Skip to content

PCI-DSS v4.0

Atteignez la conformite PCI-DSS pour le traitement des cartes de paiement avec CyberOrigen.

Vue d'Ensemble

PCI-DSS (Payment Card Industry Data Security Standard) est requis pour toute organisation qui stocke, traite ou transmet des donnees de titulaires de carte.

Exigences

12 Exigences

#Exigence
1Installer et maintenir des controles de securite reseau
2Appliquer des configurations securisees
3Proteger les donnees de compte stockees
4Proteger les donnees du titulaire avec une cryptographie forte
5Proteger les systemes contre les malwares
6Developper et maintenir des systemes securises
7Restreindre l'acces selon le besoin d'en connaitre
8Identifier les utilisateurs et authentifier les acces
9Restreindre l'acces physique aux donnees du titulaire
10Journaliser et surveiller tous les acces
11Tester regulierement la securite
12Soutenir la securite par des politiques et programmes

Niveaux de Validation

NiveauCriteresValidation
1>6M transactions/anROC annuel par QSA
21-6M transactions/anSAQ annuel, ASV trimestriel
320K-1M e-commerceSAQ annuel, ASV trimestriel
4<20K e-commerce ou <1M autreSAQ annuel, ASV trimestriel

Pour Commencer

1. Activer le Referentiel

  1. Allez dans GRCReferentiels
  2. Cliquez sur S'inscrire sur PCI-DSS v4.0
  3. Selectionnez le type de SAQ applicable
  4. Cliquez sur Activer

2. Definition du Perimetre

Definissez votre Environnement de Donnees du Titulaire (CDE) :

  • Systemes qui stockent/traitent/transmettent les CHD
  • Systemes connectes
  • Systemes de securite

3. Evaluation des Lacunes

  1. Lancez une analyse de conformite
  2. Examinez les exigences
  3. Identifiez les lacunes
  4. Planifiez la remediation

Exigences Cles

Exigence 6 - Developpement Securise

Sous-Exig.TitreFonctionnalite CyberOrigen
6.2Identification des vulnerabilitesAnalyse de vulnerabilites
6.3Developpement securiseSAST avec Semgrep
6.4Securite des applications webAnalyse d'applications web
6.5Gestion des changementsSuivi des changements

Exigence 11 - Tests de Securite

Sous-Exig.TitreFonctionnalite CyberOrigen
11.2Analyses de vulnerabilitesAnalyse trimestrielle
11.3Tests de penetrationRapports d'analyse
11.4Detection d'intrusionRenseignement sur les menaces

Exigences d'Analyse

Analyse Interne

Exigence 11.2.1 : Analyses trimestrielles de vulnerabilites internes.

CyberOrigen fournit :

  • Planification automatisee
  • Resultats mappes a la conformite
  • Suivi de remediation
  • Reporting des tendances

Analyse Externe

Exigence 11.2.2 : Analyses trimestrielles externes par ASV.

Les analyses CyberOrigen repondent aux exigences PCI :

  • Perspective externe
  • Analyse complete des ports
  • Analyse SSL/TLS
  • Reporting de conformite

Tests de Penetration

Exigence 11.3 : Tests de penetration annuels.

CyberOrigen supporte :

  • Evaluation basee sur les analyses
  • Documentation des resultats
  • Verification de remediation

Mappage des Controles

CyberOrigen mappe PCI-DSS aux autres referentiels :

PCI-DSSSOC 2ISO 27001
1.1CC6.6A.8.20
2.1CC6.1A.8.9
3.4CC6.7A.8.24
6.1CC7.1A.8.8
7.1CC6.1A.5.15
8.1CC6.1A.5.16
10.1CC7.2A.8.15
11.2CC7.1A.8.8

Collecte des Preuves

Preuves Automatisees

  • Rapports d'analyse de vulnerabilites
  • Evaluations de configuration
  • Revues d'acces
  • Topologie reseau

Preuves Manuelles

  • Politiques et procedures
  • Diagrammes de flux de donnees
  • Plans de reponse aux incidents
  • Registres de formation

Types de SAQ

SAQ A

E-commerce, toutes les donnees du titulaire externalisees :

  • Exigences minimales
  • Principalement politiques et gestion des fournisseurs

SAQ A-EP

E-commerce avec externalisation partielle :

  • Exigences des applications web
  • Securite des redirections

SAQ D

Evaluation complete pour prestataires de services ou commercants :

  • Les 12 exigences
  • Documentation complete

Activites Trimestrielles

  • Analyse de vulnerabilites interne
  • Analyse de vulnerabilites externe (ASV)
  • Revue de surveillance de l'integrite des fichiers
  • Revue des acces utilisateurs
  • Analyse du reseau sans fil

Activites Annuelles

  • Test de penetration
  • Revue des politiques
  • Formation de sensibilisation a la securite
  • Test de reponse aux incidents
  • Evaluation des risques

Lacunes Courantes

ExigenceProblemeSolution
2.1Mots de passe par defautPolitique de mots de passe
3.4PAN non chiffreImplementation du chiffrement
6.2Systemes non corrigesGestion des correctifs
8.3Pas de MFADeploiement MFA
11.2Analyses manquantesPlanification des analyses

Ressources

Agentic AI-Powered Security & Compliance