payment card industry (pci) payment application data ... · et acronymes pci dss et pa-dss sont...

65
Payment Card Industry (PCI) Payment Application Data Security Standard Conditions et procédures d'évaluation de sécurité Version 2.0 Octobre 2008

Upload: others

Post on 19-Jun-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Payment Card Industry (PCI) Payment Application Data Security Standard

Conditions et procédures d'évaluation de sécurité Version 2.0 Octobre 2008

Page 2: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité de la norme PCI PA-DSS, v2.0 Page 2 Copyright 2010 PCI Security Standards Council LLC Octobre 2010

Modifications apportées au document

Date Version Description Pages

1 Octobre 2008 1.2 Harmonisation du contenu avec la nouvelle procédure PCI DSS v1.2 et implémentation des changements mineurs notés depuis la v1.1 d'origine.

Sous « Champ d'application de la norme PA-DSS », harmonisation du contenu sur le Guide du programme PA-DSS, v1.2.1, pour clarifier les applications auxquelles s'applique la norme PA-DSS .

v, vi

Dans Conditions de laboratoire 6, correction de l'orthographe de « OWASP » 30 Juillet 2009 1.2.1

Dans Attestation de conformité, partie 2a, mise à jour de la fonctionnalité des applications de paiement pour qu'elle soit cohérente avec les types d'application indiqués dans le Guide du programme PA-DSS, et clarification des procédures de revalidation annuelles dans la partie 3b

32, 33

Octobre 2008 2.0 Mise à jour et implémentation des changements mineurs depuis la version 1.2.1 et harmonisation avec la nouvelle procédure PCI DSS v2.0 Pour plus de détails, consulter « PA-DSS – Récapitulatif des changements entre les versions 1.2.1 et 2.0 de la norme PA-DSS »

Page 3: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité de la norme PCI PA-DSS, v2.0 Page 3 Copyright 2010 PCI Security Standards Council LLC Octobre 2010

Table des matières Modifications apportées au document ................ ...................................................................................................................................................... 2

Introduction …………………………………………………………………………………………………… …………………………………………………...4

Objectif de ce document............................................................................................................................................................................................. 4 Relation entre PCI DSS et PA-DSS ........................................................................................................................................................................... 4 Champ d'application de la norme PA-DSS ................................................................................................................................................................ 5 Conditions d’application de la norme PA-DSS aux terminaux matériels ................................................................................................................... 7 Rôles et responsabilités ............................................................................................................................................................................................. 8 Guide de mise en œuvre de la norme PA-DSS ....................................................................................................................................................... 11 Exigences relatives aux PA-QSA............................................................................................................................................................................. 11 Laboratoire de test.................................................................................................................................................................................................... 12

Informations relatives aux conditions d’application des normes PCI DSS ................................ ......................................................................... 13

Instructions et contenu du rapport de conformité ... .............................................................................................................................................. 15

Étapes de mise en conformité avec la norme PA-DSS .. ........................................................................................................................................ 17

Guide du programme de la norme PA-DSS.............. ............................................................................................................................................... 17

Conditions et procédures d’évaluation de sécurité d e la norme PA-DSS .................................. ......................................................................... 19

1. Ne pas conserver la totalité des données de bande magnétique, de code ou de valeur de vérification de carte (CAV2, CID, CVC2, CVV2), ou de bloc PIN .......................................................................................................................................................................................................... 19 2. Protéger les données de titulaire de carte stockées....................................................................................................................................... 24 3. Fournir des fonctions d'authentification sécurisées ........................................................................................................................................ 30 4. Enregistrer l'activité des applications de paiement ......................................................................................................................................... 35 5. Développer des applications de paiement sécurisées.................................................................................................................................... 38 6. Protéger les transmissions sans fil ................................................................................................................................................................. 42 7. Tester les applications de paiement pour gérer les vulnérabilités.................................................................................................................. 44 8. Permettre la mise en œuvre de réseaux sécurisés ........................................................................................................................................ 45 9. Les données de titulaire de carte ne doivent jamais être stockées sur un serveur connecté à Internet........................................................ 45 10. Permettre un accès à distance sécurisé à l'application de paiement ............................................................................................................. 46 11. Crypter le trafic sensible transitant par les réseaux publics............................................................................................................................ 50 12. Crypter tous les accès administratifs non-console ......................................................................................................................................... 51 13. Gérer la documentation fournissant des instructions et les programmes de formation pour les clients, les revendeurs et les intégrateurs. 51

Annexe A : Résumé du contenu du Guide de mise en œuvre de la norme PA-DSS ....................................................................................... 53

Annexe B : Confirmation de la configuration du laboratoire de test spécifique à l’évaluation de la norme PA-DSS.. ................................ 61

Page 4: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité de la norme PCI PA-DSS, v2.0 Page 4 Copyright 2010 PCI Security Standards Council LLC Octobre 2010

Introduction Objectif de ce document

Ce document est destiné aux PA-QSA (Payment Application-Qualified Security Assessors, évaluateurs de sécurité qualifiés des applications de paiement) responsables de l'examen des applications de paiement, afin que les fournisseurs de logiciels puissent valider la conformité d'une application de paiement avec la norme PA-DSS (Payment Application Data Security Standard, ou norme de sécurité des données des applications de paiement PCI DSS). Ce document doit également être utilisé par les évaluateurs PA-QSA comme modèle pour l'élaboration du rapport de conformité.

Des ressources supplémentaires comprenant les attestations de conformité, la foire aux questions (FAQ) et le glossaire des termes, abréviations, et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) –www.pcisecuritystandards.org.

Relation entre PCI DSS et PA-DSS

L'utilisation d'une application, conforme à la norme PA-DSS en elle-même, n'en fait pas une entité conforme aux normes PCI DSS, car elle doit être mise en œuvre dans un environnement respectant ces normes, conformément au Guide de mise en œuvre de la norme PA-DSS remis par le fournisseur d'applications de paiement (d'après l'exigence 13.1 de la norme PA-DSS).

Les exigences de la norme PA-DSS sont issues des conditions et procédures d’évaluation de sécurité des normes PCI DSS. Ce document, disponible sur le site www.pcisecuritystandards.org, décrit ce qui doit être conforme aux normes PCI DSS (et, par conséquent, ce que doit prendre en charge une application de paiement pour assurer la conformité du client avec les normes PCI DSS).

La conformité conventionnelle avec la norme PCI DSS peut ne pas s'appliquer directement aux fournisseurs d'applications de paiement car la plupart des fournisseurs ne stockent, ne traitent et ne transmettent pas de données de titulaire de carte. Cependant, étant donné que ces applications de paiement sont utilisées par les clients pour stocker, traiter et transmettre des données de titulaire de carte, et que les clients sont dans l'obligation de respecter les normes PCI DSS, les applications de paiement doivent permettre au client (et non l'empêcher) de se conformer aux normes PCI DSS. Voici quelques exemples de la façon dont les applications de paiement peuvent compromettre la conformité :

1. Stockage des données de bande magnétique et/ou équivalent sur la puce sur le réseau du client après autorisation.

2. Applications exigeant que les clients désactivent d'autres fonctions requises par la norme PCI DSS, comme les programmes antivirus ou les pare-feu, afin que l'application de paiement fonctionne correctement.

3. Utilisation par les fournisseurs de méthodes non sécurisées pour se connecter à l'application lors d'une intervention d'assistance au client.

Les applications de paiement sécurisées, lorsqu'elles sont mises en œuvre dans un environnement conforme aux normes PCI DSS, réduisent autant que possible le risque que des failles de la sécurité compromettent les données de bande magnétique, les codes et valeurs de validation de carte (CAV2, CID, CVC2, CVV2), les codes et les blocs PIN, ainsi que la fraude résultant de ces failles.

Page 5: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité de la norme PCI PA-DSS, v2.0 Page 5 Copyright 2010 PCI Security Standards Council LLC Octobre 2010

Champ d'application de la norme PA-DSS

La norme PA-DSS s'applique aux fournisseurs de logiciels et autres qui développent des applications de paiement stockant, traitant ou transmettant des données de titulaire de carte dans le cadre d'une autorisation ou d'un règlement, lorsque ces applications de paiement sont vendues, distribuées ou cédées sous licence à des tiers.

Le guide suivant peut être utilisé pour déterminer si la norme PA-DSS s'applique à une application de paiement donnée.

� La norme PA-DSS s'applique aux applications de paiement généralement vendues et installées « prêtes à l'emploi », sans modification de la part des fournisseurs de logiciels.

� La norme PA-DSS concerne les applications de paiement fournies en modules, habituellement composés d'un module de base et d'autres modules spécifiques aux types de clients ou fonctions, ou personnalisés à la demande du client. Il se peut que la norme PA-DSS s'applique uniquement au module de base si ce dernier est le seul à exécuter des fonctions de paiement (après confirmation par un PA-QSA). Si d'autres modules réalisent des fonctions de paiement, la norme PA-DSS s'applique également à ces modules. Noter que, pour les fournisseurs de logiciels, l'isolement des fonctions de paiement sur un seul ou sur quelques modules de base (en réservant les autres modules pour des fonctions autres que le paiement) constitue une « meilleure pratique ». Cette meilleure pratique (bien qu'elle ne constitue pas une condition) peut limiter le nombre de modules soumis à la norme PA-DSS.

� La norme PA-DSS NE concerne PAS les applications de paiement proposées par des fournisseurs d'applications et de services en tant que service seulement (à moins que de telles applications ne soient également vendues, cédées sous licence ou distribuées à des tiers) car :

1) L'application constitue un service proposé à des clients (généralement des commerçants) et ceux-ci n'ont pas la capacité de gérer, installer ou contrôler l'application ou son environnement.

2) L'application est couverte par son évaluation PCI DSS ou celle du prestataire de services (cette couverture doit être confirmée par le client).

3) Et/ou l'application n'est pas vendue, distribuée ni cédée sous licence à des tiers.

Les exemples d'applications de paiement du type « logiciel en tant que service » comprennent entre autres :

1) Celles offertes par les prestataires de service d'application (ASP) qui hébergent des applications de paiement sur leur site et les mettent à la disposition de leurs clients. Notez que la norme PA-DSS s'appliquerait cependant, si l'application de paiement de l'ASP était également vendue ou mise en œuvre sur le site d'un tiers, et n'était pas couverte par l'évaluation PCI DSS de l'ASP.

2) Les applications sur terminal virtuel qui résident sur le site d'un prestataire de services et sont utilisées par des commerçants pour saisir leurs transactions de paiement. Notez que la norme PA-DSS s'appliquerait si l'application sur terminal virtuel comportait une portion distribuée ou implémentée sur le site d'un commerçant, et si elle n'était pas couverte par l'évaluation PCI DSS du fournisseur du terminal virtuel.

� La PA-DSS ne s'applique PAS aux applications de non paiement faisant partie d'une suite d'applications de paiement. Ces applications (par exemple, une application de contrôle, de détection ou d'enregistrement des fraudes, intégrée à une suite logicielle) peuvent être, mais ce n'est pas une obligation, couvertes par la norme PA-DSS si la totalité de la suite logicielle fait l'objet d'une évaluation. Toutefois, si

Remarque : Les produits validés d'application de paiement ne peuvent en aucun cas être des versions bêta.

Page 6: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité de la norme PCI PA-DSS, v2.0 Page 6 Copyright 2010 PCI Security Standards Council LLC Octobre 2010

l'application de paiement fait partie d'une suite dont la conformité dépend de celles des autres applications de la suite aux conditions PA-DSS, une seule évaluation PA-DSS doit être effectuée pour l'application de paiement concernée et toutes les autres applications de la suite dont elle dépend. Ces applications ne doivent pas être évaluées séparément des autres applications dont elles dépendent puisque les exigences PA-DSS ne sont pas remplies par une seule application.{ut}

� La norme PA-DSS NE s'applique PAS à une application de paiement développée pour un seul client et vendue à celui-ci, puisque cette application sera couverte dans le cadre de l'examen de conformité PCI DSS normal du client. Noter que ce type d'application (que l'on peut qualifier d'application « sur mesure ») est vendue à un seul client (en général un commerçant ou un prestataire de services important) et elle est conçue et développée selon les spécifications du client.

� La norme PA-DSS NE s'applique PAS aux applications de paiement développées par des commerçants et des prestataires de services si elles sont utilisées en interne uniquement (ni vendues, ni distribuées ni cédées sous licence à un tiers), puisque de telles applications de paiement seraient couvertes par la conformité normale du prestataire de services/commerçant aux normes PCI DSS.

Par exemple, concernant ces deux derniers points, le fait que l'application de paiement développée en interne ou sur mesure stocke des données d'authentification sensibles interdites ou autorise des mots de passe complexes serait couvert dans le cadre de la conformité normale du commerçant ou du prestataire de services aux normes PCI DSS et ne nécessiterait pas d'évaluation PA-DSS distincte.

La liste non exhaustive suivante fournit des exemples d'applications AUTRES que des applications de paiement pour les besoins de la PA-DSS (et qui, par conséquent, n'ont pas besoin d'être soumises aux examens PA-DSS) :

� les systèmes d'exploitation sur lesquels une application de paiement est installée (par exemple, Windows, Unix) ;

� les systèmes de base de données stockant des données de titulaire de carte (par exemple, Oracle) ;

� les systèmes de back office stockant les données de titulaire de carte (par exemple, pour les besoins de reporting ou du service client).

Le champ d'application de la vérification PA-DSS doit comprendre les points suivants :

� Couverture de toutes les fonctions d'application de paiement, y compris sans s'y limiter 1) les fonctions de paiement complètes (autorisation et règlement), 2) les entrées et les sorties, 3) les conditions d'erreur, 4) les interfaces et les connexions à d'autres fichiers, systèmes et/ou à des applications de paiement ou à des composants d'application, 5) tous les flux de données de titulaire de carte, 6) les dispositifs de cryptage et 7) les dispositifs d'authentification.

� Assistance que le fournisseur de l'application de paiement est tenu de proposer aux clients et aux revendeurs/intégrateurs (voir le Guide de mise en œuvre de la norme PA-DSS ci-après) pour s'assurer que 1) le client sait comment mettre en œuvre l'application de paiement conformément aux normes PCI DSS et que 2) le client est clairement informé que certains paramètres des applications et environnements de paiement peuvent compromettre la conformité avec les normes PCI DSS. Noter que le fournisseur de l'application de paiement peut être tenu de fournir ces directives, même lorsque le paramètre concerné 1) ne peut pas être contrôlé par le fournisseur une fois l'application installée par le client ou 2) dépend de la responsabilité du client, et non du fournisseur de l'application de paiement.

� Couverture de toutes les plates-formes sélectionnées pour la version révisée de l'application de paiement (les plates-formes incluses doivent être indiquées).

Remarque : le PCI SSC répertorie UNIQUEMENT les applications de paiement.

Page 7: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité de la norme PCI PA-DSS, v2.0 Page 7 Copyright 2010 PCI Security Standards Council LLC Octobre 2010

� Couverture des outils utilisés par ou au sein d'une application de paiement pour accéder et/ou consulter des données de titulaire de carte (outils de reporting, de journalisation, etc.).

Conditions d’application de la norme PA-DSS aux ter minaux matériels

Les applications de paiement conçues pour fonctionner sur des terminaux matériels (également appelés terminaux de point de vente autonomes ou réservés) peuvent subir une vérification si le fournisseur souhaite obtenir une validation et s'il est possible de remplir les conditions de conformité à la norme PA-DSS. Les besoins des entreprises et les obligations de conformité sont des exemples de raisons pour lesquelles un fournisseur pourrait souhaiter une validation PA-DSS pour une application de paiement sur un terminal matériel. Ce chapitre donne des directives aux fournisseurs qui souhaitent obtenir une validation PA-DSS pour les applications de paiement résidentes sur des terminaux matériels.

Une application de paiement résidente sur un terminal matériel peut obtenir la validation PA-DSS de deux manières :

1. L'application de paiement résidente remplit directement les conditions PA-DSS et est validée selon les procédures PA-DSS standards.

2. L'application de paiement résidente ne remplit pas toutes les exigences PA-DSS, mais le matériel sur lequel l'application réside est répertorié sur la liste des dispositifs PTS (PIN Transaction Security – sécurité de transaction PIN) agréés par le PCI SSC comme un dispositif POI (Point of Interaction – point d'interaction) agréé selon les normes PCI PTS. Dans ce cas, une application peut remplir les conditions PA-DSS par le biais d'une combinaison de contrôles PA-DSS et PTS validés.

Le reste de ce chapitre concerne uniquement les applications de paiement qui résident sur un dispositif POI agréé selon les normes PCI PTS.

Si une ou plusieurs conditions PA-DSS ne sont pas remplies directement par l'application de paiement, elles peuvent l'être indirectement par des contrôles testés dans le cadre de la validation PCI PTS. Pour être intégré à une évaluation PA-DSS, le dispositif matériel DOIT être validé comme dispositif POI agréé selon les normes PCI PTS et figurer sur la liste des dispositifs PTS agréés du PCI SSC. Le dispositif POI validé PTS, qui assure un environnement informatique fiable, deviendra une « dépendance requise » de l'application de paiement, et la combinaison de l'application et du matériel figurera sur la liste PA-DSS des applications de paiement validées.

Lors de l'évaluation PA-DSS, l'évaluateur PA-QSA doit tester à fond l'application de paiement et son matériel dépendant en fonction de toutes les conditions PA-DSS. Si l'évaluateur PA-QSA estime qu'une ou plusieurs conditions PA-DSS ne sont pas remplies par l'application de paiement résidente, mais qu'elles le sont par les contrôles validés aux termes des normes PCI PTS, l'évaluateur PA-QSA doit :

1. Indiquer clairement les conditions remplies aux termes de la norme PA-DSS (de la manière habituelle);

2. Indiquer clairement quelle condition a été remplie aux termes des normes PCI PTS dans la case « En place » concernée.

3. Donner l'explication détaillée des raisons pour lesquelles l'application de paiement ne remplit pas les conditions PA-DSS.

4. Documenter les procédures exécutées afin de déterminer comment cette condition a été pleinement remplie par un contrôle validé PCI PTS.

5. Répertorier le terminal matériel validé PCI PTS comme dépendance requise dans le résumé du rapport validant la conformité.

Une fois la validation de l'application de paiement terminée par le PA-QSA et acceptée par le PCI SSC, le dispositif matériel validé PTS sera répertorié comme une dépendance de l'application de paiement sur la liste PA-DSS des applications validées.

Page 8: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité de la norme PCI PA-DSS, v2.0 Page 8 Copyright 2010 PCI Security Standards Council LLC Octobre 2010

Les applications de paiement résidant sur des terminaux matériels, validées à travers une combinaison de contrôles PA-DSS et PCI PTS, doivent répondre aux critères suivants :

1. Être fournies ensemble au client (le terminal matériel et l'application), OU, si elles sont fournies séparément, le fournisseur d'applications et/ou le revendeur/intégrateur doit conditionner l'application en vue de sa distribution de sorte qu'elle fonctionne uniquement sur le terminal matériel sur lequel elle a été validée.

2. Être activées par défaut pour garantir la conformité PCI DSS du client.

3. Comprendre une assistance et des mises à jour permanentes pour conserver la conformité PCI DSS.

4. Si l'application est vendue, distribuée ou cédée sous licence séparément aux clients, le fournisseur doit indiquer les spécifications du matériel dépendant requis à utiliser avec l'application, conformément à son référencement de validation PA-DSS.

Rôles et responsabilités

Il existe plusieurs parties prenantes au sein de la communauté des applications de paiement. Certaines de ces parties prenantes participent plus directement que d’autres au processus d’évaluation PA-DSS (fournisseurs, QSA et PCI SCC). D’autres, indirectement impliquées dans le processus d’évaluation, doivent avoir connaissance du processus global afin de faciliter les décisions professionnelles s’y rapportant.

Les sections suivantes définissent les rôles et responsabilités des parties prenantes dans la communauté des applications de paiement. Les responsabilités associées au processus d’évaluation sont mentionnées pour les parties prenantes impliquées.

Marques de cartes de paiement

American Express, Discover Financial Services, JCB International, MasterCard Worldwide et Visa Inc. sont les marques de cartes de paiement qui ont fondé le PCI SSC. Elles sont responsables du développement et de l'application de tous les programmes relatifs à la conformité à la norme PA-DSS, y compris des éléments suivants (liste non exhaustive) :

� conditions, mandat ou date pour l'utilisation des applications de paiement conformes à la norme PA-DSS ;

� amendes ou pénalités relatives à l'utilisation d'applications de paiement non conformes.

Les marques de cartes de paiement peuvent définir des programmes de conformité, des mandats, des dates, etc., basés sur la norme PA-DSS et les applications de paiement conformes répertoriées par le PCI SSC. À travers ces programmes de conformité, les marques de cartes de paiement assurent la promotion des applications de paiement conformes répertoriées.

Payment Card Industry Security Standards Council (P CI SSC)

Le PCI SSC (Payment Card Industry Security Standards Council, conseil sur les normes de sécurité du secteur des cartes de paiement) est l'organisme de normalisation qui gère les normes du secteur des cartes de paiement, dont les normes PCI DSS et PA-DSS. En ce qui concerne la norme PA-DSS, le PCI SSC :

� regroupe et conserve les rapports de conformité PA-DSS ;

� réalise des analyses d’assurance qualité sur les rapports de conformité PA-DSS, afin d'en vérifier la cohérence et la qualité ;

Page 9: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité de la norme PCI PA-DSS, v2.0 Page 9 Copyright 2010 PCI Security Standards Council LLC Octobre 2010

� dresse, sur le site Web, la liste des applications de paiement conformes à la norme PA-DSS ;

� assure la qualification et la formation des PA-QSA pour réaliser les vérifications PA-DSS ;

� conserve et met à jour la norme PA-DSS et la documentation connexe selon un processus de gestion du cycle de vie des normes.

Noter que le PCI SSC ne valide pas la conformité des rapports. Le rôle des PA-QSA est de documenter la conformité de l’application de paiement à la norme PA-DSS, à la date de l’évaluation. Le PCI SSC réalise en outre une analyse d’assurance qualité afin de garantir que les PA-QSA ont documenté, d'une manière précise et complète, les évaluations PA-DSS.

Fournisseurs de logiciels

Les fournisseurs de logiciels (« les fournisseurs ») développent des applications de paiement qui stockent, traitent ou transmettent des données de titulaire de carte dans le cadre d'une autorisation ou d'un règlement, puis les vendent, les distribuent ou les cèdent sous licence à des tiers (clients ou revendeurs/intégrateurs). Responsabilités des fournisseurs :

� créer des applications de paiement conformes à la norme PA-DSS, qui permettent, plutôt qu’elles ne les empêchent, à leurs clients de se conformer aux normes PCI DSS (l'application ne peut pas imposer une implémentation ou un réglage de configuration enfreignant une exigence des normes PCI DSS) ;

� respecter les conditions des normes PCI DSS chaque fois que le fournisseur stocke, traite ou transmet des données de titulaire de carte (par exemple, lors du dépannage du client) ;

� créer un Guide de mise en œuvre de la norme PA-DSS, spécifique à chaque application de paiement, conformément aux conditions de ce document ;

� éduquer les clients, revendeurs et intégrateurs à l'installation et à la configuration des applications de paiement conformément aux normes PCI DSS ;

� garantir que les applications de paiement respectent les normes PA-DSS en passant avec succès une vérification PA-DSS comme l'indique ce document.

PA-QSA

Les PA-QSA sont des QSA (Qualified Security Assessors, évaluateurs de sécurité qualifiés) qualifiés et formés par le PCI SSC pour effectuer des vérifications PA-DSS.

Responsabilités des PA-QSA :

� réaliser des évaluations des applications de paiement conformément aux procédures d’évaluation de sécurité et aux conditions de conformité des PA-QSA ;

� formuler un avis sur la conformité de l'application de paiement aux conditions de la norme PA-DSS ;

� fournir, dans le rapport de conformité, la documentation adéquate permettant de prouver la conformité de l’application de paiement à la norme PA-DSS ;

� transmettre le rapport de conformité au PCI SSC, accompagné de l’attestation de conformité (signée par le PA-QSA et par le fournisseur) ;

Remarque : les QSA ne sont pas tous des PA-QSA ; un QSA doit répondre à des exigences de qualification supplémentaires pour devenir PA-QSA.

Page 10: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité de la norme PCI PA-DSS, v2.0 Page 10 Copyright 2010 PCI Security Standards Council LLC Octobre 2010

� disposer d'un processus interne d’assurance qualité à l'appui des efforts de leurs PA-QSA.

Il incombe aux PA-QSA de spécifier si l’application de paiement est conforme. Le PCI SSC ne valide pas les rapports de conformité du point de vue de la conformité technique, mais les soumettent à des analyses d’assurance qualité, afin de garantir que la preuve de la conformité y est correctement documentée.

Revendeurs et intégrateurs

Les revendeurs et les intégrateurs sont ceux qui vendent, installent et/ou interviennent sur les applications de paiement au nom de fournisseurs de logiciels ou autres. Responsabilités des revendeurs et des intégrateurs :

� mettre en œuvre une application de paiement selon la norme PA-DSS dans un environnement conforme aux normes PCI DSS (ou indiquer au commerçant de le faire) ;

� configurer l'application de paiement (lorsque des options de configuration sont fournies) selon le Guide de mise en œuvre de la norme PA-DSS remis par le fournisseur ;

� configurer l'application de paiement (ou indiquer au commerçant de le faire) conformément aux normes PCI DSS ;

� intervenir sur les applications de paiement (par exemple, dépannage, mise à disposition de mises à jour et assistance à distance) conformément au Guide de mise en œuvre de la norme PA-DSS et aux normes PCI DSS.

Les revendeurs et les intégrateurs ne soumettent pas les applications de paiement à des évaluations. Seul le fournisseur peut soumettre des produits à évaluation.

Page 11: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité de la norme PCI PA-DSS, v2.0 Page 11 Copyright 2010 PCI Security Standards Council LLC Octobre 2010

Clients

Les clients sont les commerçants, fournisseurs de services et autres qui achètent ou reçoivent une application de paiement d'un tiers, pour stocker, traiter ou transmettre des données de titulaire de carte dans le cadre de l'autorisation ou du règlement de transactions de paiement. Responsabilités des clients voulant utiliser des applications conformes à la norme PA-DSS :

� mettre en œuvre une application de paiement conforme à la norme PA-DSS dans un environnement conforme aux normes PCI DSS ;

� configurer l'application de paiement (lorsque des options de configuration sont fournies) selon le Guide de mise en œuvre de la norme PA-DSS remis par le fournisseur ;

� configurer l'application de paiement conformément aux normes PCI DSS ;

� conserver leur statut de conformité aux normes PCI DSS pour la configuration de l'environnement et de l'application de paiement.

Guide de mise en œuvre de la norme PA-DSS

Les applications de paiement validées doivent pouvoir être mises en œuvre en respectant les normes PCI DSS. Les fournisseurs de logiciels sont dans l'obligation de fournir un Guide de mise en œuvre de la norme PA-DSS pour informer leurs clients et les revendeurs/intégrateurs sur la mise en œuvre sécurisée des produits, pour documenter les spécifications d'une configuration sécurisée, mentionnées tout au long de ce document, et pour indiquer clairement les responsabilités des fournisseurs, des revendeurs/intégrateurs ainsi que celles des clients afin de remplir les conditions des normes PCI DSS. Ce guide doit détailler la façon dont le client et/ou le revendeur/l'intégrateur doivent activer les réglages de sécurité au sein du réseau du client. Par exemple, le Guide de mise en œuvre de la norme PA-DSS doit indiquer les responsabilités et les caractéristiques fondamentales de la sécurité PCI DSS par mot de passe, même si cela n'est pas contrôlé par l'application de paiement, de façon à ce que le client ou le revendeur/l'intégrateur comprenne comment mettre en œuvre des mots de passe sécurisés dans le respect des normes PCI DSS.

Les applications de paiement, lorsqu'elles sont mises en œuvre conformément au Guide de mise en œuvre de la norme PA-DSS dans un environnement respectant les normes PCI DSS, doivent permettre et soutenir la conformité des clients aux normes PCI DSS.

Se reporter à l'Annexe A : Résumé du contenu du Guide de mise en œuvre de la norme PA-DSS, pour comparer les responsabilités de la mise en œuvre des contrôles spécifiés dans ce guide.

Exigences relatives aux PA-QSA

Seuls les PA-QSA (Payment Application Qualified Security Assessors, évaluateurs de sécurité qualifiés des applications de paiement) employés par les sociétés QSA (Qualified Security Assessor, évaluateur de sécurité qualifié) sont autorisés à réaliser des évaluations PA-DSS. Consulter le site www.pcisecuritystandards.org afin d'avoir la liste des sociétés QSA qualifiées pour mener ces évaluations.

� Le PA-QSA doit utiliser les procédures de test documentées dans ce document sur la norme PA-DSS.

� Le PA-QSA doit avoir accès au laboratoire où le processus de validation est censé avoir lieu.

Remarque : une application de paiement conforme à la norme PA-DSS seule ne garantit pas la conformité aux normes PCI DSS.

Page 12: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité de la norme PCI PA-DSS, v2.0 Page 12 Copyright 2010 PCI Security Standards Council LLC Octobre 2010

Laboratoire de test

� Les laboratoires de test peuvent exister soit sur le site du PA-QSA soit sur celui du fournisseur du logiciel.

� Ce laboratoire doit permettre de simuler une utilisation en conditions réelles de l'application de paiement.

� Le PA-QSA doit valider l'installation appropriée du laboratoire afin de garantir que celui-ci simule vraiment une situation en conditions réelles et que le fournisseur ne l'a pas modifié ni altéré d'aucune façon.

� Se reporter à l'Annexe B : Confirmation de la configuration du laboratoire de test spécifique à l’évaluation de la norme PA-DSS de ce document, pour connaître les conditions détaillées applicables au laboratoire et aux processus de laboratoire associés.

� Le PA-QSA doit compléter l'Annexe B et la renvoyer. Il doit la compléter pour le laboratoire spécifique utilisé pour l'application de paiement examinée. Cette annexe fait partie du rapport PA-DSS complet.

Page 13: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité de la norme PCI PA-DSS, v2.0 Page 13 Copyright 2010 PCI Security Standards Council LLC Octobre 2010

Informations relatives aux conditions d’application des normes PCI DSS (Extrait de PCI DSS)

La norme de sécurité des données du secteur des cartes de paiement (PCI DSS) s'applique partout où des données de compte sont stockées, traitées ou transmises. Les données de compte regroupent les données du titulaire de carte plus les données d'authentification sensibles, indiquées ci-dessous.

Les données du titulaire de carte comprennent :

Les données d'authentification sensibles comprennent :

� Numéro de compte primaire (PAN)

� Nom du titulaire de la carte

� Date d'expiration

� Code service

� Données de bande magnétique complètes ou leur équivalent sur une puce

� CAV2/CVC2/CVV2/CID

� Codes/blocs PIN

Le PAN (Primary Account Number, numéro de compte pr imaire) est le facteur de définition de l'applicabi lité des conditions PCI DSS et de la norme PA-DSS . Les conditions PCI DSS sont applicables si un PAN est stocké, traité ou transmis. Si le PAN n'est pas stocké, traité ni transmis, les normes PCI DSS et PA-DSS ne s'appliquent pas.

Si le nom du titulaire de carte, le code de service, et/ou la date d'expiration sont stockés, traités ou transmis avec le PAN, ou existent d'une façon ou d'une autre dans l'environnement des données du titulaire de carte, ils doivent être protégés conformément à toutes les conditions PCI DSS sauf les conditions 3.3 et 3.4, qui s'appliquent uniquement au PAN.

Le PCI DSS représente un ensemble minimum d'objectifs de contrôle qui peut être renforcé par des lois et règlements locaux, régionaux ou sectoriels. En outre, la législation ou la réglementation peuvent exiger une protection spécifique des informations personnelles identifiables ou d'autres éléments de données (par exemple, le nom du titulaire de carte), ou définir les pratiques de divulgation d'une entité, relatives aux informations concernant le consommateur. La législation relative à la protection des données des consommateurs, à la confidentialité, au vol d'identité, ou à la sécurité des données en est un exemple. Le PCI DSS ne supplante pas les lois locales ou régionales, réglementations gouvernementales ou autres obligations légales.

Le tableau ci-dessous provenant des normes PCI DSS présente un certain nombre d’éléments communément utilisés des données de titulaire de carte et d’authentification sensibles, indique si le stockage de chaque élément de données est autorisé ou interdit, et précise si chaque élément de données doit être ou non protégé . Ce tableau n'est pas exhaustif, mais est présenté de manière à illustrer les différentes conditions qui s'appliquent à chaque élément de données.

Page 14: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité de la norme PCI PA-DSS, v2.0 Page 14 Copyright 2010 PCI Security Standards Council LLC Octobre 2010

Élément de données

Stockage autorisé

Rendre illisibles les données de compte stockées selon la

condition 3.4 de la norme PCI DSS

Numéro de compte primaire (PAN)

Oui Oui

Nom du titulaire de la carte Oui Non

Code service Oui Non

Données du titulaire de la

carte

Date d'expiration Oui Non

Données complètes de la bande magnétique 2

Non Stockage interdit selon

condition 3.2

CAV2/CVC2/CVV2/CID Non Stockage interdit selon

condition 3.2 Don

nées

de

com

pte

Données d'authentification

sensibles 1

Code/bloc PIN Non Stockage interdit selon

condition 3.2

Les conditions 3.3 et 3.4 de la norme PCI DSS ne s'appliquent qu'au PAN. Si le PAN est stocké avec d'autres données du titulaire de carte, seul le PAN doit être rendu illisible selon la condition 3.4 de la norme PCI DSS.

Les normes PCI DSS s'appliquent uniquement si les PAN sont stockés, traités et/ou transmis.

1 Une fois le processus d’autorisation terminé, les données d'authentification sensibles ne doivent plus être stockées (même si elles sont cryptées). 2 Données de piste complètes extraites de la bande magnétique, données équivalentes de la puce, ou d'un autre support.

Page 15: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité de la norme PCI PA-DSS, v2.0 Page 15 Copyright 2010 PCI Security Standards Council LLC Octobre 2010

Instructions et contenu du rapport de conformité

Ce document sera utilisé par les PA-QSA comme modèle pour l'élaboration de leur rapport de conformité. Tous les évaluateurs PA-QSA doivent suivre les instructions de contenu et de mise en forme indiquées ici lorsqu'ils remplissent le rapport de conformité.

Le rapport de conformité doit comprendre les informations suivantes en préface des conditions et procédures d’évaluation de sécurité détaillées :

1. Description du champ d'application de la vérific ation

� Description du champ d'application des éléments à couvrir lors de la vérification, conformément au paragraphe sur le champ d'application de la norme PA-DSS ci-dessus

� Calendrier de validation � Version PA-DSS utilisée lors de l’évaluation � Liste de la documentation vérifiée

2. Résumé

Indiquer les éléments suivants :

� nom du produit ;

� version du produit et plates-formes associées couvertes ;

� liste des revendeurs et/ou des intégrateurs de ce produit ;

� système(s) d'exploitation avec lesquels l'application de paiement a été testée ;

� logiciel de base de données utilisé ou pris en charge par l'application de paiement ;

� brève description de l'application de paiement/la famille de produits (en 2 ou 3 phrases) ;

� schéma de réseau d'une mise en œuvre type de l'application de paiement (pas nécessairement une mise en œuvre spécifique sur le site d'un client) comprenant, à un haut niveau :

- les connexions internes et externes à un réseau de client,

- les composants au sein du réseau du client, notamment les dispositifs de point de vente, les bases de données et les serveurs Web, le cas échéant,

- les autres applications de paiement/composants nécessaires, le cas échéant.

� description ou schéma de chaque élément de la liaison de communication, notamment dans le cas (1) de connexions LAN, WAN ou Internet, (2) d'une communication logicielle hôte à hôte et (3) d'un hôte sur lequel des logiciels sont déployés (par exemple, comment deux processus différents communiquent l'un avec l'autre sur le même hôte) ;

� schéma de flux des données illustrant tous les flux de données de titulaire de carte, y compris l'autorisation, la capture, le règlement et rejet de débit, le cas échéant ;

Page 16: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité de la norme PCI PA-DSS, v2.0 Page 16 Copyright 2010 PCI Security Standards Council LLC Octobre 2010

� brève description des fichiers et des tables stockant les données de titulaire de carte, étayée par un inventaire créé (ou obtenu auprès du fournisseur du logiciel) et conservé par le PA-QSA dans les documents de travail, cet inventaire devant comprendre pour chaque stockage de données de titulaire de carte (fichier, table, etc.) :

- la liste de tous les éléments de données de titulaire de carte stockés,

- la méthode de sécurisation du stockage de données,

- la méthode de journalisation de l'accès au stockage de données.

� liste de tous les composants logiciels relatifs à l'application de paiement, y compris les exigences et les dépendances des logiciels tiers ;

� description des méthodes d'authentification complète de l'application de paiement, notamment le mécanisme d'authentification de l'application, la base de données d'authentification et la sécurité du stockage de données ;

� description du rôle de l'application de paiement dans une mise en œuvre type et les autres types d'applications de paiement nécessaires pour une mise en œuvre complète du paiement ;

� description du client type auquel ce produit est vendu (par exemple, PME, spécifique ou non d'un secteur, Internet, artisan) et base de clients du fournisseur (par exemple, segment de marché, nom des grandes entreprises clientes) ;

� définition de la méthodologie de gestion des versions du fournisseur afin de décrire/d'illustrer la façon dont le fournisseur indique les changements de version majeurs et mineurs à l'aide des numéros de version, et pour déterminer les types de changements que le fournisseur y inclut.

3. Conclusions et observations

� Tous les évaluateurs PA-QSA doivent utiliser le modèle suivant pour présenter des descriptions et conclusions détaillées dans le cadre du rapport.

� Décrire les tests réalisés autres que ceux inclus dans la colonne Procédures de test.

� Si l'évaluateur estime qu'une condition ne s'applique pas à une application de paiement donnée, il doit en donner l'explication dans la colonne « En place » concernée.

4. Coordonnées et date du rapport

� Coordonnées du fournisseur du logiciel (y compris URL, numéro de téléphone et adresse électronique) � Coordonnées de l'évaluateur PA-QSA (y compris nom, URL, numéro de téléphone et adresse électronique) � Coordonnées du principal contact de l'assurance qualité (AQ) du PA-QSA (y compris nom, numéro de téléphone et adresse

électronique du contact principal AQ)

� Date du rapport

Remarque : Annexe B : Confirmation de la configuration du laboratoire de test spécifique à l’évaluation de la norme PA-DSS doit également être remplie et envoyée avec le rapport PA-DSS complété.

Page 17: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité de la norme PCI PA-DSS, v2.0 Page 17 Copyright 2010 PCI Security Standards Council LLC Octobre 2010

Étapes de mise en conformité avec la norme PA-DSS Ce document contient le tableau des conditions et procédures d’évaluation de sécurité, ainsi que l'Annexe B : Confirmation de la configuration du laboratoire de test spécifique à l’évaluation de la norme PA-DSS. Le document Conditions et procédures d’évaluation de sécurité détaille les procédures que le PA-QSA doit réaliser. L'Annexe B : Confirmation de la configuration du laboratoire de test spécifique à l’évaluation de la norme PA-DSS doit être complétée par le PA-QSA pour confirmer l'état et les fonctionnalités du laboratoire de test utilisé pour mener cette évaluation PA-DSS.

Le PA-QSA doit effectuer les étapes suivantes :

1. Remplir le rapport de conformité en utilisant ce document comme modèle :

a. Compléter la préface du rapport de conformité, en respectant la section intitulée « Instructions et contenu du rapport de conformité ».

b. Compléter et documenter toutes les étapes détaillées dans les conditions et procédures d’évaluation de sécurité, notamment décrire brièvement les contrôles observés dans la colonne « En place » et apporter des commentaires éventuels. Noter qu'un rapport contenant des éléments « Pas en place » ne doit pas être transmis au PCI SSC tant que ceux-ci n'ont pas été reconnus « En place ».

2. Compléter l'Annexe B : Confirmation de la configuration du laboratoire de test spécifique à l’évaluation de la norme PA-DSS.

3. Remplir et signer une attestation de conformité (à la fois par le PA-QSA et par le fournisseur du logiciel). L'attestation de conformité est disponible sur le site Web du PCI SSC (www.pcisecuritystandards.org).

4. Après les avoir remplis, soumettre tous les documents ci-dessus au PCI SSC conformément au Guide du programme de la norme PA-DSS.

Guide du programme de la norme PA-DSS Se reporter au Guide du programme de la norme PA-DSS pour les informations sur la gestion du programme PA-DSS, notamment sur les points suivants :

� processus de transmission et d'acceptation du rapport PA-DSS ;

� processus de renouvellement annuel pour les applications de paiement comprises dans la liste des applications conformes à la norme PA-DSS ;

� migration des applications conformes au programme PABP vers la liste des applications de paiement conformes à la norme PA-DSS ;

� notification des responsabilités dans le cas où une application de paiement répertoriée serait mise en cause dans un compromis.

Le PCI SSC se réserve le droit d'exiger une revalid ation en cas de changements importants de la PA-DSS et/ou de

Page 18: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité de la norme PCI PA-DSS, v2.0 Page 18 Copyright 2010 PCI Security Standards Council LLC Octobre 2010

vulnérabilités identifiées dans une application de paiement répertoriée.

Page 19: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité de la norme PCI PA-DSS, v2.0 Page 19 Copyright 2010 PCI Security Standards Council LLC Octobre 2010

Conditions et procédures d’évaluation de sécurité d e la norme PA-DSS

Conditions de la norme PA-DSS Procédures de test En place Pas en place

Date cible/Comme

ntaires

1. Ne pas conserver la totalité des données de ban de magnétique, de code ou de valeur de vérification de carte (CAV2, CID, CVC2, CVV2), ou de bloc PIN

1.1.a Si cette application de paiement stocke des données d'authentification sensibles, vérifier qu'elle est destinée uniquement aux émetteurs et/ou sociétés qui prennent en charge des services d'émission.

1.1 Ne stocker aucune donnée d’authentification sensible après autorisation (même cryptée) :

Les données concernées sont mentionnées dans les conditions suivantes 1.1.1 à 1.1.3.

Remarques :

� en interdisant le stockage des données d'authentification sensibles après autorisation, nous partons du principe que la transaction a

1.1.b Si les données d'authentification sensibles (voir les conditions 1.1.1 à 1.1.3 ci-dessous) sont stockées avant autorisation, puis supprimées, se procurer la méthodologie de suppression des données et la vérifier pour s'assurer que les données sont irrécupérables.

Page 20: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité de la norme PCI PA-DSS, v2.0 Page 20 Copyright 2010 PCI Security Standards Council LLC Octobre 2010

Conditions de la norme PA-DSS Procédures de test En place Pas en place

Date cible/Comme

ntaires

été soumise au processus d'autorisation et que le client a reçu l'approbation finale de la transaction. Une fois le processus d'autorisation terminé, ces données d'authentification sensibles ne peuvent plus être stockées.

� Les émetteurs et les sociétés qui prennent en charge les services d'émissions peuvent stocker des données d'authentification sensibles s'il existe une justification économique et que ces données sont stockées de manière sécurisée.

Correspond à la condition 3.2 de la norme PCI DSS

1.1.c Pour chaque élément de données d'authentification sensibles ci-dessous, réaliser les étapes suivantes après avoir effectué les nombreuses transactions de test simulant toutes les fonctions de l'application de paiement afin d'inclure la génération de conditions d'erreur et les entrées de journaux.

1.1.1 Après autorisation, ne jamais stocker la totalité du contenu d’une quelconque piste de la bande magnétique (au verso d'une carte, sur une puce ou ailleurs). Ces données sont également appelées piste complète, piste, piste 1, piste 2 et données de bande magnétique.

Remarque : dans le cadre normal de l'activité, il est parfois nécessaire de conserver les éléments de données de la bande magnétique suivants :

� le nom du titulaire du compte, � le numéro de compte primaire (PAN, Primary

Account Number), � la date d'expiration, � le code de service.

Afin de réduire le risque autant que possible, stocker uniquement les éléments de données nécessaires à l'activité.

Correspond à la condition 3.2.1 de la norme PCI DSS

1.1.1 Utiliser des méthodes et des outils légaux (outils commerciaux, scripts, etc.)3 pour examiner toutes les sorties générées par l'application de paiement et vérifier que la totalité du contenu des pistes de la bande magnétique au verso de la carte ou les données équivalentes sur la puce, n'est pas stockée après autorisation. Indiquer au moins les types de fichiers suivants (ainsi que toute autre sortie générée par l'application de paiement) :

� données de transaction entrantes ;

� tous les journaux (par exemple, transactions, historique, débogage, erreur) ;

� fichiers d'historique ;

� fichiers trace ;

� mémoire non volatile, y compris cache non volatil ;

� schémas des bases de données ;

� contenu des bases de données.

3 Méthode ou outil légaux : un outil ou une méthode pour découvrir, analyser et présenter les données légales, fournissant un moyen efficace d'authentifier, de

rechercher et de découvrir des preuves informatiques rapidement et précisément. Les méthodes et outils légaux utilisés par les PA-QSA doivent localiser avec

Page 21: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité de la norme PCI PA-DSS, v2.0 Page 21 Copyright 2010 PCI Security Standards Council LLC Octobre 2010

Conditions de la norme PA-DSS Procédures de test En place Pas en place

Date cible/Comme

ntaires

1.1.2 Après autorisation, ne pas stocker le code, ou valeur de validation de carte (nombre à trois ou quatre chiffres figurant au recto ou au verso de la carte de paiement), utilisé pour vérifier les transactions carte absente.

Correspond à la condition 3.2.2 de la norme PCI DSS

1.1.2 Utiliser des méthodes et/ou des outils légaux (outils commerciaux, scripts, etc.) pour examiner toutes les sorties générées par l'application de paiement et vérifier que le code d'authentification de carte à trois ou quatre chiffres figurant au recto de la carte de paiement ou dans l'espace signature (données CVV2, CVC2, CID, CAV2) n'est pas stocké après autorisation. Indiquer au moins les types de fichiers suivants (ainsi que toute autre sortie générée par l'application de paiement) :

� données de transaction entrantes ; � tous les journaux (par exemple, transactions, historique,

débogage, erreur) ; � fichiers d'historique ; � fichiers trace ;

� mémoire non volatile, y compris cache non volatil ; � schémas des bases de données ; � contenu des bases de données.

1.1.3 Après autorisation, ne pas stocker de code PIN (Personal Identification Number) ni de bloc PIN crypté.

Correspond à la condition 3.2.3 de la norme PCI DSS

1.1.3 Utiliser des méthodes et/ou des outils légaux (outils commerciaux, scripts, etc.) pour examiner toutes les sorties générées par l'application de paiement et vérifier que les codes PIN et les blocs PIN cryptés ne sont pas stockés après autorisation. Indiquer au moins les types de fichiers suivants (ainsi que toute autre sortie générée par l'application de paiement) : � données de transaction entrantes ; � tous les journaux (par exemple, transactions, historique,

débogage, erreur) ; � fichiers d'historique ; � fichiers trace ; � mémoire non volatile, y compris cache non volatil ; � schémas des bases de données ; � contenu des bases de données.

précision toute donnée d'authentification sensible écrite par l'application de paiement. Ces outils peuvent être distribués dans le commerce, en source ouverte ou développés en interne par les PA-QSA.

Page 22: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité de la norme PCI PA-DSS, v2.0 Page 22 Copyright 2010 PCI Security Standards Council LLC Octobre 2010

Conditions de la norme PA-DSS Procédures de test En place Pas en place

Date cible/Comme

ntaires

1.1.4.a Consulter le Guide de mise en œuvre de la norme PA-DSS préparé par le fournisseur et vérifier que la documentation comprend les instructions suivantes pour les clients et les revendeurs/intégrateurs :

� suppression obligatoire des données d'historique (données de bande magnétique, codes de validation de carte, codes ou blocs PIN, stockés par les versions précédentes de l'application de paiement) ;

� Méthode de suppression des données d'historique

� indication que cette suppression est nécessaire pour la conformité aux normes PCI DSS.

1.1.4.b Vérifier que le fournisseur propose un outil ou une procédure d'effacement sécurisés pour supprimer les données.

1.1.4 Supprimer de façon sécurisée toute donnée de bande magnétique, valeur ou code de validation de carte, et données de codes ou blocs PIN, stockées par les versions précédentes de l'application de paiement, conformément aux normes du secteur relatives à la suppression sécurisée, comme défini, par exemple, par la liste des produits agréés gérée de la National Security Agency ou par tout autre organisme de normalisation ou de réglementation étatique ou national.

Remarque : cette condition s'applique uniquement si les versions précédentes de l'application de paiement stockaient des données d'authentification sensibles.

Correspond à la condition 3.2 de la norme PCI DSS

1.1.4.c Vérifier, à l'aide d'outils et/ou de méthodes légaux, que l'outil ou la procédure d'effacement sécurisés proposés par le fournisseur suppriment les données de façon sécurisée, conformément aux normes du secteur en la matière.

1.1.5.a Examiner les procédures du fournisseur de logiciel en ce qui concerne le dépannage des clients et vérifier que les procédures comprennent : � la collecte de données d'authentification sensibles

uniquement lorsque cela est nécessaire pour résoudre un problème particulier ;

� le stockage de telles données à un emplacement spécifique connu dont l'accès est restreint ;

� la collecte d'une quantité de données limitée requise pour résoudre un problème particulier ;

� le cryptage des données d'authentification sensibles lors de leur stockage ;

� la suppression sécurisée des données immédiatement après leur utilisation.

1.1.5 Supprimer de façon sécurisée toute donnée d'authentification sensible (données de préautorisation) utilisée pour le débogage ou aux fins de dépannage et provenant de fichiers journaux, de fichiers de débogage et d'autres sources de données reçues des clients, pour garantir que les données de bande magnétique, les codes ou les valeurs de validation de carte, et les données de codes ou de blocs PIN, ne sont pas stockés sur les systèmes des fournisseurs de logiciel. Ces sources de données doivent être collectées en quantités limitées, uniquement lorsque c'est nécessaire pour résoudre un problème, et cryptées lors de leur stockage et supprimées immédiatement après utilisation. Correspond à la condition 3.2 de la norme PCI DSS

1.1.5.b Sélectionner un échantillon de demandes de dépannage récentes émanant des clients et vérifier que chaque événement a respecté la procédure 1.1.5.a.

Page 23: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité de la norme PCI PA-DSS, v2.0 Page 23 Copyright 2010 PCI Security Standards Council LLC Octobre 2010

Conditions de la norme PA-DSS Procédures de test En place Pas en place

Date cible/Comme

ntaires

1.1.5.c Consulter le Guide de mise en œuvre de la norme PA-DSS préparé par le fournisseur et vérifier que la documentation comprend les instructions suivantes pour les clients et les revendeurs/intégrateurs :

� collecter des données d’authentification sensibles uniquement lorsque cela est nécessaire pour résoudre un problème spécifique ;

� stocker de telles données uniquement dans des emplacements spécifiques et connus, d'accès restreint ;

� collecter les données en se cantonnant à la quantité nécessaire pour résoudre un problème spécifique ;

� crypter les données d’authentification sensibles pour leur stockage ;

� supprimer ces données immédiatement après leur utilisation, en appliquant un processus sécurisé.

Page 24: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité de la norme PCI PA-DSS, v2.0 Page 24 Copyright 2010 PCI Security Standards Council LLC Octobre 2010

Conditions de la norme PA-DSS Procédures de test En place Pas en place

Date cible/Comme

ntaires

2. Protéger les données de titulaire de carte stock ées

2.1 Les fournisseurs de logiciel doivent conseiller les clients quant à la suppression des données de titulaire de carte après expiration de la période de conservation définie par le client.

Correspond à la condition 3.1 de la norme PCI DSS

2.1. Consulter le Guide de mise en œuvre de la norme PA-DSS préparé par le fournisseur et vérifier que la documentation comprend les instructions suivantes pour les clients et les revendeurs/intégrateurs :

� les données de titulaire de carte dépassant la période de conservation définie par le client doivent être supprimées ;

� la liste de tous les emplacements où l’application de paiement stocke les données de titulaire de carte (de manière à ce que le client connaisse l’emplacement des données à supprimer).

� les instructions de configuration du logiciel ou des systèmes sous-jacents (SE, bases de données, etc.) pour prévenir la capture ou la rétention accidentelles des données du titulaire de carte. Par exemple, sauvegarde du système ou points de restauration.

2.2 Masquer le PAN lorsqu'il s'affiche (les six premiers chiffres et les quatre derniers sont le maximum de chiffres affichés).

Remarques :

� Cette exigence ne s'applique pas aux employés et autres parties qui ont un besoin professionnel légitime de voir l'intégralité du PAN.

� Cette exigence ne se substitue pas aux exigences plus strictes qui sont en place et qui régissent l’affichage des données des titulaires de cartes, par exemple, pour les reçus des points de vente (POS).

Correspond à la condition 3.3 de la norme PCI DSS

2.2 Examiner l'affichage des données de carte de crédit, y compris mais sans s'y limiter, les dispositifs de point de vente, écrans, journaux et reçus, pour vérifier que les numéros de carte sont masqués lors de l'affichage des données de titulaire de carte, sauf pour les personnes ayant un besoin professionnel légitime de consulter les numéros de carte de crédit complets.

Page 25: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité de la norme PCI PA-DSS, v2.0 Page 25 Copyright 2010 PCI Security Standards Council LLC Octobre 2010

Conditions de la norme PA-DSS Procédures de test En place Pas en place

Date cible/Comme

ntaires

2.3 Vérifier que le PAN est rendu illisible partout où il est stocké, comme suit.

2.3.a Examiner la méthode utilisée pour protéger le PAN, y compris les algorithmes de cryptage (le cas échéant). Vérifier que le PAN est rendu illisible à l'aide de l'une des méthodes suivantes : � hachage unilatéral s’appuyant sur une méthode

cryptographique robuste ; � troncature ; � tokens et pads d'index, les pads devant être stockés de

manière sécurisée ; � cryptographie robuste associée à des processus et

procédures de gestion des clés.

2.3.b Examiner plusieurs tableaux ou fichiers des référentiels de données, créés ou générés par l'application, pour vérifier que le PAN est bien illisible.

2.3.c Si l'application crée ou génère des fichiers à utiliser en dehors de l'application (par exemple, des fichiers générés pour l'export ou la sauvegarde), y compris pour le stockage sur des supports amovibles, examiner un échantillon des fichiers générés, y compris ceux générés sur des supports amovibles (par exemple, des bandes de sauvegarde), pour confirmer que le PAN est bien illisible.

2.3.d Examiner un échantillon des journaux de vérification créés ou générés par l'application pour confirmer que le PAN est bien illisible ou supprimé des journaux.

2.3 Rendre le PAN illisible où qu'il soit stocké (y compris les données sur support numérique portable, support de sauvegarde et journaux), en utilisant l'une des approches suivantes :

� hachage unilatéral s'appuyant sur une méthode cryptographique robuste (la totalité du PAN doit être haché) ;

� troncature (le hachage ne peut pas être utilisé pour remplacer le segment tronqué du PAN) ;

� des tokens et pads d'index (les pads doivent être stockés de manière sécurisée) ;

� cryptographie robuste associée aux processus et procédures de gestion des clés.

Remarques : � Il s'agit d'un effort relativement peu important

pour un individu malveillant de reconstruire les données du PAN d'origine, s'il a à la fois accès à la version tronquée et hachée d'un PAN. Lorsque les versions hachée et tronquée du même PAN sont générées par une application de paiement, des contrôles supplémentaires doivent être en place pour garantir que les versions hachée et tronquée ne peuvent pas être corrélées pour reconstituer le PAN d'origine.

� Le PAN doit être rendu illisible où qu'il soit stocké, même en dehors de l'application de paiement.

Correspond à la condition 3.4 de la norme PCI DSS

2.3.e Si le fournisseur de logiciel stocke le PAN, quelle qu'en soit la raison (par exemple, parce que les fichiers journaux, les fichiers de débogage et d'autres sources de données sont reçues des clients pour débogage ou dépannage), vérifier que le PAN est rendu illisible conformément à la condition 3.4 des normes PCI DSS.

Page 26: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité de la norme PCI PA-DSS, v2.0 Page 26 Copyright 2010 PCI Security Standards Council LLC Octobre 2010

Conditions de la norme PA-DSS Procédures de test En place Pas en place

Date cible/Comme

ntaires

2.4 Si un cryptage par disque est utilisé, vérifier qu'il est mis en œuvre comme suit :

2.4.a Vérifier que l’accès logique aux systèmes de fichiers cryptés est implémenté par le biais d'un mécanisme indépendant de ceux des systèmes d'exploitation natifs (par exemple, en n'utilisant pas des bases de données de comptes d'utilisateur locales).

2.4.b Vérifier que les clés cryptographiques sont stockées de manière sécurisée (par exemple, sur des supports amovibles correctement protégés avec des contrôles d'accès stricts).

2.4 Si un cryptage par disque est utilisé (au lieu d'un cryptage de base de données au niveau fichier ou colonne), l'accès logique doit être géré indépendamment des mécanismes de contrôle d'accès au système d'exploitation natif (par exemple, en n'utilisant pas des bases de données de comptes d'utilisateur locales). Les clés de décryptage ne doivent pas être liées à des comptes d'utilisateur.

Correspond à la condition 3.4.2 de la norme PCI DSS

2.4.c Si l'application crée ou génère des fichiers sur supports amovibles, vérifier que les données du titulaire de carte sur support amovible sont cryptées quel que soit l'endroit où elles sont stockées.

2.5 Vérifier que l'application de paiement protège les clés utilisées pour le cryptage des données de titulaire de carte contre la divulgation et l'utilisation illicites.

2.5.a Examiner la méthodologie utilisée par l'application pour protéger les clés, afin de vérifier que des contrôles sont en place pour restreindre l'accès aux clés.

2.5.b Passer en revue les fichiers de configuration des systèmes pour vérifier que les clés sont stockées dans un format crypté et que les clés de cryptage de clés sont stockées à un emplacement différent des clés de cryptage de données.

2.5 L'application de paiement doit protéger les clés utilisées pour le cryptage des données de titulaire de carte contre la divulgation et l'utilisation illicites.

Remarque : cette exigence s'applique également aux clés de cryptage de clés utilisées pour protéger les clés de cryptage de données – ces clés de cryptage de clés doivent être au moins aussi robustes que la clé de cryptage de données.

Correspond à la condition 3.5 de la norme PCI DSS

2.5.c Examiner le Guide de mise en œuvre de la norme PA-DSS préparé par le fournisseur et vérifier que les clients et revendeurs/intégrateurs ont instruction de :

� restreindre l'accès aux clés cryptographiques au plus petit nombre d’opérateurs possible ;

� stocker les clés cryptographiques de manière sécurisée dans aussi peu d’emplacements et sous aussi peu de formes que possible.

Page 27: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité de la norme PCI PA-DSS, v2.0 Page 27 Copyright 2010 PCI Security Standards Council LLC Octobre 2010

Conditions de la norme PA-DSS Procédures de test En place Pas en place

Date cible/Comme

ntaires

2.6.a Consulter le Guide de mise en œuvre de la norme PA-DSS préparé par le fournisseur et vérifier que la documentation comprend les instructions suivantes pour les clients et les revendeurs/intégrateurs :

� Comment générer, distribuer, protéger, changer, stocker et retirer/replacer de manière sécurisée les clés de cryptage, lorsque les clients ou revendeurs/intégrateurs sont impliqués dans ces activités de gestion de clés.

� Faire remplir un formulaire aux opérateurs chargés des clés cryptographiques reconnaissant qu'ils comprennent et acceptent leurs responsabilités.

� Comment exécuter les fonctions de gestion de clés définies dans les paragraphes 2.6.1 à 2.6.7 ci-dessous, conformément aux normes PCI DSS.

2.6 L'application de paiement doit au moins mettre en œuvre les processus et procédures suivants pour la gestion des clés cryptographiques utilisés pour le cryptage des données de titulaire de carte :

Correspond à la condition 3.6 de la norme PCI DSS

2.6.b Vérifier que l'application de paiement met en œuvre des techniques de gestion de clés pour les clés, comme suit :

2.6.1 Génération de clés cryptographiques robustes

2.6.1 Vérifier que des procédures de gestion des clés sont mises en œuvre pour générer des clés robustes.

2.6.2 Sécuriser la distribution des clés cryptographiques

2.6.2 Vérifier que des procédures de gestion des clés sont mises en œuvre pour sécuriser la distribution des clés.

2.6.3 Sécuriser le stockage des clés cryptographiques

2.6.3 Vérifier que des procédures de gestion des clés sont mises en œuvre pour sécuriser le stockage des clés.

2.6.4 Changements de clé cryptographique pour les clés ayant atteint la fin de leur cryptopériode (par exemple, après la fin d'une période définie et/ou après la production d'une certaine quantité de cryptogrammes par une clé donnée), comme l'a défini le fournisseur de l'application associée ou le propriétaire de la clé, et selon les meilleures pratiques et directives du secteur (par exemple, la publication spéciale NIST 800-57).

2.6.4 Vérifier que des procédures de gestion de clés sont mises en œuvre pour appliquer les changements de clés à la fin de la cryptopériode définie.

Page 28: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité de la norme PCI PA-DSS, v2.0 Page 28 Copyright 2010 PCI Security Standards Council LLC Octobre 2010

Conditions de la norme PA-DSS Procédures de test En place Pas en place

Date cible/Comme

ntaires

2.6.5.a Vérifier que des procédures de gestion de clés sont mises en œuvre pour supprimer les clés lorsque leur intégrité a été affaiblie.

2.6.5.b Vérifier que des procédures de gestion des clés sont mises en œuvre pour remplacer les clés compromises ou soupçonnées de l'être.

2.6.5 Retrait ou remplacement des clés (par exemple, en les archivant, détruisant, et/ou révoquant selon le cas), si nécessaire lorsque le degré d'intégrité d'une clé est affaibli (par exemple, le départ d'un employé ayant connaissance du texte clair d'une clé, etc.), ou lorsque des clés sont susceptibles d'avoir été compromises.

Remarque : si les clés cryptographiques retirées ou remplacées doivent être conservées, ces clés doivent être archivées de manière sécurisée (par exemple, en utilisant une clé de cryptage de clé). Les clés cryptographiques archivées doivent être utilisées uniquement pour un décryptage ou une vérification.

2.6.5.c Si des clés cryptographiques retirées ou remplacées sont conservées, vérifier que l'application ne les utilise pas pour des opérations de cryptage.

2.6.6 Si l'application de paiement prend en charge les opérations de gestion manuelle de clés cryptographiques en texte clair, ces opérations doivent appliquer le fractionnement des connaissances et un double contrôle (par exemple, exigeant deux ou trois personnes, chacune connaissant uniquement sa propre fraction de la clé, pour reconstituer la clé entière).

Remarque : la génération, la transmission, le chargement, le stockage et la destruction de clés sont quelques-uns des exemples d'interventions de gestion manuelle des clés.

2.6.6 Vérifier que les procédures de gestion manuelle de clés en texte clair exigent un fractionnement des connaissances et un double contrôle.

2.6.7 Prévenir la substitution non autorisée des clés cryptographiques

2.6.7 Vérifier que des procédures de gestion des clés sont mises en œuvre pour empêcher la substitution non autorisée des clés.

Page 29: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité de la norme PCI PA-DSS, v2.0 Page 29 Copyright 2010 PCI Security Standards Council LLC Octobre 2010

Conditions de la norme PA-DSS Procédures de test En

place Pas en place

Date cible/Commen

taires

2.7.a Consulter le Guide de mise en œuvre de la norme PA-DSS préparé par le fournisseur et vérifier que la documentation comprend les instructions suivantes pour les clients et les revendeurs/intégrateurs :

� les éléments cryptographiques doivent être rendus inaccessibles ;

� Manière de rendre inaccessibles les éléments cryptographiques

� l'indication que cette suppression est nécessaire pour la conformité aux normes PCI DSS

� Manière de recrypter des données d’historique à l’aide de nouvelles clés

2.7.b Vérifier que le fournisseur propose un outil ou une procédure d'effacement sécurisé pour supprimer les éléments cryptographiques.

2.7 Rendre irrécupérable tout élément de clé cryptographique ou de cryptogramme, stocké par des versions précédentes de l'application de paiement, conformément aux normes acceptées par le secteur. Il s'agit de clés cryptographiques utilisées pour crypter ou vérifier les données de titulaire de carte. Remarques :

� Les éléments de clés cryptographiques et/ou les cryptogrammes peuvent être rendus inaccessibles par l'utilisation d'outils ou de processus comprenant, mais sans s'y limiter : - la suppression sécurisée, définie, par

exemple, dans la liste des produits agréés, établie par la National Security Agency, ou par d'autres normes ou réglementations étatiques ou nationales ;

- la suppression de clé de cryptage de clé (KEK, key-encrypting key) à condition que les clés de cryptage de données résiduelles n'existent que sous une forme cryptée dans la KEK supprimée.

� Cette exigence s'applique uniquement si les versions précédentes de l'application de paiement utilisaient des éléments de clé cryptographique ou des cryptogrammes pour crypter les données de titulaire de carte.

Correspond à la condition 3.6 de la norme PCI DSS

2.7.c Vérifier, à l'aide d'outils et/ou de méthodes légaux, que l'outil ou la procédure d'effacement sécurisé ne permettent pas la récupération des données, conformément aux normes du secteur en la matière.

Page 30: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité de la norme PCI PA-DSS, v2.0 Page 30 Copyright 2010 PCI Security Standards Council LLC Octobre 2010

Conditions de la norme PA-DSS Procédures de test En

place Pas en place

Date cible/Commen

taires

3. Fournir des fonctions d'authentification sécuri sées

3.1.a Examiner le Guide de mise en œuvre de la norme PA-DSS créé par le fournisseur pour vérifier que :

� Les clients et revendeurs/intégrateurs sont informés que l'application de paiement exige une authentification sécurisée pour tous les renseignements d'authentification que génère l'application en :

- exigeant l'application de changements sécurisés aux renseignements d'authentification dès la fin de l'installation (voir les paragraphes 3.1.1 à 3.1.10 ci-dessous) ;

- exigeant l'application de changements sécurisés pour tous changements ultérieurs (après l'installation) des éléments d'authentification (voir les paragraphes 3.1.1 à 3.1.10 ci-dessous).

� Il est recommandé aux clients et aux revendeurs/intégrateurs d'attribuer une authentification sécurisée à tous les comptes par défaut (même s'ils ne doivent pas être utilisés), puis de désactiver ou de ne pas utiliser ces comptes.

� Lorsque les éléments d'authentification sont utilisés par l'application de paiement (mais ne sont pas générés ou gérés par elle), les clients et revendeurs/intégrateurs reçoivent des directives claires, sans ambiguïté, sur la façon, dès la fin de l'installation et pour tout changement ultérieur, de changer les éléments d'authentification et créer une authentification robuste conformément aux conditions 3.1.1 à 3.1.10 ci-dessous, pour tous les comptes de niveau application avec un accès administratif et pour tous les accès aux données de titulaire de carte.

3.1 L'application de paiement doit prendre en charge et exiger l'utilisation d'ID utilisateur uniques et d'une authentification sécurisée pour tous les accès administratifs et pour tous les accès aux données de titulaire de carte. L'authentification sécurisée doit être exigée pour tous les comptes, générés ou gérés par l'application, dès la fin de l'installation et lors des changements ultérieurs à l'installation.

L'application doit exiger les éléments suivants :

Remarque : ces contrôles de mot de passe ne sont pas destinés à être appliqués aux employés qui n'ont accès qu'à un numéro de carte à la fois dans le cadre d'une transaction unique. Ces contrôles sont applicables pour l'accès du personnel ayant les capacités administratives pour accéder aux systèmes avec des données de titulaire de carte, et pour l'accès contrôlé par l'application de paiement.

Cette exigence s'applique à l'application de paiement et à tous les outils associés, utilisés pour afficher ou accéder aux données de titulaire de carte.

Correspond aux conditions 8.1, 8.2 et 8.5.8 à 8.5.15 de la norme PCI DSS

3.1.b Tester l'application de paiement pour vérifier qu'elle n'utilise pas (ou ne requiert pas l'utilisation de) comptes administratifs par défaut pour les autres logiciels nécessaires (par exemple, l'application de paiement ne doit pas utiliser le compte administratif par défaut pour le logiciel de base de données).

Page 31: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité de la norme PCI PA-DSS, v2.0 Page 31 Copyright 2010 PCI Security Standards Council LLC Octobre 2010

Conditions de la norme PA-DSS Procédures de test En

place Pas en place

Date cible/Commen

taires

3.1.c Si l'application de paiement génère ou gère les éléments d'authentification, la tester pour vérifier qu'elle exige le changement de tous les mots de passe de l'application de paiement par défaut dès la fin du processus d'installation.

3.1.d Pour les comptes générés ou gérés par l'application, tester celle-ci pour vérifier qu'elle exige des ID utilisateur uniques et sécurise l'authentification conformément aux paragraphes 3.1.1 à 3.1.10 ci-dessous, pour tous les accès administratifs et pour tous les accès aux données de titulaire de carte. S'assurer que les conditions d'authentification sécurisée sont exigées :

- dès la fin du processus d'installation ;

- pour les changements ultérieurs après l'installation. (Tous les changements qui entraînent le retour des comptes utilisateurs aux paramètres par défaut, tous les changements aux paramètres de comptes existants, et tous les changements qui génèrent de nouveaux comptes ou recréent des comptes existants en sont des exemples).

3.1.1 Confirmer que l'application de paiement assigne des ID uniques pour les comptes utilisateurs :

3.1.1.a Dès la fin du processus d'installation.

3.1.1 L'application de paiement assigne des ID uniques pour les comptes utilisateurs.

Correspond à la condition 8.1 de la norme PCI DSS

3.1.1.b Pour tout changement ultérieur après l'installation.

3.1.2 Confirmer que l'application de paiement exige au moins l'une des méthodes d'authentification définies :

3.1.2.a Dès la fin du processus d'installation.

3.1.2 L'application de paiement emploie au moins l'une des méthodes suivantes pour authentifier tous les utilisateurs :

� quelque chose de connu du seul utilisateur, comme un mot de passe ou une locution de passage ;

� quelque chose de détenu par l'utilisateur, comme un dispositif token ou une carte à puce ;

� quelque chose concernant l'utilisateur, comme une mesure biométrique.

3.1.2.b Pour tout changement ultérieur après l'installation.

Page 32: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité de la norme PCI PA-DSS, v2.0 Page 32 Copyright 2010 PCI Security Standards Council LLC Octobre 2010

Conditions de la norme PA-DSS Procédures de test En

place Pas en place

Date cible/Commen

taires

Correspond à la condition 8.2 de la norme PCI DSS

3.1.3 Confirmer que l'application de paiement n'exige pas ou n'utilise aucun mot de passe et compte collectif, partagé ou générique :

3.1.3.a Dès la fin du processus d'installation.

3.1.3 L'application de paiement n'exige pas ou n'utilise aucun mot de passe et compte collectif, partagé ou générique.

Correspond à la condition 8.5.8 de la norme PCI DSS

3.1.3.b Pour tout changement ultérieur après l'installation.

3.1.4 Confirmer que l'application de paiement exige des utilisateurs de changer leurs mots de passe au moins tous les 90 jours :

3.1.4.a Dès la fin du processus d'installation.

3.1.4 L'application de paiement exige des utilisateurs de changer leurs mots de passe au moins tous les 90 jours.

Correspond à la condition 8.5.9 de la norme PCI DSS

3.1.4.b Pour tout changement ultérieur après l'installation.

3.1.5 Confirmer que le paiement exige des mots de passe comportant au moins sept caractères :

3.1.5.a Dès la fin du processus d'installation.

3.1.5 L'application de paiement exige des mots de passe comportant au moins sept caractères.

Correspond à la condition 8.5.10 de la norme PCI DSS

3.1.5.b Pour tout changement ultérieur après l'installation.

3.1.6 Confirmer que l'application de paiement exige des mots de passe contenant à la fois des caractères numériques et alphabétiques.

3.1.6.a Dès la fin du processus d'installation.

3.1.6 L'application de paiement exige que les mots de passe contiennent à la fois des caractères numériques et alphabétiques.

Correspond à la condition 8.5.11 de la norme PCI DSS

3.1.6.b Pour tout changement ultérieur après l'installation.

Page 33: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité de la norme PCI PA-DSS, v2.0 Page 33 Copyright 2010 PCI Security Standards Council LLC Octobre 2010

Conditions de la norme PA-DSS Procédures de test En

place Pas en place

Date cible/Commen

taires

3.1.7 Confirmer que l'application de paiement conserve l'historique des mots de passe et exige d'un nouveau mot de passe qu'il soit différent des quatre derniers mots de passe utilisés :

3.1.7.a Dès la fin du processus d'installation.

3.1.7 L'application de paiement conserve l'historique des mots de passe et exige d'un nouveau mot de passe qu'il soit différent des quatre derniers mots de passe utilisés.

Correspond à la condition 8.5.12 de la norme PCI DSS

3.1.7.b Pour tout changement ultérieur après l'installation.

3.1.8 Confirmer que le paiement bloque le compte de l'utilisateur après au plus six tentatives infructueuses.

3.1.8.a Dès la fin du processus d'installation.

3.1.8 L'application de paiement limite les tentatives d’accès répétées en verrouillant le compte de l’utilisateur après six tentatives au maximum.

Correspond à la condition 8.5.13 de la norme PCI DSS

3.1.8.b Pour tout changement ultérieur après l'installation.

3.1.9 Confirmer que l'application de paiement verrouille les comptes de l'utilisateur pour un minimum de 30 minutes ou jusqu'à ce que l'administrateur de système réinitialise le compte.

3.1.9.a Dès la fin du processus d'installation.

3.1.9 L'application de paiement règle la durée de verrouillage sur 30 minutes au moins ou jusqu’à ce que l’administrateur active l’ID de l’utilisateur.

Correspond à la condition 8.5.14 de la norme PCI DSS

3.1.9.b Pour tout changement ultérieur après l'installation.

3.1.10 Confirmer que le paiement rende la session inactive après 15 minutes ou moins.

3.1.10.a Dès la fin du processus d'installation.

3.1.10 Si une session d'application de paiement reste inactive pendant plus de 15 minutes, l'application exige de l'utilisateur d'entrer de nouveau ses éléments d'authentification pour réactiver la session.

Correspond à la condition 8.5.15 de la norme PCI DSS

3.1.10.b Pour tout changement ultérieur après l'installation.

Page 34: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité de la norme PCI PA-DSS, v2.0 Page 34 Copyright 2010 PCI Security Standards Council LLC Octobre 2010

Conditions de la norme PA-DSS Procédures de test En

place Pas en place

Date cible/Commen

taires

3.2 Le fournisseur de logiciel doit indiquer à ses clients que tous les accès aux PC, serveurs et bases de données hébergeant les applications de paiement doivent exiger un ID d'utilisateur unique et une authentification sécurisée.

Correspond aux conditions 8.1 et 8.2 de la norme PCI DSS

3.2 Examiner le Guide de mise en œuvre de la norme PA-DSS créé par le fournisseur pour vérifier qu'il est vivement recommandé aux clients et revendeurs/intégrateurs de contrôler l'accès, à l'aide d'un ID d'utilisateur unique et de l'authentification sécurisée conformes aux normes PCI DSS, à tout PC, serveur et base de données hébergeant des applications de paiement et des données de titulaire de carte.

3.3 Rendre les mots de passe des applications de paiement illisibles lors de la transmission et du stockage, à l'aide d'une cryptographie robuste reposant sur des normes agréées.

Correspond à la condition 8.4 de la norme PCI DSS

3.3 Examiner les fichiers de mot de passe de l'application de paiement pendant le stockage et la transmission pour vérifier que les mots de passe sont toujours illisibles.

Page 35: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité de la norme PCI PA-DSS, v2.0 Page 35 Copyright 2010 PCI Security Standards Council LLC Octobre 2010

Conditions de la norme PA-DSS

Procédures de test En place Pas en

place Date

cible/Commentaires

4. Enregistrer l'activité des applications de paie ment

4.1.a Examiner les paramètres d'application de paiement pour vérifier que la vérification à rebours de l'application de paiement est automatiquement activée ou que les clients peuvent l'activer.

4.1 À l'issue du processus d'installation, l'installation par défaut « prête à l'emploi » de l'application de paiement doit enregistrer tous les accès utilisateur (notamment pour les utilisateurs avec des droits d'administrateur) et permettre d'associer toutes les activités à leurs utilisateurs individuels.

Correspond à la condition 10.1 de la norme PCI DSS

4.1.b Si les paramètres de journalisation de l'application de paiement sont configurables par le client et les revendeurs/intégrateurs, ou si les clients ou les revendeurs/intégrateurs sont responsables de la mise en œuvre de la journalisation, examiner le Guide de mise en œuvre de la norme PA-DSS préparé par le fournisseur pour vérifier que les informations suivantes ont été incluses :

� comment définir des paramètres de journalisation conformes aux normes PCI DSS, selon les exigences 4.2, 4.3 et 4.4 ci-dessous ;

� mention spécifiant que les journaux ne doivent pas être désactivés, car cela entraînerait la non-conformité aux normes PCI DSS.

4.2 L'application de paiement doit pouvoir être vérifiée à rebours pour reconstituer les événements suivants :

Correspond à la condition 10.2 de la norme PCI DSS

4.2 Tester l'application de paiement, examiner ses journaux d'audit et leurs paramètres, et exécuter les opérations suivantes :

4.2.1 Tous les accès des utilisateurs aux données des titulaires de cartes

4.2.1 Vérifier que tous les accès des utilisateurs aux données de titulaires de cartes sont consignés.

4.2.2 Toutes les actions de tout individu ayant des privilèges administratifs assignés dans l'application

4.2.2 Vérifier que toutes les actions de tout individu ayant des privilèges administratifs assignés dans l'application sont consignées.

4.2.3 Accès à une vérification à rebours de l'application gérée par ou contenue dans l'application

4.2.3 Vérifier que l'accès à une vérification à rebours de l'application gérée par ou contenue dans l'application est consigné.

Page 36: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité de la norme PCI PA-DSS, v2.0 Page 36 Copyright 2010 PCI Security Standards Council LLC Octobre 2010

Conditions de la norme PA-DSS

Procédures de test

En place Pas en place

Date cible/Comme

ntaires

4.2.4 Tentatives d’accès logique non valides 4.2.4 Vérifier que les tentatives d’accès logique non valides sont consignées.

4.2.5 Utilisation de l'identification et des mécanismes d'authentification de l'application

4.2.5 Vérifier que l'utilisation de l'identification et des mécanismes d'authentification de l'application est consignée.

4.2.6 Initialisation des journaux d'audit de l'application

4.2.6 Vérifier que l’initialisation des journaux d’audit est consignée.

4.2.7 Création et suppression d'objets de niveau système au sein de, ou par, l'application

4.2.7 Vérifier que la création et la suppression d'objets de niveau système au sein de, ou par, l'application sont consignées.

4.3 L'application de paiement doit enregistrer au moins les entrées de vérification à rebours suivantes pour chaque événement :

Correspond à la condition 10.3 de la norme PCI DSS

4.3 Tester l'application de paiement, examiner ses journaux d'audit et leurs paramètres, et, pour chaque événement à vérifier, exécuter les opérations suivantes :

4.3.1 Identification de l'utilisateur 4.3.1 Vérifier que les ID d’utilisateur sont inclus dans les entrées des journaux.

4.3.2 Type d’événement 4.3.2 Vérifier que le type d’événement est inclus dans les entrées des journaux.

4.3.3 Date et heure 4.3.3Vérifier que l’horodatage est inclus dans les entrées des journaux.

4.3.4 Indication de succès ou d'échec 4.3.4 Vérifier que l’indication de succès ou d’échec est incluse dans les entrées des journaux.

4.3.5 Origine de l’événement 4.3.5 Vérifier que l’origine de l’événement est incluse dans les entrées des journaux.

Page 37: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité de la norme PCI PA-DSS, v2.0 Page 37 Copyright 2010 PCI Security Standards Council LLC Octobre 2010

Conditions de la norme PA-DSS

Procédures de test

En place Pas en place

Date cible/Comme

ntaires

4.3.6 Identité ou nom des données, du composant du système ou de la ressource affectés

4.3.6 Vérifier que l’identité ou le nom des données, du composant du système ou de la ressource affectés est inclus dans les entrées des journaux.

4.4.a Vérifier que l'application de paiement fournit des fonctionnalités permettant au commerçant d'assimiler les journaux dans son serveur de journal centralisé.

4.4. L'application de paiement doit permettre une journalisation centralisée.

Remarque : en voici quelques exemples :

� journalisation par des mécanismes de fichier journal standards du secteur comme le CLFS (Common Log File System, système commun de fichier journal), le protocole Syslog, un texte délimité, etc. ;

� fourniture de la fonctionnalité et de la documentation pour convertir le format journal exclusif de l'application aux formats journal standards du secteur permettant une journalisation centralisée immédiate.

Correspond à la condition 10.5.3 de la norme PCI DSS

4.4.b Examiner le Guide de mise en œuvre de la norme PA-DSS établi par le fournisseur pour vérifier que les clients et revendeurs/intégrateurs ont reçu les instructions et procédures nécessaires pour intégrer les journaux de l'application de paiement dans un environnement de journalisation centralisée.

Page 38: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité de la norme PCI PA-DSS, v2.0 Page 38 Copyright 2010 PCI Security Standards Council LLC Octobre 2010

Conditions de la norme PA-DSS

Procédures de test En place

Pas en place

Date cible/Comme

ntaires

5. Développer des applications de paiement sécurisé es

5.1.a Se procurer les processus de développement de logiciel écrits et les examiner pour vérifier que les processus respectent les normes du secteur et/ou les meilleures pratiques.

5.1.b Vérifier que la sécurité des informations est intégrée à tout le cycle de vie du développement de logiciel.

5.1.c Vérifier que les applications de logiciel sont développées conformément aux exigences PCI DSS et PA-DSS.

5.1 Le fournisseur de logiciel développe les applications de paiement conformément à la norme PCI DSS (par exemple, authentification et connexion sécurisées) sur la base des meilleures pratiques du secteur, et intègre des informations sur la sécurité tout au long du cycle de développement des logiciels. Ces processus doivent inclure ce qui suit :

Correspond à la condition 6.3 de la norme PCI DSS

5.1.d En examinant les processus écrits de développement de logiciel, les entretiens des développeurs de logiciels, et le produit d'application de paiement final, vérifier que :

5.1.1 Les PAN actifs ne sont pas utilisés à des fins de test ou de développement.

Correspond à la condition 6.4.3 de la norme PCI DSS

5.1.1 Les PAN actifs ne sont pas utilisés à des fins de test ou de développement.

5.1.2 Suppression des données de test et des comptes avant la mise à la disposition du client. Correspond à la condition 6.4.4 de la norme PCI DSS

5.1. 2 Suppression des données de test et des comptes avant la mise à la disposition du client.

5.1.3 Suppression des comptes d’application de paiement personnalisée, des ID d’utilisateur et des mots de passe avant que les applications ne soient mises à la disposition des clients. Correspond à la condition 6.3.1 de la norme PCI DSS

5.1.3 Les comptes, ID d’utilisateur et mots de passe d’application de paiement personnalisée sont supprimés avant que les applications ne soient mises à la disposition des clients.

Page 39: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité de la norme PCI PA-DSS, v2.0 Page 39 Copyright 2010 PCI Security Standards Council LLC Octobre 2010

Conditions de la norme PA-DSS

Procédures de test

En place

Pas en place

Date cible/Comme

ntaires

5.1.4 Examen du code de l'application de paiement avant la mise à la disposition des clients après tout changement d'importance afin d’identifier toute vulnérabilité de cryptage éventuelle. Remarque : cette exigence s’applique à tous les composants d'application de paiement (aussi bien les applications Web internes qu’orientées public), dans le cadre du cycle de développement du système. Les examens du code peuvent être réalisés par le personnel interne compétent ou par des prestataires tiers.

Correspond à la condition 6.3.2 de la norme PCI DSS

5.1.4 Confirmer que le fournisseur examine le code pour toutes les modifications apportées au code personnalisé des applications internes (manuellement ou automatiquement), comme suit : � Les modifications de code sont examinées par des

individus autres que l’auteur initial du code, qui doivent être compétents en la matière et maîtriser les pratiques de codage sécurisées.

� Les examens du code garantissent que le code est développé conformément aux bonnes pratiques de codage sécurisé (Voir la condition 5.2 de la norme PA-DSS).

� Les corrections appropriées sont implémentées avant la publication.

� Les résultats de l’examen du code sont passés en revue et approuvés par les responsables avant la publication.

5.2.a Se procurer et étudier les processus de développement de logiciel des applications de paiement (internes et externes y compris l'accès administratif Web au produit). Vérifier que le processus intègre la formation aux techniques de codage sécurisé pour les développeurs, selon les directives et les meilleures pratiques du secteur.

5.2.b Interroger un panel de développeurs et obtenir la preuve qu’ils disposent des connaissances nécessaires en techniques de codage sécurisé.

5.2 Développer toutes les applications (internes et externes, y compris l'accès administratif Web au produit) sur la base des directives de codage sécurisé. Prévenir les vulnérabilités de codage courantes dans les processus de développement de logiciel, afin d'inclure les éléments suivants :

Remarque : les vulnérabilités décrites aux points 5.2.1 à 5.2.9 de la norme PA-DSS et aux points 6.5.1 à 6.5.9 de la norme PCI DSS faisaient partie des meilleures pratiques du secteur au moment de la publication de cette version de la norme PA DSS. Cependant, comme les meilleures pratiques de gestion de la vulnérabilité du secteur sont actualisées (par exemple, le Top 10 OWASP, le Top 25 SANS CWE, le codage sécurisé CERT, etc.), se reporter aux meilleures pratiques actuelles pour ces conditions.

Correspond à la condition 6.5 de la norme PCI DSS

5.2.c Vérifier que les applications de paiement peuvent résister aux vulnérabilités de codage courantes en effectuant un test manuel ou automatique de pénétration permettant spécifiquement d'exploiter chacun des éléments suivants :

Page 40: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité de la norme PCI PA-DSS, v2.0 Page 40 Copyright 2010 PCI Security Standards Council LLC Octobre 2010

Conditions de la norme PA-DSS

Procédures de test

En place

Pas en place

Date cible/Comme

ntaires

5.2.1 Attaques par injection, notamment les injection de commandes SQL. Envisager également les attaques par injection OS, LDAP et Xpath ainsi que les autres attaques par injection.

5.2.1 Attaques par injection, en particulier une injection de commandes SQL (valider l'entrée pour vérifier que les données utilisateur ne peuvent pas modifier le sens des commandes et des requêtes, utiliser des requêtes paramétrées, etc.).

5.2.2 Saturation de la mémoire tampon 5.2.2 Saturation de la mémoire tampon (valider les limites de la mémoire tampon et tronquer les chaînes d'entrée).

5.2.3 Stockage cryptographique non sécurisé 5.2.3 Stockage cryptographique non sécurisé (prévient les défauts cryptographiques).

5.2.4 Communications non sécurisées 5.2.4 Communications non sécurisées (crypter correctement toutes les communications authentifiées et sensibles).

5.2.5 Traitement inapproprié des erreurs 5.2.5 Traitement inapproprié des erreurs (ne pas laisser échapper d'informations par les messages d'erreurs)

5.2.6 Toutes les vulnérabilités de niveau « élevé », identifiées dans le processus d'identification de vulnérabilité selon la condition 7.1 de la norme PA-DSS.

5.2.6 Toutes les vulnérabilités de niveau « élevé », identifiées par la condition 7.1 de la norme PA-DSS.

Remarque : les conditions 5.2.7 à 5.2.9, ci-dessous, s'appliquent aux applications Web et aux interfaces d'application (internes ou externes) :

5.2.7 Attaques par script intersite (XSS). 5.2.7 Attaques par script intersite (XSS) (valider tous les paramètres avant l'inclusion, utiliser un mécanisme d'échappement sensible au contexte, etc.).

5.2.8 Contrôle d'accès inapproprié comme des références d'objet directes non sécurisées, impossibilité de limiter l'accès URL, et survol de répertoire

5.2.8 Références d'objet directes non sécurisées (correctement authentifier les utilisateurs et assainir l'entrée. Ne soumettre en aucun cas les références à des objets internes aux utilisateurs).

5.2.9 Attaques CSRF (Cross-site request forgery).

5.2.9 Attaques CSRF (Cross-Site Request Forgery) (ne pas répondre aux éléments d'autorisation et tokens automatiquement envoyés par les navigateurs).

5.3 Le fournisseur de logiciels doit suivre les procédures de contrôle des changements pour toute modification apportée à la configuration du logiciel. Les procédures doivent inclure ce qui

5.3.a Se procurer et examiner les procédures de contrôle des changements du fournisseur pour les modifications logicielles et vérifier que les procédures nécessitent les éléments 5.3.1 à 5.3.4 ci-dessous.

Page 41: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité de la norme PCI PA-DSS, v2.0 Page 41 Copyright 2010 PCI Security Standards Council LLC Octobre 2010

Conditions de la norme PA-DSS

Procédures de test

En place

Pas en place

Date cible/Comme

ntaires

suit :

Correspond à la condition 6.4.5 de la norme PCI DSS

5.3.b Examiner les changements récemment apportés à l'application de paiement et remonter à la documentation de contrôle des changements qui leur est associée. Vérifier que pour chaque changement examiné, ce qui suit a été documenté selon les procédures de contrôle des changements :

5.3.1 Documentation de l'impact 5.3.1 Vérifier que la documentation de l'impact sur les clients est comprise dans la documentation de contrôle des changements, et ce pour chaque changement.

5.3.2 Documentation du changement approuvée par les parties autorisées appropriées

5.3.2 Vérifier que la documentation du changement, approuvée par les parties autorisées appropriées, existe pour chaque modification.

5.3.3.a Pour chaque changement échantillonné, vérifier que le test de fonctionnalité a été exécuté pour vérifier que le changement ne compromet pas la sécurité du système.

5.3.3 Test de fonctionnalité pour vérifier que le changement ne compromet pas la sécurité du système.

5.3.3.b Vérifier que la conformité de tous les changements (y compris les correctifs) à la condition 5.2 a été testée, avant publication.

5.3.4 Procédures de suppression et de désinstallation des produits

5.3.4 Vérifier que des procédures de suppression ou de désinstallation des produits sont prévues pour chaque changement.

5.4.a Examiner les services de système, les protocoles, les démons, les composants, et le matériel et logiciel dépendants, activés ou exigés par l'application de paiement. Vérifier que seuls les services, protocoles, démons, composants, matériel et logiciel dépendants, nécessaires et sécurisés, sont activés « prêts à l'emploi » par défaut.

5.4.b Si l'application prend en charge un service, démon, protocole ou composant quelconques non sécurisés, vérifier qu'ils sont configurés de manière sécurisée « prêts à l'emploi » par défaut.

5.4Pour chacune de ses fonctionnalités, l'application de paiement ne doit utiliser ou n'exiger d'utiliser que les services, protocoles, démons, composants et matériel et logiciel dépendants, nécessaires et sécurisés, y compris ceux fournis par des tiers (par exemple, si NetBIOS, un fichier de partage, Telnet, FTP, etc. sont requis par l'application, ils sont sécurisés par SSH,S-FTP, IPSec, ou d'autres technologies).

Correspond à la condition 2.2.2 de la norme PCI DSS 5.4.c Vérifier que le Guide de mise en œuvre de la norme PA-

DSS documente tous les protocoles, services, composants, et matériel et logiciel dépendants, qui sont nécessaires pour une fonctionnalité quelconque de l'application de paiement, y compris ceux fournis par des tiers.

Page 42: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité de la norme PCI PA-DSS, v2.0 Page 42 Copyright 2010 PCI Security Standards Council LLC Octobre 2010

Conditions de la norme PA-DSS

Procédures de test

En place

Pas en place

Date cible/Comme

ntaires

6. Protéger les transmissions sans fil

6.1 Pour les applications de paiement développées par le fournisseur à l'aide de la technologie sans fil et d'autres applications sans fil associées à l'application de paiement, vérifier que les applications sans fil n'utilisent pas les paramètres par défaut du fournisseur :

6.1.a Vérifier que les clés de cryptage par défaut ont été modifiées à l'installation et qu'elles sont changées à chaque fois qu'un employé qui les connaît quitte l'entreprise ou change de poste

6.1.b Vérifier que les chaînes de communauté SNMP par défaut sur les périphériques sans fil ont été modifiées

6.1.c Vérifier que les mots de passe/locutions de passage par défaut des points d’accès ont été modifiés

6.1.d Le firmware des périphériques sans fil est mis à jour de manière à prendre en charge un cryptage robuste pour l'authentification et la transmission sur les réseaux sans fil

6.1.e Vérifier que les autres paramètres par défaut liés à la sécurité, définis par le fournisseur des équipements sans fil, ont été changés, le cas échéant

6.1 Pour les applications de paiement utilisant une technologie sans fil, changer la configuration par défaut du fournisseur du dispositif sans fil, y compris, sans s'y limiter, leurs clés de cryptage, mots de passe, et chaînes de communauté SNMP par défaut. La technologie sans fil doit être mise en œuvre de manière sécurisée.

Correspond aux conditions 1.2.3 et 2.1.1 de la norme PCI DSS

6.1.f Examiner le Guide de mise en œuvre de la norme PA-DSS préparé par le fournisseur pour vérifier que, si le sans fil est utilisé, les clients et les revendeurs/intégrateurs ont reçu l'instruction de :

� changer les valeurs par défaut du fournisseur du dispositif sans fil, comme indiqué aux points 6.1.a à 6.1.e ci-dessus ;

� installer un pare-feu entre tous les réseaux sans fil et les systèmes qui stockent les données de titulaire de carte ;

� et configurer ces pare-feu pour refuser ou contrôler le trafic (si celui-ci est nécessaire à des fins professionnelles) de l’environnement sans fil vers l’environnement des données des titulaires de cartes.

Page 43: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité de la norme PCI PA-DSS, v2.0 Page 43 Copyright 2010 PCI Security Standards Council LLC Octobre 2010

Conditions de la norme PA-DSS

Procédures de test

En place

Pas en place

Date cible/Comme

ntaires

6.2.a Pour les applications de paiement développées par le fournisseur et utilisant la technologie sans fil, ainsi que pour les autres applications sans fil associées à l'application du fournisseur, vérifier que les meilleures pratiques du secteur (par exemple, IEEE 802.11i) ont été mises en œuvre afin d'appliquer un cryptage robuste pour l'authentification et la transmission.

6.2 Pour les applications de paiement utilisant la technologie sans fil, l'application de paiement doit permettre de mettre en œuvre les meilleures pratiques du secteur (par exemple, IEEE 802.11i) afin d'appliquer un cryptage robuste pour l'authentification et la transmission.

Remarque : l'utilisation du protocole WEP comme contrôle de sécurité est interdit depuis le 30 juin 2010.

Correspond à la condition 4.1.1 de la norme PCI DSS

6.2.b Si les clients peuvent mettre en œuvre l'application de paiement dans un environnement sans fil, examiner le Guide de mise en œuvre de la norme PA-DSS préparé par le fournisseur pour vérifier que les clients et les revendeurs/intégrateurs sont informés des paramètres sans fil conformes aux normes PCI DSS, y compris du changement des paramètres par défaut du fournisseur du dispositif sans fil (points 6.1.a à 6.1.e ci-dessus), et utilisent les meilleures pratiques du secteur pour mettre en œuvre un cryptage robuste pour l'authentification et la transmission des données de titulaires de carte (point 6.2.a).

Page 44: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité de la norme PCI PA-DSS, v2.0 Page 44 Copyright 2010 PCI Security Standards Council LLC Octobre 2010

Conditions de la norme PA-DSS

Procédures de test En place

Pas en place

Date cible/Comme

ntaires

7. Tester les applications de paiement pour gérer l es vulnérabilités

7.1 Se procurer et examiner les processus pour identifier les nouvelles vulnérabilités et tester les applications de paiement par rapport à ces vulnérabilités. Ces processus doivent inclure ce qui suit :

7.1.a Vérifier que les processus comprennent l'attribution d'un classement du risque des vulnérabilités identifiées (Au minimum, les vulnérabilités de plus haut risque, les plus critiques, doivent être classées comme « à haut risque »).

7.1.b Vérifier que les processus pour identifier les nouvelles vulnérabilités de sécurité comprennent l'utilisation de sources externes d'information sur la vulnérabilité de sécurité

7.1.c Vérifier que les processus comprennent un test des applications de paiement pour les nouvelles vulnérabilités

7.1 Les fournisseurs de logiciel doivent établir un processus afin d'identifier et de classer les vulnérabilités de sécurité récemment découvertes et tester leurs applications de paiement par rapport à ces vulnérabilités. Tout logiciel ou système sous-jacent fourni avec, ou requis par, l'application de paiement (par exemple, des serveurs Web, bibliothèques de tiers et programmes) doit être inclus dans ce processus.

Correspond à la condition 6.2 de la norme PCI DSS

Remarque : le classement des risques doit se baser sur les meilleures pratiques du secteur. Par exemple, les critères de classement des vulnérabilités à « haut » risque peuvent comprendre un score CVSS (Common Vulnerability Scoring System, système de notation de vulnérabilité commun) de 4.0 ou plus, et/ou un correctif proposé par le fournisseur, classé comme « critique », et/ou une vulnérabilité affectant un composant essentiel de l'application.

7.1.d Vérifier que les processus d'identification des nouvelles vulnérabilités et de mise en œuvre des corrections à l'application de paiement sont appliqués à tous les logiciels fournis avec, ou requis par, l'application de paiement (par exemple, serveurs Web, bibliothèques de tiers et programmes).

7.2.a Se procurer et examiner les processus de développement et de déploiement des correctifs de sécurité et des mises à niveau des logiciels. Vérifier que les processus comprennent le développement et le déploiement en temps opportun de correctifs pour les clients.

7.2.b Examiner les processus pour vérifier que les correctifs et mises à jour sont délivrés de manière sécurisée, avec une chaîne de confiance connue

7.2 Les fournisseurs de logiciels doivent établir un processus pour développer et déployer à temps des correctifs de sécurité et des mises à niveau, avec notamment la mise à disposition de mises à jour et de correctifs de manière sécurisée, avec une chaîne de confiance connue, et la préservation de l'intégrité du code des mises à jour et des correctifs lors de la mise à disposition et du déploiement.

7.2.c Examiner les processus pour vérifier que les correctifs et mises à jour sont délivrés d'une manière qui garantit l'intégrité du produit livrable

Page 45: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité de la norme PCI PA-DSS, v2.0 Page 45 Copyright 2010 PCI Security Standards Council LLC Octobre 2010

Conditions de la norme PA-DSS

Procédures de test

En place

Pas en place

Date cible/Comme

ntaires

7.2.d Examiner les processus pour vérifier que les correctifs et mises à jour sont testés du point de vue de l'intégrité sur le système cible, avant l'installation

7.2.e Pour vérifier que l'intégrité du code des correctifs et des mises à jour est préservée, appliquer le processus de mise à jour avec un code arbitraire et s'assurer que le système ne permettra pas à la mise à jour de s'exécuter.

8. Permettre la mise en œuvre de réseaux sécurisés

8.1 L'application de paiement doit pouvoir être mise en œuvre dans un environnement réseau sécurisé. L'application ne doit pas interférer avec l'utilisation de dispositifs, d'applications ou de configurations requis pour la conformité aux normes PCI DSS (par exemple, l'application de paiement ne peut pas interférer avec une protection antivirus, des configurations de pare-feu ou avec tout autre dispositif, application, configuration requise pour la conformité PCI DSS).

Correspond aux conditions 1, 3, 4, 5 et 6 de la norme PCI DSS

8.1 Tester l'application de paiement dans un laboratoire pour obtenir la preuve qu'elle peut être exécutée dans un réseau entièrement conforme aux normes PCI DSS. Vérifier que l'application de paiement n'inhibe pas l'installation de correctifs ou de mises à jour sur d'autres composants de l'environnement.

9. Les données de titulaire de carte ne doivent jam ais être stockées sur un serveur connecté à Interne t

9.1 L'application de paiement doit être développée de façon à ce que le serveur de base de données et le serveur Web puissent se trouver sur des serveurs différents sans que le serveur de base de données se situe obligatoirement dans la DMZ avec le serveur Web.

Correspond à la condition 1.3.7 de la norme PCI DSS

9.1.a Pour vérifier que l'application de paiement stocke des données de titulaire de carte sur le réseau interne et jamais dans la DMZ, obtenir la preuve que l'application de paiement n'impose pas de stocker les données dans la DMZ et permettra d'utiliser une DMZ pour séparer Internet des systèmes stockant les données de titulaire de carte (par exemple, l'application de paiement ne doit pas requérir que le serveur de base de données et le serveur Web se trouvent sur le même serveur ou que le serveur de base de données se trouve dans la DMZ avec le serveur Web).

Page 46: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité de la norme PCI PA-DSS, v2.0 Page 46 Copyright 2010 PCI Security Standards Council LLC Octobre 2010

Conditions de la norme PA-DSS

Procédures de test

En place

Pas en place

Date cible/Comme

ntaires

9.1.b Si les clients peuvent stocker les données de titulaire de carte sur un serveur connecté à Internet, examiner le Guide de mise en œuvre de la norme PA-DSS préparé par le fournisseur pour vérifier qu'il a été indiqué aux clients et aux revendeurs/intégrateurs de ne pas stocker les données de titulaire de carte sur des systèmes accessibles par Internet (par exemple, le serveur Web et le serveur de base de données ne doivent pas être hébergés sur le même serveur).

10. Permettre un accès à distance sécurisé à l'app lication de paiement

10.1 L'application de paiement ne doit pas interférer avec l'utilisation des technologies d'authentification à deux facteurs pour l'accès à distance sécurisé (Par exemple, les technologies RADIUS et TACAS avec tokens, ou d'autres technologie facilitant l'authentification à deux facteurs).

Remarque : l'authentification à deux facteurs exige d'utiliser deux des trois méthodes d'authentification (voir ci-dessous). L'utilisation à deux reprises d'un facteur (par exemple, l'utilisation de deux mots de passe distincts) ne constitue pas une authentification à deux facteurs. Les méthodes d'authentification, également connues comme facteurs, sont :

� quelque chose de connu du seul utilisateur, comme un mot de passe ou une locution de passage ;

� quelque chose de détenu par l'utilisateur, comme un dispositif token ou une carte à puce ;

� quelque chose concernant l'utilisateur, comme une mesure biométrique.

Correspond à la condition 8.3 de la norme PCI DSS

10.1 Tester l'application de paiement en laboratoire pour obtenir la preuve qu'elle n'interfère pas avec les technologies d'authentification à deux facteurs.

Page 47: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité de la norme PCI PA-DSS, v2.0 Page 47 Copyright 2010 PCI Security Standards Council LLC Octobre 2010

Conditions de la norme PA-DSS

Procédures de test

En place

Pas en place

Date cible/Comme

ntaires

10.2 Si l'application de paiement est accessible à distance, l'accès distant doit être authentifié à l'aide d'un mécanisme d'authentification à deux facteurs.

Remarque : l'authentification à deux facteurs exige d'utiliser deux des trois méthodes d'authentification (voir la condition 10.1 de la norme PA-DSS pour la description des méthodes d'authentification).

Correspond à la condition 8.3 de la norme PCI DSS

10.2 Si l'application de paiement est accessible à distance, examiner le Guide de mise en œuvre de la norme PA-DSS préparé par le fournisseur du logiciel et vérifier qu'il contient des instructions pour les clients et les revendeurs/intégrateurs concernant l'utilisation requise d'une authentification à deux facteurs (deux des trois méthodes d'identification décrites à la condition 10.1 de la norme PA-DSS).

10.3 Tout accès à distance à l'application de paiement doit se faire de manière sécurisée, comme suit :

10.3 Vérifier que tout accès à distance est exécuté comme suit :

10.3.1 Si les mises à jour de l'application de paiement sont délivrées par un accès distant aux systèmes des clients, les fournisseurs de logiciels doivent indiquer à leurs clients d'activer les technologies d’accès à distance uniquement lorsque c'est indispensable pour effectuer les téléchargements provenant du fournisseur, et de les désactiver immédiatement après le téléchargement.

Sinon, en cas de livraison par VPN ou autre connexion haut débit, les fournisseurs de logiciels doivent recommander aux clients de configurer correctement un pare-feu ou un produit pare-feu personnel pour sécuriser les connexions permanentes.

Correspond aux conditions 1 et 12.3.9 de la norme PCI DSS

10.3.1 Si le fournisseur livre l'application de paiement et/ou les mises à jour par un accès distant sur les réseaux du client, examiner le Guide de mise en œuvre de la norme PA-DSS préparé par le fournisseur et vérifier qu'il contient :

� Les instructions pour les clients et revendeurs/intégrateurs concernant l'utilisation sécurisée des technologies d'accès à distance, précisant que ces technologies utilisées par les fournisseurs et partenaires commerciaux ne doivent être activées que lorsqu'ils en ont besoin, et être désactivées immédiatement après.

� La recommandation pour les clients et revendeurs/intégrateurs d'utiliser un pare-feu ou un produit pare-feu personnel si l'ordinateur est connecté par VPN ou autre connexion haut débit, afin de sécuriser les connexions permanentes conformément à la condition 1 des normes PCI DSS.

Page 48: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité de la norme PCI PA-DSS, v2.0 Page 48 Copyright 2010 PCI Security Standards Council LLC Octobre 2010

Conditions de la norme PA-DSS

Procédures de test

En place

Pas en place

Date cible/Comme

ntaires

10.3.2 Si les fournisseurs, revendeurs/intégrateurs, ou les clients peuvent accéder aux applications de paiement des clients à distance, l'accès distant doit être mis

10.3.2.a Si le fournisseur de logiciel utilise des produits d'accès distant pour accéder à distance à l'application de paiement des clients, vérifier que le personnel du fournisseur met en œuvre et utilise des fonctions de sécurité d'accès distant.

Page 49: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité de la norme PCI PA-DSS, v2.0 Page 49 Copyright 2010 PCI Security Standards Council LLC Octobre 2010

Conditions de la norme PA-DSS

Procédures de test

En place

Pas en place

Date cible/Comme

ntaires

en œuvre de façon sécurisée.

Remarque : voici des exemples de fonctions de sécurité d'accès distant :

� modifier les paramètres par défaut dans le logiciel d'accès distant (par exemple, modifier les mots de passe par défaut et utiliser des mots de passe uniques pour chaque client) ;

� autoriser les connexions uniquement depuis des adresses IP/MAC connues ;

� utiliser une authentification robuste et des mots de passe complexes pour les connexions (voir les conditions 3.1.1 à 3.1.10 de la norme PA-DSS) ;

� activer la transmission de données cryptées conformément à la condition 12.1 de la norme PA-DSS ;

� activer le verrouillage des comptes après un certain nombre de tentatives de connexion infructueuses conformément à la condition 3.1.8 de la norme PA-DSS ;

� configurer le système de façon à ce qu'un utilisateur distant doive établir une connexion VPN (Virtual Private Network) par un pare-feu pour que l'accès soit autorisé ;

� activer la fonction de journalisation ;

� limiter l'accès aux mots de passe des clients au personnel autorisé des revendeurs/intégrateurs ;

� définir les mots de passe des clients conformément aux exigences 3.1.1 à 3.1.10 de la norme PA-DSS.

Correspond à la condition 8.3 de la norme PCI DSS

10.3.2.b Si les revendeurs/intégrateurs ou les clients peuvent utiliser des logiciels d'accès distant, examiner le Guide de mise en œuvre de la norme PA-DSS préparé par le fournisseur de logiciel et vérifier que les clients et les revendeurs/intégrateurs ont reçu l'instruction d'utiliser et de mettre en œuvre des fonctions de sécurité d'accès distant.

Page 50: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité de la norme PCI PA-DSS, v2.0 Page 50 Copyright 2010 PCI Security Standards Council LLC Octobre 2010

Conditions de la norme PA-DSS

Procédures de test

En place

Pas en place

Date cible/Comme

ntaires

11. Crypter le trafic sensible transitant par les réseaux publics

11.1.a Si l’application de paiement envoie, ou permet l’envoi, des données de titulaires de carte par des réseaux publics, vérifier qu'une cryptographie et des protocoles de sécurité robustes sont fournis, ou que l'utilisation de ces derniers est spécifiée.

11.1 Si l'application de paiement envoie ou permet d'envoyer des données de titulaire de carte par des réseaux publics, l'application de paiement doit prendre en charge l'utilisation d'une cryptographie et de protocoles de sécurité robustes (du type SSL/TLS et IPSEC [Internet Protocol Security], SSH, etc.) afin de protéger les données de titulaire de cartes sensibles durant la transmission sur des réseaux publics ouverts.

Voici quelques exemples de réseaux publics ouverts couverts par la norme PCI DSS :

� Internet,

� technologies sans fil,

� communications GSM (Global System for Mobile),

� GPRS (General Packet Radio Service).

Correspond à la condition 4.1 de la norme PCI DSS

11.1.b Si l'application de paiement autorise la transmission de données sur les réseaux publics, examiner le Guide de mise en œuvre de la norme PA-DSS préparé par le fournisseur, puis vérifier que le fournisseur a donné instruction aux clients et revendeurs/intégrateurs d'utiliser une cryptographie et des protocoles de sécurité robustes.

11.2.a Si l’application autorise et/ou facilite l’envoi de PAN par des technologies de messagerie pour les utilisateurs finaux, vérifier qu'une solution de cryptographie robuste est mise à disposition ou que son utilisation est recommandée.

11.2 Si l'application de paiement autorise l'envoi de PAN par des technologies de messagerie de l'utilisateur final (par exemple, courrier électronique, messagerie instantanée, discussions en ligne), l'application de paiement doit fournir une solution rendant le PAN illisible ou mettre en œuvre une cryptographie robuste, ou spécifier l'utilisation d'une cryptographie robuste pour crypter les PAN.

Correspond à la condition 4.2 de la norme PCI DSS

11.2.b Si l’application de paiement autorise et/ou facilite l’envoi de PAN par des technologies de messagerie pour les utilisateurs finaux, examiner le Guide de mise en œuvre de la norme PA-DSS préparé par le fournisseur, puis vérifier que le fournisseur a donné pour directives aux clients et revendeurs/intégrateurs, d'utiliser une solution rendant le PAN illisible ou appliquant une cryptographie robuste.

Page 51: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité de la norme PCI PA-DSS, v2.0 Page 51 Copyright 2010 PCI Security Standards Council LLC Octobre 2010

Conditions de la norme PA-DSS

Procédures de test En place

Pas en place

Date cible/Comme

ntaires

12. Crypter tous les accès administratifs non-cons ole

12.1 Indiquer aux clients de crypter tous les accès administratifs non-console à l'aide de technologies telles que SSH, VPN ou SSL/TLS pour la gestion par Internet et les autres accès administratifs non-console.

Remarque : ne jamais utiliser Telnet ou rlogin pour les accès administratifs.

Correspond à la condition 2.3 de la norme PCI DSS

12.1 Si l'application de paiement ou le serveur autorise l'administration non-console, examiner le Guide de mise en œuvre de la norme PA-DSS préparé par le fournisseur, puis vérifier que le fournisseur recommande d'utiliser une cryptographie robuste de type SSH, VPN ou SSL/TLS, pour le cryptage des accès administratifs non-console.

13. Gérer la documentation fournissant des instruc tions et les programmes de formation pour les clien ts, les revendeurs et les intégrateurs

13.1 Développer, gérer et diffuser le ou les Guide(s) de mise en œuvre de la norme PA-DSS pour les clients, les revendeurs et les intégrateurs. Ce guide doit :

13.1 Examiner le Guide de mise en œuvre de la norme PA-DSS et les processus associés, et s'assurer qu'il est diffusé à tous les utilisateurs appropriés de l'application de paiement (notamment les clients, les revendeurs et les intégrateurs).

13.1.1 Traiter toutes les exigences du présent document chaque fois que le Guide de mise en œuvre de la norme PA-DSS est mentionné.

13.1.1Vérifier que le Guide de mise en œuvre de la norme PA-DSS couvre toutes les conditions associées de ce document.

13.1.2.a Vérifier que le Guide de mise en œuvre de la norme PA-DSS est révisé tous les ans et mis à jour si nécessaire, afin de documenter tous les changements mineurs ou majeurs apportés à l’application de paiement.

13.1.2 Inclure une révision au moins annuelle et des mises à jour afin que la documentation soit actualisée avec tous les changements logiciels majeurs et mineurs ainsi qu'avec les changements apportés aux conditions dans le présent document.

13.1.2.b Vérifier que le Guide de mise en œuvre de la norme PA-DSS est révisé tous les ans et mis à jour si nécessaire, afin de documenter tous les changements apportés aux conditions PA-DSS.

Page 52: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité de la norme PCI PA-DSS, v2.0 Page 52 Copyright 2010 PCI Security Standards Council LLC Octobre 2010

Conditions de la norme PA-DSS

Procédures de test

En place

Pas en place

Date cible/Comme

ntaires

13.2 Développer et mettre en œuvre des programmes de formation et de communication pour s'assurer que les revendeurs et les intégrateurs savent mettre en œuvre l'application de paiement ainsi que les systèmes et les réseaux associés conformément au Guide de mise en œuvre de la norme PA-DSS et aux normes PCI DSS.

13.2 Examiner les supports de formation et le programme de communication pour les revendeurs et les intégrateurs, et confirmer que les supports couvrent tous les éléments indiqués pour le Guide de mise en œuvre de la norme PA-DSS tout au long du présent document.

13.2.1.a Examiner les supports de formation destinés aux revendeurs et intégrateurs et vérifier qu'ils sont révisés annuellement et lorsque de nouvelles versions de l'application de paiement sont publiées, et mis à jour le cas échéant.

13.2.1.b Examiner le processus de distribution des nouvelles versions de l’application de paiement et vérifier que la documentation mise à jour est bien diffusée avec l'application de paiement mise à jour.

13.2.1 Mettre à jour les supports de formation annuellement et chaque fois que de nouvelles versions de l'application de paiement sont publiées.

13.2.1.b Sélectionner un échantillon de revendeurs et d’intégrateurs et les contacter pour vérifier qu’ils ont bien reçu les supports de formation.

Page 53: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité d e la norme PCI PA-DSS, v2.0 Page 53Annexe A : Résumé du contenu du Guide de mise en œuvre de la norme PA-DSS Octobre 2010 Copyright 2010 PCI Security Standards Council LLC

Annexe A : Résumé du contenu du Guide de mise en œuvre de la norme PA-DSS Cette annexe a pour but de résumer les conditions de la norme PA-DSS relatives aux sections du Guide de mise en œuvre de la norme PA-DSS, afin d'en présenter le contenu et d'expliquer clairement les responsabilités quant à la mise en œuvre des contrôles afférents.

PA-DSS Condition

Section de la norme

PA-DSS

Contenu du guide de mise en œuvre

Responsabilité de la mise en œuvre du contrôle

1.1.4 Supprimer les données d'authentification sensibles stockées par les versions précédentes des applications de données.

� Suppression obligatoire des données d'historique (données de bande magnétique, codes de validation de carte, codes ou blocs PIN, stockés par les versions précédentes de l'application de paiement)

� Méthode de suppression des données d'historique

� Suppression indispensable pour la conformité aux normes PCI DSS

Fournisseur de logiciel : fournir l'outil ou la procédure aux clients pour supprimer les données stockées par les versions précédentes en toute sécurité conformément à la condition 1.1.4 de la norme PA-DSS.

Clients et revendeurs/intégrateurs : supprimer toute donnée d'historique conformément au Guide de mise en œuvre de la norme PA-DSS et à la condition 1.1.4 de la norme PA-DSS.

1.1.5 Supprimer toute donnée d'authentification sensible (préautorisation) recueillie à l'issue du dépannage de l'application de paiement.

� Les données d'authentification sensibles (préautorisation) ne doivent être recueillies que pour résoudre un problème spécifique

� De telles données doivent être enregistrées uniquement à des emplacements spécifiques et connus d'accès restreint

� Collecter les données en se limitant à la quantité nécessaire pour résoudre un problème spécifique

� Les données d'authentification sensibles doivent être cryptées pendant lors stockage

� De telles données doivent être supprimées de façon sécurisée immédiatement après leur utilisation

Fournisseur de logiciel : résoudre les problèmes du client conformément à la condition 1.1.5.a de la norme PA-DSS.

Clients et revendeurs/intégrateurs : résoudre les problèmes conformément au Guide de mise en œuvre de la norme PA-DSS et à l'exigence 1.1.5.a de la norme PA-DSS.

2.1 Purger les données de titulaire de carte à l'issue de la période de conservation définie par le client.

� Les données de titulaire de carte dépassant la période de conservation définie par le client doivent être purgées

� Tous les emplacements où l'application de paiement stocke des données de titulaire de carte sont concernés

Fournisseur de logiciel : informer les clients que les données de titulaire de carte dépassant les périodes de conservation définies par le client doivent être purgées des emplacements de stockage.

Clients et revendeurs/intégrateurs : purger les données de titulaire de carte à l'issue de la période de conservation définie par le client.

Page 54: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité d e la norme PCI PA-DSS, v2.0 Page 54Annexe A : Résumé du contenu du Guide de mise en œuvre de la norme PA-DSS Octobre 2010 Copyright 2010 PCI Security Standards Council LLC

PA-DSS Condition

Section de la norme

PA-DSS

Contenu du guide de mise en œuvre

Responsabilité de la mise en œuvre du contrôle

2.5 Protéger les clés utilisées pour le cryptage des données de titulaire de carte contre la divulgation et l'utilisation illicites.

� Restreindre l'accès aux clés cryptographiques au plus petit nombre d’opérateurs possible

� Stocker les clés cryptographiques de manière sécurisée dans aussi peu d’emplacements et sous aussi peu de formes que possible

Fournisseur de logiciel : fournir des directives aux clients indiquant que les clés utilisées pour sécuriser les données de titulaires de carte doivent être stockées de manière sécurisée dans le minimum d'endroits possibles, et que l'accès à ces clés doit être restreint au minimum d'opérateurs possible.

Clients et revendeurs/intégrateurs : stocker les clés de manière sécurisée dans le minimum d'endroits possibles, et restreindre l'accès à ces clés au minimum d'opérateurs possible.

2.6 Mettre en œuvre des processus et procédures de gestion pour les clés cryptographiques utilisées pour le cryptage des données de titulaires de carte.

� Comment générer, distribuer, protéger, changer, stocker et retirer/replacer de manière sécurisée les clés de cryptage, lorsque les clients ou revendeurs/intégrateurs sont impliqués dans ces activités de gestion de clés

� Faire remplir un formulaire aux opérateurs chargés des clés cryptographiques reconnaissant qu'ils comprennent et acceptent leurs responsabilités

� Comment exécuter les fonctions de gestion de clés définies dans les conditions 2.6.1 à 2.6.7 de la norme PA-DSS

Fournisseur de logiciel : fournir des instructions aux clients ayant accès aux clés cryptographiques utilisées pour le cryptage des données de titulaires de carte, pour la mise en œuvre de processus et procédures de gestion.

Clients et revendeurs/intégrateurs : mettre en œuvre les processus et procédures de gestion des clés cryptographiques utilisés pour le cryptage des données de titulaire de carte, selon le Guide de mise en œuvre de la norme PA-DSS et la condition 2.6 de cette même norme.

2.7 Rendre inaccessible les éléments de clé cryptographique ou les cryptogrammes stockés par les versions précédentes de l'application de paiement.

� Les éléments cryptographiques doivent être rendus inaccessibles

� Manière de rendre inaccessibles les éléments cryptographiques

� Suppression indispensable pour la conformité aux normes PCI

� Manière de recrypter des données d’historique à l’aide de nouvelles clés

Fournisseur de logiciel : fournir un outil ou une procédure de suppression sécurisée des éléments de clé cryptographiques ou des cryptogrammes stockés par les versions précédentes, conformément à la condition 1.1.5 de la norme, et fournir un outil ou une procédure pour crypter de nouveau les données d'historique avec de nouvelles clés.

Clients et revendeurs/intégrateurs : supprimer tout élément cryptographique d'historique conformément au Guide de mise en œuvre de la norme PA-DSS et à la condition 1.1.5 de la norme PA-DSS.

Page 55: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité d e la norme PCI PA-DSS, v2.0 Page 55Annexe A : Résumé du contenu du Guide de mise en œuvre de la norme PA-DSS Octobre 2010 Copyright 2010 PCI Security Standards Council LLC

PA-DSS Condition

Section de la norme

PA-DSS

Contenu du guide de mise en œuvre

Responsabilité de la mise en œuvre du contrôle

3.1 Utiliser des ID d'utilisateur uniques et sécuriser l'authentification pour l'accès administratif et l'accès aux données de titulaire de carte

� L'application de paiement exige une authentification sécurisée pour tous les éléments d'authentification (utilisateurs, mots de passe) que génère l'application en : - appliquant des changements sécurisés aux

éléments d'authentification dès la fin de l'installation et pour tout changement ultérieur (après l'installation) conformément aux conditions 3.1.1 à 3.1.10 de la norme PA-DSS.

� Associer l'authentification sécurisée aux comptes par défaut (même s'ils ne sont pas utilisés) et désactiver ou ne pas utiliser les comptes

� Comment changer et créer des éléments d'authentification lorsque ceux-ci ne sont pas générés ou gérés par l'application de paiement, conformément aux conditions 8.5.8 à 8.5.15 des normes PCI DSS, dès la fin de l'installation et pour tout changement ultérieur après l'installation, pour tous les comptes de niveau application avec un accès administratif ou un accès aux données de titulaires de carte

Fournisseur de logiciel : lorsque l'application de paiement génère ou gère des éléments d'authentification, s'assurer que l'application de paiement exige que le client utilise un ID utilisateur unique et une authentification sécurisée pour les comptes/mots de passe de l'application de paiement, conformément aux conditions 3.1.1 à 3.1.10 de la norme PA-DSS.

Lorsque les éléments d'authentification ne sont pas générés ou gérés par l'application de paiement, s'assurer que le Guide de mise en œuvre de la norme PA-DSS fournit des directives claires et sans ambiguïté aux clients et revendeurs/intégrateurs sur la manière de changer ou de créer des renseignements d'authentification conformément aux conditions 3.1.1 à 3.1.10 de la norme PA-DSS.

Clients et revendeurs/intégrateurs : mettre en place et gérer des ID d'utilisateur uniques et une authentification sécurisée, conformément au Guide de mise en œuvre de la norme PA-DSS et aux conditions 3.1.1 à 3.1.10 de la norme PA-DSS.

3.2 Utiliser des ID d'utilisateur et sécuriser l'authentification pour l'accès aux PC, serveurs et bases de données.

Utiliser des noms d'utilisateur uniques et une authentification sécurisée pour accéder aux PC, serveurs et bases de données comprenant des applications de paiement et/ou des données de titulaire de carte, conformément aux conditions 3.1.1 à 3.1.10 de la norme PA-DSS.

Fournisseur de logiciel : s'assurer que l'application de paiement prend en charge l'utilisation par le client d'ID d'utilisateur uniques et d'une authentification sécurisée pour les comptes/mots de passe si de telles méthodes ont été définies par le fournisseur pour accéder aux PC, serveurs et bases de données, conformément aux conditions 3.1.2 à 3.1.9 de la norme PA-DSS.

Clients et revendeurs/intégrateurs : mettre en place et gérer des ID d'utilisateur uniques et une authentification sécurisée, conformément au Guide de mise en œuvre de la norme PA-DSS et aux conditions 3.1.2 à 3.1.10 de la norme PA-DSS.

Page 56: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité d e la norme PCI PA-DSS, v2.0 Page 56Annexe A : Résumé du contenu du Guide de mise en œuvre de la norme PA-DSS Octobre 2010 Copyright 2010 PCI Security Standards Council LLC

PA-DSS Condition

Section de la norme

PA-DSS

Contenu du guide de mise en œuvre

Responsabilité de la mise en œuvre du contrôle

4.1 Mettre en œuvre une vérification à rebours automatisée.

� Définir des paramètres de journalisation conformes aux conditions 4.2, 4.3 et 4.4 de la norme PA-DSS

� Les journaux doivent être activés ; leur désactivation entraînera la non-conformité aux normes PCI DSS

Fournisseur de logiciel : s'assurer que l'application de paiement prend en charge l'utilisation par le client de journaux conformes aux conditions 4.2, 4.3 et 4.4 de la norme PA-DSS.

Clients et revendeurs/intégrateurs : mettre en place et gérer des journaux conformes aux normes PCI DSS selon le Guide de mise en œuvre de la norme PA-DSS et selon les conditions 4.2, 4.3 et 4.4 de cette même norme.

4.4 Permettre une journalisation centralisée.

Fournir des instructions et procédures pour intégrer les journaux d'application de paiement dans un serveur de journalisation centralisée.

Fournisseur de logiciel : s'assurer que l'application de paiement prend en charge une journalisation centralisée dans des environnements de clients selon la condition 4.4 de la norme PA-DSS.

Clients et revendeurs/intégrateurs : mettre en place et gérer une journalisation centralisée selon le Guide de mise en œuvre de la norme PA-DSS et la condition 4.4 de la norme PA-DSS.

5.4 N'utiliser que les services, protocoles, composants, et matériel et logiciel dépendants nécessaires et sécurisés, y compris ceux fournis par des tiers.

Documenter tous les protocoles, services, composants, et matériel et logiciel dépendants nécessaires aux fonctionnalités de l'application de paiement.

Fournisseur de logiciels : s'assurer que l'application de paiement prend en charge l'utilisation par le client des seuls protocoles, services, etc. nécessaires et sécurisés, 1) en ayant uniquement les protocoles, services, etc. nécessaires, établis « prêts à l'emploi » par défaut, 2) en ayant ces protocoles, services, etc. nécessaires, configurés de manière sécurisée par défaut, et 3) en documentant les protocoles, services, etc. nécessaires, à titre de référence pour les clients et revendeurs/intégrateurs.

Clients et revendeurs/intégrateurs : utiliser la liste documentée du Guide de mise en œuvre pour garantir que seuls les protocoles, services, etc. nécessaires sont utilisés sur le système, conformément à la condition 5.4 de la norme PA-DSS.

Page 57: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité d e la norme PCI PA-DSS, v2.0 Page 57Annexe A : Résumé du contenu du Guide de mise en œuvre de la norme PA-DSS Octobre 2010 Copyright 2010 PCI Security Standards Council LLC

PA-DSS Condition

Section de la norme

PA-DSS

Contenu du guide de mise en œuvre

Responsabilité de la mise en œuvre du contrôle

6.1 Mettre en œuvre la technologie sans fil de façon sécurisée.

Si une technologie sans fil est utilisée au sein d'un environnement de paiement :

� changer le réglage par défaut du fournisseur du dispositif sans fil, y compris les clés de cryptage, les mots de passe, et les chaînes de communauté SNMP par défaut ;

� installer un pare-feu :

- entre tous les réseaux sans fil et les systèmes qui stockent les données de titulaire de carte et

- configurer ces pare-feu pour refuser ou contrôler le trafic (si celui-ci est nécessaire à des fins professionnelles) de l’environnement sans fil vers l’environnement des données des titulaires de cartes.

Fournisseur de logiciel : indiquer aux clients et aux revendeurs/intégrateurs qu'en cas d'utilisation d'une technologie de pare-feu avec l'application de paiement, les paramètres par défaut du fournisseur de la technologie sans fil doivent être modifiés conformément à la condition 6.1 de la norme PA-DSS.

Clients et revendeurs/intégrateurs : si la technologie sans fil est mise en œuvre dans l'environnement de paiement par les clients ou les revendeurs/intégrateurs, changer les paramètres par défaut du fournisseur, conformément à la condition 6.1 de la norme PA-DSS et installer un pare-feu conformément au Guide de mise en œuvre de la norme PA-DSS et à la condition 2.1.1 des normes PCI DSS.

6.2 Sécuriser les transmissions de données de titulaire de carte sur les réseaux sans fil.

Si l'application de paiement est mise en œuvre dans un environnement sans fil, utiliser les meilleures pratiques du secteur (par exemple, IEEE 802.11i) afin d'appliquer un cryptage robuste pour l'authentification et la transmission des données de titulaires de carte.

Fournisseur de logiciel : indiquer aux clients et aux revendeurs/intégrateurs qu'en cas d'utilisation d'une technologie sans fil avec l'application de paiement, des transmissions cryptées sécurisées doivent être mises en œuvre conformément à la condition 6.2 de la norme PA-DSS.

Clients et revendeurs/intégrateurs : si une technologie sans fil est mise en œuvre dans l'environnement de paiement par les clients ou les revendeurs/intégrateurs, utiliser des transmissions cryptées sécurisées conformément au Guide de mise en œuvre de la norme PA-DSS et à la condition 6.2 de la norme PA-DSS.

Page 58: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité d e la norme PCI PA-DSS, v2.0 Page 58Annexe A : Résumé du contenu du Guide de mise en œuvre de la norme PA-DSS Octobre 2010 Copyright 2010 PCI Security Standards Council LLC

PA-DSS Condition

Section de la norme

PA-DSS

Contenu du guide de mise en œuvre

Responsabilité de la mise en œuvre du contrôle

9.1 Stocker des données de titulaire de carte uniquement sur les serveurs non connectés à Internet

Ne pas stocker de données de titulaire de carte sur les systèmes accessibles via Internet (par exemple, le serveur Web et le serveur de base de données ne doivent pas se trouver sur le même serveur).

Fournisseur de logiciel : s'assurer que l'application de paiement ne requiert pas de stocker des données dans la DMZ ou sur des systèmes accessibles via Internet, et permettra d'utiliser une DMZ conformément à la condition 9 de la norme PA-DSS.

Clients et revendeurs/intégrateurs : mettre en place et gérer des applications de paiement de façon à ce que les données de titulaire de carte ne soient pas stockées sur des systèmes accessibles par Internet, conformément au Guide de mise en œuvre de la norme PA-DSS et à la condition 9 de la norme PA-DSS.

10.2 Mettre en œuvre l'authentification à deux facteurs pour l'accès distant à l'application de paiement.

Utiliser l'authentification à deux facteurs (ID d'utilisateur et mot de passe et élément d'authentification supplémentaire, comme un token) si l'application de paiement est accessible à distance.

Fournisseur de logiciel : s'assurer que l'application de paiement prend en charge l'utilisation par le client d'une authentification à deux facteurs conformément à la condition 10.2 de la norme PA-DSS.

Clients et revendeurs/intégrateurs : mettre en place et gérer l'authentification à deux facteurs pour accéder à distance à l'application de paiement, conformément au Guide de mise en œuvre de la norme PA-DSS et à la condition 10.2 de la norme PA-DSS.

10.3.1 Livrer les mises à jour des applications de paiement à distance de façon sécurisée.

� N'activer les technologies d'accès à distance pour les mises à jour d'application de paiement que lorsque des téléchargements sont nécessaires, et les désactiver tout de suite après, conformément à la condition 12.3.9 des normes PCI DSS.

� Si un ordinateur est connecté par VPN ou autre connexion haut débit, recevoir les mises à jour des applications de paiement à distance à travers un pare-feu ou un produit pare-feu personnel configurés de manière sécurisée, conformément à la condition 1 12.3.9 des normes PCI DSS.

Fournisseur de logiciel : livrer les mises à jour des applications de paiement à distance de façon sécurisée, conformément à la condition 10.3 de la norme PA-DSS.

Clients et revendeurs/intégrateurs : recevoir des mises à jour des applications de paiement à distance du fournisseur, de façon sécurisée, conformément au Guide de mise en œuvre de la norme PA-DSS et aux conditions 10.3 de la norme PA-DSS et 1 des normes PCI DSS.

Page 59: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité d e la norme PCI PA-DSS, v2.0 Page 59Annexe A : Résumé du contenu du Guide de mise en œuvre de la norme PA-DSS Octobre 2010 Copyright 2010 PCI Security Standards Council LLC

PA-DSS Condition

Section de la norme

PA-DSS

Contenu du guide de mise en œuvre

Responsabilité de la mise en œuvre du contrôle

10.3.2 Mettre en œuvre le logiciel d'accès distant de façon sécurisée.

Mettre en œuvre et utiliser les fonctions de sécurité du logiciel d'accès distant si ce logiciel est utilisé pour accéder à distance à l'application ou à l'environnement de paiement.

Fournisseur de logiciel : (1) Si le fournisseur utilise des produits d'accès distant pour accéder aux sites des clients, se servir des fonctions de sécurité d'accès distant, telles que celles spécifiées dans la condition 10.3.2 de la norme PA-DSS. (2) S'assurer que l'application de paiement prend en charge l'utilisation par le client des fonctions de sécurité d'accès distant.

Clients et revendeurs/intégrateurs : utiliser les fonctions de sécurité d'accès distant si l'accès à distance aux applications de paiement est autorisé, conformément au Guide de mise en œuvre de la norme PA-DSS et à la condition 10.3.2 de la norme PA-DSS.

11.1 Sécuriser les transmissions de données de titulaire de carte sur les réseaux publics.

Mettre en œuvre et utiliser une cryptographie et des protocoles de sécurité robustes pour sécuriser la transmission de données de titulaires de carte sur des réseaux publics.

Fournisseur de logiciel : s'assurer que l'application de paiement prend en charge l'utilisation par le client d'une cryptographie et de protocoles de sécurité robustes pour la transmission de données de titulaire de carte sur les réseaux publics, conformément à la condition 11.1 de la norme PA-DSS.

Clients et revendeurs/intégrateurs : mettre en place et gérer une cryptographie et des protocoles de sécurité robustes pour la transmission de données de titulaire de carte conformément au Guide de mise en œuvre de la norme PA-DSS et à la condition 11.1 de la norme PA-DSS.

11.2 Crypter les données de titulaire de carte envoyées via des technologies de messagerie pour les utilisateurs finaux

Mettre en œuvre et utiliser une solution rendant le PAN illisible ou mettant en œuvre une cryptographie robuste si les PAN peuvent être envoyés grâce aux technologies de messagerie pour utilisateur final.

Fournisseur de logiciel : s'assurer que l'application de paiement prend en charge le cryptage des PAN par le client ou qu'elle les rend illisibles s'ils sont envoyés à l'aide de technologies de messagerie pour utilisateur final, conformément à la condition 11.2 de la norme PA-DSS.

Clients et revendeurs/intégrateurs : crypter tous les PAN envoyés à l'aide de technologies de messagerie pour utilisateur final conformément au Guide de mise en œuvre de la norme PA-DSS et à la condition 11.2 de la norme PA-DSS.

Page 60: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité d e la norme PCI PA-DSS, v2.0 Page 60Annexe A : Résumé du contenu du Guide de mise en œuvre de la norme PA-DSS Octobre 2010 Copyright 2010 PCI Security Standards Council LLC

PA-DSS Condition

Section de la norme

PA-DSS

Contenu du guide de mise en œuvre

Responsabilité de la mise en œuvre du contrôle

12.1 Crypter les accès administratifs non-console.

Mettre en œuvre et utiliser une cryptographie robuste (de type SSH, VPN ou SSL/TLS) pour crypter tout accès administratif non-console à l'application depaiement ou aux serveurs dans un environnement de données de titulaire de carte.

Fournisseur de logiciel : s'assurer que l'application de paiement prend en charge le cryptage par le client de tout accès administratif non-console, conformément à la condition 12.1 de la norme PA-DSS.

Clients et revendeurs/intégrateurs : crypter tous les accès administratifs non-console, conformément au Guide de mise en œuvre de la norme PA-DSS et à la condition 12.1 de la norme PA-DSS.

Page 61: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité d e la norme PCI PA-DSS, v2.0 Page 61 Annexe B : Confirmation de la configuration du laboratoire de test spécifique à l’évaluation de la norme PA-DSS Octobre 2010 Copyright 2010 PCI Security Standards Council LLC

Annexe B : Confirmation de la configuration du laboratoire de test spécifique à l’évaluation de la norme PA-DSS Pour : Fournisseur de logiciel Nom de l'application Numéro de version

À chaque évaluation PA-DSS réalisée, le PA-QSA doit compléter ce document afin de confirmer l’état et les capacités du laboratoire utilisé pour les tests effectués lors de l’évaluation PA-DSS. Ce document complété doit être transmis avec le document rempli sur les conditions et procédures d’évaluation de sécurité PA-DSS. Pour chaque procédure de conformité du laboratoire, indiquer (dans la colonne « Réalisé dans le laboratoire du PA-QSA » ou « Réalisé dans le laboratoire du fournisseur ») si le laboratoire utilisé pour l’évaluation et le laboratoire soumis à ces procédures de conformité était le laboratoire du PA-QSA ou bien celui du fournisseur de logiciel. Décrire l’architecture de test et l’environnement d u laboratoire mis en place pour cette évaluation PA -DSS :

Décrire de quelle manière un usage de l’application en conditions réelles a été simulé dans le laborat oire pour cette ´évaluation PA-DSS :

Réalisé au

Condition pour le laboratoire Procédure de conformité du laboratoire

laboratoire du PA-

QSA

laboratoire du

fournisseur Commentaires

1. Installer l’application de paiement en respectant les instructions d’installation du fournisseur ou la formation assurée au client

1. Vérifier que le manuel d’installation du fournisseur ou la formation assurée au client a été appliqué pour procéder à l’installation par défaut de l’application de paiement sur toutes les plates-formes listées dans le rapport PA-DSS.

2.a Vérifier que toutes les implémentations courantes (dont les versions spécifiques à une région/un pays) de l’application de paiement à tester ont été installées.

2. Installer et tester toutes les versions de l’application de paiement listées dans le rapport PA-DSS 2.b Vérifier que toutes les versions et plates-formes de

l’application de paiement ont été testées.

Page 62: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité d e la norme PCI PA-DSS, v2.0 Page 62 Annexe B : Confirmation de la configuration du laboratoire de test spécifique à l’évaluation de la norme PA-DSS Octobre 2010 Copyright 2010 PCI Security Standards Council LLC

Réalisé au

Condition pour le laboratoire Procédure de conformité du laboratoire

laboratoire du PA-

QSA

laboratoire du

fournisseur Commentaires

2.c Vérifier que toutes les fonctionnalités critiques de l’application de paiement ont été testées.

3. Installer et mettre en œuvre tous les périphériques de sécurité requis par les normes PCI DSS

3. Vérifier que tous les systèmes de sécurité requis par les normes PCI DSS (par exemple, pare-feu et logiciels antivirus) ont été mis en œuvre sur les systèmes de test.

4. Installer et/ou configurer tous les paramètres de sécurité requis par les normes PCI DSS

4. Vérifier que tous les paramètres système, correctifs, etc., conformes aux normes PCI DSS et se rapportant aux systèmes d’exploitation, logiciels système et applications utilisés par l'application de paiement, ont été mis en œuvre sur les systèmes de test.

5.a Le laboratoire simule un usage en conditions réelles de l’application de paiement, dont tous les systèmes et applications sur lesquels l’application de paiement est mise en œuvre. Ainsi, la mise en œuvre standard d’une application de paiement peut inclure un environnement client/serveur avec dispositif de point de vente dans la partie accueil de la boutique et un système de back office ou un réseau d’entreprise. Le laboratoire simule la mise en œuvre globale.

5.b Le laboratoire utilise uniquement des numéros de cartes de test pour la simulation/les tests, sans avoir recours à de vrais PAN.

Remarque : les cartes de test peuvent généralement être obtenues auprès du fournisseur, ou bien d’un processeur ou d’un acquéreur.

5. Simuler un usage en conditions réelles de l’application de paiement

5.c Le laboratoire exécute les fonctions d’autorisation et/ou de règlement de l’application de paiement, et toutes les sorties sont examinées selon le point 6 ci-dessous.

Page 63: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité d e la norme PCI PA-DSS, v2.0 Page 63 Annexe B : Confirmation de la configuration du laboratoire de test spécifique à l’évaluation de la norme PA-DSS Octobre 2010 Copyright 2010 PCI Security Standards Council LLC

Réalisé au

Condition pour le laboratoire Procédure de conformité du laboratoire

laboratoire du PA-

QSA

laboratoire du

fournisseur Commentaires

5.d Le laboratoire et/ou les processus appliquent toutes les sorties générées par l’application de paiement à tous les scénarios possibles, qu’il s’agisse de sorties temporaires, permanentes, de traitement d’erreurs, de mode débogage, de fichiers journaux, etc.

5.e Le laboratoire et/ou les processus simulent et valident toutes les fonctions de l’application de paiement, afin d’inclure la génération de toutes les conditions d’erreur et de toutes les entrées de journaux en utilisant à la fois des données « réelles » simulées et des données non valides.

6.a Utilisation de méthodes/d’outils légaux : Des méthodes/outils légaux ont été utilisés pour analyser tous les produits identifiés, afin d’y rechercher la présence de données d’authentification sensibles (outils commerciaux, scripts, etc.), conformément aux conditions 1.1.1 à 1.1.3 de la norme PA-DSS.4

6.b Tentative d’exploitation des vulnérabilités de l'application : les vulnérabilités actuelles (par exemple, le Top 10 OWASP, le Top 25 SANS CWE, le codage sécurisé, etc.), ont été utilisées pour tenter d'exploiter la ou les applications de paiement, conformément à l'exigence 5.2 de la norme PA-DSS.

6. Fournir les fonctionnalités nécessaires et les tester à l'aide des méthodologies suivantes de test d’intrusion :

6.c Le laboratoire et/ou les processus ont tenté d’exécuter un code arbitraire lors du processus de mise à jour de l'application de paiement : exécution du processus de mise à jour avec un code arbitraire, conformément à la condition 7.2.b de la norme PA-DSS.

4 Méthode ou outil légaux : un outil ou une méthode pour découvrir, analyser et présenter les données légales, fournissant un moyen efficace d'authentifier, de

rechercher et de découvrir des preuves informatiques rapidement et précisément. Les méthodes et outils légaux utilisés par les PA-QSA doivent localiser avec précision toute donnée d'authentification sensible écrite par l'application de paiement. Ces outils peuvent être distribués dans le commerce, en source ouverte ou développés en interne par les PA-QSA.

Page 64: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité d e la norme PCI PA-DSS, v2.0 Page 64 Annexe B : Confirmation de la configuration du laboratoire de test spécifique à l’évaluation de la norme PA-DSS Octobre 2010 Copyright 2010 PCI Security Standards Council LLC

Réalisé au

Condition pour le laboratoire Procédure de conformité du laboratoire

laboratoire du PA-

QSA

laboratoire du

fournisseur Commentaires

7.a Si l’utilisation du laboratoire du fournisseur de logiciels est nécessaire (par exemple, si le PA-QSA ne dispose pas du système mainframe, AS400 ou Tandem sur lequel s'exécute l'application de paiement), le PA-QSA peut soit (1) utiliser les équipements prêtés par le fournisseur, soit (2) utiliser les installations de laboratoire du fournisseur, à condition que ceci soit détaillé dans le rapport, accompagné du lieu de déroulement des tests. Dans un cas comme dans l’autre, le PA-QSA aura vérifié que les équipements et le laboratoire du fournisseur répondent aux exigences suivantes :

7.b Le PA-QSA vérifie que le laboratoire du fournisseur répond à toutes les exigences spécifiées ci-dessus et documente ceci en détail dans le rapport.

7.c Le PA-QSA doit valider l'installation appropriée du laboratoire afin de garantir que celui-ci simule vraiment une situation en conditions réelles et que le fournisseur ne l'a pas modifié ni altéré d'aucune façon.

7.d Tous les tests sont réalisés par le PA-QSA (le fournisseur ne peut pas faire de tests de sa propre application).

7.e Tous les tests sont soit (1) réalisés sur site dans les locaux du fournisseur, soit (2) réalisés à distance par une connexion réseau utilisant une liaison sécurisée (par exemple, un VPN).

7. N’utiliser le laboratoire du fournisseur QU’APRÈS avoir vérifié que toutes les exigences sont satisfaites.

7.f Seuls des numéros de cartes de test sont utilisés pour la simulation/les tests, sans avoir recours à de vrais PAN. Ces cartes de test peuvent généralement être obtenues auprès du fournisseur, d’un processeur ou d’un acquéreur.

8. Appliquer un processus efficace d’assurance qualité (AQ)

8.a Le personnel AQ du PA-QSA vérifie que toutes les plates-formes identifiées dans le rapport PA-DSS ont été incluses dans les tests.

Page 65: Payment Card Industry (PCI) Payment Application Data ... · et acronymes PCI DSS et PA-DSS sont disponibles sur le site Web du PCI Security Standards Council (PCI SSC) – .org. Relation

Conditions et procédures d’évaluation de sécurité d e la norme PCI PA-DSS, v2.0 Page 65 Annexe B : Confirmation de la configuration du laboratoire de test spécifique à l’évaluation de la norme PA-DSS Octobre 2010 Copyright 2010 PCI Security Standards Council LLC

Réalisé au

Condition pour le laboratoire Procédure de conformité du laboratoire

laboratoire du PA-

QSA

laboratoire du

fournisseur Commentaires

8.b Le personnel AQ du PA-QSA vérifie que toutes les conditions de la norme PA-DSS ont été testées.

8.c Le personnel AQ du PA-QSA vérifie que les configurations et les processus du laboratoire du PA-QSA répondent aux conditions et ont été précisément documentés dans le rapport.

8.d Le personnel AQ du PA-QSA vérifie que le rapport rend compte précisément des résultats des tests.