6 - Mesures Techniques par Exigence (Version enrichie et complète)

Ce fichier présente les mesures techniques clés à mettre en œuvre pour satisfaire chacune des 12 exigences PCI DSS v4.0.


Exigence 1 – Contrôles réseau

ÉlémentOutil recommandéVérification
Pare-feupfSense, Fortigate, CheckpointDump des règles, logs de blocage
SegmentationVLAN, SDNTest Nmap, script segmentation

Failure

Évitez les règles ANY-ANY, même temporaires.


Exigence 2 – Configurations sécurisées

CibleMéthodeExemple
OS / RéseauBenchmark CIS/ANSSILynis, Chef InSpec
ApplicationConfiguration durcieOWASP SecureConfig, audit YAML/INI

Tip

Automatisez avec Ansible + scripts d’audit réguliers.


Exigence 3 – Données stockées (PAN)

ÉlémentMesureOutil
PANAES-256 + rotation cléHashicorp Vault, LUKS
SADSuppression après autorisationCron wipe, suppression BDD auto

Danger

Le stockage du CVV est strictement interdit après autorisation.


Exigence 4 – Données transmises

ProtocoleConfigurationVérification
TLSVersion ≥ 1.2SSL Labs, testssl.sh
SSHDurci (sshd_config)sshd -T, Lynis

Tip

Activez HSTS et désactivez TLS 1.0/1.1.


Exigence 5 – Anti-malware

Poste cibleOutilVérification
EndpointCrowdstrike, WazuhConsole + détection EICAR
Serveur LinuxCrowdSec, FalcoJournal syslog, alertes

Exigence 6 – Développement et correctifs

ÉlémentActionExemple
Dev sécuriséSAST/DASTSonarQube, ZAP
Patch managementAnsible, WSUSapt list, reports WSUS

Tip

Intégrer npm audit, pip-audit, safety dans vos CI/CD.


Exigence 7 – Accès par besoin métier

ContrôleExempleOutil
RBACGroupes AD, IAMKeycloak, Azure AD
Audit d’accèsRevue trimestrielleTableur, audit automatique IAM

Info

RBAC signifie Role-Based Access Control, ou en français : contrôle d’accès basé sur les rôles.

Définition simple

RBAC est une méthode de gestion des autorisations dans un système informatique.
Plutôt que d’attribuer des droits directement à chaque utilisateur, on leur assigne des rôles (ex. : “comptable”, “admin”, “auditeur”), et chaque rôle possède un ensemble défini de permissions.


Exigence 8 – Authentification forte

ÉlémentMesureVérification
MFADuo, TOTP, YubikeyLogs d’authentification
SessionsTimeout, verrouillageCaptures, scripts test

Danger

Le MFA par SMS seul est vulnérable (SIM swap).


Exigence 9 – Accès physique

ContrôleExempleVérification
BadgeRFID, double badgeJournal d’accès, vidéos
DestructionBroyeur certifiéPV destruction, enregistrement

Exigence 10 – Surveillance & logs

ÉlémentMesureOutil
Logs centralisésSyslog, RsyslogWazuh, Graylog
SIEMCorrélation, alertesSplunk, Sentinel

Failure

L’absence d’horodatage NTP = non-conformité majeure.


Exigence 11 – Tests de sécurité

TestFréquenceOutil
Scan vulnérabilitéTrimestrielOpenVAS, Nessus
PentestAnnuelRapport externe ou interne

Example

Scans internes + externes exigés selon votre SAQ/ROC.


Exigence 12 – Politique et gouvernance

ÉlémentOutilVérification
Politique SSIMarkdown, PDF signéValidation annuelle
SensibilisationLMS, e-learningPreuves de suivi

Tip

Intégrez vos exigences PCI dans votre PSSI centrale.