PCI – Sortie de la version 3.1 pour les applications PA-DSS

Le PCI Council met à jour le standard PA-DSS pour coller à PCI DSS 3.1.

pa-dssLe 1er Juin 2015, le PCI Council a annoncé la dernière version du standard PA-DSS. Les standards PCI DSS et PA-DSS sont maintenant sur la branche 3.1. Je vous propose de balayer les nouveautés sur ce standard. Pour rappel une application PA-DSS permet lors d’un audit PCI DSS d’apporter une souplesse au niveau de la revue d’audit de l’application de paiement et un environnement sécurisé suivant des exigences précises.

 

 

 

Tableau 1: Type de changement

Type de changementDéfinition
ClarificationClarifie l'intention de l'exigence. Assure que le libellé concis dans la norme dépeint l'intention souhaitée des exigences
Conseil supplémentaireexplication, définition et / ou instruction pour accroître la compréhension ou de fournir de plus amples information ou d'orientation sur un sujet particulier.
Exigence en évolutionModifications pour assurer que les standards sont à jour avec les menaces et les changements qui se dessinent sur le marché.

Tableau 2: Détails des changements entre la version 3.0 et 3.1 du standard PA-DSS

PA-DSS 3.0PA-DSS 3.1ChangementType
TousTousCorrections d'erreurs typographiques mineures (grammaire,ponctuation, mise en forme, etc.) et incorpore les mises à jour mineures pour permettre la lisibilité dans tout le document.Clarification
TousTousChangement de la Référence «marchand» à «client» pour désigner des entités qui utilise des applications de paiement.Clarification
PCI DSS Information ApplicablePCI DSS Information applicableChangement de la référence «institutions financières» aux «acquéreurs, les émetteurs". Comme précisé dans la norme PCI DSS qui applique à toute entité qui stocke, traite ou transmet des données de compte (PAN).Clarification
2.32.3Clarifié dans l'exigence "Note" que des contrôles supplémentaires sont nécessaires si des versions hachées et tronquées de la même PAN sont générés par l'application de paiement.
. Ajouté dans la procédure de test 2.3.c que la validation de la note, et renuméroté les procédures ultérieurs.
Clarification
2.42.4Mise à jour des directives pour clarifier les touches clés de cryptage n'ont pas besoin d'être chiffré. Cependant, ils doivent être protégée conformément à l'exigence 2.4Conseil Supplémentaire
2.52.5Changé "chiffrement" à "cryptographique" dans la procédure de test pour s'aligner avec l'exigence.Clarification
3.1.a3.1.aMise à jour de la procédure de test afin de clarifier que l'orientation dans le Guide de mise en œuvre PA-DSS consiste à attribuer une authentification sécurisée à tous les comptes par défaut dans l'environnement, et que tous les comptes par défaut qui ne seront pas utilisés devraient également être désactivé ou non utilisé.Clarification
3.1.73.1.7Précisé que les mots de passe doivent être changés au moins
une fois tous les 90 jours.
Clarification
5.1.d5.1.d
Mise à jour procédure de test pour l'aligner sur l'exigence
Clarification
5.3.3.a
5.4.1.c
5.3.3.a
5.4.1.c
Mise à jour la langue dans les procédures de test de cohérenceClarification
5.4.3.a5.4.3.aPoints combinées (Bullet) dans les procédures d'essai pour supprimer la redondanceClarification
5.4.5.b5.4.5.bMise à jour de la procédure de test pour s'aligner à l'exigence.Clarification
6.36.3Supprimée les redondances de langage dans la procédure de test.Clarification
8.28.2Suppression du protocole SSL comme exemple d'une technologie sécurisée. Ajout d'une note que le protocole SSL sur les applications de cryptographie et de paiement durcies et que les premières versions de TLS ne sont pas considérés ne doivent pas être utiliser ou permettre de soutenir l'utilisation de SSL ou TLS V1.0. cela à aussi des impacts dans les Exigences 11.1 et 12.01 à 12.02.Exigence en évolution
8.38.3Mise à jour pour la compatibilité avec le standard PCI DSS.Clarification
10.2.210.2.2Précise que les informations d'identification et d'authentification unique doivent être utilisé pour chaque client.Clarification
11.111.1Suppression SSL comme un exemple d'une technologie sûre et ajouté une note à l'exigence. Voir l'explication ci-dessus à 8.2Exigence en évolution
12.1 - 12.212.1-12.2Suppression SSL comme un exemple d'une technologie sûre et ajouté une note à l'exigence. Voir l'explication ci-dessus à 8.2.Exigence en évolution
Appendix AAppendix AMises à jour des exigences pour refléter les changements applicablesClarification

Enjoy PA-DSS 🙂