Qu'est-ce que la norme de sécurité des données PCI (PCI DSS) ?
La norme de sécurité des données PCI (PCI DSS) est un ensemble d'exigences de sécurité protégeant les données des titulaires de carte tout au long de leur cycle de vie. Le PCI Security Standards Council, comprenant Visa, Mastercard, American Express, Discover et JCB, crée les normes qui définissent précisément comment vous devez protéger les informations de paiement par carte.
Vous devez vous conformer à la PCI DSS lorsque vous acceptez, transmettez ou stockez des informations de paiement par carte. Cela inclut les commerçants de toutes tailles, les processeurs de paiement, les prestataires de services, les institutions financières et les fournisseurs tiers. Que vous traitiez 500 transactions ou 5 millions par an, la conformité PCI détermine votre capacité à traiter les paiements.
.jpg)
Pourquoi la conformité PCI DSS est-elle importante ?
La non-conformité entraîne des conséquences commerciales immédiates. Par exemple, votre banque acquéreuse peut résilier votre compte commerçant, vous empêchant ainsi de traiter tout paiement par carte de crédit.
En cas de violation, vous faites face à des coûts supplémentaires : enquêtes judiciaires coûteuses, frais de notification pour les titulaires de carte compromis, et éventuelles poursuites de clients et de marques de paiement affectés.
Au-delà des sanctions financières, les échecs de conformité nuisent à la confiance des clients et à la réputation de la marque. Les violations de données deviennent publiques, affectant les ventes futures et l'acquisition de clients. La surveillance réglementaire s'intensifie après les incidents, nécessitant un contrôle accru de la conformité et des coûts opérationnels supplémentaires.
La conformité PCI DSS protège vos capacités de traitement des paiements, limite l'exposition aux violations et démontre votre engagement envers la protection des données clients.
Qu'est-ce que la conformité PCI DSS ?
La conformité PCI DSS signifie la mise en œuvre d'exigences techniques et opérationnelles qui sécurisent les données des titulaires de carte. Vous devez travailler avec PCI DSS v4.0.1, publiée par le PCI SSC en juin 2024. Si vous utilisez encore la version 3.2.1, vous n'êtes plus conforme. Le PCI SSC a retiré cette version le 31 mars 2024.
Comprendre votre périmètre de conformité
Votre périmètre de conformité s'étend au-delà des systèmes qui traitent directement les cartes. L'environnement des données de titulaires de carte (CDE) inclut tous les composants système qui stockent, traitent ou transmettent des données de titulaires de carte, ainsi que tout système pouvant impacter la sécurité du CDE. La segmentation réseau peut réduire le périmètre, mais vous devez valider que cette segmentation isole effectivement votre CDE des systèmes hors périmètre lors des évaluations.
Composants clés de la conformité PCI DSS
La conformité PCI DSS repose sur trois composants interconnectés qui œuvrent ensemble pour protéger les données des titulaires de carte :
- Les contrôles de sécurité techniques constituent la base. Vous mettez en œuvre des pare-feux, du chiffrement, des solutions anti-malware et des contrôles d'accès qui empêchent physiquement l'accès non autorisé aux données de paiement. Ces contrôles définissent la gestion des informations de titulaires de carte lors du traitement, de la transmission et du stockage.
- Les procédures opérationnelles définissent la gestion quotidienne de la sécurité par votre organisation. Vous établissez des politiques pour la gestion des mots de passe, la supervision des fournisseurs, la gestion des incidents et la formation des employés afin de maintenir des pratiques de sécurité cohérentes entre équipes et sites.
- La validation de la conformité prouve l'efficacité de vos contrôles via des évaluations régulières. Vous effectuez des analyses de vulnérabilité, des tests d'intrusion et des audits formels pour vérifier que les exigences sont correctement mises en œuvre et restent efficaces dans le temps.
Ces composants créent un cadre de conformité où les protections techniques fonctionnent selon des procédures documentées, et une validation indépendante confirme que les deux remplissent leur rôle sur l'ensemble de votre environnement de données de titulaires de carte.
Objectifs et exigences fondamentaux de la PCI DSS
La PCI DSS suit 12 exigences principales organisées selon six objectifs de contrôle.
Objectif 1 : Construire et maintenir un réseau et des systèmes sécurisés
Exigence 1 : Installer et maintenir des contrôles de sécurité réseau. Vous devez mettre en œuvre des pare-feux et routeurs qui restreignent les connexions entre les réseaux non fiables et les systèmes de votre CDE.
Exigence 2 : Appliquer des configurations sécurisées à tous les composants système. Vous devez développer des standards de configuration pour tous les composants système, désactiver les services et protocoles inutiles, et documenter la manière dont les configurations traitent les vulnérabilités connues.
Objectif 2 : Protéger les données de compte
Exigence 3 : Protéger les données de compte stockées. Si vous stockez des données de titulaires de carte, vous devez rendre le PAN illisible via un chiffrement fort, la troncature, la tokenisation ou le hachage. Vous devez limiter la conservation aux besoins commerciaux légitimes avec une justification documentée.
Exigence 4 : Protéger les données de titulaires de carte par un chiffrement fort lors de la transmission. Vous devez chiffrer les données de titulaires de carte lors de leur transmission sur des réseaux ouverts et publics à l'aide d'un chiffrement fort et de protocoles de sécurité.
Objectif 3 : Maintenir un programme de gestion des vulnérabilités
Exigence 5 : Protéger tous les systèmes et réseaux contre les logiciels malveillants. Vous devez déployer des solutions anti-malware sur tous les systèmes couramment affectés par les malwares.
Exigence 6 : Développer et maintenir des systèmes et logiciels sécurisés. Vous devez identifier les vulnérabilités de sécurité, évaluer les risques et remédier selon la priorité. Vous devez traiter les vulnérabilités critiques sous 30 jours. Vous pouvez utiliser des plateformes comme SentinelOne Singularity Platform pour une visibilité continue sur les vulnérabilités exploitables sur les endpoints et serveurs de votre CDE.
Objectif 4 : Mettre en œuvre des mesures de contrôle d'accès strictes
Exigence 7 : Restreindre l'accès aux composants système et aux données de titulaires de carte selon le besoin professionnel. Vous devez limiter l'accès aux données de titulaires de carte uniquement aux personnes dont la fonction l'exige, via des politiques de contrôle d'accès appropriées.
Exigence 8 : Identifier les utilisateurs et authentifier l'accès aux composants système. Vous devez attribuer des identifiants uniques à chaque personne ayant accès, mettre en œuvre une authentification forte via des mots de passe (minimum 12 caractères) et exiger la multi-authentification pour tout accès au CDE.
Exigence 9 : Restreindre l'accès physique aux données de titulaires de carte. Vous devez restreindre l'accès physique aux systèmes qui stockent, traitent ou transmettent des données de titulaires de carte au personnel autorisé à l'aide de contrôles d'entrée, de caméras vidéo, de journaux d'accès et de procédures de destruction sécurisée.
Objectif 5 : Surveiller et tester régulièrement les réseaux
Exigence 10 : Journaliser et surveiller tous les accès aux composants système et aux données de titulaires de carte. Vous devez journaliser tous les accès aux composants système et aux données de titulaires de carte. L'exigence 10.6.1 impose une revue quotidienne des événements de sécurité.
Exigence 11 : Tester régulièrement la sécurité des systèmes et réseaux. Vous devez effectuer des analyses de vulnérabilité trimestrielles via des fournisseurs d'analyse approuvés (ASV), réaliser des tests d'intrusion annuels et déployer une surveillance de l'intégrité des fichiers. La PCI DSS v4.0 a étendu cela à la gestion des scripts de pages de paiement (exigence 11.6.1)—désormais obligatoire à partir du 31 mars 2025.
Objectif 6 : Maintenir une politique de sécurité de l'information
Exigence 12 : Soutenir la sécurité de l'information par des politiques et programmes organisationnels. Vous devez établir, publier, maintenir et diffuser des politiques de sécurité qui couvrent la sécurité de l'information pour l'ensemble du personnel.
Ces six objectifs de contrôle et 12 exigences constituent la base de la conformité, avec des méthodes de validation variant selon votre niveau de commerçant et votre volume de transactions.
Exigences obligatoires après le 31 mars 2025
La PCI DSS v4.0 a introduit des exigences à effet différé devenant obligatoires après le 31 mars 2025. Les organisations doivent désormais mettre en œuvre ces contrôles pour toutes les évaluations de conformité.
- Gestion des scripts de pages de paiement (exigence 11.6.1) impose des mécanismes de détection de modification et d'altération qui vous alertent en cas de modification non autorisée des scripts de pages de paiement. Vous devez inventorier tous les scripts sur les pages de paiement, garantir que les scripts sont autorisés avec des objectifs documentés, et mettre en place des alertes en cas de changement.
- Revue de gestion des identifiants d'authentification (exigence 8.3.10.1) impose des revues périodiques de tous les privilèges d'accès aux comptes applicatifs et systèmes selon la fréquence définie dans votre analyse de risque ciblée, avec validation managériale que l'accès reste approprié.
- Surveillance de sécurité renforcée (exigence 12.10.5) étend les exigences de réponse aux incidents à la détection des points d'accès sans fil non autorisés et aux mécanismes de détection de modification pour les fichiers critiques.
Ces exigences complètent les 12 objectifs fondamentaux par des contrôles techniques spécifiques répondant aux menaces émergentes sur la sécurité des paiements et aux méthodologies d'évaluation.
Avantages de la surveillance continue PCI DSS
- La surveillance continue transforme la conformité PCI d'une contrainte annuelle en une amélioration continue de la sécurité. Une visibilité en temps réel sur les événements de sécurité vous permet d'identifier immédiatement les dérives de configuration, plutôt que de découvrir des écarts de conformité lors des évaluations annuelles où la remédiation est urgente et coûteuse.
- La surveillance automatisée réduit la charge de revue manuelle des journaux exigée par l'exigence 10.6.1. Au lieu que les analystes examinent manuellement des milliers d'événements d'accès quotidiens, l'IA comportementale signale les schémas anormaux révélant de réels problèmes de sécurité. Vous enquêtez sur les menaces légitimes plutôt que sur des événements d'accès routiniers.
- La conformité continue assure également une préparation à l'audit toute l'année. Vous démontrez l'état de conformité actuel aux banques acquéreuses, partenaires commerciaux et auditeurs à la demande, plutôt que de rassembler des preuves dans l'urgence lors des périodes d'évaluation. La documentation s'accumule en continu via la journalisation et la surveillance automatisées, sans compilation manuelle.
Cette approche proactive permet de détecter les problèmes de sécurité avant qu'ils ne deviennent des violations de conformité ou des fuites de données, maintenant les capacités de traitement des paiements tout en réduisant les coûts globaux de conformité.
Validation de la conformité : niveaux de commerçants et exigences d'évaluation
Vos exigences de certification PCI dépendent de votre volume de transactions et de votre rôle organisationnel. Les marques de cartes de paiement classent les commerçants en quatre niveaux et les prestataires de services en deux niveaux.
Classification des commerçants
Le volume de transactions détermine vos exigences de validation, mais les obligations de sécurité restent identiques quelle que soit la taille—une violation à n'importe quel niveau de commerçant compromet les données de titulaires de carte et nuit à la confiance dans l'écosystème de paiement.
- Commerçants de niveau 1 (plus de 6 millions de transactions annuelles) : évaluation annuelle obligatoire sur site par un Qualified Security Assessor. Vous devez soumettre des rapports de conformité, compléter les attestations de conformité et réussir les analyses réseau trimestrielles par des ASV.
- Commerçants de niveau 2 (1 à 6 millions de transactions annuelles) : questionnaire d'auto-évaluation annuel et analyses ASV trimestrielles obligatoires. Attestation de conformité requise.
- Commerçants de niveau 3-4 (moins de 1 million de transactions e-commerce annuelles) : questionnaire d'auto-évaluation annuel et analyses ASV trimestrielles, avec exigences spécifiques selon le volume de transactions et la banque acquéreuse.
Les niveaux de commerçants inférieurs font face à des processus de validation moins rigoureux, mais les attaquants ciblent spécifiquement les petits commerçants car ils disposent souvent de moins de ressources de sécurité tout en traitant des données de paiement précieuses.
Validation des prestataires de services
Les prestataires de services traitent les données de paiement pour plusieurs commerçants, créant un risque concentré où une seule compromission affecte des centaines ou milliers d'entreprises clientes dépendant de la sécurité de leur infrastructure.
- Prestataires de services de niveau 1 (plus de 300 000 transactions annuelles) : évaluation annuelle obligatoire par un QSA, rapports de conformité, attestations de conformité et analyses ASV trimestrielles.
- Prestataires de services de niveau 2 (moins de 300 000 transactions) : questionnaire d'auto-évaluation annuel SAQ D pour prestataires de services.
Les violations chez les prestataires de services se répercutent sur tout l'écosystème de paiement—les commerçants doivent valider annuellement la conformité de leurs prestataires car votre conformité dépend de leurs contrôles de sécurité.
Types de questionnaires d'auto-évaluation
Le type de SAQ détermine la charge de validation. Le SAQ A s'applique aux commerçants sans présence de carte qui externalisent totalement le traitement des paiements. Le SAQ A-EP concerne l'e-commerce avec externalisation partielle. Le SAQ D s'applique à tous les autres scénarios ou commerçants stockant des données de titulaires de carte. Le PCI Security Standards Council fournit des conseils détaillés pour le choix du SAQ.
Comprendre votre niveau de commerçant et vos exigences SAQ garantit le respect des obligations de validation PCI DSS actuelles et le maintien d'une conformité continue.
Défis courants de mise en œuvre PCI DSS
Les organisations rencontrent plusieurs obstacles lors de la mise en œuvre des contrôles PCI DSS v4.0 dans des environnements technologiques variés.
- Risque stratégique et continuité d'activité : La conformité PCI DSS représente un risque direct pour la continuité d'activité. Les audits échoués restreignent les capacités de traitement des paiements. Les banques acquéreuses imposent la conformité par des obligations contractuelles. Depuis le 31 mars 2025, les évaluations exigent la surveillance de l'intégrité des pages de paiement, la revue de gestion des identifiants et une surveillance de sécurité renforcée—les évaluations échouées impactent votre capacité à traiter les paiements.
- Gestion des alertes et efficacité des investigations : Les exigences 10 et 11 de la PCI DSS créent une charge d'investigation qui submerge souvent les analystes lorsqu'elles sont mises en œuvre via des outils traditionnels de SIEM et de gestion des journaux. Cela peut être atténué par des services comme la SentinelOne Singularity Platform, qui réduit le volume d'alertes de 88 % grâce à une IA comportementale corrélant automatiquement les événements.
- Évaluation du périmètre et gestion des changements : L'exigence 12.5.3 impose une évaluation interne formelle de l'impact sur votre périmètre PCI DSS et les contrôles mis en œuvre à chaque changement organisationnel significatif. Mettez en place des déclencheurs documentés pour les revues de périmètre et intégrez l'analyse d'impact PCI DSS dans votre processus de gestion des changements.
Ces défis peuvent également être relevés en suivant les bonnes pratiques PCI DSS.
Bonnes pratiques de conformité PCI DSS
Les organisations qui maintiennent une conformité PCI DSS continue mettent en œuvre des approches systématiques allant au-delà du strict respect des exigences minimales.
- Mettre en place une surveillance continue de la conformité : Déployez des outils automatisés validant en continu les contrôles de sécurité plutôt que de vous reposer uniquement sur les évaluations annuelles. La surveillance en temps réel des changements de configuration, des schémas d'accès et des événements de sécurité permet d'identifier les dérives de conformité avant les évaluations.
- Maintenir une documentation complète : Documentez tous les contrôles de sécurité, configurations et activités de remédiation avec horodatage et responsables. Cette documentation prouve la conformité lors des évaluations et fournit des pistes d'audit pour les enquêtes sur incidents. Incluez des schémas réseau montrant les limites du CDE, des cartes de flux de données illustrant les parcours des données de titulaires de carte, et des politiques démontrant l'approbation managériale des procédures de sécurité.
- Réaliser des évaluations internes régulières : Effectuez des analyses de vulnérabilité internes trimestrielles et des revues mensuelles des contrôles de sécurité plutôt que d'attendre les évaluations externes annuelles. Cette approche proactive identifie les écarts tôt, lorsque la remédiation est plus simple et moins coûteuse. Appliquez la même rigueur aux évaluations internes qu'aux audits externes—testez toutes les exigences, validez les contrôles sur l'ensemble du CDE et documentez les résultats avec des délais de remédiation.
- Segmenter efficacement les réseaux : Réduisez le périmètre PCI DSS par une segmentation réseau appropriée isolant les environnements de données de titulaires de carte des autres systèmes. Mettez en œuvre plusieurs couches de contrôles réseau, incluant pare-feux, VLAN et listes de contrôle d'accès, créant des frontières de sécurité claires. Validez l'efficacité de la segmentation chaque trimestre via des tests d'intrusion tentant de franchir les contrôles de segmentation depuis des systèmes hors CDE.
- Automatiser les processus de sécurité : Automatisez la gestion des correctifs, la revue des journaux, la remédiation des vulnérabilités et la surveillance de la sécurité pour réduire les erreurs manuelles et améliorer les temps de réponse. Les workflows automatisés assurent l'application cohérente des contrôles de sécurité et libèrent les analystes pour les investigations complexes.
- Former le personnel en continu : Organisez des formations de sensibilisation à la sécurité à l'embauche, annuellement, et lors de changements de poste ou d'apparition de nouvelles menaces. La formation doit couvrir les techniques d'ingénierie sociale, la sécurité des mots de passe, les procédures de signalement des incidents et l'impact commercial des violations PCI DSS. Documentez toutes les sessions de formation avec listes de présence, résultats de tests et signatures d'accusé de réception requises pour la validation de l'exigence 12.
- Établir des processus de gestion des fournisseurs : Évaluez le statut de conformité PCI DSS des prestataires de services tiers avant engagement et annuellement par la suite. Assurez-vous que les contrats définissent clairement les responsabilités de sécurité, les procédures de gestion des données et les exigences de notification d'incident. Maintenez des attestations de conformité à jour pour tous les prestataires pouvant impacter la sécurité de votre environnement de données de titulaires de carte.
- Tester les procédures de réponse aux incidents : Organisez des exercices de simulation et des scénarios de réponse aux incidents trimestriels pour valider l'efficacité de votre plan de réponse aux incidents. Ces tests identifient les lacunes procédurales, les ruptures de communication et les contraintes de ressources avant les incidents réels. Documentez les résultats, mettez à jour les procédures selon les enseignements tirés et assurez-vous que tous les membres de l'équipe de réponse aux incidents comprennent leurs responsabilités spécifiques lors de compromissions de systèmes de paiement.
L'application de ces bonnes pratiques crée un cadre de conformité continue allant au-delà de la préparation à l'audit pour instaurer de réelles améliorations de sécurité sur votre infrastructure de paiement.
Comment se préparer à un audit PCI DSS ?
La préparation à l'audit commence 90 jours avant la date prévue de votre évaluation.
- Commencez par une analyse interne des écarts de conformité en utilisant votre SAQ ou ROC assigné comme liste de contrôle. Documentez tous les contrôles en place et identifiez les exigences spécifiques dont la mise en œuvre est incomplète ou la documentation manquante.
- Révisez et mettez à jour toute la documentation de sécurité, y compris les schémas réseau montrant les limites du CDE, les diagrammes de flux de données illustrant les parcours des données de titulaires de carte, les politiques de sécurité et les attestations de conformité des fournisseurs. Assurez-vous que la documentation reflète votre environnement actuel, et non des configurations obsolètes issues d'évaluations précédentes.
- Planifiez les validations techniques requises, incluant les analyses ASV trimestrielles, les tests d'intrusion annuels et les évaluations de vulnérabilité au moins 45 jours avant l'audit. Les analyses échouées nécessitent une remédiation et une réanalyse, ce qui demande du temps à anticiper.
- Organisez des sessions de formation pour le personnel qui participera aux entretiens avec les auditeurs. Le personnel doit comprendre son rôle dans la conformité PCI et être capable d'expliquer comment il applique les procédures de sécurité au quotidien.
- Enfin, effectuez une simulation d'audit en utilisant les mêmes critères d'évaluation que votre auditeur appliquera.
Cette approche systématique réduit le stress lié à l'audit, accélère la réalisation de l'évaluation et augmente vos chances d'obtenir la conformité dès la première tentative sans période de remédiation coûteuse.
Atteindre la conformité PCI avec SentinelOne
La Singularity Platform de SentinelOne étend la protection autonome aux endpoints, serveurs et charges de travail cloud pour répondre aux exigences PCI DSS en matière de journalisation, de surveillance et de sécurité sans déployer de solutions ponctuelles fragmentées. L'IA comportementale détecte les activités malveillantes par analyse de schémas plutôt que par signatures, répondant à l'obligation de revue quotidienne des événements de sécurité de l'exigence 10.6.1 tout en réduisant le volume d'alertes de 88 % par rapport aux approches SIEM traditionnelles. La plateforme capture les événements d'accès sur tous les endpoints et serveurs de votre CDE, corrélant les événements via la technologie Storyline qui élimine l'analyse manuelle.
La technologie Storyline reconstitue les chaînes d'attaque complètes sur les systèmes de paiement, montrant exactement comment un ransomware a progressé de l'accès initial jusqu'aux tentatives de chiffrement. Vous visualisez la compromission des identifiants, les tentatives de déplacement latéral et le confinement automatisé—le tout sur une seule chronologie éliminant la corrélation manuelle entre outils de sécurité. Cette reconstruction d'attaque fournit le contexte forensique nécessaire aux procédures de réponse aux incidents PCI DSS et à la validation de conformité lors des évaluations.
Purple AI accélère les investigations de sécurité en analysant les événements de l'environnement de données de titulaires de carte et en recommandant des actions de réponse selon le comportement d'attaque observé. Au lieu d'interroger manuellement les journaux sur plusieurs systèmes, vous consultez des étapes d'investigation recommandées par l'IA reflétant les schémas de menace réels. L'interface en langage naturel de Purple AI permet aux équipes de sécurité d'interroger les événements pertinents PCI de façon conversationnelle—« montre-moi toutes les tentatives d'accès aux données de titulaires de carte au cours des 24 dernières heures » ou « quels processus ont modifié les fichiers de configuration de paiement »—offrant la visibilité opérationnelle nécessaire pour les exigences de revue quotidienne des journaux.
Singularity Cloud Security applique des politiques de sécurité cohérentes sur l'infrastructure cloud de traitement des paiements avec une analyse sans agent qui découvre les charges de travail cloud et leurs schémas de communication, ainsi que des capacités DSPM pour découvrir et classifier les données sensibles cloud sur tous les principaux fournisseurs cloud. Vos politiques de sécurité suivent automatiquement les charges de paiement lors de leur déplacement entre AWS, Azure, GCP et les infrastructures hybrides sans reconfiguration manuelle—maintenant la conformité PCI sur des environnements cloud dynamiques.
Demandez une démo pour découvrir comment la protection autonome crée une couverture de sécurité unifiée sur votre infrastructure de paiement afin de maintenir la conformité PCI sans complexité opérationnelle.
Plate-forme Singularity™
Améliorez votre posture de sécurité grâce à la détection en temps réel, à une réponse à la vitesse de la machine et à une visibilité totale de l'ensemble de votre environnement numérique.
Obtenir une démonstrationConclusion
La PCI DSS v4.0.1 exige des contrôles de sécurité complets sur votre environnement de données de titulaires de carte. Le respect des 12 exigences fondamentales nécessite une visibilité unifiée, une détection par IA comportementale et des capacités de réponse autonome que les outils traditionnels ne peuvent offrir. Les organisations qui mettent en œuvre des plateformes consolidées pour l'anti-malware, la gestion des vulnérabilités, la journalisation et la surveillance de l'intégrité des fichiers gagnent en efficacité de conformité tout en renforçant leur posture de sécurité réelle contre les attaques sur les systèmes de paiement.
FAQ
Le PCI DSS est un ensemble d'exigences de sécurité créées par les principales marques de cartes de paiement pour protéger les données des titulaires de carte tout au long de leur cycle de vie. Les organisations qui acceptent, transmettent ou stockent des informations de carte de paiement doivent mettre en œuvre les contrôles techniques et opérationnels définis dans PCI DSS v4.0.1.
Toute organisation qui accepte, transmet ou stocke des informations de carte de paiement doit respecter le PCI DSS. Cela inclut les commerçants de toutes tailles, les processeurs de paiement, les prestataires de services, les institutions financières et les fournisseurs tiers, avec des exigences de conformité spécifiques selon le volume de transactions.
PCI DSS protège les données des titulaires de carte grâce à des contrôles de sécurité en couches qui empêchent tout accès non autorisé à chaque étape. Le chiffrement rend les données illisibles lors de la transmission et du stockage. La segmentation du réseau isole les systèmes de paiement du reste de l’infrastructure.
Les contrôles d’accès limitent qui peut consulter les informations sensibles en fonction des besoins professionnels. La surveillance continue détecte les activités suspectes avant qu’une violation ne se produise, tandis que la surveillance de l’intégrité des fichiers vous alerte en cas de modifications non autorisées du système.
Le PCI DSS définit quatre niveaux de commerçants et deux niveaux de prestataires de services en fonction du volume annuel de transactions. Les commerçants de niveau 1 traitent plus de 6 millions de transactions et nécessitent des évaluations QSA sur site. Les niveaux 2 à 4 traitent moins de transactions avec des exigences de validation réduites mais conservent des obligations de sécurité identiques.
Les prestataires de services suivent une classification distincte, le niveau 1 traitant plus de 300 000 transactions annuelles nécessitant des audits QSA obligatoires.
Le PCI DSS comprend 12 exigences principales organisées selon six objectifs de contrôle : construire des réseaux sécurisés, protéger les données de compte, maintenir des programmes de gestion des vulnérabilités, mettre en œuvre des contrôles d'accès, surveiller et tester régulièrement les réseaux, et maintenir des politiques de sécurité de l'information.
L'approche personnalisée convient aux systèmes hérités qui ne peuvent pas répondre aux contrôles prescriptifs mais atteignent les objectifs de sécurité via des mises en œuvre alternatives. Cependant, la charge de documentation est nettement plus élevée.
Le type de SAQ dépend de la manière dont vous traitez, transmettez et stockez les données des titulaires de carte. Le SAQ A s'applique si vous externalisez entièrement le traitement des paiements, le SAQ A-EP concerne le commerce électronique avec des pages de paiement hébergées, et le SAQ D s'applique aux commerçants stockant des données de titulaires de carte.
Les scans ASV sont des analyses automatisées trimestrielles de vulnérabilités des systèmes exposés à Internet. Les tests d'intrusion sont des tests manuels annuels simulant des attaques réelles. Les deux sont requis pour la plupart des niveaux de conformité mais servent des objectifs de validation différents.
Le PCI DSS s'applique à toute organisation qui stocke, traite ou transmet des données de titulaires de carte, même temporairement. Si les données de paiement transitent par vos systèmes lors de l'autorisation de transaction, vous devez respecter les exigences PCI applicables.


