
description des actions à mettre en œuvre à cette fin. Vérifier cette information auprès de la marque de
carte de paiement avant de compléter la Partie 4, puisque toutes les marques de cartes de paiement
ne l’exigent pas.

État de
conformité Date et actions
(cocher une de mise en conformité
Condition PCI Description seule option) (si l’état de conformité est « Non »)
Installer et gérer une configuration Oui
1 de pare-feu pour protéger les
données des titulaires de cartes Non
Ne pas utiliser les mots de passe
système et autres paramètres de Oui
2 sécurité par défaut définis par le Non
fournisseur
Protéger les données des Oui
3 titulaires de cartes stockées Non
Crypter la transmission des Oui
4 données des titulaires de cartes
sur les réseaux publics ouverts Non

Utiliser des logiciels antivirus et Oui


5 les mettre à jour régulièrement Non
Développer et gérer des Oui
6 systèmes et des applications
sécurisés Non
Restreindre l'accès aux données Oui
7 des titulaires de cartes aux seuls
individus qui doivent les connaître Non

Affecter un ID unique à chaque Oui


8 utilisateur d’ordinateur Non
Restreindre l’accès physique aux Oui
9 données des titulaires de cartes Non
Effectuer le suivi et surveiller tous
les accès aux ressources réseau Oui
10 et aux données des titulaires de Non
cartes
Tester régulièrement les processus Oui
11 et les systèmes de sécurité Non
Gérer une politique de sécurité Oui
12 des informations Non

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2 Juillet 2009
Annexe E : Attestation de conformité des évaluations sur site – Prestataires de services Page 75
Annexe F : Examens PCI DSS - Définition de la portée et sélection des échantillons

Conditions et procédures d’évaluation de sécurité de la norme PCI DSS, version 1.2 Juillet 2009
Annexe F : Définition de la portée et sélection des échantillons Page 76

Você também pode gostar