Produits
Plateforme Aikido

Votre QG de Sécurité Complet

Fond noir abstrait avec une grille de petits points blancs régulièrement espacés.

Découvrir la plateforme

Suite AppSec avancée, conçue pour les développeurs.

  • Dépendances (SCA)
  • SAST et SAST par IA
  • IaC
  • Qualité du code par IA
  • Secrets
  • Malware
  • Licences (SBOM)
  • Logiciels obsolètes
  • Images de conteneurs

Sécurité cloud unifiée avec une visibilité en temps réel.

  • CSPM
  • Machines virtuelles
  • Infrastructure as Code
  • Recherche Cloud
  • Analyse des Conteneurs & K8s
  • Images renforcées

Tests de sécurité offensifs basés sur l'IA.

  • Pentests
    Nouveau
  • DAST
  • Surface d'attaque
  • Analyse d'API

défense en temps d'exécution intégrée à l'application et détection des menaces.

  • Protection en temps d’exécution
  • Monitoring IA
  • Protection contre les bots
  • Safe Chain
Nouveau : Des pentests Aikido qui surpassent les humains.
En savoir plus
Solutions
Par Fonctionnalité
Correction automatique par IA
Sécurité CI/CD
Intégrations IDE
Analyse On-Prem
Par Cas d'Utilisation
Pentest
nouveau
Conformité
Gestion des vulnérabilités
Générez des SBOM
ASPM
CSPM
L'IA chez Aikido
Bloquez les 0-Days
Par Étape
Startup
Entreprise
Par Industrie
FinTech
HealthTech
HRTech
Legal Tech
Sociétés du groupe
Agences
Applications mobiles
Fabrication
Secteur Public
Banques
Télécom
Nouveau : Des pentests Aikido qui surpassent les humains.
En savoir plus
Solutions
Cas d'utilisation
Conformité
Automatisez SOC 2, ISO et plus encore
Gestion des vulnérabilités
Gestion des vulnérabilités tout-en-un
Sécurisez votre code
Sécurité avancée du code
Générez des SBOM
Rapports SCA en 1 clic
ASPM
AppSec de bout en bout
CSPM
Sécurité du cloud de bout en bout
L'IA chez Aikido
Laissez Aikido AI faire le travail
Bloquez les 0-Days
Bloquer les menaces avant l'impact
Secteurs d'activité
FinTech
HealthTech
HRTech
Legal Tech
Sociétés du groupe
Agences
Startups
Entreprise
Applications mobiles
Fabrication
Secteur Public
Banques
Ressources
Développeur
Documentation
Comment utiliser Aikido
Documentation API publique
Hub développeur Aikido
Changelog
Voir ce qui a été livré
Rapports
Recherche, analyses et guides
Sécurité
Recherche interne
Renseignements sur les malwares et les CVE
Trust Center
Sécurisé, privé, conforme
Apprendre
Académie de la sécurité logicielle
Étudiants
Obtenez Aikido gratuitement
Open Source
Aikido Intel
Flux de menaces Malware et OSS
Zen
Protection par pare-feu intégré à l’application
Icône représentant un globe terrestre avec un symbole de réseau connecté à l'intérieur d'un carré arrondi.
OpenGrep
Moteur d'analyse de code
Aikido Safe Chain
Prévenir les malwares lors de l'installation.
Entreprise
Blog
Obtenez des informations, des mises à jour et plus encore
Clients
Approuvé par les meilleures équipes
Rapport sur l'état de l'IA
Perspectives de 450 CISO et développeurs
Événements et webinaires
Sessions, meetups et événements
Rapports
Rapports sectoriels, enquêtes et analyses
Intégrations
IDE
Systèmes CI/CD
Clouds
Systèmes Git
Conformité
Messagers
Gestionnaires de tâches
Plus d'intégrations
A propos
A propos
A propos
Rencontrez l'équipe
Carrières
Nous recrutons
Kit de presse
Télécharger les ressources de marque
Événements
À bientôt ?
Open Source
Nos projets OSS
Cas clients
Approuvé par les meilleures équipes
Programme Partenaires
Devenez notre partenaire
TarifsContact
Connexion
Essai gratuit
Sans CB
Aikido
Menu
Aikido
EN
EN
FR
JP
DE
PT
ES
Connexion
Essai gratuit
Sans CB
Apprendre
/
Hub des cadres de conformité
/
Chapitre 1Chapitre 2Chapitre 3

PCI DSS

6minutes de lecture150

Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent

TL;DR

Si vous traitez des données de carte de crédit, PCI DSS est obligatoire. Point. Cela couvre la manière de sécuriser les données des titulaires de carte (CHD) et les données d'authentification sensibles (SAD) — chiffrement, pare-feu, contrôle d'accès, journalisation, analyse, tout le processus.

Ignorez-la, et vous risquez des amendes, des violations de données, des poursuites judiciaires et d'être coupé par les processeurs de paiement. La conformité n'est pas une option, c'est une question de survie.

Synthèse du Scorecard PCI DSS :

  • Effort du développeur : Modéré à Élevé (Nécessite un codage sécurisé, une configuration sécurisée, une manipulation attentive des données de titulaires de carte, le respect des contrôles d'accès et le support des analyses de vulnérabilité/journalisation).
  • Coût des outils : Modéré à élevé (Pare-feu, scanners de vulnérabilités (scans ASV), surveillance de l'intégrité des fichiers, journalisation/SIEM, outils de chiffrement, potentiellement des solutions de tokenisation/P2PE).
  • Impact sur le marché : Critique (Obligatoire pour toute entité traitant des données de cartes de paiement ; la non-conformité peut entraîner l'incapacité de traiter les paiements par carte).
  • Flexibilité : Faible à modérée (Les exigences fondamentales sont prescriptives, mais les méthodes d'implémentation spécifiques peuvent varier ; la v4.0 introduit plus de flexibilité avec l'« approche personnalisée »).
  • Intensité de l'audit : Élevée (nécessite une validation annuelle via un questionnaire d'auto-évaluation (SAQ) ou un rapport de conformité (ROC) formel par un évaluateur de sécurité qualifié (QSA), ainsi que des analyses de vulnérabilité trimestrielles).

Qu'est-ce que le PCI DSS ?

Le Standard de Sécurité des Données de l'Industrie des Cartes de Paiement (PCI DSS) est une norme mondiale de sécurité de l'information conçue pour prévenir la fraude par carte de crédit grâce à des contrôles renforcés sur la gestion et le stockage des données. Il s'applique à toute organisation, quelle que soit sa taille ou sa localisation, qui accepte, traite, stocke ou transmet des données de titulaires de carte (CHD) ou des données d'authentification sensibles (SAD).

Les CHD incluent le numéro de compte principal (PAN), le nom du titulaire de la carte, la date d'expiration et le code de service. Les SAD incluent les données de piste complètes, les codes de vérification de carte (CVV2, CVC2, etc.) et les codes PIN – les SAD ne doivent jamais être stockées après autorisation.

Le PCI DSS a été créé par les principales marques de cartes de paiement (Visa, Mastercard, American Express, Discover, JCB) qui ont formé le PCI Security Standards Council (PCI SSC) pour gérer la norme. La conformité est appliquée par les marques de cartes individuelles et les banques acquéreuses, et non directement par le PCI SSC.

La norme est structurée autour de 6 objectifs qui se traduisent par 12 exigences fondamentales (celles-ci restent cohérentes dans leur concept pour la nouvelle version PCI DSS v4.0) :

  1. Construire et maintenir un réseau et des systèmes sécurisés :
    • Exigence 1 : Installer et maintenir des contrôles de sécurité réseau (pare-feu).
    • Exigence 2 : Appliquer des configurations sécurisées à tous les composants du système.
  2. Protéger les données de compte :
    • Exigence 3 : Protéger les données de compte stockées (par ex., chiffrer les PAN).
    • Exigence 4 : Protéger les données des titulaires de carte avec une cryptographie robuste lors de la transmission sur des réseaux ouverts et publics.
  3. Maintenir un programme de gestion des vulnérabilités :
    • Exigence 5 : Protéger tous les systèmes et réseaux contre les logiciels malveillants.
    • Exigence 6 : Développer et maintenir des systèmes et logiciels sécurisés (mise à jour, codage sécurisé).
  4. Mettez en œuvre des mesures de contrôle d'accès robustes :
    • Exigence 7 : Restreindre l'accès aux composants du système et aux données des titulaires de carte selon le principe du besoin d'en connaître lié à l'activité.
    • Exigence 8 : Identifier les utilisateurs et authentifier l'accès aux composants du système.
    • Exigence 9 : Restreindre l'accès physique aux données des titulaires de carte.
  5. Surveiller et tester régulièrement les réseaux :
    • Exigence 10 : Enregistrer et surveiller tous les accès aux composants du système et aux données des titulaires de carte.
    • Exigence 11 : Tester régulièrement la sécurité des systèmes et des réseaux (analyses de vulnérabilité, tests d'intrusion).
  6. Maintenir une politique de sécurité de l'information :
    • Exigence 12 : Soutenir la sécurité de l'information avec des politiques et programmes organisationnels.

La validation de la conformité varie en fonction du volume de transactions traitées annuellement (Niveaux Commerçant 1-4, Niveaux Prestataire de Services 1-2), allant des questionnaires d'auto-évaluation annuels (SAQ) aux audits formels sur site par un évaluateur de sécurité qualifié (QSA) aboutissant à un rapport de conformité (ROC). Des analyses trimestrielles de vulnérabilités externes par un fournisseur d'analyse agréé (ASV) sont généralement requises. PCI DSS v4.0 est la version actuelle, avec des exigences devenant obligatoires d'ici le 31 mars 2025.

Pourquoi est-ce important ?

Pour toute entreprise traitant des données de cartes de paiement, la conformité PCI DSS est absolument essentielle :

  • Obligatoire pour l'acceptation des cartes : C'est imposé par les principales marques de cartes via des contrats avec les banques acquéreuses. Le non-respect peut entraîner l'impossibilité d'accepter les paiements par carte.
  • Prévient les violations de données : La mise en œuvre des contrôles PCI DSS réduit considérablement le risque de violations coûteuses des données des titulaires de carte.
  • Évite les sanctions sévères : La non-conformité peut entraîner des amendes mensuelles substantielles de la part des banques acquéreuses/marques de cartes (allant de 5 000 $ à plus de 100 000 $ par mois), même si aucune violation ne se produit.
  • Réduit l'impact des violations : Si une violation se produit, la conformité PCI DSS démontre la diligence raisonnable et peut potentiellement réduire les amendes, la responsabilité légale et les coûts d'indemnisation (tels que les frais de réémission de cartes).
  • Renforce la confiance des clients : La conformité montre aux clients que vous prenez au sérieux la sécurité de leurs données de paiement, favorisant ainsi la confiance et la fidélité.
  • Protège la réputation de la marque : Une violation de données de cartes bancaires nuit gravement à la réputation d'une entreprise. PCI DSS aide à prévenir cela.
  • Établit une base de sécurité : Propose un cadre de sécurité de base robuste qui améliore la posture de sécurité globale de l'organisation, au-delà des seules données de paiement.

Ignorer PCI DSS n'est tout simplement pas une option pour les entreprises qui souhaitent accepter les cartes de paiement.

Quoi et comment implémenter (Technique et Politique)

La mise en œuvre du PCI DSS implique de répondre aux 12 exigences fondamentales par le biais de contrôles techniques et de politiques/procédures documentées. Les domaines clés ayant un impact sur le développement et les opérations incluent :

  1. Réseau sécurisé (Exigence 1 & 2) :
    • Mettez en œuvre et maintenez des pare-feu pour segmenter l'environnement de données des titulaires de carte (CDE) des autres réseaux.
    • Utilisez des configurations sécurisées : modifiez les valeurs par défaut des fournisseurs, désactivez les services/ports inutiles, renforcez les systèmes. Preuves : Règles de pare-feu, normes de configuration, schémas de réseau.
  2. Protéger les données des titulaires de carte (Req 3 & 4) :
    • Minimiser le stockage : Ne stockez pas les données des titulaires de carte, sauf si cela est absolument nécessaire. Ne stockez jamais les SAD après l'autorisation.
    • Masquer le PAN : Masquer le numéro de compte principal (PAN) lors de son affichage (seuls les 6 premiers/4 derniers chiffres sont visibles).
    • Chiffrer les PAN : Rendre les PAN stockés illisibles en utilisant une cryptographie robuste (par exemple, AES-256) et une gestion des clés solide.
    • Chiffrer la transmission : Chiffrer les CHD lors de la transmission sur des réseaux ouverts/publics (utiliser des versions TLS robustes, des protocoles sécurisés). Preuves : Politique de conservation des données, diagrammes de flux de données, configuration de chiffrement, procédures de gestion des clés.
  3. Gestion des vulnérabilités (Exigences 5 et 6) :
    • Anti-malware : Déployer et mettre à jour régulièrement des solutions anti-malware sur les systèmes couramment affectés par les malwares.
    • Patching: Mettre en œuvre un processus pour identifier et appliquer rapidement les correctifs de sécurité (dans des délais définis pour les correctifs critiques).
    • Codage sécurisé : Développer des applications logicielles (internes ou sur mesure) basées sur des directives de codage sécurisé (par exemple, OWASP), former les développeurs, et traiter les vulnérabilités de codage courantes (failles d’injection, cross-site scripting, etc.). Preuves : Enregistrements de gestion des correctifs, politique de codage sécurisé, enregistrements de formation des développeurs, résultats SAST/DAST.
  4. Contrôle d'accès (Exigences 7, 8, 9) :
    • Moindre privilège/Besoin d'en connaître : Restreindre l'accès aux CHD (données de titulaires de carte) et aux composants système en fonction du rôle professionnel et des permissions minimales nécessaires.
    • Identifiants uniques et authentification : Attribuez des identifiants uniques pour l'accès ; implémentez une authentification forte (mots de passe/phrases de passe complexes, MFA - en particulier pour l'accès au CDE).
    • Sécurité physique : Sécuriser l'accès physique aux systèmes stockant/traitant les CHD. Preuves : Politiques de contrôle d'accès, configuration RBAC, paramètres MFA, politique de mots de passe, journaux d'accès physiques.
  5. Surveillance et Tests (Exigence 10 & 11) :
    • Journalisation : Mettre en œuvre une journalisation d'audit détaillée pour tous les composants du système ; suivre l'accès aux ressources réseau et aux CHD. Protéger les logs contre toute altération. Utiliser la synchronisation horaire (NTP).
    • Examen des logs : Examiner régulièrement les logs pour détecter toute activité suspecte.
    • Analyse des vulnérabilités : Effectuez des scans ASV externes trimestriels et des scans de vulnérabilités internes. Traitez les vulnérabilités.
    • Tests d'intrusion: Effectuer des tests d'intrusion internes/externes annuels (et après des changements significatifs).
    • Détection/Prévention d'intrusion : Implémenter IDS/IPS.
    • Détection des changements : Utilisez la surveillance de l'intégrité des fichiers (FIM) pour les fichiers critiques. Preuves : Procédures d'examen des journaux, configuration SIEM, rapports de scan ASV, rapports de pentest, journaux FIM.
  6. Politique de sécurité de l'information (Req 12) :
    • Maintenir une politique de sécurité de l'information complète, la réviser annuellement et la distribuer au personnel concerné.
    • Définir les responsabilités en matière de sécurité, mener des formations de sensibilisation.
    • Mettez en œuvre un plan de réponse aux incidents et testez-le. Preuves : Document de politique de sécurité de l'information, registres de formation, plan de réponse aux incidents et résultats des tests.

PCI DSS v4.0 introduit des mises à jour telles que des exigences renforcées en matière de mot de passe/MFA, une applicabilité plus large des contrôles, de nouvelles exigences pour la prévention du phishing et la sécurité des scripts sur les pages de paiement, et permet une « approche personnalisée » pour satisfaire aux exigences dans des conditions spécifiques, parallèlement à l'« approche définie » traditionnelle.

Erreurs courantes à éviter

L'obtention et le maintien de la conformité PCI DSS sont souvent difficiles. Évitez ces erreurs courantes :

  1. Définition du périmètre incorrecte : Ne pas identifier avec précision tous les systèmes, réseaux et applications qui stockent, traitent ou transmettent des CHD, ou qui pourraient impacter la sécurité du CDE. C'est l'erreur la plus critique.
  2. Stockage des données d'authentification sensibles (SAD) : Stockage illégal de données CVV2, de données de piste complètes ou de données PIN après autorisation.
  3. Protection des données inadéquate : Stocker des PAN non chiffrés, utiliser un chiffrement/une gestion des clés faibles, ou transmettre des CHD via des canaux non sécurisés.
  4. Contrôle d'accès faible : Utilisation d'identifiants partagés/par défaut, absence de MFA pour l'accès au CDE, non-application du principe du moindre privilège, incapacité à révoquer l'accès rapidement.
  5. Journalisation et surveillance insuffisantes : Ne pas journaliser les événements pertinents, ne pas examiner les journaux régulièrement ou ne pas protéger les journaux contre les altérations.
  6. Ignorer la gestion des vulnérabilités : Omettre les analyses ASV trimestrielles, échouer aux analyses internes, ne pas corriger rapidement les vulnérabilités critiques.
  7. Mauvaises pratiques de codage sécurisé : Développer des applications avec des vulnérabilités courantes (SQLi, XSS) qui exposent les CHD.
  8. Négliger les politiques et procédures : Manque de politiques, de procédures ou d'un plan de réponse aux incidents documentés, ou incapacité à former les employés.
  9. Conformité des fournisseurs : Supposer que les fournisseurs de services tiers sont conformes sans vérification ni accords contractuels appropriés.
  10. Traiter la conformité comme un événement annuel : Considérer PCI DSS comme un simple audit/SAQ annuel au lieu d'un processus de sécurité continu.

Ce que les auditeurs/QSA pourraient demander (Axé sur les développeurs)

Un évaluateur de sécurité qualifié (QSA) auditant pour PCI DSS examinera les pratiques de développement liées à l'Exigence 6 (Systèmes et logiciels sécurisés) :

  • (Req 6.2) "Décrivez vos processus de cycle de vie du développement logiciel sécurisé (SSDLC)."
  • (Req 6.2.1) "Comment les logiciels personnalisés et sur mesure sont-ils développés selon les normes de l'industrie et/ou PCI DSS (par exemple, les directives de codage sécurisé comme OWASP) ?"
  • (Req 6.2.2) "Comment les développeurs sont-ils formés aux techniques de codage sécurisé ?" (Présentez les registres de formation)
  • (Req 6.2.3) "Comment les modifications de code sont-elles examinées pour détecter les vulnérabilités de sécurité avant la publication ?" (Décrivez le processus de code review)
  • (Req 6.2.4) "Comment assurez-vous la séparation des tâches entre les environnements de développement/test et de production ?"
  • (Req 6.3) "Comment identifiez-vous et inventoriez-vous les logiciels sur mesure et personnalisés ?"
  • (Req 6.4 - v4.0) "Comment gérez-vous les scripts des pages de paiement pour garantir leur intégrité et autoriser les scripts ?" (Pertinent pour les développeurs web)
  • (Exigence 6.5 - v3.2.1 / diverses dans la v4.0) « Comment vous protégez-vous contre les vulnérabilités de codage courantes telles que les failles d’injection, les dépassements de tampon, le stockage cryptographique non sécurisé, le cross-site scripting, etc. ? » (Nécessite de montrer des exemples de code, l'utilisation d'outils - SAST/DAST)
  • (Req 3) "Montrez comment les données sensibles (PAN) sont protégées lors du stockage (chiffrement, hachage, troncation) au sein de l'application."
  • (Req 4) "Démontrez comment les données sensibles sont chiffrées pendant la transmission."
  • (Req 8) "Comment l'application applique-t-elle les exigences de complexité des mots de passe et de MFA ?"

Les QSA ont besoin de preuves de processus documentés, de formation des développeurs, du respect des normes de codage sécurisé, de revues de code, de résultats de tests de sécurité (SAST/DAST) et d'une configuration sécurisée au sein de l'application.

Gains rapides pour les équipes de développement

Les développeurs peuvent contribuer de manière significative à la conformité PCI DSS :

  1. NE JAMAIS stocker les SAD : Assurez-vous que le code ne journalise, ne stocke ni ne conserve jamais les CVV2, les données de piste ou les PIN après l'autorisation.
  2. Minimiser le traitement des CHD : Si possible, utilisez des processeurs/passerelles de paiement tiers qui maintiennent les CHD entièrement hors de vos systèmes (réduisant ainsi le périmètre). Si vous devez les traiter, minimisez les endroits où elles circulent et sont stockées.
  3. Principes fondamentaux du codage sécurisé : Se concentrer sur la prévention des vulnérabilités du Top 10 OWASP, en particulier les failles d’injection (SQLi, injection de commandes) et le cross-site scripting (XSS), grâce à la validation des entrées et à l'encodage des sorties.
  4. Paramétrer les requêtes de base de données: Utilisez toujours des requêtes préparées ou paramétrées pour prévenir les injections SQL.
  5. Chiffrer/Hacher/Tokeniser les PAN : Si vous stockez des PAN, utilisez un chiffrement robuste et standard (AES-256) avec une gestion des clés appropriée, ou envisagez des solutions de tokenisation. Ne développez pas votre propre solution de chiffrement.
  6. Utiliser un TLS robuste : Assurez-vous que toutes les transmissions de CHD utilisent des versions TLS actuelles et sécurisées ainsi que des suites de chiffrement robustes.
  7. Mettre en œuvre la validation des entrées : Validez rigoureusement toutes les entrées provenant des utilisateurs ou des systèmes externes.
  8. Appliquer des en-têtes de sécurité : Utiliser des en-têtes de sécurité HTTP (comme Content-Security-Policy) pour atténuer les attaques XSS et autres attaques côté client, particulièrement important pour l'exigence 6.4 de la version 4.0.

Ignorez ceci et... (Conséquences de la non-conformité)

Ignorer PCI DSS peut être financièrement dévastateur et ruiner la réputation :

  • Amendes mensuelles : Les banques acquéreuses imposent de lourdes amendes en cas de non-conformité, allant généralement de 5 000 $ à plus de 100 000 $ par mois, augmentant en fonction du niveau de conformité et de la durée de la non-conformité.
  • Frais de transaction accrus : Les banques peuvent augmenter les frais de transaction pour les commerçants non conformes.
  • Pénalités des marques de cartes : Les marques de cartes peuvent imposer directement des pénalités supplémentaires.
  • Résiliation du traitement des cartes : Les banques peuvent révoquer entièrement la capacité d'accepter les cartes de paiement, coupant ainsi efficacement les flux de revenus liés aux paiements par carte.
  • Coûts des violations de données : En cas de non-conformité entraînant une violation, les coûts montent en flèche. Cela inclut les enquêtes forensiques, les coûts de remplacement des cartes (3-5$+ par carte), la surveillance du crédit pour les victimes, les frais juridiques, les amendes réglementaires (par exemple, le RGPD si applicable) et les poursuites judiciaires potentielles.
  • Atteinte à la réputation : La divulgation publique de la non-conformité ou d'une violation de données de cartes nuit gravement à la confiance des clients et à l'image de marque.
  • Contrôle accru : Suite à une non-conformité ou une violation, les organisations font face à un contrôle plus intense de la part des banques et des marques de cartes.

FAQ

Qui doit être conforme à la norme PCI DSS ?

Toute organisation qui accepte, traite, stocke ou transmet des données de titulaires de carte des principales marques de cartes (Visa, Mastercard, American Express, Discover, JCB). Cela inclut les commerçants, les fournisseurs de services (tels que les processeurs de paiement, les hébergeurs) et les institutions financières.

Quelle est la différence entre le PCI DSS v3.2.1 et le v4.0 ?

PCI DSS v4.0 est la dernière version, remplaçant la v3.2.1 (qui prend sa retraite le 31 mars 2024, bien que les nouvelles exigences de la v4.0 soient des bonnes pratiques jusqu'au 31 mars 2025). Les changements clés de la v4.0 incluent des exigences de mot de passe/MFA mises à jour, une applicabilité plus large des contrôles de sécurité, de nouvelles exigences ciblant le phishing et les attaques de skimming e-commerce, des directives plus claires, et l'introduction d'une « approche personnalisée » comme alternative pour atteindre les objectifs des exigences, parallèlement à l'« approche définie » traditionnelle.

Que sont les niveaux de commerçant / les niveaux de fournisseur de services ?

Ceux-ci classent les organisations en fonction du volume annuel de transactions par carte qu'elles traitent. Le niveau 1 (volume le plus élevé) a les exigences de validation les plus strictes (ROC annuel par QSA, scans ASV trimestriels). Les niveaux 2, 3 et 4 ont des volumes progressivement plus faibles et valident généralement via des SAQ annuels et des scans ASV trimestriels.

Qu'est-ce qu'un QSA et un ASV ?

Un QSA (Qualified Security Assessor) est une personne certifiée par le PCI SSC pour effectuer des évaluations PCI DSS sur site et produire des Rapports de Conformité (ROC) pour les commerçants/prestataires de services de niveau 1. Un ASV (Approved Scanning Vendor) est un organisme certifié par le PCI SSC pour effectuer les analyses trimestrielles de vulnérabilité du réseau externe requises.

Qu'est-ce que l'Environnement de Données des Titulaires de Carte (CDE) ?

Le CDE comprend les personnes, les processus et la technologie qui stockent, traitent ou transmettent les données de titulaires de carte ou les données d'authentification sensibles. Définir précisément le périmètre du CDE est la première étape cruciale de la conformité PCI DSS, car les exigences s'appliquent principalement au sein de cet environnement. La segmentation réseau peut être utilisée pour réduire le périmètre du CDE.

Pouvons-nous stocker le code CVV2 ?

Non. Les données d'authentification sensibles (SAD), qui incluent le code de vérification de carte à 3 ou 4 chiffres (CVV2, CVC2, CID, CAV2), les données complètes de la bande magnétique et les PIN, ne doivent jamais être stockées une fois l'autorisation de transaction terminée. Le stockage des SAD constitue une violation majeure de la conformité.

La conformité PCI DSS est-elle une exigence légale ?

Alors que le PCI DSS est une norme industrielle créée par les marques de cartes, la conformité est généralement exigée contractuellement par le biais d'accords entre les commerçants, les banques acquéreuses et les marques de cartes. Le non-respect de ces contrats entraîne les pénalités imposées par les banques/marques. Cela peut également chevaucher des exigences légales comme le GDPR si des données personnelles sont impliquées.

Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Aller à :
Lien texte

La sécurité bien faite.
Adoptée par plus de 25 000 organisations.

Essai gratuit
Sans CB
Planifiez une démo
Partager :

www.aikido.dev/learn/software-security-tools/pci-dss

Table des matières

Chapitre 1 : Comprendre les Cadres de Conformité

Que sont les frameworks de conformité et pourquoi sont-ils importants ?
Comment les cadres de conformité affectent les flux de travail DevSecOps
Éléments communs aux frameworks

Chapitre 2 : Les Principaux Cadres de Conformité Expliqués

Conformité SOC 2
ISO 27001
ISO 27017 / 27018
NIST SP 800-53
NIST SSDF (SP 800-218)
OWASP ASVS
RGPD
Directive NIS2
DORA
Cyber Resilience Act (CRA) de l'UE
CMMC
PCI DSS
FedRAMP
HIPAA / HITECH
Essential Eight
CCoP de Singapour (pour les CII)
Loi japonaise sur la cybersécurité et textes connexes (APPI)

Chapitre 3 : Implémenter la Conformité dans le Développement

Choisir les bons frameworks pour votre organisation
Construire des pipelines DevSecOps conformes
Former les équipes de développement à la conformité
Préparation à l'audit pour les développeurs
Maintenir la conformité sur le long terme
Fin

Articles de blog connexes

Voir tout
Voir tout
5 janvier 2026
« • »
Conformité

Comment les équipes d'ingénierie et de sécurité peuvent répondre aux exigences techniques de DORA

3 décembre 2025
« • »
Conformité

Comment se conformer à la loi britannique sur la cybersécurité et la résilience : Un guide pratique pour les équipes d'ingénierie modernes

13 octobre 2025
« • »
Conformité

Aikido + Secureframe : Maintenir les données de conformité à jour

Entreprise
  • Plateforme
  • Tarifs
  • A propos
  • Carrières
  • Contact
  • Devenez notre partenaire
Ressources
  • Documentation
  • Documentation de l'API publique
  • Base de données des vulnérabilités
  • Blog
  • Cas clients
  • Intégrations
  • Glossaire
  • Kit de presse
  • Avis clients
Secteurs d'activité
  • HealthTech
  • MedTech
  • FinTech
  • SecurityTech
  • LegalTech
  • HRTech
  • Pour les agences
  • Pour les entreprises
  • Pour les Startups
  • Pour les sociétés de capital-investissement et les groupes
  • Pour le gouvernement et le secteur public
  • Pour la fabrication intelligente et l'ingénierie
Cas d'utilisation
  • Pentest
  • Conformité
  • SAST et DAST
  • ASPM
  • Gestion des vulnérabilités
  • Générez des SBOM
  • Sécurité WordPress
  • Sécurisez votre code
  • Aikido pour Microsoft
  • Aikido pour AWS
Comparer
  • vs Tous les fournisseurs
  • vs Snyk
  • vs Wiz
  • vs Mend
  • vs Orca Security
  • vs Veracode
  • vs GitHub Advanced Security
  • vs GitLab Ultimate
  • vs Checkmarx
  • vs Semgrep
  • vs SonarQube
  • vs Black Duck
Mentions légales
  • Politique de confidentialité
  • Politique en matière de cookies
  • Conditions d'utilisation
  • Contrat d'abonnement principal
  • Accord de traitement des données
Contact
  • hello@aikido.dev
Sécurité
  • Trust Center
  • Aperçu de la sécurité
  • Modifier les préférences en matière de cookies
S'abonner
Restez informé(e) de toutes les mises à jour
LinkedInYouTubeX
© 2026 Aikido Security BV | BE0792914919
🇪🇺 Keizer Karelstraat 15, 9000, Gand, Belgique
🇺🇸 95 Third St, 2nd Fl, San Francisco, CA 94103, États-Unis
🇬🇧 Unit 6.15 Runway East 18 Crucifix Ln, Londres SE1 3JW Royaume-Uni
SOC 2
Conforme
ISO 27001
Conforme
FedRAMP
Mise en œuvre