Navigation dans la norme PCI DSS v2.0
Transcription
Navigation dans la norme PCI DSS v2.0
Payment Card Industry (PCI) Data Security Standard Navigation dans la norme PCI DSS Comprendre l'objectif des conditions Version 2.0 Octobre 2010 Modifications apportées au document Date Version Description 1er Octobre 2008 1.2 Harmonisation du contenu avec la nouvelle procédure PCI DSS v1.2 et implémentation des changements mineurs notés depuis la v1.1 d'origine. 28 Octobre 2010 2.0 Harmonisation du contenu avec la nouvelle norme PCI DSS v2.0 Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 2 Table des matières Modifications apportées au document..............................................................................................................................2 Préambule............................................................................................................................................................................4 Virtualisation ............................................................................................................................................................................................................ 5 Éléments de données de titulaires de cartes et de données d'authentification sensibles...........................................6 Emplacement des données de titulaires de cartes et des données d'authentification sensibles............................................................................ 8 Données de piste 1 et de piste 2 ............................................................................................................................................................................. 9 Directives relatives à la norme PCI DSS .........................................................................................................................10 Directives relatives aux conditions 1 et 2 : création et gestion d’un réseau sécurisé................................................11 Condition 1 : Installer et gérer une configuration de pare-feu pour protéger les données des titulaires de cartes .............................................. 11 Condition 2 : Ne pas utiliser les mots de passe système et autres paramètres de sécurité par défaut définis par le fournisseur ....................... 17 Directives relatives aux conditions 3 et 4 : Protection des données des titulaires de cartes de crédit ....................20 Condition 3 : Protéger les données de titulaires de cartes stockées .................................................................................................................... 20 Condition 4 : Crypter la transmission des données des titulaires de cartes sur les réseaux publics ouverts....................................................... 28 Directives relatives aux exigences 5 et 6 : Gestion d’un programme de gestion des vulnérabilités ........................30 Condition 5 : Utiliser des logiciels antivirus et les mettre à jour régulièrement ..................................................................................................... 30 Condition 6 : Développer et gérer des systèmes et des applications sécurisés ................................................................................................... 32 Directives relatives aux conditions 7, 8 et 9 : Mise en œuvre de mesures de contrôle d’accès strictes ..................40 Condition 7 : Restreindre l'accès aux données des titulaires de cartes aux seuls individus qui doivent les connaître ........................................ 40 Condition 8 : Affecter un ID unique à chaque utilisateur d’ordinateur ................................................................................................................... 42 Condition 9 : Restreindre l’accès physique aux données des titulaires de cartes ................................................................................................ 47 Directives relatives aux conditions 10 et 11 : Surveillance et test réguliers des réseaux..........................................51 Condition 10 : Effectuer le suivi et surveiller tous les accès aux ressources réseau et aux données des titulaires de cartes............................. 51 Condition 11 : Tester régulièrement les processus et les systèmes de sécurité .................................................................................................. 55 Directives relatives à la condition 12 : Gestion d’une politique de sécurité des informations ..................................61 Condition 12 : Gérer une politique de sécurité des informations pour l'ensemble du personnel .......................................................................... 61 Directives relatives à la condition A.1 : Autres conditions de la norme PCI DSS s’appliquant aux fournisseurs d’hébergement partagé………………………….................................................................................................................67 Annexe A : Norme de sécurité des données PCI : documents connexes................................................................69 Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 3 Préambule Le présent document décrit les 12 conditions de la norme de sécurité des données du secteur des cartes de paiement (PCI DSS), en explique les objectifs et fournit des directives. Ce document est destiné à aider les commerçants, les prestataires de services et les institutions financières qui souhaitent comprendre clairement la norme PCI DSS, la signification et l'intention des conditions détaillées de protection des composants de système (serveurs, réseau, applications, etc.) qui prennent en charge les environnements des données des titulaires de cartes. REMARQUE : le document « Navigation dans la norme PCI DSS : comprendre l'objectif des conditions » est fourni à titre indicatif seulement. Pour une évaluation PCI DSS sur site ou remplir un questionnaire d'auto-évaluation, se reporter aux Conditions et procédures d’évaluation de sécurité de la norme PCI DSS et aux Questionnaires d'auto-évaluation PCI DSS. Les conditions de la norme PCI DSS s'appliquent à tous les composants du système. Dans le cadre de la norme PCI DSS, les « composants du système » désignent tout composant réseau, serveur ou application inclus dans, ou connectés à, l’environnement des données des titulaires de cartes. Les « composants du système » comprennent également tous les composants de virtualisation comme les machines, commutateurs/routeurs, outils, applications/bureaux virtuels ainsi que les hyperviseurs. L'environnement des données de titulaires de cartes est constitué d'individus, de processus et de technologies qui gèrent les données de titulaires de cartes ou des données sensibles d'authentification. Les composants réseau comprennent notamment les pare-feu, les commutateurs, les routeurs, les points d’accès sans fil, les équipements réseau et d'autres appareils de sécurité. Les types de serveur comprennent, sans s'y limiter : les serveurs Web, d’application, de base de données, d’authentification, de messagerie, proxy, NTP (Network Time Protocol) et DNS (Domain Name Server). Les applications comprennent toutes les applications achetées et personnalisées, notamment les applications internes et externes (par exemple Internet). La première étape d'une évaluation PCI DSS est de correctement déterminer le champ d'application de la vérification. Au moins une fois par an, et avant l'évaluation annuelle, l'entreprise évaluée doit confirmer l'exactitude de son champ d'application PCI DSS en identifiant tous les emplacements et flux des données de titulaires de cartes et s'assurer qu'ils sont compris dans le champ d'application. Pour confirmer l'exactitude et l'adéquation du champ d'application PCI DSS, procéder comme suit : L'entreprise évaluée identifie et documente l'existence de toutes les données de titulaires de cartes dans son environnement, afin de vérifier qu'aucune donnée n'existe en dehors de l'environnement de titulaires de cartes (CDE) actuellement défini. Une fois tous les emplacements de données de titulaires de cartes identifiés et documentés, l'entreprise utilise les résultats pour vérifier que le champ d'application PCI DSS est approprié (par exemple, les résultats peuvent être un diagramme ou un inventaire des emplacements des données de titulaires de cartes). L'entreprise tient compte des données de titulaires de cartes qui se trouvent dans le champ d'application de l'évaluation PCI DSS et font partie du CDE, sauf si lesdites données sont supprimées ou transférées/regroupées dans le CDE actuellement défini. L'entreprise conserve la documentation montrant comment le champ d'application PCI DSS a été confirmé et les résultats, pour l'examen de l'évaluateur et/ou pour référence au cours de l'activité annuelle de confirmation du champ d'application PCI DSS. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 4 La segmentation réseau, ou isolation, de l’environnement des données des titulaires de cartes par rapport au reste du réseau de l’entreprise n’est pas une condition de la norme PCI DSS. Elle est cependant vivement recommandée comme méthode pour réduire le champ d'application de l’environnement des données des titulaires de cartes. Un évaluateur de sécurité qualifié (QSA) peut aider à déterminer le champ d'application au sein de l'environnement des données de titulaires de cartes d'une entreprise et à réduire celui d'une évaluation PCI DSS en appliquant une segmentation réseau appropriée. En cas de questions concernant la compatibilité ou la conformité d'une application spécifique à la norme, ou à une condition en particulier, le PCI SSC recommande aux sociétés de consulter un QSA pour valider leur mise en œuvre de la technologie et des processus, ainsi que leur conformité à la norme PCI DSS. Grâce à son expérience des environnements réseau complexes, l'évaluateur est à même de recommander les meilleures pratiques et de conseiller le commerçant ou le prestataire de services pour se conformer aux normes. La liste des évaluateurs de sécurité qualifiés du PCI SSC est disponible sur : https://www.pcisecuritystandards.org. Virtualisation Si la virtualisation est mise en œuvre, tous les composants au sein de l'environnement virtuel devront être identifiés et pris en compte dans le champ d'application de l'évaluation, y compris les hôtes virtuels individuels ou les dispositifs, les ordinateurs invités, les applications, les interfaces de gestion, les consoles de gestion centrale, les hyperviseurs, etc. Tous les flux de données et les communications au sein de l'hôte doivent être identifiés et documentés, de même que ceux existant entre le composant virtuel et les autres composants du système. La mise en œuvre d'un environnement virtuel doit remplir l'objectif de toutes les conditions, afin que les systèmes virtualisés puissent être effectivement considérés comme un matériel distinct. Par exemple, il doit exister une claire segmentation des fonctions et une séparation des réseaux de différents niveaux de sécurité. La segmentation doit empêcher le partage des environnements de production et de test/développement. La configuration virtuelle doit être sécurisée de sorte que les vulnérabilités d'une fonction ne puissent affecter la sécurité des autres fonctions. D'autre part, l'ensemble des instances virtuelles ne doivent pas pouvoir accéder aux dispositifs annexes, comme les périphériques série/USB. En outre, tous les protocoles d'interface de gestion virtuelle doivent être inclus dans la documentation du système, et les rôles et les autorisations doivent être définis pour gérer les réseaux et composants de système virtuels. Les plates-formes de virtualisation doivent avoir la capacité d'appliquer la séparation des tâches et des privilèges, afin de séparer la gestion de réseau virtuel de celle du serveur virtuel. Un soin particulier est également nécessaire pour la mise en œuvre de contrôles d'authentification afin de garantir que les utilisateurs s'authentifient auprès des composants de système virtuels appropriés et de distinguer les ordinateurs virtuels invités de l'hyperviseur. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 5 Éléments de données de titulaires de cartes et de données d'authentification sensibles La norme PCI DSS s'applique partout où des données de compte sont stockées, traitées ou transmises. Les données de compte regroupent les données du titulaires de cartes plus les données d'authentification sensibles, indiquées ci-dessous : Les données du titulaires de cartes comprennent : • • • • Numéro de compte primaire (PAN) Nom du titulaire de la carte Date d'expiration Code service Les données d'authentification sensibles comprennent : • • • Données de bande magnétique complètes ou leur équivalent sur une puce CAV2/CVC2/CVV2/CID Codes/blocs PIN Le numéro de compte primaire est le facteur déterminant de l'applicabilité des conditions PCI DSS. Les conditions PCI DSS sont applicables si un PAN est stocké, traité ou transmis. Si le PAN n'est pas stocké, traité ni transmis, les conditions PCI DSS ne s'appliquent pas. Si le nom du titulaire de carte, le code de service, et/ou la date d'expiration sont stockés, traités ou transmis avec le PAN, ou existent d'une façon ou d'une autre dans l'environnement des données des titulaires de cartes, ils doivent être protégés conformément à toutes les conditions PCI DSS sauf les conditions 3.3 et 3.4, qui s'appliquent uniquement au PAN. La norme PCI DSS représente un ensemble minimum d'objectifs de contrôle qui peut être renforcé par des lois et règlements locaux, régionaux ou sectoriels. En outre, la législation ou la réglementation peuvent exiger une protection spécifique des informations personnelles identifiables ou d'autres éléments de données (par exemple, le nom du titulaires de cartes), ou définir les pratiques de divulgation d'une entité, relatives aux informations concernant le consommateur. La législation relative à la protection des données des consommateurs, à la confidentialité, au vol d'identité, ou à la sécurité des données en est un exemple. Le PCI DSS ne supplante pas les lois locales ou régionales, réglementations gouvernementales ou autres obligations légales. Le tableau suivant illustre les éléments courants des données des titulaires de cartes et des données d’authentification sensibles, indique si le stockage de chaque élément de données est autorisé ou interdit, et précise si chaque élément de données doit être protégé. Ce tableau n'est pas exhaustif, mais est présenté de manière à illustrer les différentes conditions qui s'appliquent à chaque élément de données. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 6 Stockage autorisé Rendre illisibles les données de compte stockées selon la condition 3.4 Numéro de compte primaire (PAN) Oui Oui Nom du titulaire de la carte Oui Non Code service Oui Non Date d'expiration Oui Non Données complètes de la bande 2 magnétique Non Stockage interdit selon condition 3.2 CAV2/CVC2/CVV2/CID Non Stockage interdit selon condition 3.2 Code/bloc PIN Non Stockage interdit selon condition 3.2 Données de compte Élément de données Données du titulaire de la carte Données d'authentification 1 sensibles Les conditions 3.3 et 3.4 de la norme PCI DSS ne s'appliquent qu'au PAN. Si le PAN est stocké avec d'autres données du titulaires de cartes, seul le PAN doit être rendu illisible selon la condition 3.4 de la norme PCI DSS. La norme PCI DSS s'applique uniquement si les PAN sont stockés, traités et/ou transmis. 1 2 Une fois le processus d’autorisation terminé, les données d'authentification sensibles ne doivent plus être stockées (même si elles sont cryptées). Données de piste complètes extraites de la bande magnétique, données équivalentes de la puce, ou d'un autre support. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 7 Emplacement des données de titulaires de cartes et des données d'authentification sensibles 3 Les données d'authentification sensibles correspondent aux données de la bande magnétique (ou piste) , au code ou à la valeur de validation de 4 5 la carte , et les données PIN . Le stockage des données d'authentification sensibles n'est pas autorisé ! Ces données sont précieuses pour les individus malveillants car elles leur permettent de créer de fausses cartes de paiement et de procéder à des transactions frauduleuses. Voir le Glossaire des termes, abréviations et acronymes PCI DSS et PA-DSS pour la définition complète des « données d'authentification sensibles ». Les illustrations du recto et du verso d'une carte de crédit ci-dessous, montrent l'emplacement des données du titulaire de carte et des données d'authentification sensibles. Remarque : la puce contient des données équivalentes aux données de piste ainsi que d'autres données sensibles, notamment la valeur de vérification de carte à puce à circuit intégré (également appelée puce CVC, iCVV, CAV3 or iCSC). 3 4 5 Données codées sur la bande magnétique utilisée pour une autorisation lors d’une transaction en carte présente. Ces données peuvent également se trouver sur une puce ou ailleurs sur la carte. Les entités ne peuvent pas conserver l’ensemble des données sur bande magnétique après autorisation des transactions. Les seuls éléments de données de piste pouvant être conservés sont le numéro de compte primaire, le nom du titulaire de carte, la date d'expiration et le code de service. La valeur à trois ou quatre chiffres imprimée sur l’espace réservé à la signature ou à droite de celui-ci ou sur le verso d’une carte de paiement, utilisée pour vérifier les transactions en carte absente. Les données PIN (Personal Identification Number, numéro d’identification personnel) saisies par le titulaire de la carte lors d’une transaction carte présente et/ou le bloc PIN crypté présent dans le message de la transaction. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 8 Données de piste 1 et de piste 2 Si les données complètes de piste (piste 1 ou piste 2, de la bande magnétique, image de la bande magnétique sur une puce, ou autre) étaient stockées, les individus malveillants qui parviendraient à se les procurer pourraient reproduire et vendre des cartes de paiement dans le monde entier. Le stockage de données de piste complètes enfreint également les réglementations sur les activités des marques de cartes de paiement et peut donner lieu à des amendes et pénalités. L'illustration ci-dessous fournit des informations sur les données de piste 1 et piste 2, décrivant leurs différences et la manière dont elles sont stockées sur la bande magnétique. Piste 1 Contient tous les champs des deux pistes, 1 et 2 Jusqu'à 79 caractères de longueur Piste 2 Temps de traitement plus court pour les anciennes transmissions par accès commuté Jusqu'à 40 caractères de longueur Remarque : les champs de données discrétionnaires sont définis par l'émetteur de la carte et/ou la marque de carte de paiement. Les champs définis par l'émetteur contiennent des données qui ne sont pas considérées comme des données d'authentification sensibles par l'émetteur/la marque de carte de paiement et qui peuvent être incluses dans la portion des données discrétionnaires de la piste, et il peut être légitime de stocker ces données particulières dans des circonstances et sous des conditions spécifiques, déterminées par l'émetteur et/ou la marque de carte de paiement. Toute donnée considérée comme une donnée d'authentification sensible, qu'elle se trouve sur un champ de données discrétionnaires ou ailleurs, ne doit toutefois pas être stockée après autorisation. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 9 Directives relatives à la norme PCI DSS Création et gestion d’un réseau sécurisé Condition 1 : Installer et gérer une configuration de pare-feu pour protéger les données des titulaires de cartes Condition 2 : Ne pas utiliser les mots de passe système et autres paramètres de sécurité par défaut définis par le fournisseur Protection des données des titulaires de cartes de crédit Condition 3 : Protéger les données de titulaires de cartes stockées Condition 4 : Crypter la transmission des données des titulaires de cartes sur les réseaux publics ouverts Gestion d’un programme de gestion des vulnérabilités Condition 5 : Utiliser des logiciels ou des programmes antivirus et les mettre à jour régulièrement Condition 6 : Développer et gérer des systèmes et des applications sécurisés Mise en œuvre de mesures de contrôle d’accès strictes Condition 7 : Restreindre l'accès aux données des titulaires de cartes aux seuls individus qui doivent les connaître Condition 8 : Affecter un ID unique à chaque utilisateur d’ordinateur Condition 9 : Restreindre l’accès physique aux données des titulaires de cartes Surveillance et test réguliers des réseaux Condition 10 : Effectuer le suivi et surveiller tous les accès aux ressources réseau et aux données des titulaires de cartes Condition 11 : Tester régulièrement les processus et les systèmes de sécurité Gestion d’une politique de sécurité des informations Condition 12 : Gérer une politique de sécurité des informations pour l'ensemble du personnel Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 10 Directives relatives aux conditions 1 et 2 : création et gestion d’un réseau sécurisé Condition 1 : Installer et gérer une configuration de pare-feu pour protéger les données des titulaires de cartes Les pare-feu sont des dispositifs qui contrôlent le trafic autorisé entre le réseau d'une entreprise (interne) et les réseaux non approuvés (externes), ainsi que le trafic entrant et sortant dans des zones plus sensibles du réseau approuvé interne d’une société. L’environnement des données des titulaires de cartes est un exemple de zone plus sensible au sein du réseau approuvé d’une entreprise. Un pare-feu examine l'ensemble du trafic réseau et bloque les transmissions qui ne satisfont pas aux critères de sécurité définis. Tous les systèmes doivent être protégés contre les accès non autorisés depuis un réseau non approuvé, que ce soit en entrée via Internet (par exemple e-commerce, accès des employés à Internet à partir de leurs navigateurs, accès des employés à la messagerie électronique, connexions dédiées telles que les connexions interentreprises) ou bien via les réseaux sans fil ou d’autres sources. Les chemins d’accès de/vers des réseaux non approuvés, en apparence insignifiants, peuvent souvent constituer des chemins d’accès non protégés à des systèmes critiques. Les pare-feu sont des mécanismes de protection essentiels sur tout réseau informatique. D'autres composants du système peuvent assurer une fonctionnalité pare-feu, à condition de remplir les conditions minimum des pare-feu indiquées dans la condition 1. Lorsque d'autres composants du système sont utilisés dans l'environnement des données de titulaires de cartes pour assurer une fonctionnalité pare-feu, ces dispositifs doivent être inclus dans le champ d'application de l'évaluation de la condition 1. Condition Directive 1.1 Définir des normes de configuration des pare-feu et des routeurs incluant les éléments suivants : Les pare-feu et les routeurs sont les composants essentiels de l'architecture contrôlant les entrées et les sorties d'un réseau. Il s'agit de dispositifs logiciels ou matériels qui bloquent les accès indésirables et gèrent l'accès autorisé vers et hors du réseau. Sans la mise en place de politiques et de procédures documentant la manière dont le personnel doit configurer les pare-feu et les routeurs, une entreprise pourrait facilement perdre sa première ligne de défense en matière de protection des données. Ces politiques et procédures lui permettront de conserver une première ligne de défense robuste. Les environnements virtuels où les flux de données ne transitent pas par un réseau physique doivent être évalués afin de garantir que la segmentation du réseau est réalisée de la manière appropriée. 1.1.1 Processus formel d'approbation et de test de toutes les connexions réseau et des modifications apportées aux configurations des pare-feu et des routeurs Une politique et un processus d'approbation et de test de toutes les connexions et des modifications apportées aux configurations des pare-feu et des routeurs permettront d'éviter les problèmes de sécurité dus aux erreurs de configuration du réseau, du routeur ou du pare-feu. Cette politique et ce processus doivent également englober les flux de données entre ordinateurs virtuels. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 11 Condition 1.1.2 Schéma de réseau actuel indiquant toutes les connexions aux données des titulaires de cartes, notamment tous les réseaux sans fil Directive Les schémas de réseau permettent à l'entreprise d'identifier l'emplacement de tous ses périphériques réseau. En outre, ce schéma peut servir au mappage des flux des données de titulaires de cartes à travers le réseau et entre les dispositifs individuels, afin de bien comprendre le champ d'application de l'environnement des données de titulaires de cartes. Sans les schémas de réseau et des flux de données en cours, les dispositifs comprenant des données de titulaires de cartes peuvent être négligés et échapper sans le savoir aux contrôles de sécurité mis en place dans le cadre de la norme PCI DSS, et par conséquent être très vulnérables. Les schémas de réseau et des flux de données doivent comprendre les composants du système virtuel et indiquer les flux de données au sein de l'hôte. 1.1.3 Exigence d’un pare-feu au niveau de chaque connexion Internet et entre toute zone démilitarisée (DMZ) et la zone de réseau interne L'utilisation d'un pare-feu sur chaque connexion entrante (et sortante) du réseau permet à l'entreprise de surveiller et de contrôler les accès entrants et sortants, et de réduire les risques qu'un individu malveillant parvienne à accéder au réseau interne. 1.1.4 Description des groupes, des rôles et des responsabilités pour la gestion logique des composants réseau Cette description des rôles et des responsabilités garantit qu'une personne est clairement désignée comme responsable de la sécurité de tous les composants et en a parfaitement conscience, et qu'aucun appareil n'y échappe. 1.1.5 Documentation et justification professionnelle de l’utilisation de tous les services, protocoles et ports autorisés, y compris la documentation des fonctions de sécurité mises en œuvre pour les protocoles considérés comme étant non sécurisés. Les protocoles FTP, Telnet, POP3, IMAP et SNMP sont des exemples de services, protocoles ou ports non sécurisés, mais ne sont pas les seuls. Les risques sont souvent dus à la présence de services et de ports non utilisés ou non sécurisés, dont les vulnérabilités sont souvent connues. De nombreuses entreprises sont vulnérables à ces types de risques car elles n'appliquent pas les correctifs de sécurité aux services, protocoles et ports qu'elles n'utilisent pas (même si les vulnérabilités existent bien). Chaque entreprise doit clairement déterminer les services, les protocoles et les ports nécessaires à la conduite de ses activités, les consigner dans ses archives et veiller à ce que tous les autres services, protocoles et ports soient désactivés ou supprimés. Les entreprises doivent également envisager de bloquer l'ensemble du trafic et de ne rouvrir ces ports qu'une fois le besoin déterminé et documenté. En outre, nombreux sont les services, protocoles ou ports dont une entreprise peut avoir besoin (ou qui ont été activés par défaut), qui sont fréquemment utilisés par les individus malveillants pour compromettre un réseau. Si ces services, protocoles ou ports non sécurisés sont nécessaires à l'entreprise, le risque inhérent à l'utilisation de ces protocoles doit être clairement compris et admis par l'entreprise. L'utilisation du protocole doit être justifiée et les fonctions de sécurité permettant son utilisation sécurisée doivent être documentées et appliquées. Si ces services, protocoles ou ports non sécurisés ne sont pas nécessaires à l'entreprise, ils doivent être désactivés ou supprimés. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 12 Condition 1.1.6 Nécessité d’examiner les règles des pare-feu et des routeurs au moins tous les six mois Directive Cet examen donne à l'entreprise une occasion, au moins tous les six mois, d'éliminer les règles superflues, obsolètes ou incorrectes, et de s'assurer que toutes les règles n'admettent que les services et les ports autorisés correspondants aux besoins de l'activité. Il est recommandé d'effectuer ces examens plus souvent, par exemple une fois par mois, pour s'assurer que les règles prévalent et satisfont aux besoins de l'entreprise, sans ouvrir de brèche de sécurité ni courir de risques inutiles. 1.2 Créer une configuration de pare-feu qui limite les connexions entre les réseaux non approuvés et tous les composants du système dans l’environnement des données des titulaires de cartes. Remarque : un « réseau non approuvé » est tout réseau externe aux réseaux appartenant à l’entité sous investigation et/ou qui n’est pas sous le contrôle ou la gestion de l’entité. 1.2.1 Restreindre le trafic entrant et sortant au trafic nécessaire à l’environnement des données des titulaires de cartes. Il est essentiel d'installer une protection réseau, à savoir un composant réseau avec, au minimum, une capacité pare-feu avec contrôle d'état, entre le réseau approuvé interne et tout autre réseau non approuvé externe et/ou échappant au contrôle ou à la gestion de l'entreprise. Si cette mesure n'est pas correctement mise en place, le réseau de l'entreprise sera exposé au risque d'intrusion d'individus ou de logiciels malveillants. Si un pare-feu est installé mais ne comporte pas de règles contrôlant ou limitant certains trafics, des individus malveillants peuvent toujours être en mesure d'exploiter les protocoles et les ports vulnérables pour attaquer le réseau. Cette condition est destinée à empêcher les individus malveillants de pénétrer le réseau de l'entreprise par le biais d'adresses IP non autorisées, ou d'utiliser des services, protocoles ou ports de manière non autorisée (par exemple, pour transmettre des données obtenues sur le réseau vers un serveur non approuvé). Tous les pare-feu doivent comprendre une règle refusant tout trafic entrant ou sortant qui ne soit pas spécifiquement nécessaire. Cela évitera les brèches par négligence pouvant permettre l'entrée et la sortie d'un trafic malveillant, indésirable ou autre. 1.2.2 Sécuriser et synchroniser les fichiers de configuration des routeurs. Bien que les fichiers de configuration d'exécution soient généralement mis en place avec des paramètres sécurisés, les fichiers de démarrage (les routeurs n'exécutant ces fichiers qu'au redémarrage) peuvent ne pas disposer de ces mêmes paramètres sécurisés, en raison de leur exécution occasionnelle. Lorsqu'un routeur redémarre sans les mêmes paramètres sécurisés que ceux des fichiers de configuration d'exécution, cela peut entraîner un affaiblissement des règles dont un individu malveillant peut profiter pour s'introduire dans le réseau, en raison du manque de protection des fichiers de démarrage. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 13 Condition 1.2.3 Installer des pare-feu de périmètre entre tous les réseaux sans fil et l’environnement des données des titulaires de cartes, et configurer ces pare-feu pour refuser ou contrôler le trafic (si celui-ci est nécessaire à des fins professionnelles) de l’environnement sans fil vers l’environnement des données des titulaires de cartes. Directive La mise en œuvre et l'exploitation connues (ou inconnues) de la technologie sans fil sur un réseau sont souvent la voie qu'utilisent les individus malveillants pour accéder au réseau et aux données des titulaires de cartes. Si un périphérique ou un réseau sans fil est installé à l'insu d'une entreprise, un individu malveillant peut facilement s'introduire dans le réseau sans être détecté. Si les pare-feu ne restreignent pas l'accès à l'environnement des cartes de paiement par des réseaux sans fil, les individus malveillants qui accèdent au réseau sans autorisation peuvent facilement se connecter à cet environnement et compromettre les informations de comptes. Des pare-feu doivent être installés entre tous les réseaux sans fil et l'environnement des données de titulaires de cartes, indépendamment de l'objectif de l'environnement auquel le réseau sans fil est connecté. Ceci peut inclure, sans s'y limiter, les réseaux d'entreprise, les magasins de détails, les environnements d'entrepôt, etc. 1.3 Interdire l’accès public direct entre Internet et tout composant du système dans l’environnement des données des titulaires de cartes. L'objectif d'un pare-feu est de gérer et contrôler toutes les connexions entre les systèmes publics et les systèmes internes (en particulier ceux qui stockent, traitent et transmettent des données de titulaires de cartes). Si un accès direct est autorisé entre les systèmes publics et l'environnement des données de titulaire de carte, les protections assurées par le pare-feu sont contournées et les composants du système stockant les données de titulaires de cartes peuvent être compromis. 1.3.1 Déployer une zone démilitarisée pour limiter le trafic entrant aux seuls composants du système fournissant des services, protocoles et ports autorisés, accessibles au public. La zone démilitarisée est la partie du réseau qui gère les connexions entre Internet (ou tout autre réseau non approuvé) et les services internes qu'une entreprise doit mettre à la disposition du public (comme un serveur Web). Il s'agit de la première ligne de défense pour isoler et séparer le trafic qui doit communiquer avec le réseau interne de ceux qui n'y sont pas autorisés. Cette fonction est destinée à empêcher des individus malveillants d'accéder au réseau de l'entreprise par le biais d'adresses IP non autorisées ou d'utiliser des services, des protocoles ou des ports de manière non autorisée. 1.3.2 Limiter le trafic Internet entrant aux adresses IP dans la zone démilitarisée. Le fait que les connexions IP aboutissent à la zone démilitarisée permet d'inspecter et de restreindre la source/destination et/ou d'inspecter/bloquer le contenu, empêchant ainsi un accès non filtré entre environnements approuvés et non approuvés. 1.3.3 N’autoriser aucune connexion directe entrante ou sortante de trafic entre Internet et l’environnement des données des titulaires de cartes. L'aboutissement des connexions IP entrantes et sortantes à cette zone permet d'inspecter et de restreindre la source/destination et/ou d'inspecter/bloquer le contenu, empêchant ainsi un accès non filtré entre environnements approuvés et non approuvés. Ceci permet, par exemple, d'empêcher des individus malveillants d'acquérir des données au sein du réseau de l'entreprise, et de les envoyer à un serveur externe non approuvé d'un réseau qui ne l'est pas non plus. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 14 Condition 1.3.4 Ne pas autoriser le passage des adresses internes d’Internet dans la zone démilitarisée. Directive Un paquet contient normalement l'adresse IP de l'ordinateur à l'origine de l'envoi. Ceci permet aux autres ordinateurs connectés au réseau de savoir d'où provient le paquet. Dans certains cas, cette adresse IP d'expédition est usurpée par des individus malveillants. Ils peuvent par exemple, envoyer un paquet à partir d'une fausse adresse de sorte que, sauf si le pare-feu l'en empêche, il pénètre dans le réseau depuis Internet, comme s'il s'agissait d'un trafic interne, et donc, légitime. Une fois que l'individu malveillant a pénétré le réseau, il peut commencer à compromettre les systèmes. Le filtrage d'entrée est une technique qui peut être appliquée sur un pare-feu pour filtrer les paquets entrants sur le réseau afin de garantir, entre autres, qu'ils ne sont pas falsifiés pour ressembler à ceux provenant du réseau interne. Pour plus d'informations sur le filtrage des paquets, essayer d'obtenir des informations sur une technique corollaire appelée « filtrage de sortie ». 1.3.5 Ne pas autoriser le trafic sortant non autorisé de l’environnement des données des titulaires de cartes vers Internet. Tout le trafic sortant, issu de l'intérieur de l'environnement des données de titulaires de cartes, doit être contrôlé afin de s'assurer qu'il suit toutes les règles établies et autorisées. Les connexions doivent subir une inspection afin de restreindre le trafic aux seules communications autorisées (par exemple en limitant les adresses/ports sources ou de destination et/ou en bloquant le contenu). Lorsque les environnements ne comportent pas de connectivité entrante autorisée, les connexions sortantes peuvent s'établir par le biais d'architectures ou de composants système qui interrompent et inspectent la connectivité IP. 1.3.6 Implémenter le contrôle avec état, également appelé « filtrage des paquets dynamique » (seules les « connexions établies » sont autorisées sur le réseau). Un pare-feu qui effectue un contrôle des paquets avec état maintient « l'état » (ou le statut) de chaque connexion au pare-feu. En maintenant « l'état », le pare-feu sait si ce qui semble être une réponse à une connexion antérieure est véritablement une réponse (puisqu'il mémorise la connexion antérieure) ou s'il s'agit d'un individu ou d'un logiciel malveillants qui essaient de le tromper pour autoriser la connexion. 1.3.7 Placer les composants du système qui stockent les données de titulaires de cartes (comme une base de données) dans une zone de réseau interne, isolée de la zone démilitarisée et des autres réseaux non approuvés. Les données de titulaires de cartes exigent le niveau de protection des informations le plus élevé. Si les données de titulaires de cartes se trouvent dans la zone démilitarisée, il est plus facile pour pirate externe d'y accéder puisqu'il a moins de couches à pénétrer. Remarque : cette condition ne recouvre pas le stockage de données sur une mémoire volatile. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 15 Condition 1.3.8 Ne pas divulguer les adresses IP et les informations d'acheminement confidentielles à des tiers non autorisés. Remarque : voici quelques exemples de méthodes pour dissimuler les adresses IP : traduction d'adresse réseau (Network Address Translation – NAT) ; protéger les serveurs contenant des données de titulaires de cartes derrière des serveurs proxy/pare-feu ou des caches de contenu ; retrait ou filtrage des annonces d'acheminement pour les réseaux privés employant des adresses enregistrées ; utilisation interne de l'espace d'adresse RFC1918 au lieu d'adresses enregistrées. Directive Restreindre la diffusion des adresses IP est essentiel pour empêcher un hacker « d'apprendre » les adresses IP du réseau interne et de les utiliser pour accéder au réseau. Les moyens éprouvés pour remplir cette condition varient en fonction de la technologie réseau spécifique utilisé dans l'environnement de l'entreprise. Par exemple, les contrôles utilisés pour satisfaire à cette condition peuvent différer entre des réseaux IPv4 et IPv6. Sur un réseau IPv4, une technique permettant de prévenir la découverte des informations d'une adresse IP est de faire appel à la méthode dite de traduction d'adresse réseau (Network Address translation – NAT). Cette méthode, généralement gérée par le pare-feu, permet à une entreprise d'avoir des adresses internes, visibles uniquement au sein du réseau, et des adresses externes, visibles depuis l'extérieur. Si un pare-feu ne masque pas les adresses IP du réseau interne, un individu malveillant peut découvrir les adresses IP internes et tenter d'accéder au réseau par le biais d'une fausse adresse IP. Dans le cas des réseaux IPv4, l'espace d'adresse RFC1918 est réservé aux adresses internes et ne doit pas être retracé sur Internet. Il est donc privilégié pour les adresses IP des réseaux internes. Certaines organisation peuvent toutefois avoir des raisons d'utiliser un espace d'adresses autre que le RFC1918 sur leur réseau interne. Dans ces cas-là, utiliser la prévention de publication du routage ou d'autres techniques pour empêcher la diffusion sur Internet de l'espace d'adresses interne, et sa divulgation à des tiers non autorisés. 1.4 Installer un logiciel pare-feu personnel sur tout ordinateur portable et/ou ordinateur appartenant à un employé équipé d’une connexion directe à Internet (par exemple, ordinateurs portables utilisés par les employés), qui est utilisé pour accéder au réseau de l’entreprise. Si un ordinateur ne comporte pas de pare-feu ou de programme antivirus, des logiciels espions, des chevaux de Troie, des virus, des vers et des outils de dissimulation d'activité (programmes malveillants) peuvent être téléchargés et/ou installés à l'insu de tous. L'ordinateur est encore plus vulnérable s'il est directement connecté à Internet et n'est pas protégé par le pare-feu de l'entreprise. Lorsque l'ordinateur est reconnecté au réseau de l'entreprise, les programmes malveillants, chargés sur l'ordinateur pendant qu'il n'était pas protégé par un parefeu, peuvent alors cibler les informations du réseau avec des intentions criminelles. Remarque : cette condition s'applique aux ordinateurs avec accès à distance, qu'ils appartiennent à la société ou à l'employé. Les systèmes qui ne peuvent pas être gérés selon la politique de l'entreprise introduisent une faiblesse dans le périmètre et procurent aux individus malveillants des opportunités à exploiter. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 16 Condition 2 : Ne pas utiliser les mots de passe système et autres paramètres de sécurité par défaut définis par le fournisseur Les individus malveillants (à l'intérieur ou à l’extérieur d'une entreprise), utilisent souvent les mots de passe et autres paramètres par défaut du fournisseur pour s’infiltrer dans les systèmes en vue de les endommager. Ces mots de passe et paramètres sont bien connus des communautés de pirates et sont facilement détectables à partir d'informations publiques. Condition Directive 2.1 Changer systématiquement les paramètres par défaut définis par le fournisseur avant d’installer un système sur le réseau ; par exemple, inclure des mots de passe et des chaînes de communauté SNMP (Simple Network Management Protocol), et éliminer les comptes qui ne sont pas nécessaires. Les individus malveillants, qu’ils soient à l'intérieur ou à l’extérieur d'une entreprise, utilisent souvent les paramètres par défaut définis par le fournisseur, noms de compte et mots de passe, pour endommager les systèmes. Ces paramètres sont biens connus des communautés de hackers et rendent le système extrêmement vulnérables aux attaques. 2.1.1 Pour les environnements sans fil connectés à l’environnement des données des titulaires de cartes ou la transmission de données des titulaires de cartes, modifier les paramètres par défaut définis par le fournisseur des équipements sans fil, notamment les mots de passe, les chaînes de communauté SNMP et les clés de cryptage sans fil par défaut. 2.2 Élaborer des normes de configuration pour tous les composants du système. S’assurer que ces normes couvrent toutes les vulnérabilités de la sécurité et sont compatibles avec toutes les normes renforçant les systèmes en vigueur dans le secteur. Les sources des normes renforçant les systèmes en vigueur dans le secteur, comprennent, sans s'y limiter, les organismes suivants : Center for Internet Security (CIS – Centre de sécurité Internet) International Organization for Standardization (ISO – Organisation des normes internationales) SysAdmin Audit Network Security (SANS) Institute (Institut SANS) National Institute of Standards Technology (NIST – Institut national des standards et de la technologie) De nombreux utilisateurs installent ces équipements sans l'approbation de la direction et ne modifient pas les paramètres par défaut, ni ne configurent des paramètres de sécurité. Si les réseaux sans fil ne sont pas déployés avec une sécurité suffisante (y compris par la modification des paramètres par défaut), des renifleurs sans fil peuvent intercepter le trafic, capturer facilement des données et des mots de passe, pénétrer sans difficultés le réseau et l'attaquer. En outre, le protocole d'échange de clés de l'ancienne version de cryptage 802.11x (WEP) a été décrypté et peut rendre le cryptage inutile. Vérifier que le firmware des dispositifs est mis à jour pour prendre en charge des protocoles plus sécurisés (par ex., WPA2). De nombreux systèmes d'exploitation, bases de données et applications d'entreprise présentent des points faibles connus et il existe des moyens également connus de les configurer pour résoudre les vulnérabilités de sécurité. Pour aider ceux qui manquent d'expertise en sécurité, les entreprises de sécurité ont défini des recommandations visant à renforcer les systèmes, indiqua la manière de corriger ces faiblesses. Si les systèmes sont laissés tels quels, par exemple avec des paramétrages de fichier faibles ou des services et des protocoles par défaut (services ou protocoles qui sont souvent superflus), un pirate sera capable d'exploiter les nombreuses failles connues pour attaquer les services et protocoles vulnérables, et accéder ainsi au réseau de l'entreprise. Les sites Web suivants, entre autres, fournissent des informations sur les meilleures pratiques du secteur qui peuvent être utiles pour la mise en place des normes de configuration : www.nist.gov, www.sans.org, www.cisecurity.org, www.iso.org. Les normes de configuration de système doivent également être gardées à jour afin de garantir que les faiblesses récemment identifiées sont corrigées avant l'installation du système sur un réseau. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 17 Condition 2.2.1 N'appliquer qu'une fonction principale par serveur afin d'éviter la coexistence, sur le même serveur, de fonctions exigeant des niveaux de sécurité différents (Par exemple, les serveurs Web, les serveurs de bases de données et les serveurs DNS doivent être déployés sur des serveurs distincts). Remarque : lorsque des technologies de virtualisation sont utilisées, n'appliquer qu'une fonction principale par composant de système virtuel. Directive Ceci permet de garantir que les normes de configuration et les processus associés de l'entreprise prennent en charge les fonctions de serveur devant posséder différents niveaux de sécurité, ou pouvant, du point de vue de la sécurité, fragiliser d'autres fonctions du même serveur. Par exemple : 1. une base de données, qui doit posséder des mesures de sécurité robustes, serait vulnérable si elle partageait un serveur avec une application Web, qui doit être ouvert et directement orienté vers Internet. 2. Ne pas appliquer un correctif à une fonction en apparence mineure peut compromettre d'autres fonctions plus importantes (comme une base de données) du même serveur. Cette condition concerne tous les serveurs au sein de l'environnement des données de titulaires de cartes (s'appuyant généralement sur des systèmes Unix, Linux ou Windows). Elle peut ne pas s'appliquer aux systèmes possédant une capacité native pour mettre en œuvre des niveaux de sécurité sur un serveur unique (par ex., mainframe). Lorsque l'on utilise des technologies de virtualisation, chaque composant virtuel (par ex., ordinateur ou commutateur virtuels, équipements de sécurités virtuels, etc.) doit être considéré comme une limite de« serveur ». Les hyperviseurs peuvent, à titre individuel, prendre en charge diverses fonctions, mais un ordinateur virtuel unique doit adhérer à la règle de la « fonction principale unique ». Dans un tel cas, si l'hyperviseur est compromis, cela peut compromettre l'ensemble des fonctions du système. En conséquence, on doit donc également tenir compte du niveau de risque en appliquant de multiples fonctions ou composants à un système matériel unique. 2.2.2 N'activer que les services, protocoles, démons, etc., nécessaires et sécurisés pour le fonctionnement du système. Mettre en place des fonctions de sécurité pour tout service, protocole ou démon nécessaires que l'on estime non sécurisés. Utiliser par exemple des technologies sécurisées, SSH, S-FTP, SSL ou IPSec VPN, pour protéger des services non sécurisés comme NetBIOS, le partage de fichiers, Telnet, FTP, etc. 2.2.3 Configurer les paramètres de sécurité du système pour empêcher les actes malveillants. Comme indiqué à la condition 1.1.5, une entreprise peut avoir besoin de nombreux protocoles (ou les avoir activés par défaut) et ceux-ci sont fréquemment utilisés par les individus malveillants pour endommager un réseau. Pour s'assurer que seuls les services et protocoles nécessaires soient activés et que tous les services et protocoles non sécurisés le soient correctement avant le déploiement de nouveaux serveurs, cette condition doit faire partie des normes de configuration et processus associés de l'entreprise. Ceci est destiné à garantir que les normes de configuration et les processus associés de l'entreprise répondent aux paramètres et configuration de sécurité dont on connaît les implications pour la sécurité. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 18 Condition Directive 2.2.4 Supprimer toutes les fonctionnalités qui ne sont pas nécessaires, par exemple scripts, pilotes, fonctions, soussystèmes, systèmes de fichiers et serveurs Web superflus. Les normes renforçant les serveurs doivent inclure des processus pour répondre aux fonctionnalités inutiles avec une implications spécifique pour la sécurité (par exemple, suppression/désactivation de la fonction FTP ou du serveur Web si celuici n'exécute pas ces fonctions). 2.3 Crypter tous les accès administratifs non console, à l'aide d'une cryptographie robuste. Utiliser des technologies telles que SSH, VPN ou SSL/TLS pour la gestion sur le Web et autres accès administratifs non-console. Si l'administration à distance ne s'effectue pas par le biais d'une authentification sécurisée et de communications cryptées, les informations administratives ou de niveau opérationnel sensibles (comme les mots de passe de l'administrateur) peuvent être interceptées. Un individu malveillant pourrait utiliser ces informations pour accéder au réseau, se substituer à l'administrateur et subtiliser des données. 2.4 Les fournisseurs d’hébergement partagé doivent protéger l'environnement hébergé et les données des titulaires de cartes de chaque entité. Ces fournisseurs doivent satisfaire aux exigences spécifiques décrites dans l’Annexe A : Autres conditions de la norme PCI DSS s’appliquant aux fournisseurs d’hébergement partagé. Ceci est destiné aux fournisseurs d’hébergement qui proposent des environnements d'hébergement partagé à des clients multiples sur le même serveur. Lorsque toutes les données se trouvent sur le même serveur, sous le contrôle d' un environnement unique, les paramètres des serveurs partagés ne sont généralement pas gérables par les clients à titre individuel, et permettent aux clients d'ajouter des fonctions et des scripts non sécurisés susceptibles d'affecter la sécurité des environnements de tous les autres clients et, par conséquent, permettent à un individu malveillant de compromettre les données d'un client, et par là, d'accéder à toutes les données des autres clients. (Voir l’Annexe A. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 19 Directives relatives aux conditions 3 et 4 : Protection des données des titulaires de cartes de crédit Condition 3 : Protéger les données de titulaires de cartes stockées Les méthodes de protection, telles que le cryptage, la troncature, le masquage et le hachage, sont des composants stratégiques de la protection des données des titulaires de cartes. Si un intrus parvient à contourner les autres contrôles de sécurité et à accéder aux données cryptées, il ne pourra pas les lire ni les utiliser s’il n’a pas les clés cryptographiques appropriées. D’autres méthodes efficaces de protection des données stockées doivent être envisagées pour limiter les risques. Par exemple, pour minimiser les risques, éviter de stocker les données des titulaires de cartes à moins que cela ne soit absolument nécessaire, tronquer les données des titulaires de cartes si un PAN complet n’est pas requis et éviter d’envoyer un PAN non protégé par les technologies pour utilisateur final, comme les e-mails ou les messageries instantanées. Pour obtenir la définition d’une « cryptographie robuste » et d’autres termes relatifs à PCI DSS, consulter le Glossaire des termes, abréviations et acronymes PCI DSS. Condition Directive 3.1 Garder le stockage de données de titulaires de cartes à un niveau minimum en appliquant des politiques, procédures et processus de conservation et d'élimination des données, comme suit. Une politique officielle de conservation des données identifie les données qui doivent être conservées, leur lieu de conservation afin de pouvoir les détruire en toute sécurité dès qu'elles ne sont plus nécessaires. Afin de définir les conditions appropriées de conservation, une entreprise doit d'abord comprendre les besoins de son activité ainsi que les obligations légales et réglementaires qui s'appliquent à son secteur et/ou au type de données conservées. 3.1.1 Appliquer une politique de conservation et d'élimination des données qui comprenne : la limitation de la quantité de données stockées et du délai de conservation restreints aux obligations professionnelles, légales et réglementaires ; des processus pour l'élimination sécurisée des données devenues inutiles ; des conditions de conservation spécifiques pour les données de titulaires de cartes ; un processus trimestriel automatique ou manuel pour l'identification et l'élimination sécurisée des données de titulaires de cartes stockées excédant les conditions de conservation définies. Le stockage de données de titulaires de cartes excédant les besoins de l'entreprise, entraîne des risques superflus. Les seules données de titulaires de cartes à stocker après autorisation sont le numéro de compte primaire ou PAN (rendu illisible), la date d'expiration, le nom du titulaire de la carte et le code de service. La mise en œuvre de méthodes de destruction sécurisées garantit que les données ne pourront pas être récupérées une fois qu'elles ne seront plus nécessaires. Il ne faut pas oublier qu'il est inutile de stocker ce dont on n'a pas besoin ! Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 20 Condition Directive 3.2 Ne stocker aucune donnée d’authentification sensible après autorisation (même cryptée). Les données d'authentification sensibles correspondent au données de la bande magnétique (ou piste)6, au code ou à la valeur de validation de la carte7, et données PIN8. Le stockage des données d'authentification sensibles n'est pas autorisé ! Ces données sont précieuses pour les individus malveillants car elles leur permettent de créer de fausses cartes de paiement et de procéder à des transactions frauduleuses. Voir le Glossaire des termes, abréviations et acronymes PCI DSS et PA-DSS pour la définition complète des « données d'authentification sensibles ». Les données d'authentification sensibles concernées sont mentionnées dans les conditions 3.2.1 à 3.2.3 suivantes : Remarque : les émetteurs et les sociétés qui prennent en charge les services d'émissions peuvent stocker des données d'authentification sensibles s'il existe une justification économique et que ces données sont stockées de manière sécurisée. 6 Remarque : les entreprises peuvent exécuter, permettre ou prendre en charge des services de stockage des données d'authentification sensibles UNIQUEMENT SI elles en ont un besoin professionnel légitime. Il faut remarquer que l'ensemble des conditions de la norme PCI DSS s'applique aux émetteurs et que la seule exception les concernant, ainsi que leurs processeurs, est que les données d'authentification sensibles peuvent être conservées s'il existe une raison légitime pour ce faire. Une raison légitime est une raison nécessaire pour l'accomplissement de la fonction fournie pour l'émetteur et non une raison de pure convenance. De telles données doivent être stockées en sécurité, conformément aux conditions de la norme PCI DSS et à aux conditions spécifiques de la marque de la carte de paiement. Données encodées sur la bande magnétique utilisée pour une autorisation lors d’une transaction carte présente. Ces données peuvent également se trouver sur la puce, ou ailleurs sur la carte. Les entités ne peuvent pas conserver l’ensemble des données sur bande magnétique après autorisation des transactions. Les seuls éléments de données de piste pouvant être conservés sont le numéro de compte primaire, le nom du titulaire de carte, la date d'expiration et le code de service. 7 La valeur à trois ou quatre chiffres imprimée sur l’espace dédié à la signature ou à droite de celui-ci ou encore sur la face avant d’une carte de paiement, utilisée pour vérifier les transactions carte absente. 8 Les données PIN (Personal Identification Number, numéro d’identification personnel) saisies par le titulaire de la carte lors d’une transaction carte présente et/ou le bloc PIN crypté présent dans le message de la transaction. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 21 Condition 3.2.1 Ne jamais stocker la totalité du contenu d’une quelconque piste (sur la bande magnétique au verso d'une carte, sur une puce ou ailleurs). Les données sont alternativement désignées piste complète, piste, piste 1, piste 2 et données de bande magnétique. Directive Si les données complètes de piste étaient stockées, les individus malveillants qui parviendraient à se les procurer pourraient reproduire et vendre des cartes de paiement dans le monde entier. Remarque : dans le cadre normal de l'activité, il est parfois nécessaire de conserver les éléments de données de la bande magnétique suivants : le nom du titulaire de la carte ; le numéro de compte primaire (PAN) ; la date d'expiration ; le code de service. Afin de réduire le risque autant que possible, stocker uniquement les éléments de données nécessaires à l'activité. 3.2.2 Ne pas stocker le code ou la valeur de vérification de carte (nombre à trois ou quatre chiffres figurant au recto ou au verso de la carte de paiement), utilisé pour vérifier les transactions carte absente. Le code de validation des cartes est destiné à protéger les transactions « carte absente », transactions effectuées via Internet ou ordre de paiement par email/téléphone (MOTO), en l'absence du consommateur et de la carte. Ces types de transactions ne peuvent être authentifiés comme émanant du titulaire de la carte qu'en demandant le code de validation de cette carte, puisque le titulaire a la carte en main et peut le lire. Si ces données étaient stockées malgré l'interdiction et étaient subtilisées, des individus malveillants pourraient exécuter des transactions, MO/TO et par Internet, frauduleuses. 3.2.3 Ne pas stocker de code PIN (Personal Identification Number) ni de bloc PIN crypté. Ces valeurs ne doivent être connues que du titulaire de la carte ou de la banque émettrice de la carte. Si ces données étaient stockées malgré l'interdiction et étaient subtilisées, des individus malveillants pourraient exécuter des transactions de débit à l'aide du code PIN (par exemple, retraits à un GAB). 3.3 Masquer le PAN lorsqu'il s'affiche (les six premiers chiffres et les quatre derniers sont le maximum de chiffres affichés). Remarques : Cette condition ne s'applique pas aux employés et autres parties qui ont un besoin professionnel légitime de voir l'intégralité du PAN. Cette exigence ne se substitue pas aux exigences plus strictes qui sont en place et qui régissent l’affichage des données des titulaires de cartes, par exemple, pour les reçus des points de vente (POS). Grâce à l'affichage du PAN intégral sur un écran d'ordinateur, un reçu de carte de paiement, un fax ou un rapport sur papier, des individus non autorisés pourraient y avoir accès et l'utiliser de manière frauduleuse. Le PAN peut être indiqué intégralement sur la « copie commerçant » des tickets de paiement. Toutefois, ces reçus papier doivent être soumis aux mêmes critères de sécurité que les copies électroniques et suivre les directives de la norme PCI DSS, en particulier la condition sur la sécurité physique. Le PAN intégral peut aussi être visible pour les utilisateurs qui ont un besoin professionnel légitime de le connaître. Cette condition traite de la protection du PAN visible sur les écrans, reçus papier, etc., et ne doit pas être confondue avec la condition 3.4 de protection du PAN lorsqu'il est stocké dans des fichiers, des bases de données, etc. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 22 Condition Directive 3.4 Rendre le PAN illisible où qu'il soit stocké (y compris les données sur support numérique portable, support de sauvegarde et journaux), en utilisant l'une des approches suivantes : hachage unilatéral s'appuyant sur une méthode cryptographique robuste (la totalité du PAN doit être haché) ; troncature (le hachage ne peut pas être utilisé pour remplacer le segment tronqué du PAN) ; tokens et pads d'index (les pads doivent être stockés de manière sécurisée) ; cryptographie robuste associée à des processus et des procédures de gestion des clés. L'absence de protection des PAN peut permettre à des individus malveillants de voir ou de télécharger ces données. Les PAN stockés sur les supports de stockage principal (bases de données ou fichiers plats comme les feuilles de calcul) et autres supports secondaires (sauvegardes ou journaux d'audit, d'anomalies ou de dépannage) doivent tous être protégés. Le préjudice résultant du vol ou de la perte des bandes de sauvegarde pendant le transport peut être réduit en s'assurant de rendre les PAN illisibles par cryptage, troncature ou hachage. Les journaux d'audit, de dépannage et d'anomalies devant être conservés, il est possible d'empêcher la divulgation des données qui y sont contenues en rendant les PAN illisibles (ou en les supprimant). Remarque : il s'agit d'un effort relativement peu important pour un individu malveillant de reconstruire les données du PAN d'origine, s'il a à la fois accès à la version tronquée et hachée d'un PAN. Lorsque les versions hachée et tronquée du même PAN sont présentes dans l'environnement de l'entreprise, des contrôles supplémentaires doivent être en place pour garantir que les versions hachée et tronquée ne peuvent pas être corrélées pour reconstituer le PAN d'origine. Hachage unilatéral s'appuyant sur une méthode cryptographique robuste (la totalité du PAN doit être haché) En corrélant les versions hachée et tronquée d'un PAN donné, un individu malveillant peut facilement reconstituer le PAN d'origine. Des contrôles empêchant la corrélation de ces données permettront de garantir que le PAN d'origine reste illisible. Pour obtenir la définition d’une « cryptographie robuste », consulter le Glossaire des termes, abréviations et acronymes PCI DSS et PA-DSS. Les fonctions de hachage unilatéral comme l'algorithme de hachage sécurisé (SHA) reposant sur une cryptographie robuste peuvent être utilisées pour rendre les données de titulaires de cartes illisibles. Ces fonctions sont appropriées lorsqu'il n'est pas nécessaire de récupérer le numéro d'origine (le hachage unilatéral est irréversible). Pour compliquer la création d'une table arc-en-ciel, il est recommandé, mais ce n'est pas une condition, d'entrer une valeur expresse dans la fonction de hachage, en sus du PAN. Troncature (le hachage ne peut pas être utilisé pour remplacer le segment tronqué du PAN) La troncature vise à ne stocker qu'une partie seulement (sans dépasser les six premiers et les quatre derniers chiffres) du PAN. Ceci diffère du masquage, avec lequel le PAN intégral est stocké, mais masqué lorsqu'il est affiché (une partie seulement du PAN est indiquée à l'écran, dans les rapports, les reçus, etc.). Cette condition traite de la protection du PAN lorsqu'il eststocké dans des fichiers, des bases de données, etc., et ne doit pas être confondue avec la condition 3.3 de protection du PAN lorsqu'il est visible sur les écrans, reçus papier, etc. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 23 Condition Directive Tokens et pads d'index (les pads doivent être stockés de manière sécurisée) Il est également possible d'utiliser des tokens et pads d'index pour rendre les données de titulaire de carte illisibles. Un « token d'index » est un élément cryptographique qui remplace le PAN en fonction d'un indice donné, par une valeur imprévisible. Un pad ponctuel est un système dans lequel une clé privée, générée de façon aléatoire, est utilisée une seule fois pour crypter un message qui est ensuite décrypté à l'aide d'une clé et du pad ponctuel correspondant. Cryptographie robuste associée à des processus et des procédures de gestion des clés. L'objectif de la cryptographie robuste (voir la définition et les longueurs de clé dans le Glossaire des termes, abréviations et acronymes PCI DSS et PA-DSS) est de fonder le cryptage sur un algorithme testé et accepté par le secteur (non pas un algorithme exclusif ou « développé en interne »). 3.4.1 Si un cryptage par disque est utilisé (au lieu d'un cryptage de base de données au niveau fichier ou colonne), l'accès logique doit être géré indépendamment des mécanismes de contrôle d'accès au système d'exploitation natif (par exemple, en n'utilisant pas des bases de données de comptes d'utilisateur locales). Les clés de décryptage ne doivent pas être liées à des comptes d'utilisateur. Le but de cette condition est de répondre à l'acceptabilité du cryptage par disque pour rendre les données de titulaire de carte illisibles. Cette méthode crypte les données stockées sur l'espace de stockage de masse d'un ordinateur et décrypte automatiquement les informations à la demande d'un utilisateur autorisé. Les systèmes de cryptage par disque interceptent les opérations de lecture et d'écriture du système d'exploitation et exécutent les transformations cryptographiques appropriées sans autre action particulière de l'utilisateur que la saisie d'un mot de passe au début d'une session. Compte tenu de ces caractéristiques du cryptage par disque, pour être conforme à cette condition, la méthode de cryptage par disque ne peut pas avoir : 1) une association directe avec le système d'exploitation, ni 2) de clés de décryptage associées à des comptes d'utilisateur. 3.5 Protéger les clés utilisées pour protéger les données de titulaires de cartes de la divulgation et de l'utilisation illicites : Remarque : cette condition s'applique également aux clés de cryptage de clés, utilisées pour protéger les clés de cryptage de données – ces clés de cryptage de clés doivent être au moins aussi robustes que la clé de cryptage de données. 3.5.1 Restreindre l'accès aux clés cryptographiques au plus petit nombre d’opérateurs possible. Les clés cryptographiques doivent être parfaitement bien protégées, car tout individu qui parviendrait à y accéder pourrait décrypter les données. Les clés de cryptage de clés, si elles sont utilisées, doivent au moins être aussi robustes que les clés de cryptage de données afin de garantir une protection adéquate de la clé qui crypte les données aussi bien que des données cryptées à l'aide de la clé. L'obligation de protéger les clés d'une divulgation et d'une utilisation illicites s'applique aux clés de cryptage des données comme à celles assurant le cryptage des clés. Une seule clé de cryptage de clé pouvant permettre d'accéder à de nombreux clés de cryptage de données, il est nécessaire d'appliquer des mesures robustes pour protéger les clés de cryptage de clés. Les modules de sécurité matériels (HSM) et le stockage inviolable à double contrôle et fractionnement des connaissances sont des méthodes de stockage sécurisé des clés de cryptage de clés, mais ne sont pas les seules. Un petit nombre de personnes seulement doit avoir accès aux clés cryptographiques, en général ceux qui sont chargés de la gestion de ces clés. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 24 Condition Directive 3.5.2 Stocker les clés cryptographiques de manière sécurisée dans aussi peu d’emplacements et de formes que possible. Les clés cryptographiques doivent être stockées de manière sécurisée, cryptées généralement à l'aide de clés de cryptage de clés et stockées dans très peu d'endroits. Il n'est pas prévu de crypter les clés de cryptage de clés, mais celles-ci doivent cependant être protégées de la divulgation et de l'utilisation illicites comme le définit la condition 3.5 La conservation des clés de cryptage des clés dans des endroits matériels et/ou logiciels distincts de ceux des clés de cryptage de données réduit le risque d'accès non autorisé à ces deux types de clés. 3.6 Documenter en détail et déployer les processus et les procédures de gestion des clés cryptographiques servant au cryptage des données des titulaires de cartes, notamment ce qui suit : La manière dont les clés cryptographiques sont gérées est un aspect essentiel de la sécurité permanente de la solution de cryptage. Un bon processus de gestion des clés, qu'il soit manuel ou automatique dans le cadre du produit de cryptage, répond aux normes du secteur et prend en charge tous les éléments essentiels décrits aux points 3.6.1 à 3.6.8. Remarque : de nombreuses normes du secteur pour la gestion des clés sont disponibles auprès de diverses ressources, notamment le NIST, à l’adresse suivante : http://csrc.nist.gov. 3.6.1 Génération de clés cryptographiques robustes La solution de cryptage doit générer des clés robustes, aux termes du Glossaire des termes, abréviations et acronymes PCI DSS et PA-DSS, à « cryptographie robuste ». 3.6.2 Sécuriser la distribution des clés cryptographiques La solution de cryptage doit distribuer les clés de manière sécurisée, c'est-à-dire que les clés ne sont pas distribuées en texte clair et seulement aux individus chargés de leur gestion, identifiés au point 3.5.1. 3.6.3 Sécuriser le stockage des clés cryptographiques La solution de cryptage doit stocker les clés de manière sécurisée, c'est-à-dire que les clés ne sont pas stockées en texte clair (mais cryptées à l'aide d'une clé de cryptage de clés). Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 25 Condition 3.6.4 Changements de clé cryptographique pour les clés ayant atteint la fin de leur cryptopériode (par exemple, après la fin d'une période définie et/ou après la production d'une certaine quantité de cryptogrammes par une clé donnée), comme l'a défini le fournisseur de l'application associée ou le propriétaire de la clé, et selon les meilleures pratiques et directives du secteur (par exemple, la publication spéciale NIST 800-57). Directive Une cryptopériode est la période durant laquelle une clé cryptographique donnée peut être utilisée dans le but pour lequel elle est prévue. Les facteurs à prendre en compte pour définir la cryptopériode sont, sans s'y limiter, la complexité de l'algorithme sous-jacent, la taille ou la longueur de la clé, le risque de compromission de la clé, et la sensibilité des données cryptées. Il est impératif de changer les clés de cryptage une fois leur cryptopériode écoulée, afin de réduire le risque qu'un tiers se les procure et soit en mesure de décrypter les données. Si l'application de cryptage provient d'un fournisseur, suivre tous les processus ou recommandations du fournisseur concernant le changement périodique de clés. Le propriétaire ou le responsable désignés de la clé peuvent également consulter les meilleures pratiques en matière d'algorithmes cryptographiques et de gestion des clés, notamment la publication spéciale NIST 800-57,, pour des directives sur la cryptopériode appropriée selon les divers algorithmes et longueurs de clés. Cette condition s'applique aux clés utilisées pour crypter les données de titulaires de cartes stockées et aux clés de cryptage de clés associées. 3.6.5 Retrait ou remplacement des clés (par exemple, en les archivant, détruisant, et/ou en les révoquant), si nécessaire lorsque le degré d'intégrité d'une clé est affaibli (par exemple, départ d'un employé ayant connaissance du texte clair d'une clé) ou lorsque des clés sont susceptibles d'avoir été compromises. Remarque : si les clés cryptographiques retirées ou remplacées doivent être conservées, ces clés doivent être archivées de manière sécurisée (par exemple, en utilisant une clé de cryptage de clé). Les clés cryptographiques archivées doivent être utilisées uniquement pour un décryptage ou une vérification. 3.6.6 Si des opérations de gestion manuelle de clés cryptographiques en texte clair sont utilisées, elles doivent être gérées par le fractionnement des connaissances et un double contrôle (par exemple, exigeant deux ou trois personnes, chacune connaissant uniquement sa propre fraction de la clé, pour reconstituer la clé entière). Les clés obsolètes, qui ne sont plus utilisées ni nécessaires, doivent être retirées et détruites afin de s'assurer qu'elles ne puissent plus être utilisées. Si les anciennes clés doivent être conservées (par exemple, pour accéder à des données cryptées archivées), elles doivent être parfaitement bien protégées. (Voir le point 3.6.6 ci-dessous.) La solution de cryptage doit également permettre un processus de remplacement des clés dont on sait, ou dont on soupçonne, qu'elles sont compromises. Le fractionnement des connaissances et le double contrôle des clés permettent d'éliminer la possibilité qu'une seule personne puisse accéder à l'intégralité d'une clé. Ce contrôle s'applique généralement aux systèmes manuels de cryptage des clés ou si la gestion des clés n'est pas prise en charge par la solution de cryptage. Remarque : la génération, la transmission, le chargement, le stockage et la destruction de clés sont quelques-uns des exemples d'interventions de gestion manuelle des clés. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 26 Condition Directive 3.6.7 Prévenir la substitution non autorisée des clés cryptographiques. La solution de cryptage ne doit pas autoriser ni accepter la substitution de clés de la part de sources non autorisées ou de processus inattendus. 3.6.8 Exiger des opérateurs chargés de la gestion de clés cryptographiques qu'ils reconnaissent formellement qu’ils comprennent et acceptent leurs responsabilités. Ce processus garantit que les individus chargés de la gestion des clés comprennent bien leurs responsabilités et assument pleinement leur rôle. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 27 Condition 4 : Crypter la transmission des données des titulaires de cartes sur les réseaux publics ouverts Les informations sensibles doivent être cryptées pendant leur transmission sur des réseaux accessibles à des individus malveillants. Les réseaux sans fil mal configurés et les vulnérabilités dans les protocoles traditionnels de cryptage et d'authentification sont les cibles permanentes des individus malveillants qui profitent de ces faiblesses pour obtenir un accès privilégié aux environnements des données des titulaires de cartes. Condition Directive 4.1 Utiliser des protocoles de sécurité et de cryptographie robustes (par exemple, SSL/TLS, IPSEC, SSH, etc.) afin de protéger les données sensibles des titulaires de cartes durant la transmission sur des réseaux publics ouverts. Voici quelques exemples de réseaux publics ouverts couverts par la norme PCI DSS : Internet, technologies sans fil, communications GSM (Global System for Mobile), GPRS (General Packet Radio Service). Les informations sensibles doivent être cryptées durant leur transmission sur des réseaux publics, car il est facile et courant qu'un individu malveillant les intercepte et/ou les détourne pendant cette opération. Par exemple, le protocole SSL (Secure Sockets Layer) crypte les pages Web et les données qui y sont saisies. Lors de l'utilisation de sites Web sécurisés à l'aide du protocole SSL, s'assurer que l'URL contienne « https ». Noter que l'on a signalé et documenté des vulnérabilités de certaines implémentations du protocole SSL (versions SSL 2.0 et SSH 1.0), comme la saturation de la mémoire tampon, qu'un pirate peut exploiter pour prendre le contrôle du système concerné. Quel que soit le protocole de sécurité utilisé, s'assurer qu'il est configuré de manière à n'utiliser que des configurations et versions sécurisées pour empêcher toute connexion non sécurisée. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 28 Condition 4.1.1 S’assurer que les réseaux sans fil sur lesquels sont transmises les données des titulaires de cartes ou qui sont connectés à l’environnement des données des titulaires de cartes mettent en œuvre les meilleures pratiques du secteur (par exemple, IEEE 802.11i) pour appliquer un cryptage robuste pour l'authentification et la transmission. Remarque : l'utilisation du protocole WEP comme contrôle de sécurité est interdit depuis le 30 juin 2010. Directive Les utilisateurs malveillants emploient des outils gratuits et largement répandus pour écouter les communications sans fil. L'utilisation d'une cryptographie robuste limite la divulgation d'informations sensibles sur le réseau. Dans de nombreux cas, des données de titulaires de cartes stockées exclusivement sur le réseau câblé ont été compromises par des utilisateurs malveillants qui se sont servis d'un réseau sans fil non sécurisé pour y accéder. Les systèmes GPRS, GSM, WIFI, satellite et Bluetooth constituent quelques exemples d'implémentations sans fil exigeant une robuste cryptographie. Une cryptographie robuste pour l'authentification et la transmission des données de titulaires de cartes est obligatoire pour empêcher les utilisateurs malveillants d'accéder au réseau sans fil, et à ses données, ou d'utiliser les réseaux sans fil pour accéder à d'autres données ou réseaux internes. Le cryptage WEP ne doit jamais être utilisé comme unique moyen de cryptage de données sur un canal sans fil car il n'est pas considéré comme une cryptographie robuste, sa vulnérabilité étant due à de faibles vecteurs d'initialisation dans le processus d'échange de clés WEP ; il manque en outre d'un processus de rotation des clés. Un pirate peut utiliser des outils d'attaque par force brute, disponibles gratuitement, pour décrypter aisément le cryptage WEP. Les actuels dispositifs sans fil doivent être mis à niveau (par exemple, mise à niveau du firmware de point d'accès à WPA2) afin de prendre en charge un cryptage robuste. Si les dispositifs en cours d'utilisation ne peuvent être mis à niveau, il faut acquérir de nouveaux équipements ou mettre en œuvre des contrôles compensatoires pour assurer un cryptage robuste. 4.2 Ne jamais envoyer de PAN non protégé à l'aide de technologies de messagerie pour les utilisateurs finaux (par exemple e-mail, messagerie instantanée, chat, etc.). La messagerie électronique, la messagerie instantanée et le chat peuvent être facilement interceptés par reniflage de paquets durant le survol des échanges sur les réseaux internes et publics. Ne jamais envoyer de PAN à l'aide de ces outils de messagerie à moins qu'ils n'intègrent des fonctions de cryptage robustes. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 29 Directives relatives aux exigences 5 et 6 : Gestion d’un programme de gestion des vulnérabilités Condition 5 : Utiliser des logiciels antivirus et les mettre à jour régulièrement Des logiciels malicieux, généralement appelés « programmes malveillants », par exemple virus, vers et chevaux de Troie, sont infiltrés dans le réseau dans le cadre d'activités professionnelles approuvées, notamment l'échange d’e-mails et l’accès à Internet des employés ainsi que l’utilisation de périphériques de stockage et d’ordinateurs portables. Les vulnérabilités des systèmes peuvent alors être exploitées à des fins malveillantes. Des logiciels antivirus doivent être installés sur tous les systèmes régulièrement affectés par des programmes malveillants afin de les protéger contre les menaces logicielles actuelles et futures. Condition Directive 5.1 Déployer des logiciels antivirus sur tous les systèmes régulièrement affectés par des logiciels malveillants (en particulier PC et serveurs). Les systèmes normalement sécurisés sont l'objet d'attaques constantes utilisant les codes d'exploitation largement publiés, souvent de type « jour 0 » (ou 0 day) (publiés et diffusés sur les réseaux une heure après leur découverte). En l'absence de logiciels antivirus régulièrement mis à jour, ces nouvelles formes de logiciels malveillants peuvent attaquer et désactiver votre réseau. Les logiciels malveillants peuvent être téléchargés et/ou installés depuis Internet sans le savoir, mais les ordinateurs sont également vulnérables lors de l'utilisation de périphériques de stockage amovibles, CD et DVD, clés USB et disques durs, appareils photo numériques, assistants numériques personnels (PDA) et autres périphériques. Sans un logiciel antivirus installé, ces ordinateurs peuvent devenir des points d'accès au réseau et/ou cibler à des fins malveillantes les informations disponibles sur le réseau. Les systèmes généralement affectés par les logiciels malveillants ne comprennent généralement pas les systèmes mainframe et la plupart des systèmes Unix (voir les détails ci-dessous), chaque entité doit disposer d'un processus conforme à la condition 6.2 de la norme PCI DSS, afin d'identifier et de résoudre les nouvelles vulnérabilités de sécurité, et de mettre à jour ses processus et ses normes de configuration en conséquence. Si un autre type de solution répond à des menaces identiques par une méthodologie différente qu'une approche par signature, elle peut convenir pour rester conforme à la condition. Les tendances liées aux logiciels malicieux qui affectent les systèmes d'exploitation utilisés par une entité doivent être inclus dans l'identification des nouvelles vulnérabilités en matière de sécurité et les méthodes de résolution correspondantes doivent être intégrées aux normes de configuration et aux mécanismes de protection de l'entreprise, comme requis. D'une manière générale, les systèmes d'exploitation suivants ne sont pas couramment affectés par les logiciels malveillants : systèmes de type mainframe et certains serveurs Unix (AIX, Solaris et HP-Unix). Toutefois, les tendances du secteur concernant les logiciels malveillants peuvent changer rapidement et chaque Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 30 Condition 5.1.1 S’assurer que tous les programmes antivirus sont capables de détecter et d'éliminer tous les types de logiciels malveillants connus, et de constituer une protection efficace contre ce fléau. 5.2 S’assurer que tous les mécanismes antivirus sont à jour, en cours d'exécution et génèrent des journaux d’audit. Directive entreprise doit se conformer à la condition 6.2 pour identifier et répondre aux nouvelles vulnérabilités de sécurité, et mettre à jour ses processus et ses normes de configuration en conséquence. Il est important de se protéger contre TOUS les types et formes de logiciels malveillants. L'efficacité des meilleurs logiciels antivirus est limitée si les signatures antivirus ne sont pas à jour ou si le logiciel n'est pas activé sur le réseau ou l'ordinateur d'un utilisateur. Les journaux d'audit permettent de surveiller l'activité des virus et les réactions antivirus. Par conséquent, il est impératif que le logiciel antivirus soit configuré pour générer des journaux d'audit et de gérer ces derniers conformément à la condition 10. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 31 Condition 6 : Développer et gérer des systèmes et des applications sécurisés Des individus sans scrupules peuvent exploiter les points faibles de la sécurité pour obtenir un accès privilégié aux systèmes. Bon nombre de ces vulnérabilités sont résolues par les correctifs de sécurité développés par les fournisseurs. Ceux-ci doivent être installés par les entités chargées de la gestion des systèmes. Tous les systèmes stratégiques doivent être dotés des correctifs logiciels appropriés les plus récents afin d’empêcher l’exploitation et l'altération des données des titulaires de cartes par des individus et des logiciels malveillants. Remarque : les correctifs logiciels appropriés sont ceux qui ont été suffisamment évalués et testés pour déterminer qu’ils ne présentent aucun conflit avec les configurations de sécurité existantes. De nombreuses vulnérabilités peuvent être évitées dans les applications développées en interne grâce à l'utilisation de processus de développement système standard et de techniques de codage sécurisées. Condition Directive 6.1 S’assurer que tous les logiciels et les composants du système sont dotés des derniers correctifs de sécurité développés par le fournisseur, afin de les protéger des vulnérabilités connues. Installer les correctifs de sécurité stratégiques dans le mois qui suit leur commercialisation. Les systèmes normalement sécurisés sont l'objet d'attaques constantes utilisant les codes d'exploitation largement publiés, souvent de type « jour 0 » (ou 0 day) (publiés dans l'heure). Sans l'installation des correctifs les plus récents sur les systèmes stratégiques dans les meilleurs délais, un individu malveillant peut utiliser ces codes d'exploitation pour attaquer le réseau et le désactiver. Tenir compte de la priorité des changements à effectuer afin de pouvoir installer, dans les 30 jours, les correctifs de sécurité essentiels sur les systèmes stratégiques ou à risque, et de procéder aux modifications moins cruciales dans un délai de deux à trois mois. Remarque : une entreprise peut envisager la mise en œuvre d'une approche en fonction du risque pour définir la priorité des correctifs à installer. Par exemple, en accordant aux infrastructures stratégiques (par exemple, bases de données, périphériques et systèmes orientés public) une priorité supérieure à celle des périphériques internes moins cruciaux, de sorte que les systèmes et les périphériques hautement prioritaires soient traités dans un délai d'un mois, tandis que les périphériques et systèmes moins stratégiques le soient dans un délai de trois mois. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 32 Condition Directive 6.2 Établir un processus pour identifier et assigner une catégorie de risque aux nouvelles vulnérabilités de sécurité découvertes. L'objectif de cette condition est de faire en sorte que les organisations restent vigilantes et se tiennent au courant des nouvelles vulnérabilités pouvant affecter leur environnement. Remarques : Le classement des risques doit se baser sur les meilleures pratiques du secteur. Par exemple, les critères de classement des vulnérabilités à « haut » risque peuvent comprendre un score CVSS (Common Vulnerability Scoring System, système de notation de vulnérabilité commun) de 4.0 ou plus, et/ou un correctif proposé par le fournisseur, classé comme « critique », et/ou une vulnérabilité affectant un composant essentiel du système. Le classement des vulnérabilités tel qu'il est défini au point 6.2 est considéré comme une meilleure pratique jusqu'au 30 juin 2012, après quoi ce sera une obligation. Bien qu'il soit important de surveiller les annonces d'un fournisseur en matière de nouvelles vulnérabilités et de correctifs relatifs à leurs produits, il est tout aussi important de surveiller les nouveaux groupes de vulnérabilité courants du secteur, ainsi que les listes de publipostage sur des vulnérabilités et d'éventuels contournements que le fournisseur peut encore ignorer ou qu'il n'a pas encore résolus. Une fois qu'une organisation identifie une vulnérabilité qui pourrait affecter son environnement, il lui faut évaluer et classer le risque que pose cette vulnérabilité. Ceci implique que l'organisation applique uniformément la même méthode pour évaluer les vulnérabilités et attribuer un classement de risque. Chaque organisation utilisera probablement des méthodes différentes pour l'évaluation des vulnérabilités et le classement du risque en se basant sur son CDE unique, mais il est possible de s'appuyer sur les systèmes de classement du risque couramment acceptés par le secteur, comme le système CVSS. 2.0, NIST SP 800-30, etc. Établir un classement du risque (par exemple, « élevé » (à haut risque), « moyen » et « faible ») permet aux organisations d'identifier et de répondre plus rapidement aux éléments de risque de priorité élevée, et de réduire la probabilité que les vulnérabilités impliquant les risques les plus élevés soient exploitées. 6.3 Développer des applications logicielles (internes et externes, y compris l'accès administratif aux applications par le Web) conformément à la norme PCI DSS (par exemple, authentification et connexion sécurisées), basées sur les meilleures pratiques du secteur, et intégrer la sécurité de l'information à tout le cycle de vie du développement de logiciel. Ces processus doivent inclure ce qui suit : Faute d'intégrer la sécurité aux phases de définition des conditions, de conception, d'analyse et de test du développement d'un logiciel, des vulnérabilités de sécurité peuvent être introduites, accidentellement ou par malveillance, dans l'environnement de production. 6.3.1 La suppression des comptes d’application personnalisés, des noms d’utilisateur et des mots de passe avant l’activation des applications ou leur mise à la disposition des clients. Les comptes d'application personnalisés, les ID utilisateur et les mots de passe doivent être supprimés du code de production avant l'activation de l'application ou sa mise à la disposition des clients puisque ces éléments peuvent révéler des informations sur le fonctionnement de l'application. La possession de ces informations permet de compromettre plus facilement l'application et les données de titulaires de cartes associées. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 33 Condition Directive 6.3.2 L'examen du code personnalisé avant sa mise en production ou sa mise à la disposition des clients afin d’identifier toute vulnérabilité éventuelle du codage. Les vulnérabilités de sécurité du code personnalisé sont généralement exploitées par les individus malveillants pour accéder à un réseau et compromettre les données de titulaires de cartes. Remarque : cette condition s’applique à l'intégralité du code personnalisé (aussi bien interne qu’orienté public), dans le cadre du cycle de développement du système. Les examens du code peuvent être réalisés par le personnel interne compétent ou par des prestataires tiers. Les applications Web font également l'objet de contrôles supplémentaires si elles sont orientées public afin de résoudre les menaces et les vulnérabilités éventuelles après leur déploiement, comme défini par la condition 6.6 de la norme PCI DSS. Les vérifications de code peuvent être exécutées manuellement ou à l'aide d'outils automatisés. Les outils de contrôle automatisés possèdent des fonctionnalités qui vérifient les vulnérabilités et les erreurs de codage les plus courantes. Bien que la vérification automatisée soit utile, on ne doit cependant pas s'y fier comme seul moyen de contrôle du code. Il convient de faire appel à individu expérimenté, familiarisé au contrôle du code, pour procéder à la vérification, afin d'identifier les problèmes de code difficiles voire impossibles à identifier avec les seuls outils automatisés. Charger une personne, autre que le développeur du code, de procéder à sa vérification, permet d'exécuter un contrôle indépendant et objectif. 6.4 Suivre les processus et procédures de contrôle des changements pour toutes les modifications apportées à des composants du système. Ces processus doivent inclure ce qui suit : Sans un contrôle approprié des modifications, les fonctions de sécurité peuvent être accidentellement ou délibérément omises ou rendues inopérantes, des irrégularités de traitement peuvent se produire ou un code malveillant peut être introduit. 6.4.1 Séparation des environnements de développement/test et de production. En raison de leur évolution constante, les environnements de développement et de test tendent à être moins sécurisés que les environnements de production. Sans une séparation appropriée des environnements, un environnement de production, et les données de titulaires de cartes qu'il contient, pourrait être compromis en raison des vulnérabilités existant dans l'environnement de test ou de développement. 6.4.2 Séparation des obligations entre les environnements de développement/test et de production. Réduire le nombre de personnes ayant accès à l'environnement de production et aux données de titulaires de cartes minimise le risque et permet de garantir que l'accès est limité aux seuls individus ayant un besoin professionnel d'en connaître. Cette condition est destinée à garantir la séparation des fonctions de test/développement et des fonctions de production. Par exemple, un développeur peut utiliser un compte de niveau administrateur avec des privilèges de haut rang dans un environnement de développement et posséder un compte distinct avec un accès de niveau utilisateur pour l'environnement de production. Dans les environnements où un même individu assume des fonctions multiples (par exemple, développement d'application et mise en œuvre des mises à jour des systèmes de production), les tâches doivent être assignées de telle sorte qu'un seul individu ne soit pas en mesure d'exercer un contrôle de bout en bout sur un processus, sans un point de contrôle indépendant. Par exemple, charger des individus différents d'assumer le développement, l'autorisation et la surveillance. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 34 Condition 6.4.3 Les données de production (PAN actifs) ne sont pas utilisées à des fins de test ou de développement. Directive Les contrôles de sécurité ne sont généralement pas aussi stricts dans l'environnement de développement. L'utilisation des données de production donne aux individus malveillants la possibilité d'y accéder (données de titulaire de carte) sans y être autorisés. Les marques de cartes de paiement et de nombreux émetteurs sont à même de fournir des numéros de comptes convenant au test dans le cas où un PAN réaliste est nécessaire pour tester la fonctionnalité d'un système avant sa diffusion. 6.4.4 Suppression des données et comptes de tests avant que les systèmes de production ne deviennent actifs. Les comptes et les données de test doivent être supprimés du code de production avant l'activation de l'application, puisque ces éléments peuvent divulguer des informations sur le fonctionnement de l'application. Grâce à la possession de ces informations, il est plus facile de compromettre l'application et les données de titulaires de cartes associées. 6.4.5 Procédures de contrôle de modifications pour la mise en œuvre de correctifs de sécurité et de modifications du logiciel. Les procédures doivent inclure ce qui suit : Sans un contrôle approprié des modifications, les fonctions de sécurité peuvent être accidentellement ou délibérément omises ou rendues inopérantes, des irrégularités de traitement peuvent se produire ou un code malveillant peut être introduit. De la même manière, une modification peut compromettre la fonction de sécurité d'un système, rendant indispensable la suppression de la modification. 6.4.5.1 Documentation de l'impact L'impact de la modification doit être documenté de sorte que toutes les parties concernées soient en mesure d'établir un plan approprié pour tout changement du traitement. 6.4.5.2 Documentation du changement approuvée par les responsables appropriés. L'approbation par les responsables autorisés indique que la modification est légitime et que son approbation est ratifiée par l'organisation. 5.4.5.3 Test de fonctionnalité pour vérifier que le changement ne compromet pas la sécurité du système. Un test approfondi doit être effectué afin de vérifier que la sécurité de l'environnement n'est pas diminuée par la mise en œuvre d'une modification. Le test doit valider que tous les contrôles de sécurité existants restent en place, sont remplacés par des contrôles de force équivalente, ou sont renforcés après toute modification de l'environnement. Pour les modifications de code personnalisé, le test comporte la vérification qu'aucune vulnérabilité de codage n'a été introduite par la modification. 6.4.5.4 Procédures de suppression. Pour chaque modification, il doit exister des procédures de retrait au cas où la modification échouerait, afin de permettre de restaurer le système à son état antérieur. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 35 Condition Directive 6.5 Développer des applications basées sur les directives de codage sécurisé. Prévenir les vulnérabilités de codage courantes dans les processus de développement de logiciel, afin d'inclure les éléments suivants : La couche application comporte un risque élevé et peut être la cible de menaces internes et externes. Sans une sécurité appropriée, les données de titulaires de cartes et autres informations confidentielles de la société peuvent être exposées, nuisant ainsi à l'entreprise et à sa réputation, ainsi qu'à ses clients. Remarque : les vulnérabilités décrites aux points 6.5.1 à 6.5.9 faisaient partie des meilleures pratiques du secteur au moment de la publication de cette version de la norme PCI DSS. Cependant, comme les meilleures pratiques de gestion de la vulnérabilité du secteur sont actualisées (par exemple, le guide OWASP, le Top 25 SANS CWE, le codage sécurisé CERT, etc.), se reporter aux meilleures pratiques actuelles pour ces conditions. Comme pour toutes les conditions de la norme PCI DSS, les conditions 6.5.1 à 6.5.5 et 6.5.7 à 6.5.9 indiquent les contrôles minimums à mettre en place. Cette liste est composée des pratiques de codage sécurisé les plus courantes et acceptées au moment de la publication de cette version de la norme PCI DSS. Lorsque les pratiques de codage sécurisé, acceptées par le secteur, changent, les pratiques de codage de l'organisation doivent elles aussi être mises à jour en conséquence. Les exemples fournis de ressources de codage sécurisé (SANS, CERT et OWASP) sont suggérées comme sources de référence et ont été mentionnées à titre indicatif seulement. Une organisation doit intégrer les pratiques de codage sécurisé pertinentes, dans la mesure où elles sont applicables à la technologie particulière de son environnement. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 36 Condition Directive 6.5.1 Attaques par injection, notamment les injection de commandes SQL Envisager également les attaques par injection OS, LDAP et Xpath ainsi que les autres attaques par injection. Valider l'entrée pour vérifier que les données utilisateur ne peuvent pas modifier le sens des commandes et des requêtes. Les attaques par injection, en particulier injection de commandes SQL, sont une méthode couramment utilisée pour compromettre des applications. Une attaque par injection se produit lorsque les données saisies par un utilisateur sont transmises à un programme d'interprétation dans le cadre d'une commande ou d'une requête. Les données hostiles du pirate trompent le programme d'interprétation pour lui faire exécuter des commandes non prévues ou modifier les données, permettant au pirate d'attaquer les composants du réseau par le biais de l'application, de lancer des attaques comme la saturation de la mémoire tampon, ou de révéler des informations confidentielles ainsi que la fonctionnalité de l'application serveur. C'est également un moyen courant de réaliser des transactions frauduleuses sur les sites Web de commerce en ligne. Les informations provenant des requêtes Web doivent être validées avant d'être transmises à l'application, par exemple en vérifiant tous les caractères alphabétiques, le mélange de caractères alphanumériques, etc. 6.5.2 Saturation de la mémoire tampon S'assurer que les applications ne sont pas vulnérables aux attaques par saturation de la mémoire tampon. Ceci se produit lorsqu'une application ne dispose pas de contrôles de limites sur l'espace de sa mémoire tampon. Pour exploiter la vulnérabilité de saturation de la mémoire tampon, un pirate envoie à l'application une quantité d'informations plus importante que ce que l'une de ses mémoires tampons particulières est capable de gérer. Ceci a pour résultat de pousser les informations de la mémoire tampon en dehors de son espace et dans l'espace exécutable de la mémoire. Lorsque cela se produit, le pirate a la possibilité d'insérer un code malveillant à une extrémité de la mémoire puis de le pousser dans l'espace exécutable de la mémoire en saturant la mémoire tampon. Le code malveillant est ensuite exécuté et permet souvent l'accès à distance du pirate, à l'application et/ou au système infecté. 6.5.3 Stockage cryptographique non sécurisé Il faut prévenir les défauts cryptographiques. Les applications qui n'utilisent pas correctement de robustes fonctions cryptographiques pour stocker des données, présentent un risque accru d'être compromises et d'exposer les données de titulaires de cartes. Si un pirate est en mesure d'exploiter une faiblesse des processus cryptographiques, il peut accéder au texte clair des données cryptées. 5.2.4 Communications non sécurisées Crypter correctement toutes les communications authentifiées et sensibles. Les applications qui ne réussissent pas à correctement crypter le trafic réseau à l'aide d'une cryptographie robuste présentent un risque accru d'être compromises et d'exposer les données de titulaires de cartes. Si un pirate est en mesure d'exploiter une faiblesse des processus cryptographiques, il peut se retrouver en mesure de prendre le contrôle de l'application ou même d'accéder au texte clair des données cryptées. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 37 Condition Directive 6.5.5 Traitement inapproprié des erreurs Ne laisser filtrer aucune information par le biais de messages d'erreur ni par aucun autre moyen. Les applications peuvent accidentellement laisser filtrer des informations sur leur configuration ou leurs mécanismes internes, ou enfreindre la confidentialité en raison de divers problèmes de l'application elle-même. Les pirates exploitent cette faiblesse pour subtiliser des données sensibles ou lancer des attaques plus sérieuses. La mauvaise gestion des erreurs fournit des informations permettant à un individu malveillant de compromettre le système. Si un individu malveillant peut créer des erreurs que l'application ne gère pas correctement, il peut alors obtenir des informations système détaillées, créer des interruptions par déni de service, mettre la sécurité en échec ou entraîner une panne de serveur. Par exemple, le message selon lequel le « mot de passe saisi est incorrect » indique que l'ID utilisateur fourni est correct et qu'il doit concentrer ses efforts sur le décryptage du mot de passe seulement. Utiliser des messages d'erreur plus génériques, comme « Impossible de vérifier les données ». 6.5.6 Toutes les vulnérabilités à « haut risque », identifiées dans le processus d'identification de vulnérabilité (selon la condition 6.2 de la norme PCI DSS). Toute vulnérabilité de haut risque, notée selon la condition 6.2, qui pourrait affecter l'application, doit être prise en charge durant la phase de développement. Par exemple, une vulnérabilité, identifiée dans une bibliothèque partagée ou dans le système d'exploitation sous-jacent, doit être évaluée et résolue avant que l'application ne passe au stade de production. Remarque : cette condition est considérée comme une meilleure pratique jusqu'au 30 juin 2012, après quoi ce sera une obligation. Dans le cas des applications Web et des interfaces d'application (internes ou externes) les conditions supplémentaires suivantes s'appliquent : Les applications Web, internes et externes (orientées public), comportent des risques de sécurité uniques dus à leur architecture, à leur manque de difficulté relatif et aux possibilités de les compromettre. 5.2.7 Attaques par script intersite (XSS) Tous les paramètres doivent être validés avant leur inclusion. Des attaques XSS se produisent chaque fois qu'une application extrait les données fournies par un utilisateur et les transmet à un navigateur Web sans d'abord les valider ou coder le contenu. Une attaque XSS permet aux pirates d'exécuter, dans le navigateur de la victime, un script qui peut détourner des sessions utilisateur, rendre des sites Web illisibles, introduire éventuellement des vers, etc. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 38 Condition 6.5.8 Contrôle d'accès inapproprié (comme des références d'objet directes non sécurisées, impossibilité de limiter l'accès URL, et survol de répertoire) Directive Ne soumettre en aucun cas les références à des objets internes aux utilisateurs. Une référence d'objet directe existe lorsqu'un développeur expose la référence à un objet d'implémentation interne, par exemple un fichier, un répertoire, un enregistrement de base de données ou une clé, comme une adresse URL ou un paramètre de formulaire. Les pirates peuvent manipuler ces références pour accéder à d'autres objets sans autorisation. Appliquer uniformément le contrôle d'accès au niveau de la couche présentation et des modèles de traitement pour toutes les URL. Fréquemment, le seul moyen qu'une application protège la fonctionnalité sensible est d'empêcher l'affichage des liens ou des URL aux utilisateurs non autorisés. Les pirates peuvent exploiter cette faiblesse pour accéder à des opérations non autorisées et les exécuter en accédant directement à ces URL. Se protéger contre le survol de répertoire. Un pirate peut être en mesure de détailler la structure du répertoire d'un site Web et de le parcourir, obtenant ainsi accès à des informations non autorisées ainsi que la compréhension du fonctionnement du site qu'il exploitera plus tard. 6.5.9 Attaques CSRF (Cross-site request forgery) 6.6 Pour les applications Web orientées public, traiter les nouvelles menaces et vulnérabilités de manière régulière et veiller à ce que ces applications soient protégées contre les attaques connues à l'aide de l’une des méthodes suivantes : Examen des applications Web orientées public à l’aide d'outils ou de méthodes d'évaluation de la sécurité et de la vulnérabilité des applications automatiques ou manuels, au moins une fois par an et après toute modification. Installation d'un pare-feu pour applications Web devant les applications Web orientées public. Ne pas se fier aux éléments d'authentification et tokens automatiquement soumis par les navigateurs. Une attaque CSRF force le navigateur d'une victime connectée à envoyer une requête pré-authentifiée à une application Web vulnérable, qui force à son tour le navigateur concerné à exécuter une action hostile au profit du pirate. Les attaques CSRF peuvent être aussi puissantes que l'application Web attaquée. Les attaques des applications orientées vers le Web sont courantes, souvent couronnées de succès, et sont la conséquence de médiocres pratiques de codage. Cette condition de vérification des applications ou d'installation de pare-feu pour les applications Web est destinée à réduire considérablement le nombre d'attaques des applications Web orientées public qui entraînent la violation des données de titulaires de cartes. Il est possible d'utiliser des outils ou des méthodes manuels ou automatiques d'évaluation de la sécurité et de la vulnérabilité, examinant et/ou analysant les vulnérabilités de l'application pour satisfaire à cette condition Les pare-feu pour applications Web filtrent et bloquent le trafic non essentiel au niveau de la couche application. Utilisé conjointement à un pare-feu réseau, un pare-feu pour application Web correctement configuré empêche les attaques de la couche application si les applications sont mal codées ou mal configurées. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 39 Directives relatives aux conditions 7, 8 et 9 : Mise en œuvre de mesures de contrôle d’accès strictes Condition 7 : Restreindre l'accès aux données des titulaires de cartes aux seuls individus qui doivent les connaître Pour garantir que les données stratégiques ne soient accessibles qu'au personnel autorisé, des systèmes et des processus doivent être mis en place pour restreindre l'accès à ces données aux seuls individus qui doivent les connaître et en fonction de leurs responsabilités professionnelles. En d'autres termes, les droits d'accès ne sont accordés qu’au plus petit nombre de données nécessaires et privilèges nécessaires pour les tâches à effectuer. Condition Directive 7.1 Restreindre l'accès aux composants du système et aux données des titulaires de cartes aux seuls individus qui doivent y accéder pour mener à bien leur travail. Les restrictions d'accès doivent inclure ce qui suit : Plus le nombre de personnes ayant accès aux données de titulaires de cartes est élevé, plus il y a de risques que le compte d'un utilisateur soit utilisé de manière frauduleuse. Restreindre l'accès aux seuls individus qui doivent y accéder pour une raison professionnelle légitime aide l'entreprise à prévenir la manipulation des données de titulaires de cartes par des utilisateurs inexpérimentés ou malveillants. L'octroi de droits d'accès à la plus petite quantité de données nécessaires et au niveau le plus faible requis pour la réalisation du travail est appelé « séparation des privilèges » et « besoin d'en connaître ». Lorsque ces privilèges sont octroyés à des individus en fonction de la classification de leur poste et de leur fonction, le modèle est appelé « contrôle d'accès à base de rôles » (ou RBAC, Role-Based Access Control). La mise en vigueur d'un contrôle d'accès à base de rôles n'est pas limité à une couche application ni à une solution d'autorisation spécifique. Par exemple, les technologies comportant, entre autres, des services de répertoire, comme Active Directory ou LDAP, des listes de contrôle d'accès (ACL) et TACACS, sont des solutions viables tant qu'elles sont correctement configurées pour appliquer les principes de séparation des privilèges et du besoin d'en connaître. 7.1.1 Restriction des droits d’accès accordés aux ID d’utilisateur privilégiés en octroyant les privilèges les plus faibles qui sont nécessaires pour la réalisation du travail 7.1.2 L’octroi des privilèges se fait sur la base de la classification et de la fonction professionnelles de chaque employé 7.1.3 Obligation d'une approbation documentée par les responsables spécifiant les privilèges requis. 7.1.4 Mise en œuvre d’un système de contrôle d'accès automatique Les organisations doivent mettre en place une politique et des processus clairs pour contrôler l'accès aux données en fonction des principes du besoin d'en connaître et du contrôle d'accès à base de rôles, afin de définir comment et à qui accorder l'accès, notamment par des processus d'autorisation de gestion appropriés. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 40 Condition Directive 7.2 Définir un système de contrôle d’accès pour les composants de systèmes comptant plusieurs utilisateurs, qui limite l'accès aux seuls utilisateurs qui doivent accéder aux données et qui est configuré pour « refuser tous les accès » à moins qu'ils ne soient explicitement autorisés. Sans un mécanisme de restriction de l'accès en fonction du besoin d'en connaître d'un utilisateur, celui-ci peut, sans le savoir, se voir accorder l'accès aux données de titulaires de cartes. L'usage d'un système ou d'un mécanisme de contrôle d'accès automatisé est essentiel pour gérer des utilisateurs multiples. Ce système doit être établi conformément à la politique et aux processus de contrôle d'accès de l'organisation (notamment « besoin d'en connaître » et « contrôle d'accès à base de rôles »), gérer l'accès à tous les composants du système et intégrer un paramètre par défaut « Refuser tout » pour garantir que personne ne se verra accorder un accès à moins qu'une règle ne soit établie pour accorder spécifiquement cet accès. Ce système de contrôle d’accès doit inclure les éléments suivants : 7.2.1 Couverture de tous les composants du système 7.2.2 L’octroi de privilèges aux individus repose sur leur classification et leur fonction professionnelles 7.2.3 Configuration par défaut du paramètre « Refuser tout » Remarque : sur certains systèmes de contrôle d’accès, le paramètre « Autoriser tout » est configuré par défaut. Par conséquent, l’accès est autorisé à tous, à moins qu'une règle écrite ne précise explicitement le refus de l’accès. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 41 Condition 8 : Affecter un ID unique à chaque utilisateur d’ordinateur En affectant un identifiant (ID) unique à chaque utilisateur, on s’assure que chacun sera personnellement responsable de ses actes. Les actions sur des données et des systèmes stratégiques peuvent alors être exécutées par des utilisateurs clairement identifiés et habilités à le faire. Remarque : ces obligations concernent tous les comptes, y compris ceux des points de vente, avec une capacité administrative, et tous les comptes utilisés pour voir ou accéder aux données de titulaires de carte ou pour accéder à des systèmes comportant ce type de données. Cependant, les conditions 8.1, 8.2 et 8.5.8 à 8.5.15 ne sont pas destinées aux comptes utilisateurs au sein d'une application de paiement de point de vente, qui n'ont accès qu'à un numéro de carte à la fois afin de permettre une transaction unique (comme les comptes de caisse). Condition Directive 8.1 Affecter à tous les utilisateurs un ID unique avant de les autoriser à accéder à des composants du système ou aux données de titulaires de cartes. En s'assurant que chaque utilisateur est identifié de manière unique, au lieu d'utiliser un ID unique pour plusieurs employés, une entreprise peut gérer la responsabilité des actes de chaque individu et effectuer une vérification à rebours efficace par employé. Cela accélérera la résolution des problèmes et en limitera les conséquences en cas d'erreur ou d'intentions malveillantes. 8.2 Outre l’affectation d’un ID unique, employer au moins l’une des méthodes suivantes pour authentifier tous les utilisateurs : quelque chose de connu du seul utilisateur, comme un mot de passe ou une locution de passage ; quelque chose de détenu par l'utilisateur, comme un dispositif token ou une carte à puce ; quelque chose concernant l'utilisateur, comme une mesure biométrique. Ces éléments d'authentification, lorsqu'ils sont utilisés en plus des ID uniques, protègent les ID uniques des utilisateurs et évitent qu'ils ne soient compromis (puisque la personne qui en responsable de cette tentative doit connaître l'ID unique et le mot de passe ou tout autre élément d'authentification). Un certificat numérique est une option valable comme forme d'authentification du type « quelque chose de détenu », tant qu'il reste unique. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 42 Condition Directive 8.3 Intégrer l’authentification à deux facteurs pour l’accès à distance (accès au niveau du réseau depuis l'extérieur du réseau) des employés, des administrateurs et de tiers au réseau (par exemple, authentification à distance et service de renseignements par téléphone (RADIUS) avec tokens ; système de contrôle d'accès au contrôleur d'accès du terminal (TACACS) avec tokens ; ou autres technologies permettant une authentification à deux facteurs). L'authentification à deux facteurs requiert deux formes d'authentification pour les accès à haut risque, comme ceux provenant de l'extérieur du réseau. Pour plus de sécurité, l'organisation peut également envisager de recourir à une authentification à deux facteurs pour accéder à des réseaux de sécurité supérieure depuis des réseaux de sécurité inférieure, par exemple l'accès aux serveurs de production/bases de données contenant les données de titulaires de cartes (niveau de sécurité élevé) depuis les ordinateurs de bureau de l'entreprise (niveau de sécurité inférieur). Remarque : l'authentification à deux facteurs exige d'utiliser deux des trois méthodes d'authentification (voir la condition 8.2 pour la description des méthodes d'authentification). L'utilisation à deux reprises d'un facteur (par exemple, l'utilisation de deux mots de passe distincts) ne constitue pas une authentification à deux facteurs. Cette condition s'applique aux utilisateurs ayant un accès à distance au réseau, lorsque cet accès à distance peut permettre de pénétrer dans l'environnement des titulaires de cartes. Dans ce contexte, accès à distance se réfère à un accès de niveau réseau, provenant de l'extérieur du réseau propre de l'entreprise, qu'il s'agisse d'Internet, ou d'un réseau ou d'un système « non approuvé », comme lorsqu'un tiers ou un employé accède au réseau de l'entreprise à l'aide de son ordinateur portable. L'accès interne LAN à LAN (par exemple entre deux bureaux par le biais d'un réseau virtuel privé sécurisé) n'est pas considéré comme un accès à distance dans le cadre de cette condition. Si un accès à distance s'effectue sur le réseau d'une entreprise possédant une segmentation appropriée, ces utilisateurs à distance ne peuvent accéder ni affecter l'environnement des données des titulaires de carte et une authentification à deux facteurs pour l'accès à distance à ce réseau ne sera pas exigée par la norme PCI DSS. Cependant, l'authentification à deux facteurs est exigée pour tout accès à distance à des réseaux ayant eux-mêmes accès à l'environnement des données de titulaires de cartes et elle est recommandée pour tout accès à distance aux réseaux de l'entreprise. 8.4 Rendre tous les mots de passe illisibles pendant la transmission et le stockage sur tous les composants du système à l’aide d’une méthode de cryptographie robuste. De nombreux dispositifs et applications réseau transmettent l'ID utilisateur et le mot de passe non crypté sur le réseau et/ou stockent également les mots de passe sans cryptage. Un individu malveillant peut facilement intercepter l'ID utilisateur et le mot de passe non cryptés ou lisibles durant leur transmission à l'aide d'un « renifleur », ou directement accéder aux ID utilisateur et aux mots de passe non cryptés, dans les fichiers où ils sont stockés, et utiliser ces données volées pour accéder sans autorisation au réseau. Durant la transmission, les éléments d'authentification de l'utilisateur ou le tunnel peuvent être cryptés. 8.5 S’assurer qu’une gestion appropriée des mots de passe et de l’authentification des utilisateurs est mise en œuvre pour les utilisateurs non-consommateurs et les administrateurs sur tous les composants du système comme suit : L'une des premières mesures qu'un individu malveillant prendra pour compromettre un système étant d'exploiter la faiblesse ou l'absence de mots de passe, il est important de mettre en place des processus appropriés pour l'identification des utilisateurs et la gestion de l'authentification. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 43 Condition Directive 8.5.1 Contrôler l’ajout, la suppression et la modification d’ID d’utilisateur, d’informations d’identification et d’autres objets identifiant. Pour s'assurer que les utilisateurs ajoutés au système sont tous valides et reconnus, l'ajout, la suppression et la modification d'ID utilisateurs doivent être gérés et contrôlés par un groupe restreint disposant d'une autorité spécifique. La gestion de ces ID utilisateur doit être limitée à ce seul petit groupe. 8.5.2 Vérifier l’identité des utilisateurs avant de réinitialiser leur mot de passe. De nombreux individus malveillants utilisent « l'ingénierie sociale », par exemple en appelant un service d'assistance et en agissant comme un utilisateur légitime, afin d'obtenir un changement de mot de passe de sorte qu'ils puissent utiliser un ID utilisateur. Envisager l'utilisation d'une « question secrète » à laquelle seul l'utilisateur lui-même peut répondre, afin d'aider les administrateurs à identifier l'utilisateur avant de reconfigurer les mots de passe. Veiller à protéger correctement ces questions, sans qu'elles puissent être communiquées à quiconque. 8.5.3 Définir des mots de passe initiaux uniques pour chaque utilisateur et les modifier immédiatement après la première utilisation. Si le même mot de passe est utilisé pour chaque nouvelle configuration d'utilisateur, un utilisateur interne, un ancien employé ou un individu malveillant peuvent connaître ou facilement découvrir ce mot de passe et l'utiliser pour accéder aux comptes. 8.5.4 Révoquer immédiatement l'accès de tout utilisateur qui ne travaille plus pour la société. Si un employé ayant quitté la société avait toujours accès au réseau par son compte d'utilisateur, il aurait la possibilité d'accéder aux données de titulaires de cartes sans nécessité ou pourrait les compromettre. Ceci peut se produire lorsqu'un ancien employé ou un utilisateur malveillant exploitent les anciens comptes et/ou les comptes inutilisés. Envisager de mettre en place, en concertation avec le service des ressources humaines, un processus de notification immédiate lorsqu'un employé quitte la société afin que son compte d'utilisateur soit rapidement désactivé. 8.5.5 Supprimer/désactiver les comptes d’utilisateur inactifs au moins tous les 90 jours. L'existence de comptes inactifs permet à un utilisateur non autorisé d'exploiter les comptes non utilisés pour accéder aux données de titulaires de cartes. 8.5.6 Activer les comptes utilisés par les fournisseurs pour un accès à distance pendant la période nécessaire seulement. Surveiller les compte d'accès à distance du fournisseur pendant leur utilisation. Autoriser les fournisseurs (par ex. les fournisseurs de points de vente) à accéder à un réseau 24 h/24 et 7 jours sur 7 au cas où ils auraient besoin d'intervenir sur les systèmes, augmente les risques d'accès non autorisé, de la part d'un utilisateur appartenant à l'environnement du fournisseur ou d'un individu malveillant qui découvre et exploite ce point d'entrée toujours disponible sur le réseau. La surveillance de l'accès du fournisseur à l'environnement des données de titulaires de cartes s'applique de la même façon que pour les autres utilisateurs, comme le personnel de l'organisation. Ceci comprend la surveillance et la consignation des activités comme l'exigent les conditions 10.1 et 10.2 de la norme PCI DSS, et le contrôle que le fournisseur utilise les comptes à distance conformément à la politique définie dans les conditions 12.3.8 et 12.3.9. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 44 Condition Directive 8.5.7 Communiquer les politiques et procédures d'authentification à tous les utilisateurs qui ont accès aux données de titulaires de cartes. Communiquer les procédures relatives aux mots de passe et à l'authentification à tous les utilisateurs leur permet de comprendre et respecter ces politiques, et de rester vigilants au cas où un individu malveillant tenterait d'exploiter leurs mots de passe pour accéder aux données de titulaires de cartes (par exemple, en appelant un employé pour lui demander son mot de passe en vue de « résoudre un problème »). 8.5.8 Ne pas utiliser de comptes, de mots de passe ni d'autres méthodes d'authentification collectifs, partagés ou génériques. Si plusieurs utilisateurs partagent les mêmes éléments d'authentification (par exemple, mêmes compte utilisateur et mot de passe), il est alors impossible de déterminer leurs responsabilités ni de consigner efficacement leurs actes individuels, puisque ceux-ci peuvent avoir été exécutés par n'importe quel membre du groupe. Cette condition d'ID unique et de mots de passe complexes est souvent remplie au sein des fonctions administratives en utilisant par exemple, une commande sudo ou un protocole SSH de sorte que l'administrateur se connecte d'abord avec ses propres ID unique et mot de passe, puis se connecte ensuite au compte administrateur à l'aide d'une commande sudo ou d'un protocole SSH. Souvent les connexions root directes sont neutralisées pour empêcher l'utilisation de ce compte administrateur partagé. De cette manière, les responsabilités individuelles et les vérifications à rebours restent valides. Toutefois, même avec l'utilisation d'outils comme une commande sudo ou un protocole SSH, les ID et mots de passe de l'administrateur réel doivent également remplir les conditions de la norme PCI DSS (si de tels comptes ne sont pas désactivés), afin d'en prévenir l'utilisation illicite. 8.5.9 Modifier les mots de passe utilisateur au moins tous les 90 jours. 8.5.10 Exiger des mots de passe comportant au moins sept caractères. 8.5.11 Définir des mots de passe comportant des caractères alphanumériques. 8.5.12 Interdire à un utilisateur de soumettre un nouveau mot de passe identique à l’un de ses quatre derniers mots de passe. 8.5.13 Limiter les tentatives d’accès répétées en verrouillant l’ID d’utilisateur après six tentatives au maximum. Des mots de passe robustes sont la première ligne de défense d'un réseau, puisque souvent, un individu malveillant recherchera d'abord les comptes dont les mots de passe sont faibles ou inexistants. Si les mots de passe sont courts, faciles à deviner ou restent valides durant une période prolongée sans être modifiés, un individu malveillant n'aura guère de peine à les découvrir et à compromettre un réseau sous l'identité d'un ID utilisateur valide. Des mots de passe robustes peuvent être appliqués et gérés conformément à ces conditions en activant les fonctions de sécurité de mot de passe et de compte, intégrées au système d'exploitation (par exemple, Windows), aux réseaux, bases de données et autres plates-formes. Sans des mécanismes de blocage de compte, un pirate peut en permanence tenter de deviner un mot de passe à l'aide d'outils manuels ou automatiques (par exemple, craquage de mots de passe), jusqu'à ce qu'il réussisse et l'utilise pour accéder au compte d'un utilisateur. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 45 Condition Directive 8.5.14 Régler la durée de verrouillage sur 30 minutes au moins ou jusqu’à ce que l’administrateur active l’ID d’utilisateur. Si un compte est bloqué parce que quelqu'un a essayé à plusieurs reprises d'en deviner le mot de passe, des contrôles retardant la réactivation de ce compte empêchent l'individu malveillant de poursuivre (il devra s'arrêter pendant au moins 30 minutes jusqu'à la réactivation du compte). En outre, si une réactivation doit être demandée, l'administrateur ou le service d'assistance peuvent confirmer que le titulaire du compte est à l'origine du verrouillage (par exemple, en raison d'une erreur de saisie). 8.5.15 Si une session reste inactive pendant plus de 15 minutes, demander à l'utilisateur de s'authentifier de nouveau pour réactiver le terminal ou la session. Lorsque les utilisateurs s'éloignent de leur ordinateur allumé ayant accès au réseau critique ou aux données de titulaires de cartes, d'autres utilisateurs peuvent profiter de leur absence pour accéder sans autorisation à un compte et/ou l'utiliser à des fins frauduleuses. 8.5.16 Authentifier tous les accès aux bases de données contenant des données de titulaires de cartes. Cette condition concerne les accès des applications, des administrateurs et de tous les autres utilisateurs. Restreindre l'accès direct des utilisateurs ou les requêtes aux bases de données aux seuls administrateurs de bases de données. Sans une authentification des utilisateurs pour accéder aux bases de données et aux applications, les risques d'accès non autorisés ou à des fins malveillantes augmentent et ceux-ci ne peuvent pas être consignés dans les journaux puisque l'utilisateur n'a pas été authentifié et, par conséquent, est inconnu du système. En outre, l'accès aux bases de données doit être autorisé par un programme seulement (par exemple, par le biais de procédures stockées), plutôt que un accès direct des utilisateurs finaux à la base de données (à l'exception des administrateurs de base de données, qui y ont un accès direct dans le cadre de leurs tâches administratives). Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 46 Condition 9 : Restreindre l’accès physique aux données des titulaires de cartes Dans la mesure où tout accès physique à des données ou à des systèmes hébergeant des données de titulaires de cartes permet à des individus d'accéder à des périphériques ou à des informations, et de supprimer des systèmes ou des copies papier, cet accès doit être restreint de façon appropriée. Dans le cadre de cette condition 9, le terme « personnel du site » désigne les employés à temps plein et à temps partiel, les intérimaires ainsi que les sous-traitants et les consultants qui « résident » sur le site de l'entité. Un « visiteur » est défini comme un fournisseur, l’hôte du personnel du site, le personnel de service ou tout individu présent au sein des locaux pendant une période courte, n'excédant généralement pas une journée. « Support » se rapporte à tout support papier ou électronique contenant des données de titulaires de cartes. Condition Directive 9.1 Utiliser des contrôles d’accès aux installations appropriés pour restreindre et surveiller l’accès physique aux systèmes installés dans l’environnement des données de titulaires de cartes. Sans des contrôles d'accès physiques, des personnes non autorisées pourraient accéder aux locaux et aux informations sensibles, et modifier les configurations du système, introduire des vulnérabilités dans le réseau, ou détruire ou dérober des équipements. 9.1.1 Installer des caméras vidéo et/ou d’autres mécanismes de contrôle d’accès pour surveiller l’accès physique des individus aux zones sensibles. Examiner les données enregistrées et les mettre en corrélation avec d'autres informations. Les conserver pendant trois mois au minimum, sauf stipulation contraire de la loi. Remarque : par « zones sensibles », nous entendons tout centre de données, salle de serveur ou zone abritant des systèmes qui stockent, traitent ou transmettent des données de titulaires de cartes. Cette définition exclut les zones où ne sont installés que des terminaux de point de vente, comme dans les zones de caisse dans un magasin. 9.1.2 Restreindre l’accès physique aux prises réseau accessibles au public. Par exemple, les zones accessibles aux visiteurs ne doivent pas comporter de prises réseau activées à moins que l'accès réseau ne soit explicitement autorisé. Lors d'enquêtes sur les violations physiques, ces contrôles peuvent permettre d'identifier les individus qui accèdent physiquement aux zones stockant les données de titulaires de cartes. Les zones sensibles sont, entre autres exemples, les salles des serveurs de base de données de l'entreprise, la salle du serveur de données d'un point de vente au détail contenant des données de titulaires de cartes et les lieux de stockage physique d'un volume important de données de titulaires de cartes. Restreindre l'accès aux prises réseau empêchera les individus malveillants de se brancher aux prises réseau disponibles qui leur donneraient accès aux ressources des réseaux internes. Envisager de désactiver les prises réseau lorsqu'elles ne sont pas utilisées et de ne les réactiver que lorsque c'est nécessaire. Dans les espaces publics, comme les salles de conférence, mettre en place des réseaux privés afin de permettre aux fournisseurs et aux visiteurs d'accéder à Internet seulement, sans pouvoir accéder au réseau interne. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 47 Condition 9.1.3 Restreindre l'accès physique aux points d'accès, passerelles, dispositifs portables, matériel réseau/communications et lignes de télécommunication sans fil. Directive Sans mécanismes de sécurité couvrant les composants et les équipements sans fil, des utilisateurs malveillants pourraient utiliser les équipements sans fil de l'entreprise, laissés sans surveillance, pour accéder aux ressources du réseau et même connecter leurs propres équipements au réseau sans fil, obtenant ainsi un accès non autorisé. En outre, la sécurisation du réseau et du matériel de communications empêche les individus malveillants d'intercepter le trafic sur le réseau ou de connecter physiquement leurs propres dispositifs aux ressources réseau câblées de l'entreprise. Envisager de placer les passerelles et points d'accès sans fil et le matériel de communication/réseau dans des zones de stockage sécurisées, par exemple armoires ou salles de serveurs verrouillées. Dans le cas des réseaux sans fil, s'assurer qu'un cryptage robuste est activé. Envisager également d'activer le verrouillage automatique des dispositifs portables sans fil lorsqu'ils restent inactifs durant une période prolongée et de les configurer pour qu'ils exigent la saisie d'un mot de passe au démarrage. 9.2 Élaborer des procédures qui aident à faire facilement la distinction entre le personnel du site et les visiteurs, en particulier dans les zones où sont accessibles les données de titulaires de cartes. Sans systèmes de badge et de contrôles aux portes, des utilisateurs non autorisés et malveillants peuvent facilement accéder aux installations pour dérober, désactiver, désorganiser ou détruire des systèmes critiques et les données de titulaires de cartes. Pour un contrôle optimal, envisager de mettre un système d'accès par badge ou carte à l'entrée et à la sortie des zones de travail contenant des données de titulaires de cartes. Identifier les visiteurs autorisés de manière à les distinguer facilement du personnel du site empêche les visiteurs non autorisés de bénéficier d'un accès à des zones contenant des données de titulaires de cartes. 9.3 S’assurer que tous les visiteurs sont traités de la manière suivante : 9.3.1 Une autorisation d’accès leur est donnée avant de pénétrer dans les zones où sont traitées et conservées les données de titulaires de cartes 9.3.2 Ils reçoivent un dispositif physique (par exemple, badge ou dispositif d’accès) doté d’une date d’expiration, qui identifie bien les visiteurs comme ne faisant pas partie du personnel. Le contrôle des visiteurs est essentiel pour réduire la capacité des personnes non autorisées ou malveillantes à accéder aux installations (et éventuellement aux données de titulaires de cartes). Le contrôle des visiteurs est essentiel pour s'assurer que ceux-ci ne peuvent pénétrer que dans les zones autorisées, qu'ils sont identifiables en tant que visiteurs, de sorte que le personnel puisse surveiller leurs activités, et que leur accès est limité à la durée de leur visite légitime. 9.3.3 Il leur est demandé de rendre le dispositif physique avant de quitter les locaux ou à la date d’expiration Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 48 Condition Directive 9.4 Utiliser un registre des visites pour tenir un contrôle physique de la circulation des visiteurs. Y consigner le nom du visiteur, l’entreprise qu’il représente et le personnel du site qui autorise son accès physique. Conserver ce registre pendant trois mois au minimum, sauf stipulation contraire de la loi. Il est facile et peu coûteux de tenir un registre des visiteurs comportant un minimum d'informations les concernant et permet, en cas de violation de la sécurité des données, d'identifier les accès physiques à un bâtiment ou une salle et les accès éventuels aux données de titulaires de cartes. Envisager de mettre en place des registres à l'entrée des locaux, en particulier dans les zones où se trouvent des données de titulaires de cartes. 9.5 Ranger les sauvegardes sur support en lieu sûr, de préférence hors de l’installation, par exemple sur un autre site ou un site de secours, ou encore un site de stockage commercial. Inspecter la sécurité du site au moins une fois par an. Si elles sont stockées dans un local non sécurisé, les sauvegardes contenant les données de titulaires de cartes peuvent être facilement perdues, volées ou copiées à des fins malveillantes. Pour en sécuriser le stockage, envisager de faire appel aux services d'une entreprise de stockage de données commerciales OU, dans le cas d'une petite entreprise, envisager la location d'un coffre-fort dans une banque. 9.6 Assurer la sécurité physique de tous les supports. Les données de titulaires de cartes sont susceptibles d'être consultées, copiées ou scannées sans autorisation si elles se trouvent sur un support portable ou amovible, sont imprimées ou sont laissées sur le bureau d'un employé, sans protection. 9.7 Assurer un contrôle strict de la distribution interne ou externe de tout type de support, notamment ce qui suit : Envisager de mettre en place des procédures et des processus de protection des données de titulaires de cartes se trouvant sur les supports distribués à des utilisateurs internes et/ou externes. En l'absence de telles procédures, ces données peuvent être perdues, volées ou utilisées à des fins frauduleuses. 9.7.1 Classer les supports afin de déterminer la sensibilité des données qu'ils contiennent. Il est important que les supports soient identifiés afin de discerner facilement leur statut de classification. S'ils ne sont pas identifiés comme confidentiels, les supports peuvent ne pas être protégés de la manière appropriée ou être perdus ou volés. 9.7.2 Envoyer les supports par coursier sécurisé ou toute autre méthode d’expédition qui peut faire l’objet d’un suivi précis. S'ils sont envoyés sans suivi, par exemple par courrier postal normal, les supports risquent d'être perdus ou volés. Faire appel aux services d'un coursier sécurisé pour l'envoi de tout support contenant des données de titulaires de cartes, de manière à pouvoir utiliser son système de suivi afin d'inventorier et localiser chaque envoi. 9.8 S’assurer que les responsables approuvent tous les supports déplacés d’une zone sécurisée (en particulier s’ils sont distribués à des individus). Sans un processus approuvé par les responsables, les données de titulaires de cartes peuvent être perdues ou dérobées hors des zones sécurisées. Sans un processus strict, il n'est pas possible de suivre l'emplacement des supports, ni de savoir où se rendent les données ni la manière dont elles sont protégées. 9.9 Assurer un contrôle strict du stockage et de l’accessibilité des supports. Sans des méthodes d'inventaire et de contrôles du stockage méticuleux, le vol ou l'absence de supports pourraient passer inaperçus pendant une période indéterminée. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 49 Condition 9.9.1 Tenir de manière appropriée les journaux d’inventaire de tous les supports et effectuer un inventaire des supports au moins une fois par an. 9.10 Détruire les supports lorsqu'ils ne sont plus nécessaires à des fins professionnelles ou légales comme suit : 9.10.1 Déchiqueter, brûler ou réduire en pâte les documents papier de sorte que les données de titulaires de cartes ne puissent pas être reconstituées. 9.10.2 Rendre les données de titulaires de cartes sur support électronique irrécupérables de sorte que les informations ne puissent pas être reconstituées. Directive Si les supports ne font pas l'objet d'un inventaire, leur vol ou leur absence pourraient passer inaperçus pendant une période indéterminée ou même jamais. Si les mesures nécessaires ne sont pas prises pour détruire les informations contenues sur les supports, disques durs, lecteurs portables, CD ou DVD ou papier, avant leur élimination, des individus malveillants peuvent être en mesure de récupérer des informations sur les supports éliminés et la sécurité des données s'en trouverait compromise. Par exemple, des individus malveillants peuvent utiliser la technique dite du « dumpster diving », qui consiste à fouiller les poubelles et les corbeilles, afin d'y rechercher des informations utiles pour lancer une attaque. L'effacement, la démagnétisation ou la destruction physique (comme le broyage ou l'effacement définitif du disque dur) sont des exemples de méthodes permettant la destruction sécurisée de supports électroniques. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 50 Directives relatives aux conditions 10 et 11 : Surveillance et test réguliers des réseaux Condition 10 : Effectuer le suivi et surveiller tous les accès aux ressources réseau et aux données des titulaires de cartes Les mécanismes de journalisation et la possibilité de suivre les activités des utilisateurs sont essentiels pour prévenir, détecter ou minimiser l'impact d'une altération des données. La présence de journaux dans tous les environnements permet de suivre de près, d'émettre des alertes et d'analyser les incidents éventuels. En l'absence de journaux retraçant les activités du système, il est très difficile, sinon impossible, de déterminer la cause d’une anomalie. Condition Directive 10.1 Définir un processus pour associer chaque accès aux composants du système (en particulier les accès avec des droits administrateur, tels que root) à chaque utilisateur individuel. Il est essentiel de disposer d'un processus ou d'un système qui établisse le lien entre l'accès d'un utilisateur et les composants du système auxquels il a accédé, en particulier pour les utilisateurs disposant de privilèges administratifs. Ce système génère des registres d'audit et permet de retracer les activités suspectes jusqu'à un utilisateur particulier. Les équipes d'enquête après incident dépendent principalement de ces registres pour lancer leur investigation. 10.2 Mettre en œuvre des vérifications à rebours automatisées pour tous les composants du système afin de reconstituer les événements suivants : La vérification à rebours des activités suspectes alertent l'administrateur système, envoie les données à d'autres mécanismes de surveillance (comme des systèmes de détection d'intrusion) et établissent un historique pour le suivi après incident. Consigner les événements suivants permet à l'organisation d'identifier et de retracer des activités potentiellement malveillantes. 10.2.1 Tous les accès des utilisateurs aux données des titulaires de cartes Les individus malveillants peuvent avoir connaissance d'un compte utilisateur et obtenir l'accès aux systèmes de l'environnement des données de titulaires de cartes ou créer un nouveau compte, non autorisé, afin d'accéder à ces données. Enregistrer tous les accès individuels aux données de titulaires de cartes permet d'identifier les comptes compromis ou utilisés de manière illicite. 10.2.2 Toutes les actions exécutées par tout utilisateur avec des droits root ou administrateur Les comptes possédant des privilèges accrus, comme les comptes « administrateur » ou « root », sont potentiellement plus dangereux pour la sécurité ou la fonctionnalité opérationnelle d'un système s'ils venaient à être compromis. Sans un journal des activités exécutées, une organisation est incapable de remonter à un acte spécifique individuel en cas de problème résultant d'une erreur administrative ou d'une utilisation illicite d'un privilège. 10.2.3 Accès à toutes les vérifications à rebours Des utilisateurs malveillants tentent souvent de modifier les journaux d'audit afin de dissimuler leurs activités et un enregistrement des accès permet à une organisation de retracer toutes les incohérences ou altérations potentielles des journaux pour un compte individuel. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 51 Condition Directive 10.2.4 Tentatives d’accès logique non valides Les individus malveillants font souvent plusieurs tentatives pour accéder aux systèmes ciblés. De nombreuses tentatives infructueuses de connexion peuvent indiquer qu'un utilisateur non autorisé tente d'utiliser la « force brute » ou de deviner un mot de passe. 10.2.5 Utilisation des mécanismes d’identification et d’authentification Si l'on ne dispose pas du moyen de savoir qui était connecté au moment de l'incident, il est impossible d'identifier les comptes qui ont pu être utilisés. En outre, les utilisateurs malveillants peuvent tenter de manipuler les contrôles d'authentification avec l'intention de les contourner ou d'usurper un compte valide. Les activités comprenant, sans y être limitées, un accroissement de privilège ou des modifications des autorisations d'accès peuvent indiquer une utilisation non autorisée des mécanismes d'authentification du système. 10.2.6 Initialisation des journaux d’audit Désactiver les journaux d'audit avant de se livrer à des activités illicites est un objectif courant des individus mal intentionnés souhaitant éviter d'être détectés. L'initialisation des journaux d'audit peut indiquer que la fonction de journalisation a été désactivée par un utilisateur pour dissimuler son activité. 10.2.7 Création et suppression d’objets au niveau système Souvent, un logiciel malveillant crée ou remplace des objets au niveau système, sur le système visé, afin de prendre le contrôle d'une fonction particulière ou de l'activité de ce système. Pour obtenir la définition de « objets au niveau système », consulter le Glossaire des termes, abréviations et acronymes PCI DSS et PA-DSS. 10.3 Consigner dans les vérifications à rebours au moins les entrées suivantes pour chaque événement : 10.3.1 Identification de l'utilisateur Enregistrer ces détails pour les événements vérifiables au point 10.2 permet d'identifier rapidement une intrusion éventuelle, avec suffisamment de détails pour connaître l'auteur, l'objet, l'emplacement, le moment et la méthode employée. 10.3.2 Type d’événement 10.3.3 Date et heure 10.3.4 Indication de succès ou d'échec 10.3.5 Origine de l’événement 10.3.6 Identité ou nom des données, du composant du système ou de la ressource affectés Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 52 Condition Directive 10.4 À l'aide d'une technologie de synchronisation temporelle, synchroniser tous les systèmes d'horloge et temporels critiques et s'assurer que les éléments suivants sont mis en œuvre pour l'acquisition, la distribution et l'enregistrement du temps. La technologie de synchronisation temporelle permet de synchroniser les horloges de systèmes multiples. Lorsqu'elle est correctement déployée, cette technologie permet de synchroniser les horloges sur un grand nombre de systèmes avec une précision de l'ordre de la fraction de seconde. Lorsque les horloges ne sont pas correctement synchronisées, cela peut entraîner divers problèmes, entre autres, rendre difficile voire impossible la comparaison des fichiers journaux de systèmes différents et l'établissement de la séquence exacte d'un événement (un point crucial pour les analyses légales en cas de violation du système), ou encore empêcher le fonctionnement correct de protocoles cryptographiques, comme SSH, qui s'appuient sur le temps absolu. Pour les équipes légales enquêtant après un incident, la précision et l'uniformité de l'heure sur l'ensemble des systèmes et celle de chaque activité sont essentielles pour déterminer la manière dont les systèmes ont été compromis. Remarque : le protocole Network Time Protocol (NTP) est un exemple de technologie de synchronisation temporelle. 10.4.1 L'heure des systèmes critiques est correcte et la même pour tous 10.4.2 Les données temporelles sont protégées 10.4.3 Les paramètres temporels sont reçus de sources temporelles reconnues par le secteur Afin de garantir une heure uniforme, l'idéal serait qu'il n'existe que peu de serveurs temporels internes centraux) au sein d'une entreprise. Ces serveurs reçoivent les données UTC (temps universel coordonné) directement de serveurs temporels externes, fiables et connus, par radio spéciale, satellites GPS ou toute autre source réseau externe, et se consultent mutuellement pour s'assurer de maintenir l'exactitude de l'heure. Les autres systèmes reçoivent alors l'heure de ces serveurs. Si un individu malveillant pénètre sur le réseau, il tentera souvent de modifier l'horodatage de ses actes dans les journaux d'audit afin d'empêcher la détection de ses activités. Un individu malveillant peut également tenter de changer directement l'horloge sur un composant système afin de masquer sa présence, par exemple en réglant l'horloge du système sur une heure antérieure. Pour ces raisons, il est important que l'heure soit exacte sur l'ensemble des systèmes et que les données temporelles soient protégées de tout accès et modifications non autorisés. Les données temporelles comprennent les paramètres et les méthodes utilisés pour régler l'horloge de chaque système. Plus d'informations sur le protocole NTP sont disponibles sur www.ntp.org, notamment des informations sur l'heure, le temps de référence et les serveurs. 10.5 Protéger les vérifications à rebours de sorte qu'elles ne puissent pas être modifiées. Un individu malveillant, ayant pénétré sur le réseau, tentera souvent de modifier les journaux d'audit afin de dissimuler ses activités. Sans une protection adéquate des journaux d'audit, il ne sera pas possible d'en garantir l'intégralité, l'exactitude et l'intégrité et ils seront inutiles en tant qu'outil d'investigation une fois le système compromis. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 53 Condition 10.5.1 Limiter l’affichage des vérifications à rebours aux utilisateurs qui en ont besoin pour mener à bien leur travail. 10.5.2 Protéger les fichiers de vérifications à rebours contre toute modification non autorisée. 10.5.3 Sauvegarder rapidement les fichiers de vérifications à rebours sur un serveur centralisé réservé à la journalisation ou sur des supports difficiles à altérer. Directive La protection adéquate des journaux d'audit comprend un contrôle d'accès robuste (accès limité aux journaux en fonction du « besoin d'en connaître ») et l'utilisation d'un mécanisme d'isolation interne (pour qu'il soit plus difficile de trouver et modifier les journaux). Renseigner les journaux depuis des technologies orientées vers l'extérieur, comme le sans fil, les pare-feu, les serveurs DNS et les serveurs de messagerie, réduit les risques de perte ou de modification de ces journaux, car ils sont mieux protégés au sein du réseau interne. 10.5.4 Enregistrer les journaux des technologies orientées vers l’extérieur sur un serveur réservé à la journalisation sur le réseau local (LAN) interne. 10.5.5 Analyser les journaux à l’aide d’un logiciel de contrôle de l’intégrité des fichiers ou de détection des modifications pour s’assurer que les données contenues dans les journaux ne peuvent pas être modifiées sans entraîner le déclenchement d’une alerte (alors que l’ajout de nouvelles données ne doit pas entraîner d’alerte). Les systèmes de contrôle de l'intégrité des fichiers vérifient et signalent les modifications apportées aux fichiers stratégiques. Pour contrôler l'intégrité des fichiers, une entreprise vérifie généralement les fichiers qui ne sont pas régulièrement modifiés, mais dont la modification indique une intrusion possible. Dans le cas des fichiers journaux (qui changent fréquemment), ce qu'il faut contrôler, c'est par exemple leur suppression, une augmentation ou une réduction soudaine et importante de leur volume et toute autre indication qu'un individu malveillant les a falsifiés. Il existe des outils prêts à l'emploi et à code source libre pour le contrôle de l'intégrité des fichiers. 10.6 Passer en revue les journaux relatifs à tous les composants du système au moins une fois par jour. L’examen des journaux doit inclure les serveurs exécutant des fonctions des sécurité, tels que les serveurs IDS (système de détection d'intrusion) et AAA (Authentication, Authorization, and Accounting) (par exemple, RADIUS). De nombreuses violations se produisent des jours ou des mois avant d'être détectées. La vérification quotidienne des journaux réduit la durée et l'exposition à une violation potentielle. Le processus d'examen des journaux ne doit pas forcément être manuel. Les entreprises possédant un grand nombre de serveurs, en particulier, peuvent envisager d'utiliser des outils de journalisation, d'analyse et d'alerte. Remarque : les outils de journalisation, d’analyse et d’alerte peuvent être utilisés conformément à la condition 10.6. 10.7 Conserver l’historique des vérifications à rebours pendant une année au moins, en gardant immédiatement à disposition les journaux des trois derniers mois au moins, pour analyse (par exemple, disponibles en ligne, dans des archives ou restaurables à partir d’une sauvegarde). Les journaux doivent être conservés pendant une année au moins puisqu'il faut un certain temps avant de s'apercevoir d'une violation et cela permet de donner aux enquêteurs un historique des informations de volume suffisant pour déterminer la durée d'une violation potentielle et du ou des systèmes éventuellement affectés. En gardant immédiatement à disposition les journaux des trois derniers mois au moins, une analyse peut rapidement identifier et minimiser l'impact d'une violation des données. Le stockage des bandes de sauvegarde hors site peut retarder la restauration des données, l'exécution d'analyses et l'identification des systèmes ou des données affectés. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 54 Condition 11 : Tester régulièrement les processus et les systèmes de sécurité Des vulnérabilités sont sans cesse découvertes par des individus malveillants et des chercheurs, et sont introduites avec tout nouveau logiciel. Les composants du système, les processus et les logiciels personnalisés doivent être fréquemment testés afin de s'assurer que les contrôles de sécurité reflètent toujours les nouveaux environnements. Condition Directive 11.1 Tester la présence de points d'accès sans fil et détecter les points d'accès sans fil non autorisés tous les trimestres. La mise en place et/ou l'exploitation de la technologie sans fil sur un réseau sont l'une des voies les plus fréquentes utilisées par les utilisateurs malveillants pour accéder au réseau et aux données de titulaires de cartes. Si un périphérique ou un réseau sans fil est installé à l'insu d'une société, il peut permettre à un pirate de pénétrer facilement sur le réseau, à l'insu de tous. Remarque : les analyses de réseau sans fil, les inspections logiques/physiques des composants du système et de l'infrastructure, le contrôle d'accès réseau (NAC) ou les systèmes de détection et/ou de prévention d’intrusions sans fil sont quelques exemples de méthodes pouvant être utilisées pour ce processus. Quelle que soit la méthode utilisée, elle doit être suffisante pour détecter et identifier tous les dispositifs non autorisés. Des dispositifs sans fil non autorisés peuvent être dissimulés dans, ou connectés à, un ordinateur ou à un autre composant du système, ou encore être directement connectés à un port ou à un dispositif du réseau, comme un commutateur ou un routeur. Un tel dispositif non autorisé peut constituer un point d'accès non autorisé à l'environnement. En raison de la facilité avec laquelle un point d'accès sans fil peut être connecté à un réseau, de la difficulté à détecter leur présence et du risque accru associé aux équipements sans fil non autorisés, ces processus doivent être exécutés même s'il existe une politique interdisant l'usage de la technologie sans fil. La taille et la complexité d'un environnement particulier déterminent les outils et processus appropriés à utiliser afin de fournir une garantie suffisante qu'un point d'accès mal intentionné n'a pas été installé dans l'environnement. Par exemple : dans le cas d'un simple terminal autonome dans un centre commercial, où tous les composants de communication sont contenus dans des boîtiers inviolables et comportant des dispositifs pour rendre les effractions évidentes, une inspection physique détaillée du terminal luimême peut suffire à s'assurer qu'aucun point d'accès frauduleux n'y a été branché ni installé. Cependant, dans un environnement comportant des nœuds multiples (comme un grand magasin de détail, un centre d'appels, une salle de serveur ou un centre de données), il est plus difficile d'effectuer une inspection physique détaillée en raison du nombre de composants du système et des points réseau où un dispositif d'accès malveillant pourrait avoir été installé ou dissimulé. Dans ce cas, diverses méthodes peuvent être combinées afin de remplir les conditions, par exemple, effectuer des inspections physiques du système conjointement aux résultats d'un analyseur sans fil. Les solutions de contrôle d'accès au réseau (Network access control – NAC) peuvent gérer l'authentification et la configuration du dispositif afin d'empêcher des systèmes non autorisés de se connecter au réseau, ou des dispositifs non autorisés de se connecter à des systèmes autorisés du réseau. Une entreprise doit disposer, dans le cadre de son plan de réponse aux incidents, de procédures documentées à suivre en cas de détection d'un point d'accès sans fil non autorisé. Un système de détection et/ou de prévention des intrusions (IDS/IPS) sans fil doit être configuré pour générer automatiquement une alerte, mais le plan doit également comporter des procédures de réponse en Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 55 Condition Directive cas de détection d'un équipement non autorisé au cours d'une analyse manuelle. 11.2 Analyser les vulnérabilités potentielles des réseaux internes et externes au moins une fois par trimestre et après tout changement significatif des réseaux (par exemple, installation de nouveaux composants du système, modification de la topologie du réseau ou des règles des parefeu, mise à niveau de produits). L'analyse des vulnérabilités est un outil automatisé exécuté sur les équipements et les serveurs réseau internes et externes, conçu pour exposer les vulnérabilités potentielles des réseaux qui pourraient être détectés et exploités par des individus malveillants. Une fois ces faiblesses identifiées, l'entreprise doit y remédier et répéter l'analyse afin de vérifier qu'elles ont bien été résolues. Remarque : il n'est pas obligatoire que quatre analyses trimestrielles aient été réalisées avec succès pour la vérification de conformité PCI DSS initiale si l’évaluateur vérifie que 1) le résultat de la dernière analyse était réussi, 2) l’entité a documenté les politiques et les procédures exigeant l’exécution d’analyses trimestrielles, et 3) toutes les vulnérabilités relevées dans les résultats ont été corrigées, comme indiqué lors de la réexécution de l'analyse. Pendant les années qui suivent la vérification PCI DSS initiale, quatre analyses trimestrielles réussies doivent avoir été réalisées. Lors de l'évaluation PCI DSS initiale de l'entreprise, il est possible que les quatre analyses trimestrielles n'aient pas encore été exécutées. Si les résultats de l'analyse la plus récente satisfont aux critères et si des politiques et des procédures sont en place pour les futures analyses trimestrielles, cette condition est considérée comme remplie. Il n'est donc pas nécessaire, dans le cadre de cette condition, de différer l'évaluation sur site parce que les quatre analyses trimestrielles n'ont pas été effectuées. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 56 Condition 11.2.1 Effectuer des analyses trimestrielles de vulnérabilité interne. Directive Un processus établi, destiné à identifier les vulnérabilités de systèmes internes à l'environnement des données de titulaires de cartes, exige que des analyses de vulnérabilité soient effectuées trimestriellement. Identifier les vulnérabilités et y remédier en temps opportun réduit la probabilité qu'elles soient exploitées et permettent de compromettre un composant de système ou des données des titulaires de cartes. Les vulnérabilités constituant le risque le plus important pour l'environnement (par exemple, celles classées à « haut risque » aux termes de la condition 6.2) doivent être résolues en priorité absolue. Les réseaux internes changeant constamment au cours de l'année, il est possible qu'une entreprise n'applique pas régulièrement des analyses de vulnérabilités internes. L'objectif est de faire en sorte qu'une entreprise dispose d'un programme robuste de gestion des vulnérabilités pour remédier aux vulnérabilités décelées dans un délai raisonnable. Au minimum, les vulnérabilités à « haut risque » doivent être résolues dans les meilleurs délais. Les analyses de vulnérabilités internes peuvent être exécutées par un personnel interne qualifié, raisonnablement indépendant du ou des composants de système analysés (par exemple, un administrateur de pare-feu ne doit pas être chargé d'analyser le pare-feu), mais une entreprise peut choisir de faire exécuter ces analyses par un prestataire de services d’analyse agréé (ASV, Approved Scanning Vendor) par le PCI SSC, un QSA ou toute autre firme spécialisée dans l'analyse des vulnérabilités. 11.2.2 Des analyses de vulnérabilité externe doivent être effectuées une fois par trimestre par un prestataire de services d’analyse agréé par le PCI SSC (Payment Card Industry Security Standards Council). Les réseaux externes étant plus exposés, l'analyse trimestrielle de vulnérabilités externes doit être exécutées par un prestataire de services d’analyse agréé (ASV) par le PCI SSC. Ces prestataires doivent suivre un ensemble de critères d'analyse et de compte-rendu, établis par le PCI SSC dans son guide programme des prestataires de services d’analyse agréés. Remarque : des analyses de vulnérabilité externe doivent être effectuées une fois par trimestre par un prestataire de services d’analyse agréé (ASV) par le PCI SSC (Payment Card Industry Security Standards Council). Les analyses réalisées après la modification des réseaux peuvent être effectuées par le personnel interne. 11.2.3 Effectuer des analyses internes et externes après tout changement d'importance. Remarque : les analyses réalisées après un changement peuvent être effectuées par le personnel interne. L'analyse d'un environnement, après avoir apporté des modifications d'importance à ce dernier, garantit que les modifications ont été réalisées de la manière appropriée et que la sécurité de l'environnement n'a pas été compromise à la suite de ces modifications. Il n'est pas toujours nécessaire d'analyser la totalité de l'environnement après une modification. Tous les composants du système affectés par les modifications doivent cependant être analysés. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 57 Condition Directive 11.3 Effectuer des tests de pénétration externe et interne au moins une fois par an et après tout changement ou mise à niveau significatif de l’infrastructure ou des applications (par exemple, mise à niveau du système d’exploitation ou ajout d’un sousréseau ou d’un serveur Web dans l’environnement). Ces tests de pénétration doivent inclure ce qui suit : L'objectif d'un test de pénétration est de simuler une attaque en conditions réelles dans le but d'identifier jusqu'où un pirate pourrait pénétrer dans un environnement donné. Ceci permet à une entreprise d'avoir une meilleure compréhension de son exposition éventuelle au risque et de développer une stratégie de défense contre les attaques. 11.3.1 Tests de pénétration de la couche réseau 11.3.2 Tests de pénétration de la couche application Un test de pénétration diffère d'une analyse de vulnérabilité, car le test est un processus actif pouvant comprendre l'exploitation de vulnérabilités identifiées. Souvent, exécuter une analyse de vulnérabilité est l'une des premières étapes du test de pénétration afin d'intégrer une stratégie d'attaque. Même si l'analyse de vulnérabilité ne détecte pas de vulnérabilités connues, la personne exécutant le test de pénétration obtiendra suffisamment d'informations sur le système pour identifier les lacunes éventuelles dans la sécurité. Le test de pénétration est généralement un processus en grande partie manuel. Bien qu'il existe certains outils automatisés, la personne réalisant le test doit utiliser sa connaissance des systèmes pour pénétrer dans un environnement. Souvent elle appliquera plusieurs types d'exploits ensemble dans le but de franchir plusieurs couches de défenses. Par exemple, si elle trouve un moyen d'accéder à un serveur d'application, elle utilisera ensuite le serveur compromis comme point de départ pour lancer une nouvelle attaque en fonction des ressources auxquelles le serveur a accès. De cette manière, la personne effectuant le test est en mesure de simuler les méthodes utilisées par un pirate afin d'identifier les zones de faiblesse potentielles de l'environnement, auxquelles il faut remédier. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 58 Condition Directive 11.4 Utiliser des systèmes de détection d’intrusions et/ou des systèmes de prévention d’intrusions pour contrôler l'intégralité du trafic, ainsi que les points critiques, dans l’environnement des données de titulaires de cartes et signaler au personnel tous les soupçons portant sur des altérations potentielles. Les outils de détection d’intrusions et/ou de prévention d’intrusions (IDS/IPS) comparent le trafic entrant sur le réseau aux « signatures » connues et/ou aux comportements de milliers de types de violations (outils de piratage, chevaux de Troie et autres programmes malveillants), envoient des alertes et/ou bloquent la tentative. Sans une approche préventive de la détection des activités non autorisées à l'aide de ces outils, les attaques (ou l'utilisation frauduleuse) des ressources d'un ordinateur pourraient passer inaperçues au moment où elles se produisent. Les alertes de sécurité générées par ces outils doivent être contrôlées de manière à pouvoir bloquer les tentatives d'intrusion. Tenir à jour tous les moteurs de détection et de prévention des intrusions, les références et les signatures. Les dispositifs IDS/IPS doivent être déployés de manière à surveiller le trafic entrant et sortant du périmètre de l'environnement des données des titulaires de cartes, ainsi que les points critiques de ce dernier. Les points critiques à l'intérieur de l'environnement des données de titulaires de cartes peuvent comprendre les serveurs de base de données, le lieu de stockage des clés cryptographiques, les réseaux de traitement ou tout autre composant de système sensible, déterminés par l'environnement de l'entreprise et documentés dans son évaluation des risques. Alors que de nombreux dispositifs IDS/IPS sont aujourd'hui capables de surveiller des points multiples à l'intérieur de l'environnement des données de titulaires de cartes grâce à un seul dispositif, il est important de rappeler l'exposition accrue en cas de défaillance de ce seul dispositif. Il est donc important d'intégrer les redondances appropriées dans l'infrastructure IDS/IPS. Il existe des milliers de types de violations et chaque jour, on en découvre de nouvelles. Les signatures périmées et les moteurs d'analyse des dispositifs IDS/IPS n'auront pas la capacité d'identifier les nouvelles vulnérabilités pouvant conduire à une effraction non détectée. Les fournisseurs de ces produits publient des mises à jour fréquentes, souvent quotidiennes, qui doivent être évaluées et appliquées régulièrement. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 59 Condition Directive 11.5 Déployer des logiciels de contrôle de l’intégrité des fichiers pour alerter le personnel de toute modification non autorisée des fichiers de configuration, des fichiers de contenu ou des fichiers système stratégiques, et configurer ces logiciels pour effectuer des comparaisons entre les fichiers stratégiques au moins une fois par semaine. Les outils de contrôle de l'intégrité des fichiers (FIM) vérifient et signalent les modifications apportées aux fichiers stratégiques. Il existe des outils prêts à l'emploi et à code source libre pour le contrôle de l'intégrité des fichiers. S'ils ne sont pas correctement appliqués et les résultats FIM contrôlés, un individu malveillant pourrait modifier le contenu des fichiers de configuration, les programmes du système d'exploitation ou les fichiers exécutables des applications. Ces modifications non autorisées, si elles ne sont pas détectées, peuvent rendre inutiles les contrôles de sécurité existants et/ou aboutir au vol des données de titulaires de cartes sans aucun impact perceptible au niveau du traitement normal. Remarque : pour le contrôle de l’intégrité des fichiers, les fichiers stratégiques sont généralement ceux qui ne changent pas régulièrement, mais dont la modification pourrait indiquer une altération du système ou son exposition à des risques. Les produits de contrôle de l’intégrité des fichiers sont généralement préconfigurés avec les fichiers stratégiques pour le système d’exploitation associé. D’autres fichiers stratégiques, tels que ceux associés aux applications personnalisées, doivent être évalués et définis par l’entité (c’est-à-dire le commerçant ou le prestataire de services). Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 60 Directives relatives à la condition 12 : Gestion d’une politique de sécurité des informations Condition 12 : Gérer une politique de sécurité des informations pour l'ensemble du personnel Une politique de sécurité robuste définit la sécurité mise en œuvre à l'échelle de l'entreprise et indique aux employés ce que l'on attend d’eux. Tout le personnel doit être sensibilisé au caractère confidentiel des données et à ses responsabilités dans la protection de ces informations. Dans le cadre de cette condition 12, le terme « personnel » désigne les employés à temps plein et à temps partiel, les intérimaires ainsi que les soustraitants et les consultants qui « résident » sur le site de l'entité ou ont accès d'une manière ou d'une autre à l'environnement des données des titulaires de cartes. Condition Directive 12.1 Définir, publier, gérer et diffuser une politique de sécurité qui remplit les fonctions suivantes : La politique de sécurité des informations d'une entreprise génère la feuille de route de l'application des mesures de sécurité afin de protéger ses ressources les plus précieuses. Une politique de sécurité robuste définit la sécurité mise en œuvre à l'échelle de la société et indique au personnel ce que l'on attend de lui. Tout le personnel doit être sensibilisé au caractère confidentiel des données et à ses responsabilités dans la protection de ces informations. 12.1.1 Satisfait à toutes les conditions de la norme PCI DSS. 12.1.2 Inclut un processus annuel qui identifie les menaces et les vulnérabilités, et débouche sur une évaluation formelle des risques (les directives OCTAVE, ISO 27005 and NIST SP 80030 sont des exemples de méthodologies d'évaluation du risque). Une évaluation du risque permet à une organisation d'identifier les menaces et les vulnérabilités associées, pouvant avoir un impact négatif potentiel sur son activité. Des ressources peuvent alors être effectivement affectées pour mettre en place des contrôles qui réduisent la probabilité et/ou l'impact potentiel de la menace. 12.1.3 Comprend au moins un examen annuel avec une mise à jour chaque fois que l’environnement change. Les menaces concernant la sécurité et les méthodes de protection changent rapidement tout au long de l'année. Sans une mise à jour de la politique de sécurité afin de refléter ces changements, les nouvelles mesures de protection contre ces menaces sont inutiles. 12.2 Élaborer des procédures de sécurité opérationnelles quotidiennes conformes aux exigences de cette spécification (par exemple, des procédures de gestion des comptes d’utilisateur et des procédures d’examen des journaux). Effectuer annuellement des évaluations du risque permet à l'organisation de rester à jour en ce qui concerne les changements organisationnels et l'évolution des menaces, des tendances et des technologies. Les procédures de sécurité opérationnelles quotidiennes font office « d'instructions générales » que le personnel doit suivre dans le cadre de ses activités quotidiennes d'administration et de maintenance des systèmes. Si les procédures de sécurité opérationnelles ne sont pas documentées, le personnel ne connaît pas le champ d'application global de ses tâches, les processus ne peuvent pas être reproduits facilement par les nouvelles recrues et les lacunes potentielles de ces processus peuvent être exploitées par un individu malveillant pour accéder aux ressources et aux systèmes stratégiques. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 61 Condition Directive 12.3 Élaborer les politiques d’utilisation des technologies stratégiques (par exemple, technologies d’accès à distance, technologies sans fil, supports électroniques amovibles, ordinateurs portables, assistants numériques personnels (PDA), utilisation du courrier électronique et d’Internet) et définir l'usage approprié de ces technologies. S’assurer que ces politiques d’utilisation exigent ce qui suit : Les politiques d'utilisation par le personnel peuvent interdire l'usage de certains équipements et autres technologies si c'est la politique de la société, ou donner au personnel des directives d'utilisation et d'application appropriées. Si ces politiques d'utilisation n'existe pas, le personnel peut utiliser des technologies enfreignant la politique de la société, permettant ainsi à des individus malveillants d'accéder aux systèmes stratégiques et aux données de titulaires de cartes. Par exemple, ils peuvent configurer sans le savoir des réseaux sans fil n'intégrant aucun mécanisme de sécurité. Pour garantir que les normes de la société sont respectées et que seules les technologies approuvées sont appliquées, envisager de restreindre leur déploiement aux équipes d'exploitation et d'interdire au personnel non spécialisé/général d'installer ces technologies. 12.3.1 Approbation explicite des responsables Si l'approbation appropriée d'application de ces technologies n'est pas exigée, un employé peut, en toute innocence, installer une solution dont il estime avoir besoin pour son activité, mais ouvrir en même temps une brèche importante qui expose les données et les systèmes stratégiques à des individus malveillants. 12.3.2 Authentification pour l'utilisation des technologies Si la technologie est mise en œuvre sans une authentification appropriée (ID utilisateur et mots de passe, tokens, VPN, etc.), des individus malveillants peuvent facilement utiliser cette technologie non protégée pour accéder aux systèmes stratégiques et aux données de titulaires de cartes. 12.3.3 Liste de tous les périphériques et du personnel disposant d'un accès Des individus malveillants peuvent violer la sécurité physique et placer leurs propres équipements sur le réseau sous forme de « porte dérobée ». Le personnel peut également contourner les procédures et installer ses propres dispositifs. L'inventaire précis des équipements, avec un étiquetage approprié, permet d'identifier rapidement les installations non approuvées. Envisager d'établir une convention de dénomination officielle des équipements et de tous les étiqueter et de les consigner conjointement aux contrôles d'inventaires mis en place. L'étiquetage logique peut également être utilisé pour des informations comme des codes pouvant établir le lien entre un dispositif et son propriétaire, indiquer ses coordonnées et son objectif. 12.3.4 Indication sur les périphériques du nom de leur propriétaire, de ses coordonnées et de leur usage 12.3.5 Usages acceptables de la technologie 12.3.6 Emplacements acceptables des technologies sur le réseau 12.3.7 Liste des produits approuvés par la société 12.3.8 Déconnexion automatique des sessions des technologies d’accès à distance après une période d'inactivité spécifique En définissant l'usage professionnel acceptable et l'emplacement des équipements et des technologies approuvés par la société, cette dernière pourra mieux gérer et contrôler les failles des configurations et des contrôles opérationnels, afin de s'assurer qu'aucune « porte dérobée » n'est ouverte pour permettre l'accès d'un individu malveillant aux systèmes stratégiques et aux données de titulaires de cartes. Les technologies d'accès à distance constituent souvent des « portes dérobées » vers les ressources stratégiques et données de titulaires de cartes. Déconnecter ces technologies à distance lorsqu'elles ne sont pas utilisées (par exemple, celles Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 62 Condition Directive 12.3.9 Activation des technologies d’accès à distance pour les fournisseurs et les partenaires commerciaux, uniquement lorsque c'est nécessaire, avec désactivation immédiate après usage utilisées pour la maintenance des systèmes par les fournisseurs de points de vente et autres ou les partenaires commerciaux), permet de réduire l'accès au réseau et le risque afférent. Envisager de mettre en place des contrôles pour déconnecter les équipements après 15 minutes d'inactivité. Consulter également la condition 8.5.6 pour plus d'informations à ce sujet. 12.3.10 Interdire au personnel accédant aux données de titulaire de carte au moyen de technologies d'accès à distance la copie, le déplacement et le stockage de données de titulaires de cartes sur des disques durs locaux et des supports électroniques amovibles, sauf autorisation expresse pour des besoins professionnels. Pour s'assurer que l'ensemble du personnel est bien conscient qu'il ne doit pas stocker ni copier les données de titulaires de cartes sur un ordinateur local personnel ni sur aucun autre support, la politique de l'entreprise doit clairement interdire ces activités, sauf pour le personnel qui y est expressément autorisé. Ce personnel autorisé a la responsabilité de garantir que les données de titulaires de cartes en sa possession sont gérées conformément à toutes les conditions de la norme PCI DSS, puisque l'environnement de ce personnel à distance est maintenant considéré comme partie intégrante de l'environnement des données de titulaires de cartes de l'organisation. 12.4 S’assurer que la politique et les procédures de sécurité définissent clairement les responsabilités de tout le personnel en la matière Sans une définition claire des responsabilités et des rôles en matière de sécurité, l'interaction avec le groupe chargé de la sécurité peut être incohérente, conduisant alors au déploiement non sécurisé de technologies ou à l'usage de technologies obsolètes ou non sécurisées. 12.5 Attribuer à un individu ou à une équipe les responsabilités suivantes de gestion de la sécurité des informations : Chaque individu ou équipe responsable de la gestion de la sécurité des informations doit avoir parfaitement conscience de ses responsabilités et des tâches associées, grâce à une politique spécifique. Sans cette responsabilisation, les lacunes dans les processus peuvent donner accès aux ressources stratégiques et aux données de titulaires de cartes. 12.5.1 Définir, documenter et diffuser les politiques et les procédures de sécurité. 12.5.2 Contrôler et analyser les informations et les alertes de sécurité, et les diffuser au personnel compétent. 12.5.3 Définir, documenter et diffuser les procédures de remontée et de réponse aux incidents liés à la sécurité pour garantir une gestion rapide et efficace de toutes les situations. 12.5.4 Administrer les comptes d’utilisateur, notamment l’ajout, la suppression et la modification de comptes 12.5.5 Surveiller et contrôler tous les accès aux données. 12.6 Mettre en œuvre un programme formel de sensibilisation à la sécurité pour sensibiliser les employés à l'importance de la sécurité des données de titulaires de cartes. Si le personnel n'est pas sensibilisé à ses responsabilités en matière de sécurité, les processus et les protections mis en place peuvent s'avérer inefficaces en raison des erreurs commises ou d'actes délibérés. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 63 Condition 12.6.1 Sensibiliser le personnel au moment du recrutement et au moins une fois par an. Remarque : les méthodes varient selon les postes occupés et le niveau d'accès du personnel aux données des titulaires de cartes. Directive Si le programme de sensibilisation à la sécurité ne comporte pas de sessions annuelles de mise à niveau, les processus et procédures essentiels de sécurité pourront être oubliés ou ignorés, exposant alors des ressources stratégiques et des données de titulaires de cartes. L'orientation et l'importance des formations initiale et de remise à niveau varient en fonction des postes occupés par le personnel et doivent être adaptés comme il convient selon les personnes auxquelles elles sont destinées. Par exemple, des sessions destinées à des administrateurs de bases de données doivent se concentrer sur des contrôles techniques spécifiques, alors que la formation de caissiers de détail s'attachera aux procédures de transactions sécurisées. Envisager d'intégrer des mises à jour permanentes de sensibilisation afin que le personnel reste au courant des politiques et procédures en cours. La méthode de formation peut également varier pour s'adapter à un public particulier. Par exemple, les formations initiale et annuelle peuvent être effectuées par le biais d'ateliers pratiques ou par des sessions de formation assistées par ordinateur, tout en délivrant des mises à jour périodiques permanentes par courrier électronique, des affiches ou des bulletins d'information, etc. 12.6.2 Exiger que le personnel reconnaisse au moins une fois par an avoir lu et compris les procédures et la politique de sécurité. 12.7 Effectuer une sélection préalable à l'embauche du personnel pour minimiser les risques d'attaques par des sources internes (Ces contrôles devraient inclure, par exemple, les antécédents professionnels, le casier judiciaire, les renseignements de solvabilité et la vérification des références). Remarque : pour le personnel dont l'embauche potentielle concerne des postes tels que celui de caissier dans un magasin, et qui n’a accès qu’à un numéro de carte à la fois à l'occasion du traitement d'une transaction, cette condition n'est qu'une recommandation. Exiger une reconnaissance écrite ou par voie électronique permet de s'assurer que les politiques et procédures de sécurité ont bien été lues et comprises et de l'engagement passé et futur du personnel à les respecter. La vérification approfondie des antécédents avant toute embauche de personnel amené à accéder aux données de titulaires de cartes réduit le risque d'une utilisation non autorisée des PAN et autres données de titulaires de cartes par des individus avec des antécédents criminels ou discutables. Une entreprise doit disposer d'une politique et d'un processus de vérification des antécédents du personnel, y compris un processus de décision qui lui est propre concernant les résultats pouvant affecter la décision d'embauche (et lui permettant d'en déterminer l'impact). Pour être efficace, le degré de vérification des antécédents doit être adapté au poste concerné. Par exemple, les postes impliquant une plus grande responsabilité ou ayant un accès administratif à des données ou à des systèmes critiques peuvent mériter une vérification plus approfondie que les postes dont les responsabilités et les niveaux d'accès sont moindres. Il peut également être approprié que le processus couvre les mutations internes, lorsqu'un employé, occupant un poste de risque moins élevé sans avoir jamais subi une vérification détaillée de ses antécédents, est promu ou muté à un poste avec une responsabilité ou un accès plus important. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 64 Condition Directive 12.8 Si les données de titulaires de cartes sont partagées avec des prestataires de services, gérer et mettre en œuvre des politiques et des procédures de gestion de ces derniers, de manière à inclure : Si un commerçant ou un prestataire de services partage des données de titulaires de cartes avec un autre prestataire de services, certaines conditions s'appliquent afin de garantir que chacun d'eux appliquera une protection permanente de ces données. 12.8.1 Tenir une liste des prestataires de services. Conserver un suivi de tous les prestataires de services permet d'identifier jusqu'où s'étendent les risques potentiels à l'extérieur de l'entreprise. 12.8.2 Faire signer aux prestataires de services un accord écrit par lequel ils se reconnaissent responsables de la sécurité des données de titulaires de cartes en leur possession. Par cet accord, les prestataires de services reconnaissent leur engagement à assurer la sécurité appropriée des données de titulaires de cartes obtenues auprès de leurs clients, et leurs responsabilités à cet égard. 12.8.3 S’assurer que le processus de sélection des prestataires de services est bien défini, et qu’il inclut notamment des contrôles préalables à l'engagement. Ce processus garantit que le choix du prestataire de services a été vérifié en interne par l'organisation, et doit comporter une analyse des risques avant d'établir une relation formelle quelconque avec ce prestataire. 12.8.4 Mettre en place un programme qui contrôle la conformité des prestataires de services à la norme PCI DSS au moins une fois par an. Connaître le statut du prestataire de services en termes de conformité à la norme PCI DSS garantit qu'il respecte les mêmes conditions que celles à laquelle l'entreprise est assujettie. Si le prestataire de services offre des services divers, cette condition s'applique uniquement aux services réellement fournis au client et aux services qui sont dans le champ d'application de l'évaluation PCI DSS du client. Par exemple, si un prestataire de services propose des pare-feu et des services IDS et ISP, un client n'utilisant que le pare-feu et le service IDS ne devra inclure que ces services dans le champ d'application de leur évaluation PCI DSS. 12.9 Mettre en œuvre un plan de réponse aux incidents. Être prêt à réagir immédiatement à toute intrusion dans le système. Sans un plan détaillé de réponse aux incidents, correctement diffusé, lu et compris par les parties responsables, une certaine confusion et l'absence de réponses unifiées pourraient entraîner une interruption des activités de l'entreprise, avec une publicité inutile de la part des médias publics, ainsi que de nouvelles responsabilités légales. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 65 Condition Directive 12.9.1 Élaborer le plan de réponse aux incidents à mettre en place en cas d'intrusion dans le système. S’assurer que le plan prévoit au moins les points suivants : rôles, responsabilités et stratégies de communication et de contact en cas d’incident, notamment notification des marques de cartes de paiement, au minimum ; les procédures de réponse aux incidents spécifiques ; les procédures de continuité et de reprise des affaires ; processus de sauvegarde des données ; analyse des exigences légales en matière de signalement des incidents ; couverture et réponses de tous les composants stratégiques du système ; la référence ou l’inclusion des procédures de réponse aux incidents des marques de cartes de paiement. Le plan de réponse aux incidents doit être complet et comporter tous les éléments essentiels permettant à la société de réagir efficacement en cas de violation susceptible d'affecter les données de titulaires de cartes. 12.9.2 Tester le plan au moins une fois par an. Sans des tests appropriés, des étapes essentielles peuvent être omises et entraîner une exposition accrue durant un incident. Si, au cours de l'année écoulée, le plan de réponse aux incidents a été activé dans son intégralité, couvrant tous les composants de ce plan, un examen détaillé de l'incident réel et de sa réponse peut suffire à fournir un test convenable. Si seuls certains composants du plan ont été récemment activés, les composants restants devront encore être testés. Si aucun composant du plan n'a été activé au cours des 12 derniers mois, le test annuel devra englober tous les composants du plan. 12.9.3 Désigner le personnel spécifique disponible 24 heures sur 24 et sept jours sur sept pour répondre aux alertes. 12.9.4 Organiser la formation appropriée du personnel en charge de la réponse aux violations de la sécurité. Sans une équipe de réponse aux incidents bien formée et disponible à tout moment, le réseau peut être gravement endommagé, et les données et les systèmes stratégiques peuvent être « pollués » par une manipulation inappropriée des systèmes ciblés. Cela peut empêcher l'enquête réalisée après un incident d'aboutir. S'il n'existe pas de ressources internes, envisager de sous-traiter ce service auprès d'un prestataire compétent. 12.9.5 Inclure des alertes des systèmes de détection et de prévention des intrusions, et de contrôle de l’intégrité des fichiers. Ces systèmes de contrôle, axés sur les risques potentiels encourus par les données, sont essentiels pour agir rapidement afin de prévenir une violation et ils doivent être intégrés aux processus de réponse aux incidents. 12.9.6 Définir un processus de modification et de développement du plan de réponse aux incidents en fonction des leçons apprises, et tenir compte de l'évolution du secteur. Intégrer au plan de réponse aux incidents les « leçons tirées » après un problème permet de garder ce plan à jour et de réagir face aux nouvelles menaces et tendances en matière de sécurité. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 66 Directives relatives à la condition A.1 : Autres conditions de la norme PCI DSS s’appliquant aux fournisseurs d’hébergement partagé Condition A.1 : Les prestataires de services d’hébergement partagé doivent protéger l’environnement des données de titulaires de cartes Comme indiqué dans la condition 12.8, tous les prestataires de services qui ont accès aux données de titulaires de cartes (notamment les prestataires de services d’hébergement partagé) doivent respecter la norme PCI DSS. En outre, la condition 2.4 stipule que les prestataires de services d’hébergement partagé doivent protéger les données et l'environnement hébergés de chaque entité. En conséquence, les prestataires de services d’hébergement partagé doivent par ailleurs se conformer aux exigences définies dans cette annexe. Condition Directive A.1 Protéger l’environnement hébergé et les données de chaque entreprise (c’est-à-dire le commerçant, le prestataire de services ou toute autre entité), conformément aux conditions A.1.1 à A.1.4 : Un prestataire de services d’hébergement doit satisfaire à ces exigences ainsi qu’aux conditions de toutes les autres sections pertinentes de la norme PCI DSS. Remarque : même si un prestataire de services d’hébergement peut satisfaire ces exigences, le respect par l'entité qui a recours au prestataire de services d’hébergement n'est pas garanti. Chaque entité doit se conformer à la norme PCI DSS et doit valider cette conformité comme applicable. L'Annexe A de la norme PCI DSS est destinée aux prestataires de services d'hébergement partagé qui souhaitent fournir à leurs clients commerçants et/ou prestataires de services un environnement d'hébergement conforme à cette norme. Ces étapes doivent être remplies, de même que toutes les autres conditions concernées de la norme PCI DSS. A.1.1 S’assurer que chaque entité ne met en œuvre que des processus n'ayant accès qu'à l'environnement des données de titulaires de cartes qui la concerne. Si un commerçant ou un prestataire de services est autorisé à exécuter ses propres applications sur le serveur partagé, il doit le faire avec l'ID utilisateur du commerçant ou du prestataire de services, et non en tant qu'utilisateur privilégié. Un utilisateur privilégié aurait accès aux environnements des données de titulaires de cartes de tous les autres commerçants et prestataires de services en plus du sien propre. A.1.2 Restreindre l'accès et les privilèges de chaque entité à son seul environnement de données de titulaires de cartes. Pour s'assurer que l'accès et les privilèges sont restreints de telle sorte que chaque commerçant et prestataire de services ne puisse accéder qu'à son propre environnement de données de titulaires de cartes, tenir compte des facteurs suivants : (1) privilèges de l'ID utilisateur du serveur Web du commerçant ou du prestataire de services ; (2) autorisations de lecture, écriture et exécution de fichiers, éventuellement accordées ; (3) autorisations d'accès en écriture sur les fichiers binaires du système, éventuellement accordées ; (4) autorisations d'accès aux fichiers journaux du commerçant et du prestataire de services, éventuellement accordées ; et (5) contrôles garantissant qu'aucun commerçant ni prestataire de Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 67 Condition Directive services ne peut monopoliser les ressources du système. A.1.3 S’assurer que la journalisation et les vérifications à rebours sont activées, uniques à l’environnement des données de titulaires de cartes de chaque entité et conformes à la condition 10 de la norme PCI DSS. Dans un environnement d'hébergement partagé, des journaux doivent être disponibles afin que les commerçants et les prestataires de services puissent accéder et examiner les journaux spécifiques à leur environnement de données de titulaires de cartes. A.1.4 Activer les processus d'investigation légale rapide en cas d'incident dans l’environnement d’un commerçant ou d’un prestataire de services. Les fournisseurs d'hébergement partagé doivent disposer de processus permettant une réponse rapide et simple en cas d'enquête légale après incident, et permettant un niveau de détail approprié, allant jusqu'à comprendre les informations sur le commerçant ou le prestataire de services à titre individuel. Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 68 Annexe A : Norme de sécurité des données PCI : documents connexes Les documents suivants ont été élaborés pour aider les commerçants et les prestataires de services à comprendre la norme PCI DSS, les conditions de conformité et leurs responsabilités en la matière. 9 Document Public visé Conditions et procédures d'évaluation de sécurité de la norme PCI DSS Tous les commerçants et les prestataires de services Navigation dans la norme PCI DSS : comprendre l'objectif des conditions Tous les commerçants et les prestataires de services Norme de sécurité des données du PCI : Instructions et directives relatives aux questionnaires d'auto-évaluation Tous les commerçants et les prestataires de services Norme de sécurité des données du PCI : Questionnaire d’autoévaluation A et attestation Commerçants qualifiés 9 Norme de sécurité des données du PCI : Questionnaire d’autoévaluation B et attestation Commerçants qualifiés 9 Norme de sécurité des données du PCI : Questionnaire d’autoévaluation C-VT et attestation Commerçants qualifiés 9 Norme de sécurité des données du PCI : Questionnaire d’autoévaluation C et attestation Commerçants qualifiés 9 Norme de sécurité des données du PCI : Questionnaire d’autoévaluation D et attestation Commerçants qualifiés et prestataires de services Glossaire des termes, abréviations et acronymes PCI DSS et PA-DSS Tous les commerçants et les prestataires de services 9 Pour définir le questionnaire d’auto-évaluation approprié, consultez le document Normes de sécurité des données du PCI : Instructions et directives pour le questionnaire d’autoévaluation, « Sélection du SAQ et de l’attestation les plus appropriés pour l'entreprise ». Navigation dans la norme PCI DSS : comprendre l'objectif des conditions v2.0 Copyright 2010 PCI Security Standards Council LLC Octobre 2010 Page 69