Guide de mise en conformité PCI

La norme PCI DSS (Payment Card Industry Data Security Standard) définit les exigences minimales en matière de sécurité des données. Ce guide vous explique chaque étape de la mise en conformité PCI, et comment Stripe peut vous aider.

Photo d'avatar de Mike Dahn
Mike Dahn

Mike Dahn est responsable des politiques de sécurité chez Stripe. Il est spécialisé dans la formation, l'audit et la mise en œuvre des normes PCI.

  1. Introduction
  2. Présentation de la norme de sécurité PCI (ou PCI DSS)
    1. Gestion des données de cartes
    2. Stockage sécurisé des données
    3. Validation annuelle
  3. Guide étape par étape de mise en conformité à la norme PCI DSS 3.2.1
    1. 1. Connaître les exigences
    2. 2. Comprendre vos flux de données
    3. 3. Vérifier les contrôles et les protocoles de sécurité
    4. 4. Contrôler et assurer la sécurité
  4. Comment Stripe aide les entreprises à respecter les exigences de la PCI
  5. Conclusion
    1. Si la conformité PCI contribue à la sécurité, elle doit cependant s'inscrire dans une stratégie plus large.

Depuis 2005, plus de 11 milliards de dossiers clients ont été corrompus par plus de 8 500 fuites de données. Ces chiffres sont les derniers publiés par la Privacy Rights Clearinghouse, qui recense depuis 2005 les cas de fuites de données et de failles de sécurité ayant eu un impact sur les consommateurs.

Afin d'améliorer la sécurité des données des consommateurs et la confiance dans l'écosystème de paiements, une norme de base pour la sécurité des données a été créée. Visa, Mastercard, American Express, Discover et JCB ont créé le Conseil de sécurité de l'industrie des cartes de paiement (Payment Card Industry Data Security Standards Council ou PCI SSC) en 2006 dans le but d'administrer et de gérer les normes en matière de sécurité pour les sociétés traitant des données de cartes bancaires. Avant que le PCI SSC ne soit fondé, ces cinq sociétés de cartes de paiement avaient leurs propres programmes normatifs de sécurité, présentant tous plus ou moins les mêmes exigences et objectifs. Grâce au PCI SSC, ces programmes sont aujourd'hui unifiés et alignés sur une norme commune, appelée « Norme de sécurité de l'industrie des cartes de paiement » (Payment Card Industry Data Security Standard ou PCI DSS). Cette dernière constitue une référence en matière de protection des consommateurs et des banques à l'ère d'Internet.

Complexité de la PCI DSS et difficultés d'application

Si votre modèle économique implique la manipulation de données de cartes bancaires, il pourrait vous être demandé de respecter chacun des quelque 300 contrôles de sécurité de la PCI DSS. La documentation officielle publiée par le Conseil PCI concernant la PCI DSS comprend plus de 1800 pages, dont plus de 300 pages servant uniquement à déterminer quel(s) formulaire(s) utiliser pour valider la conformité à chaque exigence. Une « simple » lecture de cette documentation nécessiterait donc déjà plus de 72 heures.

Afin de vous faciliter la tâche, ce guide décrit chaque étape requise pour valider et garantir le respect des exigences de conformité PCI.

Présentation de la norme de sécurité PCI (ou PCI DSS)

La PCI DSS est la norme mondiale en matière de sécurité pour toutes les entités qui conservent, traitent et transmettent des données appartenant à des titulaires de carte bancaire et/ou des données d'authentification sensibles. Il s'agit de la norme de référence pour la protection des consommateurs. Elle vise à réduire les fraudes et les violations de données dans l'ensemble de l'écosystème de paiement et s'applique à toute organisation qui accepte ou traite des paiements par carte bancaire.

La conformité à la norme de sécurité PCI repose sur trois composantes principales :

  1. Gérer le transfert des données de cartes bancaires des clients, c'est-à-dire collecter et transmettre en toute sécurité les informations sensibles des cartes.
  2. Stocker les données de manière sécurisée. Ce processus est présenté en détail dans les 12 domaines de sécurité de la norme PCI, notamment le chiffrement, le contrôle en continu et les tests de sécurité de l'accès aux données des cartes.
  3. Garantir chaque année que les contrôles de sécurité nécessaires sont effectués. Il peut s'agir de formulaires, de questionnaires, d'évaluation des vulnérabilités par des services externes ou d'audits effectués par des tiers (consultez le guide étape par étape ci-dessous pour visualiser le tableau récapitulatif des quatre niveaux d'exigences).

Gestion des données de cartes

Certains modèles économiques nécessitent un traitement direct des données sensibles des cartes bancaires lors de l'acceptation d'un paiement, tandis que d'autres non. Il pourrait être demandé aux entreprises devant traiter des données de cartes bancaires (par exemple, pour accepter un numéro de compte principal non tokenisé sur une page de paiement) de satisfaire aux quelque 300 contrôles de sécurité de la PCI DSS. Même si les données des cartes ne font que transiter par les serveurs de l'entreprise pendant un court instant, celle-ci devra acheter et mettre en place des systèmes de sécurité (logiciels et matériels), et assurer leur maintenance.

Si une entreprise n'a pas besoin de traiter les données sensibles de cartes bancaires, elle ne devrait pas avoir à le faire. Des solutions tierces (par ex., Stripe Elements) acceptent et stockent de manière sécurisée les données, permettant ainsi de limiter considérablement les difficultés, les coûts et les risques pour l'entreprise. Les données des cartes n'arrivant jamais jusqu'à ses serveurs, cette dernière n'aura besoin de valider que 22 contrôles de sécurité, pour la plupart très simples, par exemple l'utilisation de mots de passe forts.

Stockage sécurisé des données

Si une organisation gère ou stocke des données de carte bancaire, elle doit définir l'étendue de l'environnement des données du titulaire de la carte (Cardholder data environment ou CDE). La PCI DSS définit le CDE comme l'ensemble des personnes, processus et technologies qui stockent, traitent ou transmettent des données de carte bancaire, ou tout système y étant connecté. Dans la mesure où les quelque 300 exigences en matière de sécurité de la PCI DSS s'appliquent au CDE, il est important de segmenter correctement l'environnement de paiement du reste de l'entreprise pour limiter l'étendue de la validation PCI. Si une organisation n'est pas en mesure de limiter l'étendue du CDE avec une segmentation granulaire, les contrôles de sécurité PCI s'appliquent alors à tous les systèmes, ordinateurs portables et appareils connectés au réseau de l'entreprise. Un scénario à éviter !

Validation annuelle

Indépendamment du mode d'acceptation des données des cartes, les organisations doivent remplir un formulaire de validation PCI tous les ans. La manière dont la conformité PCI est validée dépend de plusieurs facteurs, détaillés ci-dessous. Voici trois scénarios dans lesquels une entreprise peut avoir à démontrer sa conformité PCI :

  • Les prestataires de services de paiement peuvent l'exiger dans le cadre des rapports obligatoires à rendre aux marques de cartes de paiement.
  • Les partenaires commerciaux peuvent la demander comme prérequis à un contrat commercial.
  • Dans le cas des entreprises plateformes (à savoir dont la technologie facilite les transactions en ligne entre de multiples groupes d'utilisateurs distincts), les clients peuvent la demander pour prouver à leurs utilisateurs qu'ils traitent les données de manière sécurisée.

Le dernier ensemble de normes pour la sécurité, la PCI DSS version 3.2.1, comprend 12 exigences principales et plus de 300 exigences secondaires qui reflètent les bonnes pratiques en matière de sécurité.

CRÉER UN RÉSEAU ET DES SYSTÈMES SÉCURISÉS ET ASSURER LEUR MAINTENANCE

  • 1. Installer une configuration de pare-feu pour protéger les données des titulaires de carte et assurer sa maintenance.
  • 2. Ne pas utiliser de valeurs par défaut transmises par les fournisseurs pour les mots de passe système et autres paramètres de sécurité.

PROTÉGER LES DONNÉES DES TITULAIRES DE CARTE

  • 3. Protéger les données stockées relatives aux titulaires de carte.
  • 4. Chiffrer les données des titulaires de carte qui transitent par les réseaux publics et privés.

GÉRER UN PROGRAMME DE GESTION DE LA VULNÉRABILITÉ

  • 5. Protéger tous les systèmes contre les programmes malveillants et mettre à jour régulièrement les logiciels antivirus.
  • 6. Développer des systèmes et des applications sécurisés et assurer leur maintenance.

METTRE EN PLACE DES MESURES STRICTES DE CONTRÔLE D'ACCÈS

  • 7. Restreindre l'accès aux données des titulaires de carte en fonction des besoins de l'entreprise.
  • 8. Identifier et authentifier l'accès aux éléments du système.
  • 9. Restreindre physiquement l'accès aux données des titulaires de carte.

CONTRÔLER ET TESTER RÉGULIÈREMENT LES RÉSEAUX

  • 10. Suivre et contrôler tous les accès aux ressources du réseau et aux données des titulaires de carte.
  • 11. Tester régulièrement les systèmes de sécurité et processus.

GARANTIR LE RESPECT D'UNE POLITIQUE EN MATIÈRE DE SÉCURITÉ DES INFORMATIONS

  • 12. Garantir le respect d'une politique en matière de sécurité des informations pour tout le personnel.

Pour faciliter la validation de la conformité PCI pour les nouvelles entreprises, le Conseil PCI a créé neuf formulaires différents ou questionnaires d'auto-évaluation (SAQ), qui constituent une synthèse de l'ensemble des exigences PCI DSS. Encore faut-il déterminer lequel remplir et savoir s'il est nécessaire d'engager un auditeur approuvé par le Conseil pour vérifier que chaque exigence de sécurité de la PCI DSS a été respectée. De plus, le Conseil PCI révise les règles tous les trois ans et publie des mises à jour supplémentaires tout au long de l'année, ce qui renforce encore la complexité du sujet.

Guide étape par étape de mise en conformité à la norme PCI DSS 3.2.1

1. Connaître les exigences

La première étape pour la mise en conformité aux exigences de la PCI consiste à savoir lesquelles s'appliquent à votre organisation. Il existe quatre niveaux de conformité PCI, qui se basent en principe sur le volume de transactions par cartes bancaires traité par une entreprise sur une période de 12 mois.

Niveau de conformité
S'applique à
Exigences
Niveau 1
  1. Entreprises qui traitent plus de 6 millions de transactions Visa ou Mastercard par an, ou plus de 2,5 millions de transactions American Express ; ou
  2. Ayant subi une atteinte à la sécurité des données ; ou
  3. Considérées de « Niveau 1 » par tous les organismes émetteurs de cartes (Visa, Mastercard, etc.)
  1. Rapport de conformité annuel (ROC) effectué par un évaluateur qualifié en matière de sécurité (QSA), également appelé évaluation de niveau 1 réalisée sur le terrain, ou par un contrôleur de gestion si le rapport est signé par un dirigeant de la société
  2. Analyse trimestrielle du réseau par un fournisseur d'analyse approuvé (ASV)
  3. Attestation de conformité (AOC) pour les évaluations réalisées sur place. Il existe des formulaires spécifiques pour les marchands et les fournisseurs de services
Niveau 2
Entreprises qui traitent entre 1 et 6 millions de transactions par an
  1. Questionnaire d'auto-évaluation annuel (SAQ) concernant la norme de sécurité PCI. Il existe 9 questionnaires différents, présentés de manière synthétique dans le tableau ci-dessous
  2. Analyse trimestrielle du réseau par un fournisseur d'analyse approuvé (ASV) Attestation de conformité
  3. Attestation de conformité (AOC). Chacun des 9 questionnaires d'auto-évaluation ont leur propre formulaire AOC
Niveau 3
  1. Entreprises qui traitent entre 20 000 et 1 million de transactions en ligne par an
  2. Entreprises qui traitent moins de 1 million de transactions en ligne par an
Comme ci-dessus
Niveau 4
  1. Entreprises traitant moins de 20 000 transactions en ligne par an
  2. Entreprises traitant jusqu'à 1 million de transactions en ligne par an
Comme ci-dessus

Pour les niveaux 2 à 4, différents types de questionnaires d'auto-évaluation sont proposés, en fonction de votre méthode d'intégration des paiements. Voici un petit tableau récapitulatif :

Questionnaire d'auto-évaluation
Description
A
Marchands qui ne nécessitent pas de présentation physique de la carte (e-commerce/commande par téléphone ou courrier) et qui sous-traitent intégralement toutes les fonctions liées aux données des titulaires de carte à des fournisseurs de services tiers conformes à la norme de sécurité de l'industrie des cartes de paiement (PCI DSS). Aucun stockage, traitement ni aucune transmission électronique des données des titulaires de carte ne sont réalisés sur les systèmes ni dans les locaux du marchand.

Ne s'applique pas aux paiements effectués en face à face.
A-EP
Marchands qui ont recours à l'e-commerce, sous-traitent l'ensemble du processus de paiement à des tiers conformes à la norme de sécurité de l'industrie des cartes de paiement (PCI DSS) et disposent d'un ou plusieurs sites Web qui ne récupèrent pas directement les données des titulaires de cartes, mais qui peuvent avoir une influence sur la sécurisation des transactions. Aucun stockage, traitement ou transmission électronique des données du titulaire de la carte sur les systèmes ou dans les locaux du marchand.

S'applique uniquement à l'e-commerce.
B
Uniquement pour les marchands :
  • Machines avec empreintes sans stockage électronique des données du titulaire de la carte ; et/ou
  • Terminaux autonomes de connexions sortantes (Dial-Out) sans stockage électronique des données du titulaire de la carte.
Ne s'applique pas à l'e-commerce.
B-IP
Marchands utilisant des terminaux de paiement autonomes et conformes en matière de PTS, dotés d'une connexion IP au processeur de paiement. Aucun stockage électronique des données du titulaire de la carte.

Ne s'applique pas à l'e-commerce.
C-VT
Marchands qui saisissent manuellement chaque transaction à l'aide d'un clavier sur un terminal de paiement virtuel connecté à Internet, fourni et hébergé par un fournisseur de services tiers conforme à la norme de sécurité de l'industrie des cartes de paiement (PCI DSS). Aucun stockage électronique des données du titulaire de carte.

Ne s'applique pas à l'e-commerce.
C
Marchands utilisant des systèmes d'application de paiement connectés à Internet, sans stockage électronique des données du titulaire de la carte.

Ne s'applique pas à l'e-commerce.
P2PE
Marchands qui utilisent uniquement des terminaux de paiement traditionnels intégrés et gérés par une solution de chiffrement de bout en bout (P2PE) validée et conforme à la norme de sécurité de l'industrie des cartes de paiement (PCI DSS). Aucun stockage électronique des données du titulaire de la carte.

Ne s'applique pas à l'e-commerce.
D
QUESTIONNAIRE D'AUTO-ÉVALUATION D POUR LES MARCHANDS : tous les marchands non inclus dans les descriptions des types de questionnaires d'auto-évaluation ci-dessus.

QUESTIONNAIRE D'AUTO-ÉVALUATION D POUR LES FOURNISSEURS DE SERVICES : tous les fournisseurs de services qu'une marque de paiement considère comme admissibles pour remplir un questionnaire d'autoévaluation.

2. Comprendre vos flux de données

Avant de pouvoir protéger les données sensibles provenant de cartes bancaires, vous devez savoir où se trouvent ces données et le chemin qu'elles parcourent pour y arriver. Vous devez créer une carte détaillée des systèmes, des connexions réseau et des applications qui interagissent avec les données de cartes bancaires au sein de votre organisation. Selon votre poste, vous aurez peut-être besoin de collaborer avec vos équipes informatiques et dédiées à la sécurité.

  • Premièrement, répertoriez tous les domaines de votre entreprise en contact direct avec la clientèle et qui incluent des transactions de paiement. Par exemple, votre organisation peut accepter des paiements par le biais de paniers d'achats en ligne, de terminaux de paiement en magasin ou de commandes par téléphone.
  • Deuxièmement, identifiez les différents processus de traitement des données des titulaires de carte au sein de votre entreprise. Il est important de savoir exactement où les données sont stockées et qui peut y accéder.
  • Troisièmement, identifiez les systèmes internes ou les technologies sous-jacentes en lien avec les transactions de paiement. Cela comprend notamment vos systèmes réseau, centres de données et environnements cloud.

3. Vérifier les contrôles et les protocoles de sécurité

Une fois que vous avez recensé tous les points de contact potentiels pour les données des cartes bancaires dans votre organisation, collaborez avec vos équipes informatiques et dédiées à la sécurité pour vous assurer que la configuration et les protocoles adéquats sont en place (consultez la liste des 12 exigences en matière de sécurité de la PCI DSS ci-dessus). Ces protocoles sont conçus pour assurer la sécurité de la transmission des données, comme le protocole de Transport Layer Security (TLS).

Les 12 exigences en matière de sécurité de la PCI DSS 3.2.1 découlent des bonnes pratiques visant à protéger les données confidentielles de toute entreprise. Plusieurs exigences se recoupent avec celles du RGPD, de la loi HIPAA et d'autres réglementations sur la protection des données, ce qui signifie que votre organisation en applique peut-être déjà certaines.

4. Contrôler et assurer la sécurité

Il est important de comprendre que la conformité PCI n'est pas une tâche ponctuelle. Il s'agit d'un processus continu qui permet de garantir en permanence la conformité de votre entreprise aux exigences, même lorsque les flux de données et les points de contact client évoluent. Certaines marques de cartes bancaires peuvent vous demander de rédiger des rapports trimestriels ou annuels, ou de réaliser une fois par an une évaluation en interne pour garantir une conformité continue, en particulier si vous traitez plus de 6 millions de transactions chaque année.

Gérer la conformité PCI tout au long de l'année (et année après année) exige souvent l'assistance et la collaboration de plusieurs services. Si vous ne l'avez pas déjà fait, il peut être judicieux de créer une équipe spéciale en interne pour entretenir la conformité de l'entreprise. Chaque entreprise est unique, mais une « équipe PCI » idéale inclut des représentants des services suivants :

  • Sécurité : les responsables de la sécurité et de la sécurité des informations ainsi que leurs équipes s'assurent que l'organisation investit toujours suffisamment de fonds dans les ressources et les politiques de sécurité des données et de respect de la confidentialité nécessaires.
  • Technologie/Paiements : le directeur technique, le vice-président des paiements et leurs équipes garantissent que les intégrations, les infrastructures et les outils fondamentaux restent conformes lorsque les systèmes de l'organisation évoluent.
  • Finances : le directeur financier et son équipe garantissent que tous les flux de données de paiement sont pris en compte dans tous les systèmes de paiement et chez tous les partenaires.
  • Juridique : cette équipe peut aider à appréhender les nombreuses nuances de la conformité PCI DSS.

Pour plus d'informations concernant l'univers complexe de la conformité PCI, consultez le site Web du Conseil des normes de sécurité. Si vous prévoyez de lire uniquement ce guide et quelques autres documents PCI, nous vous recommandons de commencer par les suivants (en anglais) : approche par ordre de priorité pour la PCI DSS, instructions et directives relatives aux questionnaires d'auto-évaluation, FAQ concernant les critères d'éligibilité aux questionnaires d'auto-évaluation afin de déterminer les exigences d'évaluation sur le terrain et FAQ concernant les obligations des marchands en matière de développement d'applications pour dispositifs clients, utilisées pour accepter des données de cartes de paiement.

Comment Stripe aide les entreprises à respecter les exigences de la PCI

Stripe simplifie considérablement le travail que représente la mise en conformité aux normes PCI pour les entreprises qui utilisent Checkout, Elements, nos SDK pour appareils mobiles et nos SDK Terminal. Stripe Checkout et Stripe Elements utilisent un champ de paiement hébergé pour le traitement de toutes les données des cartes de paiement, de sorte que les titulaires de carte saisissent toutes leurs informations de paiement sensibles dans un champ directement issu de nos serveurs approuvés PCI DSS. Les SDK pour appareils mobiles et Terminal de Stripe permettent aussi aux titulaires de carte d'envoyer directement des informations de paiement sensibles vers nos serveurs approuvés PCI DSS.

Grâce à des méthodes plus sûres d'acceptation des cartes comme celles-ci, nous générons le formulaire PCI (questionnaire d'auto-évaluation) dans notre Dashboard, ce qui permet d'effectuer la validation PCI avec une grande facilité. Cela évite des centaines d'heures de travail aux petites entreprises et des milliers aux grandes.

Pour tous nos utilisateurs, indépendamment du type d'intégration, Stripe joue le rôle de facilitateur PCI et peut vous aider de différentes manières :

  • Nous analysons votre méthode d'intégration et vous recommandons le formulaire PCI à utiliser, tout en vous expliquant comment simplifier ce travail de mise en conformité.
  • Nous vous avisons à l'avance si un volume de transactions croissant nécessite de respecter de nouvelles exigences en matière de conformité.
  • Pour les grandes entreprises (niveau 1), nous proposons un paquet PCI qui permet de réduire le temps de validation PCI de quelques mois à quelques jours. Si vous avez besoin d'un auditeur certifié PCI (QSA) parce que vous stockez des données de cartes bancaires ou parce que votre flux de paiement est complexe, sachez qu'il existe plus de 350 fournisseurs QSA dans le monde, et que nous pouvons vous mettre en contact avec plusieurs auditeurs ayant une connaissance approfondie des différentes méthodes d'intégration de Stripe.

Conclusion

Évaluer et valider la conformité PCI est généralement une démarche annuelle, mais le respect de la conformité PCI n'est pas une action ponctuelle : c'est un effort continu et conséquent d'évaluation et d'adaptation. Avec la croissance d'une entreprise, sa logique commerciale et ses processus fondamentaux évoluent, ce qui implique assurément une modification des exigences en matière de conformité. Par exemple, une entreprise en ligne pourra décider d'ouvrir des boutiques physiques ou de lancer un centre de service d'assistance. Si ces évolutions exigent le traitement de données de cartes de paiement, il est judicieux de vérifier de manière proactive si elles ont un impact sur votre méthode de validation PCI, afin de confirmer votre conformité le cas échéant.

Si la conformité PCI contribue à la sécurité, elle doit cependant s'inscrire dans une stratégie plus large.

Suivre les directives PCI DSS est une étape nécessaire dans la protection de votre entreprise, mais cela n'est pas suffisant. Bien que la PCI DSS établisse des normes importantes pour le traitement et l'archivage des données des titulaires de cartes, elle n'offre pas en soi une protection suffisante pour tous les environnements de paiement. L'adoption d'une méthode d'acceptation de carte plus sécurisée (comme Stripe Checkout, Elements ou nos SDK mobiles) est un moyen bien plus efficace de protéger votre organisation. Elle vous permet de ne plus dépendre de normes en vigueur ni de vous inquiéter d'échouer à un contrôle de sécurité, ce qui constitue un avantage durable non négligeable. Cette démarche permet aux entreprises dynamiques de réduire les risques de violations de données et d'éviter la méthode traditionnelle de validation PCI, coûteuse en efforts, en temps et en argent. Sans oublier qu'une méthode d'intégration plus sécurisée est synonyme de fiabilité au quotidien.

Niveau marchand Visa
Temps moyen d'audit

(estimations annuelles)

Temps moyen d'audit avec Stripe Elements, Checkout ou SDK mobile

(estimations annuelles)

Niveau 1
3 à 5 mois 2 à 5 jours
Niveau 2
1 à 3 mois 0 jour
Niveau 3
1 à 3 mois 0 jour
Niveau 4
1 à 3 mois 0 jour

Envie de vous lancer ? Contactez-nous ou créez un compte.

Créez un compte et commencez à accepter des paiements rapidement, sans avoir à signer de contrat ni à fournir vos coordonnées bancaires. Nous proposons également des solutions personnalisées pour les entreprises, n'hésitez pas à nous contacter.