5 - Méthodologie de Conformité PCI DSS (Version enrichie)

Vue d’ensemble des méthodes de conformité

MéthodeDescriptionObligatoire pour
SAQAuto-questionnairePetits commerçants
ROCRapport complet signé par QSAPrestataires, grandes entreprises
ASVScan externe validé par prestataire certifiéSites en ligne ou exposés à Internet
ISAAudit interne via auditeur certifié PCI SSCGrandes structures avec ressources internes

Tip

Chaque méthode correspond à un type d’entité, à un volume de transactions, ou à une exposition aux risques.


Étapes de conformité (ROC ou SAQ)

  1. Définir le périmètre (CDE)
  2. Collecte des preuves
  3. Scans + pentest
  4. Validation par QSA ou auto-évaluation
  5. Transmission au sponsor (banque, marque___)

Tableaux des preuves attendues

ÉtapePreuve cléFormat attendu
CDECartographie réseau, data flowDiagramme, tableur
AuthentificationConfig MFACapture ou export JSON
ChiffrementCertificats TLS, config SSLOpenSSL, captures
JournalisationExport SIEM, logs signésPDF, CSV, outil natif

Acteurs impliqués

  • RSSI : pilote global
  • QSA : auditeur tiers certifié
  • Responsable IT / Dev / Infra : support technique
  • Acquéreur : demandeur du certificat

Danger

L’absence de cartographie CDE ou de preuve d’effacement du SAD entraîne une non-conformité critique.