P

Solutions de conformité
Protéger les données sensibles
des titulaires de carte pour la
conformité PCI DSS avec IS Decisions

Les organisations du monde entier sont régies par la norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS).

La norme PCI DSS s’applique à toutes les entreprises qui traitent des données de carte de paiement et suit les étapes de bon sens qui reflètent les meilleures pratiques de sécurité.

Comme dans le cas de la conformité aux autres services financiers - SOX, GLBA et FCA, la norme PCI DSS comporte des exigences distinctes en matière de sécurité d’accès qui font que, si vous ne respectez pas cette règle, vous risquez de ne pas vous conformer à la loi.

C'est pourquoi, nous avons compilé une liste utile des façons dont UserLock et FileAudit peuvent vous aider à résoudre les problèmes de sécurité d'accès au réseau et d'accès aux fichiers. La liste n'est en aucun cas exhaustive, mais elle vous aidera à devenir conforme à la norme PCI DSS et à protéger les données sensibles des titulaires de carte.

PCI DSS

Devenez conforme PCI DSS

En savoir plus

Comment UserLock et File Audit peuvent aider
votre entreprise à devenir conforme à la norme PCI DSS

PCI DSS Condition 7: Restreindre l’accès aux données du titulaire aux seuls individus qui doivent les connaître

« Pour veiller à ce que les données stratégiques ne soient accessibles qu’au personnel autorisé, des systèmes et des processus doivent être mis en place pour restreindre l’accès à ces données aux seuls individus qui doivent les connaître et en fonction de leurs responsabilités professionnelles. En d’autres termes, les droits d’accès ne sont accordés qu’au plus petit nombre de données nécessaires et en fonction des tâches à effectuer. »


Est-ce que vous limitez l'accès au réseau basé sur les rôles au travail?
Logo UserLock

Permet à l'administrateur de définir des droits d'accès granulaires pour différents types d'employés afin de garantir qu'ils ne peuvent accéder qu'aux informations dont ils ont besoin pour effectuer leur travail.


Reconsidérez-vous l'accès au réseau pour les employés qui changent de rôle dans l'organisation?
Logo UserLock

Permet aux administrateurs de modifier facilement les droits d'accès (permanents ou temporaires) pour des utilisateurs individuels, des groupes d'utilisateurs ou des unités d'organisation.


Les postes de travail déconnectent-ils automatiquement les utilisateurs du réseau après une période d'inactivité?
Logo UserLock

Déconnecte automatiquement une session après une durée d'inactivité spécifique pour empêcher les utilisateurs non autorisés d'accéder à des informations à partir de postes de travail sans surveillance. De plus, UserLock peut définir des délais autorisés pour l’accès de certains utilisateurs et forcer les stations de travail à se déconnecter en dehors de ces heures.


PCI DSS Condition 8:
Identifier et authentifier l’accès
aux composants du système

« En affectant un identifiant (ID) unique à chaque personne ayant un accès, on s’assure que chaque individu sera personnellement responsable de ses actes. Lorsque cette responsabilité est en place, les actions prises sur des données et des systèmes stratégiques sont effectuées par, et peuvent être retracées, des utilisateurs et des processus connus et autorisés. »


Vos employés doivent-ils se connecter pour accéder à votre réseau et le font-ils avec des identifiants de connexion uniques?
Logo UserLock

S'assure que personne ne peut se connecter au système sans identifiants uniques identifiables.


Limitez-vous les utilisateurs au partage de connexions?
Logo UserLock

Empêche les connexions simultanées avec le même ensemble d'informations d'identification utilisateur, contribuant ainsi à éliminer les pratiques dangereuses de partage de mots de passe.


Pouvez-vous attribuer des actions sur le réseau à des utilisateurs individuels?
Logo UserLock

Aide les administrateurs à vérifier l’identité de tous les utilisateurs à tout moment, rendant les utilisateurs responsables de toute activité - malveillante ou autre.


Appliquez-vous l'utilisation sécurisée des mots de passe?
Logo UserLock

Renforce les identifiants de connexion réseau uniques avec des restrictions d'accès contextuelles et des rappels utilisateur, qui permettent de vérifier si une personne cherchant à accéder au réseau et aux informations qu'il contient est réellement qui il prétend être.


PCI DSS Condition 10: Effectuer le suivi et surveiller tous les accès aux ressources réseau et aux données du titulaire

« Les mécanismes de journalisation et la possibilité de suivre les activités des utilisateurs sont essentiels pour prévenir, détecter ou minimiser l’impact d’une altération des données. La présence de journaux dans tous les environnements permet de suivre de près, d’émettre des alertes et d’analyser les incidents éventuels. En l’absence de journaux retraçant les activités du système, il est très difficile, sinon impossible, de déterminer la cause d’une anomalie. »


Surveillez-vous l'accès au réseau?
Logo UserLock

Surveille en temps réel toutes les activités de connexion et de déconnexion afin de garantir que seules les personnes pouvant accéder aux données vitales sont celles qui en ont besoin. UserLock alerte les administrateurs de toute connexion suspecte, perturbatrice ou inhabituelle basée sur l'heure, la localisation et le dispositif.


Surveillez-vous les actions spécifiques sur des fichiers ou des dossiers, comme la copie, le déplacement et la suppression?
Logo FileAudit

Surveille tous les fichiers et dossiers en temps réel sur votre réseau et enregistre toutes les actions entreprises par les utilisateurs lors de modifications. Il vérifie que les utilisateurs n'ont pas modifié ou détruit des informations de manière non autorisée.


Faites-vous des audits ou des rapports de sécurité réguliers?
Logo UserLock

Enregistre, audite et archive tous les événements de connexion au réseau, pour tous les types de session, à partir d'un système central.

Logo FileAudit

Vérifie tous les accès et modifications de fichiers et de dossiers et alerte immédiatement les administrateurs contre les comportements suspects.


Découvrez-en plus avec nos essais entièrement fonctionnels GRATUITS

Télécharger UserLock Télécharger FileAudit