{"id":165393,"date":"2024-12-27T08:49:08","date_gmt":"2024-12-27T08:49:08","guid":{"rendered":"https:\/\/bejustsimple.com\/credit-card-security-policy\/"},"modified":"2025-02-20T07:01:39","modified_gmt":"2025-02-20T07:01:39","slug":"politique-de-securite-des-cartes-de-credit","status":"publish","type":"page","link":"https:\/\/nexgendecors.com\/fr\/politique-de-securite-des-cartes-de-credit\/","title":{"rendered":"Politique de s\u00e9curit\u00e9 des cartes de cr\u00e9dit"},"content":{"rendered":"<p>Kabboul Kenza<br \/>\nPropri\u00e9taire, PDG.<\/p>\n<p>Date d&#039;entr\u00e9e en vigueur<\/p>\n<p>17 avril 2020<\/p>\n<p>Derni\u00e8re mise \u00e0 jour du contenu<\/p>\n<p>17 avril 2020<\/p>\n<p><strong>But<\/strong><\/p>\n<p>Cette politique explique les exigences de s\u00e9curit\u00e9 des cartes de cr\u00e9dit de Kabboul Kenza et du magasin nexgendecor, conform\u00e9ment \u00e0 la norme PCI DSS (Payment Card Industry Data Security Standard). La direction de Kabboul Kenza et du magasin nexgendecor s&#039;engage \u00e0 appliquer ces politiques de s\u00e9curit\u00e9 afin de prot\u00e9ger les informations utilis\u00e9es par Kabboul Kenza et le magasin nexgendecor pour atteindre ses objectifs commerciaux. Tous les employ\u00e9s sont tenus de respecter les politiques d\u00e9crites dans ce document.<\/p>\n<p>Port\u00e9e de la conformit\u00e9<\/p>\n<p>Les exigences PCI s&#039;appliquent \u00e0 tous les syst\u00e8mes qui stockent, traitent ou transmettent les donn\u00e9es des titulaires de cartes. Actuellement, l&#039;environnement de gestion des titulaires de cartes de Kabboul Kenza et du magasin nexgendecor se compose uniquement d&#039;applications de paiement limit\u00e9es (g\u00e9n\u00e9ralement des syst\u00e8mes de point de vente) connect\u00e9es \u00e0 Internet, mais ne permet pas le stockage des donn\u00e9es des titulaires de cartes sur un syst\u00e8me informatique.<\/p>\n<p>En raison de la nature limit\u00e9e de l&#039;environnement concern\u00e9, cette politique vise \u00e0 r\u00e9pondre aux exigences PCI telles que d\u00e9finies dans le questionnaire d&#039;auto-\u00e9valuation (SAQ) C, ver. 2.0, octobre 2010. Si Kabboul Kenza et le magasin nexgendecor mettent en \u0153uvre des canaux d&#039;acceptation suppl\u00e9mentaires, commencent \u00e0 stocker, traiter ou transmettre les donn\u00e9es des titulaires de carte au format \u00e9lectronique, ou deviennent autrement in\u00e9ligibles pour valider la conformit\u00e9 sous SAQ C, il sera de la responsabilit\u00e9 de Kabboul Kenza et du magasin nexgendecor de d\u00e9terminer les crit\u00e8res de conformit\u00e9 appropri\u00e9s et de mettre en \u0153uvre des politiques et des contr\u00f4les suppl\u00e9mentaires si n\u00e9cessaire.<\/p>\n<p><strong>Politique<\/strong><\/p>\n<p><strong>Exigence 1 : Construire et entretenir un r\u00e9seau s\u00e9curis\u00e9<\/strong><\/p>\n<p>Configuration du pare-feu<\/p>\n<p>Les pare-feu doivent restreindre les connexions entre les r\u00e9seaux non fiables et tout syst\u00e8me de l&#039;environnement de donn\u00e9es du titulaire de carte. Un \u00ab\u00a0r\u00e9seau non fiable\u00a0\u00bb est un r\u00e9seau externe aux r\u00e9seaux de l&#039;entit\u00e9 examin\u00e9e et\/ou que l&#039;entit\u00e9 ne peut ni contr\u00f4ler ni g\u00e9rer. (Exigence PCI 1.2)<\/p>\n<p>Le trafic entrant et sortant doit \u00eatre limit\u00e9 au strict n\u00e9cessaire \u00e0 l&#039;environnement des donn\u00e9es du titulaire de carte. Tout autre trafic entrant et sortant doit \u00eatre express\u00e9ment refus\u00e9. (Exigence PCI 1.2.1)<\/p>\n<p>Tous les ports et services ouverts doivent \u00eatre document\u00e9s. Cette documentation doit inclure le port ou le service, la source et la destination, ainsi qu&#039;une justification commerciale de l&#039;ouverture dudit port ou service. (Exigence PCI 1.2.1)<\/p>\n<p>Des pare-feu p\u00e9rim\u00e9triques doivent \u00eatre install\u00e9s entre les r\u00e9seaux sans fil et l&#039;environnement de donn\u00e9es du titulaire de carte. Ces pare-feu doivent \u00eatre configur\u00e9s pour refuser ou contr\u00f4ler (si ce trafic est n\u00e9cessaire \u00e0 des fins professionnelles) tout trafic provenant de l&#039;environnement sans fil vers l&#039;environnement de donn\u00e9es du titulaire de carte. (Exigence PCI 1.2.3)<\/p>\n<p>La configuration du pare-feu doit interdire l&#039;acc\u00e8s public direct entre Internet et tout composant syst\u00e8me dans l&#039;environnement de donn\u00e9es du titulaire de la carte comme suit\u00a0:<\/p>\n<ul>\n<li>Les connexions directes sont interdites pour le trafic entrant et sortant entre Internet et l&#039;environnement de donn\u00e9es du titulaire de la carte (exigence PCI 1.3.3)<\/li>\n<li>Le trafic sortant de l&#039;environnement de donn\u00e9es du titulaire de la carte vers Internet doit \u00eatre explicitement autoris\u00e9 (exigence PCI 1.3.5)<\/li>\n<li>Les pare-feu doivent impl\u00e9menter une inspection avec \u00e9tat, \u00e9galement appel\u00e9e filtrage dynamique des paquets (exigence PCI 1.3.6)<\/li>\n<\/ul>\n<p><strong>Exigence 2\u00a0: Ne pas utiliser les valeurs par d\u00e9faut fournies par le fournisseur pour les mots de passe syst\u00e8me et autres param\u00e8tres de s\u00e9curit\u00e9<\/strong><\/p>\n<p>D\u00e9fauts du fournisseur<\/p>\n<p>Les param\u00e8tres par d\u00e9faut du fournisseur doivent toujours \u00eatre modifi\u00e9s avant l&#039;installation d&#039;un syst\u00e8me sur le r\u00e9seau. Parmi ces param\u00e8tres, on peut citer les mots de passe, les cha\u00eenes de communaut\u00e9 SNMP et la suppression des comptes inutiles. (Exigence PCI 2.1)<\/p>\n<p>Les param\u00e8tres par d\u00e9faut des syst\u00e8mes sans fil doivent \u00eatre modifi\u00e9s avant leur mise en \u0153uvre. Les param\u00e8tres par d\u00e9faut de l&#039;environnement sans fil incluent, sans s&#039;y limiter\u00a0:<\/p>\n<ul>\n<li>Cl\u00e9s de chiffrement par d\u00e9faut<\/li>\n<li>Mots de passe<\/li>\n<li>Cha\u00eenes de communaut\u00e9 SNMP<\/li>\n<li>Mots de passe\/phrases de passe par d\u00e9faut sur les points d&#039;acc\u00e8s<\/li>\n<li>Autres valeurs par d\u00e9faut des fournisseurs de services sans fil li\u00e9es \u00e0 la s\u00e9curit\u00e9, le cas \u00e9ch\u00e9ant<\/li>\n<\/ul>\n<p>Le micrologiciel des appareils sans fil doit \u00eatre mis \u00e0 jour pour prendre en charge un cryptage renforc\u00e9 pour l&#039;authentification et la transmission de donn\u00e9es sur les r\u00e9seaux sans fil. (Exigence PCI 2.1.1)<\/p>\n<p>Services et protocoles inutiles<\/p>\n<p>Seuls les services, protocoles, d\u00e9mons, etc. n\u00e9cessaires au fonctionnement du syst\u00e8me peuvent \u00eatre activ\u00e9s. Tous les services et protocoles non directement n\u00e9cessaires \u00e0 l&#039;ex\u00e9cution de la fonction sp\u00e9cifi\u00e9e du p\u00e9riph\u00e9rique doivent \u00eatre d\u00e9sactiv\u00e9s. (Exigence PCI 2.2.2)<\/p>\n<p>Acc\u00e8s administratif hors console<\/p>\n<p>Les identifiants d&#039;acc\u00e8s administratif hors console doivent \u00eatre chiffr\u00e9s \u00e0 l&#039;aide de technologies telles que SSH, VPN ou SSL\/TLS. Ces technologies de chiffrement doivent inclure les \u00e9l\u00e9ments suivants\u00a0: (Exigence PCI 2.3)<\/p>\n<ul>\n<li>Doit utiliser une cryptographie forte et la m\u00e9thode de cryptage doit \u00eatre invoqu\u00e9e avant que le mot de passe de l&#039;administrateur ne soit demand\u00e9<\/li>\n<li>Les services syst\u00e8me et les fichiers de param\u00e8tres doivent \u00eatre configur\u00e9s pour emp\u00eacher l&#039;utilisation de Telnet et d&#039;autres commandes de connexion \u00e0 distance non s\u00e9curis\u00e9es<\/li>\n<li>Doit inclure l&#039;acc\u00e8s administrateur aux interfaces de gestion Web<\/li>\n<\/ul>\n<p><strong>Exigence 3\u00a0: Prot\u00e9ger les donn\u00e9es enregistr\u00e9es du titulaire de la carte<\/strong><\/p>\n<p>Donn\u00e9es interdites<\/p>\n<p>Des processus doivent \u00eatre mis en place pour supprimer en toute s\u00e9curit\u00e9 les donn\u00e9es d&#039;authentification sensibles apr\u00e8s autorisation, afin qu&#039;elles soient irr\u00e9cup\u00e9rables. (Exigence PCI 3.2)<\/p>\n<p>Les syst\u00e8mes de paiement doivent respecter les exigences suivantes concernant le non-stockage des donn\u00e9es d&#039;authentification sensibles apr\u00e8s autorisation (m\u00eame si elles sont crypt\u00e9es) :<\/p>\n<ul>\n<li>Le contenu complet des donn\u00e9es de piste de la bande magn\u00e9tique (situ\u00e9e au dos d&#039;une carte, donn\u00e9es \u00e9quivalentes contenues sur une puce ou ailleurs) n&#039;est en aucun cas stock\u00e9 (exigence PCI 3.2.1)<\/li>\n<li>Le code ou la valeur de v\u00e9rification de la carte (num\u00e9ro \u00e0 trois ou quatre chiffres imprim\u00e9 au recto ou au verso d&#039;une carte de paiement) n&#039;est en aucun cas stock\u00e9 (exigence PCI 3.2.2)<\/li>\n<li>Le num\u00e9ro d&#039;identification personnel (PIN) ou le bloc PIN crypt\u00e9 ne sont en aucun cas stock\u00e9s (exigence PCI 3.2.3)<\/li>\n<\/ul>\n<p>Affichage du PAN<\/p>\n<p>Kabboul Kenza et le magasin nexgendecor masqueront l&#039;affichage des num\u00e9ros de compte principaux (PAN) et en limiteront la consultation aux seuls employ\u00e9s et autres personnes ayant un besoin l\u00e9gitime. Un num\u00e9ro correctement masqu\u00e9 n&#039;affichera que les six premiers et les quatre derniers chiffres du PAN. (Exigence PCI 3.3)<\/p>\n<p><strong>Exigence 4\u00a0: Chiffrer la transmission des donn\u00e9es du titulaire de la carte sur des r\u00e9seaux publics ouverts<\/strong><\/p>\n<p>Transmission des donn\u00e9es du titulaire de la carte<\/p>\n<p>Les donn\u00e9es des titulaires de carte transmises sur des r\u00e9seaux publics ouverts doivent \u00eatre prot\u00e9g\u00e9es par des protocoles de cryptographie ou de s\u00e9curit\u00e9 robustes (par exemple, IPSEC, SSLTLS). Seules les cl\u00e9s et\/ou certificats de confiance sont accept\u00e9s. Pour les impl\u00e9mentations SSL\/TLS, HTTPS doit figurer dans l&#039;URL, et les donn\u00e9es des titulaires de carte ne peuvent \u00eatre saisies que lorsque HTTPS appara\u00eet dans l&#039;URL. (Exigence PCI 4.1)<\/p>\n<p>Les meilleures pratiques de l&#039;industrie (par exemple, IEEE 802.11i) doivent \u00eatre utilis\u00e9es pour mettre en \u0153uvre un cryptage fort pour l&#039;authentification et la transmission pour les r\u00e9seaux sans fil transmettant les donn\u00e9es du titulaire de la carte ou connect\u00e9s \u00e0 l&#039;environnement de donn\u00e9es du titulaire de la carte. (Exigence PCI 4.1.1)<\/p>\n<p>L&#039;envoi de PAN non chiffr\u00e9s par des technologies de messagerie destin\u00e9es aux utilisateurs finaux est interdit. Parmi ces technologies, on peut citer le courrier \u00e9lectronique, la messagerie instantan\u00e9e et le chat. (Exigence PCI 4.2)<\/p>\n<p><strong>Exigence 5 : utiliser et mettre \u00e0 jour r\u00e9guli\u00e8rement des logiciels ou programmes antivirus<\/strong><\/p>\n<p>Antivirus<\/p>\n<p>Tous les syst\u00e8mes, en particulier les ordinateurs personnels et les serveurs fr\u00e9quemment infect\u00e9s par des virus, doivent \u00eatre \u00e9quip\u00e9s d&#039;un antivirus capable de d\u00e9tecter, de supprimer et de prot\u00e9ger contre tous les types connus de logiciels malveillants. (Exigence PCI 5.1, 5.1.1)<\/p>\n<p>Tous les programmes antivirus doivent \u00eatre maintenus \u00e0 jour gr\u00e2ce \u00e0 des mises \u00e0 jour automatiques, \u00eatre actifs, configur\u00e9s pour ex\u00e9cuter des analyses p\u00e9riodiques et capables de g\u00e9n\u00e9rer des journaux d&#039;audit. Les journaux antivirus doivent \u00eatre conserv\u00e9s conform\u00e9ment \u00e0 l&#039;exigence PCI 10.7 (exigence PCI 5.2).<\/p>\n<p><strong>Exigence 6 : D\u00e9velopper et maintenir des syst\u00e8mes et des applications s\u00e9curis\u00e9s<\/strong><\/p>\n<p>Correctifs de s\u00e9curit\u00e9<\/p>\n<p>Tous les correctifs de s\u00e9curit\u00e9 critiques \u00e0 haut risque doivent \u00eatre appliqu\u00e9s dans les 14 jours suivant leur publication. Cela inclut les correctifs pertinents pour les syst\u00e8mes d&#039;exploitation et toutes les applications install\u00e9es. (Exigence PCI 6.1)<\/p>\n<p><strong>Exigence 7\u00a0: Restreindre l&#039;acc\u00e8s aux donn\u00e9es des titulaires de carte par les besoins professionnels<\/strong><\/p>\n<p>Limiter l&#039;acc\u00e8s aux donn\u00e9es du titulaire de la carte<\/p>\n<p>L&#039;acc\u00e8s aux composants et aux donn\u00e9es du syst\u00e8me de gestion des cartes des magasins Kabboul Kenza et Nexgendecor est limit\u00e9 aux personnes dont le travail n\u00e9cessite un tel acc\u00e8s. (Exigence PCI 7.1)<\/p>\n<p>Les limitations d\u2019acc\u00e8s doivent inclure les \u00e9l\u00e9ments suivants\u00a0:<\/p>\n<ul>\n<li>Les droits d&#039;acc\u00e8s pour les identifiants d&#039;utilisateur privil\u00e9gi\u00e9s doivent \u00eatre limit\u00e9s aux privil\u00e8ges minimums n\u00e9cessaires pour s&#039;acquitter des responsabilit\u00e9s professionnelles (exigence PCI 7.1.1)<\/li>\n<li>Les privil\u00e8ges doivent \u00eatre attribu\u00e9s aux individus en fonction de la classification et de la fonction du poste (\u00e9galement appel\u00e9 \u00ab contr\u00f4le d&#039;acc\u00e8s bas\u00e9 sur les r\u00f4les \u00bb) (exigence PCI 7.1.2)<\/li>\n<\/ul>\n<p><strong>Exigence 8\u00a0: Attribuer un identifiant unique \u00e0 chaque personne ayant acc\u00e8s \u00e0 l&#039;ordinateur<\/strong><\/p>\n<p>Acc\u00e8s \u00e0 distance<\/p>\n<p>L&#039;authentification \u00e0 deux facteurs doit \u00eatre int\u00e9gr\u00e9e pour l&#039;acc\u00e8s \u00e0 distance (acc\u00e8s au niveau du r\u00e9seau provenant de l&#039;ext\u00e9rieur du r\u00e9seau) au r\u00e9seau par les employ\u00e9s, les administrateurs et les tiers. (Exigence PCI 8.3)<\/p>\n<p>Comptes fournisseurs<\/p>\n<p>Tous les comptes utilis\u00e9s par les fournisseurs pour la maintenance \u00e0 distance doivent \u00eatre activ\u00e9s uniquement pendant la p\u00e9riode n\u00e9cessaire. Les comptes d&#039;acc\u00e8s \u00e0 distance des fournisseurs doivent \u00eatre surveill\u00e9s lorsqu&#039;ils sont utilis\u00e9s. (Exigence PCI 8.5.6)<\/p>\n<p><strong>Exigence 9\u00a0: Restreindre l\u2019acc\u00e8s physique aux donn\u00e9es du titulaire de carte<\/strong><\/p>\n<p>S\u00e9curiser physiquement tous les supports contenant les donn\u00e9es du titulaire de la carte<\/p>\n<p>Les documents papier contenant des informations confidentielles ou sensibles (par exemple, re\u00e7us papier, rapports papier, t\u00e9l\u00e9copies, etc.) sont soumis aux directives de stockage suivantes\u00a0:<\/p>\n<ul>\n<li>Tous les supports doivent \u00eatre physiquement s\u00e9curis\u00e9s. (Exigence PCI 9.6)<\/li>\n<\/ul>\n<p>Un contr\u00f4le strict doit \u00eatre exerc\u00e9 sur la diffusion, en interne comme en externe, de tout support contenant des donn\u00e9es de titulaires de carte. Ces contr\u00f4les doivent inclure\u00a0:<\/p>\n<ul>\n<li>Les supports doivent \u00eatre class\u00e9s afin que la sensibilit\u00e9 des donn\u00e9es puisse \u00eatre d\u00e9termin\u00e9e (exigence PCI 9.7.1)<\/li>\n<li>Les supports doivent \u00eatre envoy\u00e9s par un transporteur s\u00e9curis\u00e9 ou par une autre m\u00e9thode de livraison pouvant \u00eatre suivie avec pr\u00e9cision (exigence PCI 9.7.2)<\/li>\n<\/ul>\n<p>Des journaux doivent \u00eatre conserv\u00e9s pour suivre tous les supports d\u00e9plac\u00e9s depuis une zone s\u00e9curis\u00e9e, et l&#039;approbation de la direction doit \u00eatre obtenue avant de d\u00e9placer les supports. (Exigence PCI 9.8)<\/p>\n<p>Un contr\u00f4le strict doit \u00eatre maintenu sur le stockage et l&#039;accessibilit\u00e9 des supports contenant les donn\u00e9es des titulaires de cartes. (Exigence PCI 9.9)<\/p>\n<p>Destruction des donn\u00e9es<\/p>\n<p>Tous les supports contenant les donn\u00e9es du titulaire de la carte doivent \u00eatre d\u00e9truits lorsqu&#039;ils ne sont plus n\u00e9cessaires pour des raisons commerciales ou juridiques. (Exigence PCI 9.10)<br \/>\nLes supports papier doivent \u00eatre d\u00e9truits par d\u00e9chiquetage, incin\u00e9ration ou r\u00e9duction en p\u00e2te afin d&#039;emp\u00eacher toute reconstitution des donn\u00e9es du titulaire. Les conteneurs contenant les informations en attente de destruction doivent \u00eatre s\u00e9curis\u00e9s afin d&#039;emp\u00eacher l&#039;acc\u00e8s \u00e0 leur contenu. (Exigence PCI 9.10.1)<\/p>\n<p><strong>Exigence 11\u00a0: Tester r\u00e9guli\u00e8rement les syst\u00e8mes et processus de s\u00e9curit\u00e9<\/strong><\/p>\n<p>Test des points d&#039;acc\u00e8s sans fil non autoris\u00e9s<\/p>\n<p>Au moins une fois par trimestre, Kabboul Kenza et le magasin nexgendecor effectueront des tests pour s&#039;assurer qu&#039;aucun point d&#039;acc\u00e8s sans fil non autoris\u00e9 n&#039;est pr\u00e9sent dans l&#039;environnement du titulaire de la carte. (Exigence PCI 11.1)<\/p>\n<ul>\n<li>Ces tests doivent d\u00e9tecter et identifier tous les points d\u2019acc\u00e8s sans fil non autoris\u00e9s, y compris au moins les suivants\u00a0:<\/li>\n<li>Cartes WLAN ins\u00e9r\u00e9es dans les composants du syst\u00e8me<\/li>\n<li>Appareils portables sans fil connect\u00e9s aux composants du syst\u00e8me (par exemple, par USB, etc.)<\/li>\n<li>P\u00e9riph\u00e9riques sans fil connect\u00e9s \u00e0 un port r\u00e9seau ou \u00e0 un p\u00e9riph\u00e9rique r\u00e9seau<\/li>\n<\/ul>\n<p>Si une surveillance automatis\u00e9e est utilis\u00e9e (par exemple, IDS\/IPS sans fil, NAC, etc.), elle doit \u00eatre configur\u00e9e pour g\u00e9n\u00e9rer des alertes.<\/p>\n<p>La d\u00e9tection des appareils sans fil non autoris\u00e9s doit \u00eatre incluse dans le plan de r\u00e9ponse aux incidents (voir l&#039;exigence PCI 12.9).<\/p>\n<p>Analyse des vuln\u00e9rabilit\u00e9s<\/p>\n<p>Au moins une fois par trimestre, et apr\u00e8s toute modification significative du r\u00e9seau (telle que l&#039;installation de nouveaux composants syst\u00e8me, des modifications de la topologie du r\u00e9seau, des modifications des r\u00e8gles de pare-feu, des mises \u00e0 niveau de produits), le Minnesota State Community and Technical College effectuera une analyse de vuln\u00e9rabilit\u00e9 sur tous les syst\u00e8mes concern\u00e9s. (Exigence PCI 11.2)<\/p>\n<p>Les analyses de vuln\u00e9rabilit\u00e9 internes doivent \u00eatre r\u00e9p\u00e9t\u00e9es jusqu&#039;\u00e0 l&#039;obtention de r\u00e9sultats satisfaisants ou jusqu&#039;\u00e0 ce que toutes les vuln\u00e9rabilit\u00e9s \u00ab \u00e9lev\u00e9es \u00bb d\u00e9finies dans l&#039;exigence PCI 6.2 soient r\u00e9solues. (Exigences PCI 11.2.1, 11.2.3)<\/p>\n<p>Les r\u00e9sultats des analyses trimestrielles de vuln\u00e9rabilit\u00e9 doivent satisfaire aux exigences du guide du programme ASV (par exemple, aucune vuln\u00e9rabilit\u00e9 not\u00e9e sup\u00e9rieure \u00e0 4,0 par le CVSS et aucun \u00e9chec automatique). Les analyses externes de vuln\u00e9rabilit\u00e9 doivent \u00eatre effectu\u00e9es par un fournisseur de services d&#039;analyse agr\u00e9\u00e9 (ASV), approuv\u00e9 par le Conseil des normes de s\u00e9curit\u00e9 de l&#039;industrie des cartes de paiement (PCI SSC). (Exigences PCI 11.2.2, 11.2.3)<\/p>\n<p><strong>Exigence 12 : Maintenir une politique qui traite de la s\u00e9curit\u00e9 de l&#039;information pour les employ\u00e9s et les entrepreneurs<\/strong><\/p>\n<p>Politique de s\u00e9curit\u00e9<\/p>\n<p>Kabboul Kenza et le magasin Nexgendecor doivent \u00e9tablir, publier, maintenir et diffuser une politique de s\u00e9curit\u00e9 d\u00e9crivant la mani\u00e8re dont l&#039;entreprise prot\u00e9gera les donn\u00e9es des titulaires de carte. (Exigence PCI 12.1)<\/p>\n<p>Cette politique doit \u00eatre r\u00e9vis\u00e9e au moins une fois par an et mise \u00e0 jour si n\u00e9cessaire pour refl\u00e9ter les changements apport\u00e9s aux objectifs commerciaux ou \u00e0 l&#039;environnement de risque. (Exigence PCI 12.1.3)<\/p>\n<p>Technologies critiques<\/p>\n<p>Kabboul Kenza et le magasin nexgendecor doivent \u00e9tablir des politiques d&#039;utilisation des technologies critiques (par exemple, les technologies d&#039;acc\u00e8s \u00e0 distance, les technologies sans fil, les supports \u00e9lectroniques amovibles, les ordinateurs portables, les tablettes, les donn\u00e9es personnelles\/assistants num\u00e9riques (PDA), le courrier \u00e9lectronique et l&#039;utilisation d&#039;Internet. (Exigence PCI 12.3)<\/p>\n<p>Ces politiques doivent inclure les \u00e9l\u00e9ments suivants :<\/p>\n<ul>\n<li>Approbation explicite des parties autoris\u00e9es pour utiliser les technologies (exigence PCI 12.3.1)<\/li>\n<li>Authentification pour l&#039;utilisation de la technologie (exigence PCI 12.3.2)<\/li>\n<li>Une liste de tous ces appareils et du personnel ayant acc\u00e8s (exigence PCI 12.3.3)<\/li>\n<li>Utilisations acceptables des technologies (exigence PCI 12.3.5)<\/li>\n<li>Emplacements r\u00e9seau acceptables pour les technologies (exigence PCI 12.3.6)<\/li>\n<li>D\u00e9connexion automatique des sessions pour les technologies d&#039;acc\u00e8s \u00e0 distance apr\u00e8s une p\u00e9riode d&#039;inactivit\u00e9 sp\u00e9cifique (exigence PCI 12.3.8)<\/li>\n<li>Activation des technologies d&#039;acc\u00e8s \u00e0 distance pour les fournisseurs et les partenaires commerciaux uniquement lorsque ces derniers en ont besoin, avec d\u00e9sactivation imm\u00e9diate apr\u00e8s utilisation (exigence PCI 12.3.9)<\/li>\n<\/ul>\n<p>Responsabilit\u00e9s en mati\u00e8re de s\u00e9curit\u00e9<\/p>\n<p>Les politiques et proc\u00e9dures de Kabboul Kenza et du magasin nexgendecor doivent d\u00e9finir clairement les responsabilit\u00e9s de tout le personnel en mati\u00e8re de s\u00e9curit\u00e9 de l&#039;information. (Exigence PCI 12.4)<\/p>\n<p>Politique de r\u00e9ponse aux incidents<\/p>\n<p>L&#039;administrateur de la s\u00e9curit\u00e9 des syst\u00e8mes doit \u00e9tablir, documenter et diffuser les proc\u00e9dures de r\u00e9ponse et d&#039;escalade en cas d&#039;incident de s\u00e9curit\u00e9 afin de garantir un traitement rapide et efficace de toutes les situations. (Exigence PCI 12.5.3)<\/p>\n<p>Identification des incidents<\/p>\n<p>Les employ\u00e9s doivent \u00eatre conscients de leurs responsabilit\u00e9s en mati\u00e8re de d\u00e9tection des incidents de s\u00e9curit\u00e9 afin de faciliter le plan et les proc\u00e9dures d&#039;intervention. Tous les employ\u00e9s ont la responsabilit\u00e9 de contribuer aux proc\u00e9dures d&#039;intervention dans leur domaine de responsabilit\u00e9. Voici quelques exemples d&#039;incidents de s\u00e9curit\u00e9 qu&#039;un employ\u00e9 peut identifier dans ses activit\u00e9s quotidiennes\u00a0:<\/p>\n<ul>\n<li>Vol, dommage ou acc\u00e8s non autoris\u00e9 (par exemple, papiers manquants sur leur bureau, serrures cass\u00e9es, fichiers journaux manquants, alerte d&#039;un agent de s\u00e9curit\u00e9, preuve vid\u00e9o d&#039;une effraction ou d&#039;une entr\u00e9e physique impr\u00e9vue\/non autoris\u00e9e)<\/li>\n<li>Fraude \u2013 Informations inexactes dans les bases de donn\u00e9es, les journaux, les fichiers ou les documents papier<\/li>\n<\/ul>\n<p>Signaler un incident<\/p>\n<p>L&#039;administrateur de la s\u00e9curit\u00e9 des syst\u00e8mes doit \u00eatre imm\u00e9diatement inform\u00e9 de tout incident de s\u00e9curit\u00e9 suspect\u00e9 ou r\u00e9el impliquant les donn\u00e9es du titulaire de la carte :<\/p>\n<p>Contactez l&#039;administrateur de la s\u00e9curit\u00e9 des syst\u00e8mes pour signaler tout incident suspect ou av\u00e9r\u00e9. Le num\u00e9ro de t\u00e9l\u00e9phone de l&#039;audit interne doit \u00eatre connu de tous les employ\u00e9s et doit \u00eatre accessible en dehors des heures de bureau.<\/p>\n<p>Personne ne doit communiquer avec quiconque, en dehors de son\/ses superviseur(s) ou de l&#039;administrateur de la s\u00e9curit\u00e9 des syst\u00e8mes, des d\u00e9tails ou des g\u00e9n\u00e9ralit\u00e9s concernant un incident pr\u00e9sum\u00e9 ou r\u00e9el. Toutes les communications avec les forces de l&#039;ordre ou le public seront coordonn\u00e9es par le directeur ex\u00e9cutif des solutions technologiques.<\/p>\n<p>Documentez toute information dont vous disposez en attendant l&#039;intervention de l&#039;administrateur de la s\u00e9curit\u00e9 des syst\u00e8mes. Si vous la connaissez, veuillez indiquer la date, l&#039;heure et la nature de l&#039;incident. Toute information que vous pourrez fournir contribuera \u00e0 une intervention appropri\u00e9e.<\/p>\n<p>R\u00e9ponse aux incidents<\/p>\n<p>Les r\u00e9ponses peuvent inclure ou passer par les \u00e9tapes suivantes : identification, classification de la gravit\u00e9, confinement, \u00e9radication, r\u00e9tablissement et analyse des causes profondes aboutissant \u00e0 une am\u00e9lioration des contr\u00f4les de s\u00e9curit\u00e9.<\/p>\n<p>Contenir, \u00e9radiquer, r\u00e9cup\u00e9rer et effectuer une analyse des causes profondes<\/p>\n<ol>\n<li>Informez les associations de cartes concern\u00e9es.<\/li>\n<\/ol>\n<p><strong>Visa<\/strong><\/p>\n<p>Veuillez communiquer les comptes Visa compromis au Groupe de contr\u00f4le des fraudes Visa dans un d\u00e9lai de dix (10) jours ouvrables. Pour obtenir de l&#039;aide, veuillez contacter le 1-(650)-432-2978. Les num\u00e9ros de compte doivent \u00eatre transmis \u00e0 Visa en toute s\u00e9curit\u00e9, conform\u00e9ment aux instructions du Groupe de contr\u00f4le des fraudes Visa. Il est essentiel que tous les comptes potentiellement compromis soient communiqu\u00e9s. Visa communiquera les num\u00e9ros de compte Visa compromis aux \u00e9metteurs et garantira la confidentialit\u00e9 des informations relatives aux entit\u00e9s et aux personnes non publiques. Consultez la documentation \u00ab\u00a0Que faire en cas de compromission\u00a0\u00bb de Visa pour conna\u00eetre les autres mesures \u00e0 prendre. Cette documentation est disponible \u00e0 l&#039;adresse suivante\u00a0:\u00a0<u><a href=\"http:\/\/usa.visa.com\/download\/business\/accepting_visa\/ops_risk_management\/cisp_what_to_do_if_compromised.pdf\">http:\/\/usa.visa.com\/download\/business\/accepting_visa\/ops_risk_management\u2026<\/a><\/u><\/p>\n<p><strong>MasterCard<\/strong><\/p>\n<p>Contactez votre banque d&#039;affaires pour obtenir des informations pr\u00e9cises sur la proc\u00e9dure \u00e0 suivre en cas de compromission. Vous trouverez des informations sur la banque d&#039;affaires (l&#039;acqu\u00e9reur) dans le Manuel du commer\u00e7ant \u00e0 l&#039;adresse suivante\u00a0:\u00a0<u><a href=\"http:\/\/www.mastercard.com\/us\/wce\/PDF\/12999_MERC-Entire_Manual.pdf\">http:\/\/www.mastercard.com\/us\/wce\/PDF\/12999_MERC-Entire_Manual.pdf<\/a><\/u>Votre banque commerciale vous aidera lorsque vous appellerez MasterCard au 1-(636)-722-4100.<\/p>\n<p><strong>Carte D\u00e9couvrir<\/strong><\/p>\n<p>Contactez votre responsable relationnel ou appelez la ligne d&#039;assistance par EMAIL pour obtenir des conseils suppl\u00e9mentaires.<\/p>\n<ol>\n<li>Alertez toutes les parties concern\u00e9es. Assurez-vous de notifier\u00a0:<\/li>\n<li>Banque d&#039;affaires<\/li>\n<li>Bureau local du FBI<\/li>\n<li>Services secrets am\u00e9ricains (si les donn\u00e9es de paiement Visa sont compromises)<\/li>\n<li>Autorit\u00e9s locales (le cas \u00e9ch\u00e9ant)<\/li>\n<li>Analyser les exigences l\u00e9gales en mati\u00e8re de signalement des compromissions dans chaque \u00c9tat o\u00f9 les clients ont \u00e9t\u00e9 touch\u00e9s. La source d&#039;information suivante doit \u00eatre utilis\u00e9e.<\/li>\n<li>Collecter et prot\u00e9ger les informations li\u00e9es \u00e0 l&#039;intrusion. Si une enqu\u00eate m\u00e9dico-l\u00e9gale est n\u00e9cessaire, le DSI collaborera avec les services juridiques et la direction pour identifier les sp\u00e9cialistes m\u00e9dico-l\u00e9gaux appropri\u00e9s.<\/li>\n<li>\u00c9liminez les moyens d\u2019acc\u00e8s de l\u2019intrus et toutes les vuln\u00e9rabilit\u00e9s associ\u00e9es.<\/li>\n<li>Recherchez les risques potentiels li\u00e9s \u00e0 la m\u00e9thode d\u2019intrusion utilis\u00e9e ou les dommages caus\u00e9s par celle-ci.<\/li>\n<\/ol>\n<p>Analyse des causes profondes et le\u00e7ons apprises<\/p>\n<p>Au plus tard une semaine apr\u00e8s l&#039;incident, les membres du service informatique et toutes les parties concern\u00e9es se r\u00e9uniront pour examiner les r\u00e9sultats de l&#039;enqu\u00eate afin de d\u00e9terminer la cause profonde de la compromission et d&#039;\u00e9valuer l&#039;efficacit\u00e9 du plan de r\u00e9ponse aux incidents. Les autres contr\u00f4les de s\u00e9curit\u00e9 seront examin\u00e9s afin de d\u00e9terminer leur pertinence face aux risques actuels. Tout domaine dans lequel le plan, la politique ou le contr\u00f4le de s\u00e9curit\u00e9 pourrait \u00eatre am\u00e9lior\u00e9 doit \u00eatre mis \u00e0 jour en cons\u00e9quence.<\/p>\n<p>Sensibilisation \u00e0 la s\u00e9curit\u00e9<\/p>\n<p>Kabboul Kenza et le magasin nexgendecor doivent \u00e9tablir et maintenir un programme formel de sensibilisation \u00e0 la s\u00e9curit\u00e9 afin de sensibiliser l&#039;ensemble du personnel \u00e0 l&#039;importance de la s\u00e9curit\u00e9 des donn\u00e9es des titulaires de carte. (Exigence PCI 12.6)<\/p>\n<p>Fournisseurs de services<\/p>\n<p>Kabboul Kenza et le magasin Nexgendecor doivent mettre en \u0153uvre et maintenir des politiques et proc\u00e9dures de gestion des prestataires de services. (Exigence PCI 12.8)<br \/>\nCe processus doit inclure les \u00e9l\u00e9ments suivants :<\/p>\n<ul>\n<li>Tenir \u00e0 jour une liste de fournisseurs de services (exigence PCI 12.8.1)<\/li>\n<li>Maintenir un accord \u00e9crit qui comprend une reconnaissance selon laquelle les fournisseurs de services sont responsables de la s\u00e9curit\u00e9 des donn\u00e9es des titulaires de carte qu&#039;ils poss\u00e8dent (exigence PCI 12.8.2)<\/li>\n<li>Mettre en \u0153uvre un processus pour effectuer une diligence raisonnable appropri\u00e9e avant d&#039;engager un prestataire de services (exigence PCI 12.8.3)<\/li>\n<li>Surveiller l&#039;\u00e9tat de conformit\u00e9 PCI DSS des fournisseurs de services (exigence PCI 12.8.4)<\/li>\n<\/ul>\n<p><strong>Politique d&#039;utilisation acceptable des donn\u00e9es de carte de paiement par les employ\u00e9s<\/strong><\/p>\n<p><strong>But<\/strong><\/p>\n<p>Cette politique est con\u00e7ue comme un compl\u00e9ment aux politiques, proc\u00e9dures et directives du syst\u00e8me afin de r\u00e9pondre aux exigences de la norme PCI DSS SAQ C pour les commer\u00e7ants. Elle s&#039;applique \u00e0 tous les syst\u00e8mes des magasins Kabboul Kenza et nexgendecor qui stockent, traitent ou transmettent les donn\u00e9es des titulaires de carte, ainsi qu&#039;aux utilisateurs ayant acc\u00e8s \u00e0 ces donn\u00e9es.<\/p>\n<p><strong>Politique<\/strong><\/p>\n<p>Tout le personnel, employ\u00e9s du syst\u00e8me ou sous-traitants, qui sont autoris\u00e9s \u00e0 utiliser des appareils qui traitent ou stockent les donn\u00e9es des titulaires de cartes doivent adh\u00e9rer aux politiques, proc\u00e9dures et directives d&#039;utilisation du syst\u00e8me, y compris\u00a0<u><a href=\"https:\/\/www.minnstate.edu\/board\/policy\/522.html\">Politique 5.22 du syst\u00e8me de l&#039;\u00c9tat du Minnesota\u00a0: Utilisation acceptable des ordinateurs et des ressources informatiques<\/a><\/u>\u00a0et\u00a0<u><a href=\"https:\/\/www.minnstate.edu\/board\/procedure\/522p1.html\">Proc\u00e9dure 5.22.1 du syst\u00e8me de l&#039;\u00c9tat du Minnesota\u00a0: Utilisation acceptable des ordinateurs et des ressources informatiques<\/a><\/u>.<\/p>\n<p>Kabboul Kenza et le magasin nexgendecor tiennent \u00e0 jour une liste de tous les appareils qui traitent ou stockent les donn\u00e9es des titulaires de cartes, ainsi que la liste du personnel autoris\u00e9 \u00e0 les utiliser. Chaque appareil est \u00e9tiquet\u00e9 avec son usage, son propri\u00e9taire et ses coordonn\u00e9es. Kabboul Kenza et le magasin nexgendecor tiennent \u00e0 jour une liste de tous les produits et fournisseurs de services.<\/p>\n<p>Des politiques et proc\u00e9dures sont mises en place pour g\u00e9rer les prestataires de services qui traitent les donn\u00e9es des titulaires de carte de Kabboul Kenza et de Nexgendecor. Lorsque les donn\u00e9es des titulaires de carte sont partag\u00e9es avec des prestataires de services, Kabboul Kenza et Nexgendecor exigent une reconnaissance \u00e9crite de la responsabilit\u00e9 de la s\u00e9curit\u00e9 des donn\u00e9es par le prestataire. Un programme est mis en place pour contr\u00f4ler la conformit\u00e9 des prestataires de services \u00e0 la norme PCI DSS.<\/p>\n<p><strong>Contr\u00f4le d&#039;acc\u00e8s<\/strong><\/p>\n<p><strong>But<\/strong><\/p>\n<p>Cette politique est con\u00e7ue comme un compl\u00e9ment aux politiques, proc\u00e9dures et directives du syst\u00e8me afin de r\u00e9pondre aux exigences de la norme PCI DSS SAQ C pour les commer\u00e7ants. Elle s&#039;applique \u00e0 tous les syst\u00e8mes des magasins Kabboul Kenza et nexgendecor qui stockent, traitent ou transmettent les donn\u00e9es des titulaires de carte, ainsi qu&#039;aux utilisateurs ayant acc\u00e8s \u00e0 ces donn\u00e9es.<\/p>\n<p><strong>Politique<\/strong><\/p>\n<p>Tous les syst\u00e8mes de l&#039;environnement de traitement des paiements doivent \u00eatre prot\u00e9g\u00e9s par un nom d&#039;utilisateur et un mot de passe uniques. Les comptes utilisateurs uniques indiquent que chaque compte utilis\u00e9 est associ\u00e9 \u00e0 un utilisateur ou \u00e0 un processus individuel, sans recours \u00e0 des comptes de groupe g\u00e9n\u00e9riques utilis\u00e9s par plusieurs utilisateurs ou processus.<\/p>\n<p>Tous les comptes par d\u00e9faut fournis avec les syst\u00e8mes d&#039;exploitation, les bases de donn\u00e9es et\/ou les appareils doivent \u00eatre supprim\u00e9s, d\u00e9sactiv\u00e9s ou renomm\u00e9s, si possible. Tous les comptes doivent respecter les exigences de mot de passe de la norme PCI-DSS.<\/p>\n<p>La norme PCI exige que les mots de passe r\u00e9pondent aux exigences suivantes\u00a0:<\/p>\n<p>Exigences relatives au mot de passe<\/p>\n<ul>\n<li>Les mots de passe doivent comporter au moins 7 caract\u00e8res et au maximum 15<\/li>\n<li>Les mots de passe doivent inclure des caract\u00e8res num\u00e9riques et alphab\u00e9tiques. o Les mots de passe doivent \u00eatre modifi\u00e9s au moins tous les 90 jours.<\/li>\n<li>Les nouveaux mots de passe ne peuvent pas \u00eatre identiques aux 4 derniers mots de passe. Les comptes d&#039;utilisateurs dans l&#039;environnement de donn\u00e9es de carte seront \u00e9galement soumis aux exigences suivantes<\/li>\n<li>Si un mot de passe incorrect est fourni 6 fois, le compte doit \u00eatre verrouill\u00e9. La dur\u00e9e de verrouillage du compte doit \u00eatre d&#039;au moins 30 minutes (ou jusqu&#039;\u00e0 ce qu&#039;un administrateur le r\u00e9initialise).<\/li>\n<li>Les sessions inactives pendant plus de 15 minutes doivent n\u00e9cessiter une nouvelle saisie du nom d&#039;utilisateur et du mot de passe pour r\u00e9activer la session.<\/li>\n<\/ul>\n<p>Les comptes dans l&#039;environnement de donn\u00e9es de carte sont \u00e9galement soumis aux exigences suivantes<\/p>\n<ul>\n<li>Verrouillage par mot de passe incorrect\n<ul>\n<li>Les comptes seront verrouill\u00e9s apr\u00e8s 5 tentatives infructueuses de connexion au syst\u00e8me<\/li>\n<\/ul>\n<\/li>\n<li>Dur\u00e9e du verrouillage\n<ul>\n<li>Apr\u00e8s des tentatives de connexion non valides, les comptes seront verrouill\u00e9s hors du syst\u00e8me pendant 30 minutes ou jusqu&#039;\u00e0 ce qu&#039;un administrateur syst\u00e8me d\u00e9verrouille le compte.<\/li>\n<\/ul>\n<\/li>\n<li>Dur\u00e9e de verrouillage du temps d&#039;inactivit\u00e9\n<ul>\n<li>Les sessions de bureau \u00e0 distance se termineront apr\u00e8s une heure d&#039;inactivit\u00e9<\/li>\n<li>La session de bureau \u00e0 distance d\u00e9connect\u00e9e expirera une heure apr\u00e8s la d\u00e9connexion.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><strong>Acc\u00e8s \u00e0 distance<\/strong><\/p>\n<p><strong>But<\/strong><\/p>\n<p>Cette politique est con\u00e7ue comme un compl\u00e9ment aux politiques, proc\u00e9dures et directives du syst\u00e8me afin de r\u00e9pondre aux exigences de la norme PCI DSS SAQ C pour les commer\u00e7ants. Elle s&#039;applique \u00e0 tous les syst\u00e8mes des magasins Kabboul Kenza et nexgendecor qui stockent, traitent ou transmettent les donn\u00e9es des titulaires de carte, ainsi qu&#039;aux utilisateurs ayant acc\u00e8s \u00e0 ces donn\u00e9es.<\/p>\n<p><strong>Politique<\/strong><\/p>\n<p>Tous les employ\u00e9s, administrateurs ou fournisseurs b\u00e9n\u00e9ficiant d&#039;un acc\u00e8s \u00e0 distance aux donn\u00e9es de carte doivent utiliser l&#039;authentification \u00e0 deux facteurs. Les comptes tiers ne seront actifs que lorsque l&#039;acc\u00e8s est requis pour le service rendu et seront audit\u00e9s par le syst\u00e8me pendant la connexion. L&#039;acc\u00e8s \u00e0 distance des tiers doit \u00eatre d\u00e9sactiv\u00e9 imm\u00e9diatement apr\u00e8s l&#039;acc\u00e8s.<\/p>","protected":false},"excerpt":{"rendered":"<p>Kabboul Kenza Owner, CEO. Effective date April 17, 2020 Last content update April 17, 2020 Purpose This policy explains Kabboul<\/p>","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-165393","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/nexgendecors.com\/fr\/wp-json\/wp\/v2\/pages\/165393","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/nexgendecors.com\/fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/nexgendecors.com\/fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/nexgendecors.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/nexgendecors.com\/fr\/wp-json\/wp\/v2\/comments?post=165393"}],"version-history":[{"count":0,"href":"https:\/\/nexgendecors.com\/fr\/wp-json\/wp\/v2\/pages\/165393\/revisions"}],"wp:attachment":[{"href":"https:\/\/nexgendecors.com\/fr\/wp-json\/wp\/v2\/media?parent=165393"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}