PCI-DSS Lead Implementer

Certified Payment Industry Data Security Implementer

Le PCI-DSS est un ensemble complet de contrôles ciblés pour la gestion des risques liés aux transactions par carte de paiement, en particulier sur Internet. Ce cours est conçu pour permettre aux organisations d’effectuer de  la  diligence  en  réalisant  des  validations  internes  à  travers  un  processus  objectif  et reproductible. Le cours couvre l’ensemble des exigences de la norme PCI DSS, et l’accent est mis sur la mise en place des contrôles techniques et le moyen de les mesurer.

PCI-DSS Lead Implementer

OBJECTIFS

  • Comprendre les exigences de la norme PCI DSS en profondeur
  • Comprendre les défis de mise en œuvre
  • Comprendre le flux de processus de l’industrie des cartes de paiement.
  • La prise de décision dans le cadre de la gestion de la sécurité de l’information

DESCRIPTION

  •  Introduction à la norme PCI DSS 2.0 V
  •  Initiative PCI DSS de mise en œuvre – Un aperçu
  • Identifier les exigences pour les flux de données métier
  • Meilleures pratiques pour le stockage
  • Processus de conformité
  • Comprendre les exigences PCI DSS
  • Lignes directrices sur les pratiques d’audit PCI DSS

PUBLIC CONCERNÉ

  • Les managers qui supervisent la conformité PCI DSS
  • Les Auditeurs externes qui effectuent la validation PCI DSS
  • Les professionnels de la sécurité opérant dans un environnement conforme aux normes PCI DSS
  • Les auditeurs internes désireux de valider la conformité intérimaire
  • Le personnel, les gestionnaires de projets et les gestionnaires des risques
  • Le personnel des services juridiques, des ingénieurs commerciaux et d’autres qui traite les données confidentielles des porteurs de cartes bancaires
  • Les professionnels de différents marchés verticaux tels que: banques, Technologie de l’information, Télécommunications etc.

PRÉ-REQUIS

  • Bonnes connaissances dans la gestion de la sécurité des SI.

PLAN DE COURS

Session 1 – Introduction à la norme PCI DSS 2.0

  • Module 1: Qu’est-ce que la norme PCI DSS
  • Module 2: Quelles sont les «organisations participantes»?
  • Module 3: Qui doit se conformer à la norme PCI DSS?
  • Module 4: Pourquoi se conformer à la norme PCI DSS?
  • Module 5: Quels sont les risques et les conséquences de la non-conformité?

Session 2 – Initiative PCI DSS de mise en œuvre Un aperçu

Session 3 – Identifier les exigences pour les flux de données métier

Session 4 – Meilleures pratiques pour le stockage

  • Module 6: Quelles données ne doivent pas être stockées?
  • Module 7: Comment conserver les données à stocker?

Session 5 – Processus de conformité

  • Module 8: Comprendre les exigences de la norme PCI DSS
  • Portée et aperçu des 12 exigences de la norme PCI DSS o Vue d’ensemble des 14 exigences de PA DSS o Comprendre les besoins de PTS (Pin Transaction Security)
  • Module 9: Relation entre PA DSS et PCI DSS
  • Module 10 : Comprendre la ‘portée’
  • Module 11: Comprendre le «Questionnaire d’auto-évaluation»
  • Module 12: Comprendre le « Rapport de conformité » sur la norme PCI DSS
  • Module 13: Comprendre le processus de conformité globale

Session 6 – Comprendre les exigences PCI DSS

  •  Module 14: Exigence 1: Installer et gérer une configuration de pare-feu pour protéger les données des titulaires de carte
  • Module 15: Exigence 2: Ne pas utiliser les données par défaut du fournisseur pour les mots de passe système et autres paramètres de sécurité
  • Module 16: Exigence 3: Protéger les données stockées des titulaires de cartes·
  • Module 17: Exigence 4: Crypter la transmission des données de titulaire de carte sur les réseaux publics ouverts
  • Les options de cryptage et la sélection de la technologie. Pratiques de gestion des clés
  • Module 18: Exigence 5: Utiliser et mettre régulièrement à jour un logiciel antivirus
  •  Module 19: Exigence 6: Développer et maintenir des systèmes et des applications sécurisés
  • Module 20: Exigence 7: Restreindre l’accès aux données des titulaires de carte sur le « Besoin de savoir »
  • Module 21: Exigence 8: Affecter un ID unique à chaque personne ayant accès à un ordinateur
  • Module 22: Exigence 9: Restreindre l’accès physique aux données des titulaires
  • Pratiques de sécurité physique adoptées dans l’industrie
  • Module 23: Exigence 10: Suivre et surveiller tous les accès aux ressources réseau et aux données des titulaires de carte.
  • Module 24: Exigence 11: Tester régulièrement les processus et systèmes de sécurité
  • Module 25: Exigence 12: Gérer une politique de sécurité de l’information

Lieu

Nous contacter

Durée

3 jours

Informations Complémentaires

Un support de cours est fourni aux participants.

SUIVEZ-NOUS