Session 1 – Introduction à la norme PCI DSS 2.0
- Module 1: Qu’est-ce que la norme PCI DSS
- Module 2: Quelles sont les «organisations participantes»?
- Module 3: Qui doit se conformer à la norme PCI DSS?
- Module 4: Pourquoi se conformer à la norme PCI DSS?
- Module 5: Quels sont les risques et les conséquences de la non-conformité?
Session 2 – Initiative PCI DSS de mise en œuvre Un aperçu
Session 3 – Identifier les exigences pour les flux de données métier
Session 4 – Meilleures pratiques pour le stockage
- Module 6: Quelles données ne doivent pas être stockées?
- Module 7: Comment conserver les données à stocker?
Session 5 – Processus de conformité
- Module 8: Comprendre les exigences de la norme PCI DSS
- Portée et aperçu des 12 exigences de la norme PCI DSS o Vue d’ensemble des 14 exigences de PA DSS o Comprendre les besoins de PTS (Pin Transaction Security)
- Module 9: Relation entre PA DSS et PCI DSS
- Module 10 : Comprendre la ‘portée’
- Module 11: Comprendre le «Questionnaire d’auto-évaluation»
- Module 12: Comprendre le « Rapport de conformité » sur la norme PCI DSS
- Module 13: Comprendre le processus de conformité globale
Session 6 – Comprendre les exigences PCI DSS
- Module 14: Exigence 1: Installer et gérer une configuration de pare-feu pour protéger les données des titulaires de carte
- Module 15: Exigence 2: Ne pas utiliser les données par défaut du fournisseur pour les mots de passe système et autres paramètres de sécurité
- Module 16: Exigence 3: Protéger les données stockées des titulaires de cartes·
- Module 17: Exigence 4: Crypter la transmission des données de titulaire de carte sur les réseaux publics ouverts
- Les options de cryptage et la sélection de la technologie. Pratiques de gestion des clés
- Module 18: Exigence 5: Utiliser et mettre régulièrement à jour un logiciel antivirus
- Module 19: Exigence 6: Développer et maintenir des systèmes et des applications sécurisés
- Module 20: Exigence 7: Restreindre l’accès aux données des titulaires de carte sur le « Besoin de savoir »
- Module 21: Exigence 8: Affecter un ID unique à chaque personne ayant accès à un ordinateur
- Module 22: Exigence 9: Restreindre l’accès physique aux données des titulaires
- Pratiques de sécurité physique adoptées dans l’industrie
- Module 23: Exigence 10: Suivre et surveiller tous les accès aux ressources réseau et aux données des titulaires de carte.
- Module 24: Exigence 11: Tester régulièrement les processus et systèmes de sécurité
- Module 25: Exigence 12: Gérer une politique de sécurité de l’information