Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Keross : Liste de Contrôle de Conformité PCI - Meilleures Pratiques

février 2010 par Keross

La norme sur la sécurité des données de l’industrie des cartes de paiement (ou PCI DSS) a révolutionné la manière dont les commerçants du monde entier traitent les données personnelles et comptables. Des mandats de contrôle et des critères de reporting d’audit rigoureux, ainsi que la menace de lourdes pénalités pour non-conformité, ont poussé les entreprises qui gèrent les cartes de paiement à examiner de plus près, et dans de nombreux cas à réorganiser, leurs réseaux et systèmes opérationnels.

En tant que norme relativement spécifique et autonome concernant la sécurité de l’information, PCI pose à ce titre un défi aux entreprises sur plusieurs niveaux : l’interprétation, l’implémentation, l’assurance et l’intégration. La norme en elle-même dénombre presque 200 critères de contrôle que les organisations doivent respecter, surveiller, maintenir et auditer pour atteindre la conformité. Certains objectifs, tels que l’analyse des logs quotidiens et le test des vulnérabilités, ne peuvent être atteints, dans la pratique, par des méthodes manuelles. Par ailleurs, le suivi des contrôles PCI et des documentations d’assurance qui s’y rapportent, est une activité, pour bon nombre d’entreprises, incroyablement gourmande en temps et en budget. Ces « frais généraux » liés à la conformité PCI ont un double impact : ils détournent des ressources IT clés des fonctions opérationnelles vitales pour l’entreprise, et ils remettent en question la valeur potentielle du PCI comme modèle de sécurité de l’information pour tous les systèmes opérationnels fondamentaux.

IKON PQM a été conçu par les auditeurs pour les auditeurs dans le but d’aider les entreprises à réduire les coûts et la complexité des programmes de conformité PCI. Construit sur une plateforme SaaS accessible mondialement, PQM apporte une automatisation puissante ainsi qu’une expertise intégrée, permettant aux managers d’identifier plus facilement, et de prouver, ce que nécessite la norme PCI, ce qui doit être fait pour atteindre la conformité, et comment les contrôles de sécurité PCI peuvent être harmonisés avec la démarche globale d’organisation de la sécurité de l’information.

PQM a été exclusivement conçu pour supporter des programmes élémentaires de conformité PCI tout en intégrant des initiatives d’audit et de contrôle des programmes au sein d’une même démarche de gouvernance des données. Grâce à l’incorporation de la base de connaissances « T2P Rationalized Operational Control KnowledgebaseTM » (ROCK), PQM trie, classe et jauge un ensemble harmonisé comprenant des centaines de critères de contrôle opérationnel. Les managers peuvent sélectionner, trier et suivre les contrôles juste pour PCI ; comparer les pratiques actuelles liées à la sécurité de l’information par rapport à la liste rationnalisée fournie par IKON concernant les bonnes pratiques opérationnelles ; et identifier facilement de nouvelles possibilités d’instaurer des processus efficaces au sein d’un ensemble hétérogène de programmes d’audit de sécurité et opérationnels.


Voir les articles précédents

    

Voir les articles suivants