Accompagnement et documentations

Suivi et accompagnement

pci_logo_suiviXMCO peut intervenir tout au long de la mise en conformité pour :

  • Suivre l’évolution des chantiers
  • Répondre aux questions structurantes
  • Vulgariser et expliquer certaines exigences
  • Aiguiller et valider les évolutions techniques et organisationnelles
  • Contacter votre banque pour synthétiser les actions en cours
  • Réaliser des contrôles techniques (PanBuster, revue des configurations, etc)
  • Etc.

Sensibilisation et formation

pci_logo_sensibilisationXMCO peut également intervenir auprès de vos équipes afin de les sensibiliser aux enjeux du standard PCI DSS mais également de former les développeurs aux méthodes de développement sécurisé.

Cette formation a pour objectif de vous donner les clefs des méthodes de développement sécurisé permettant de répondre aux exigences 6.5.x du standard (XSS, Injection SQL, gestion des erreurs, etc).

Plus de 40 documentations obligatoires

pci_logo_documentationXMCO propose également d’aider à la rédaction des documentations attendues afin que ces dernières puissent être présentées lors de l’audit de certification.

Liste des documents attendus par le PCI SSC Council

RESEAU et SYSTEME

  • Politique de sécurité Réseau
  • Schéma réseau
  • Schéma des flux de cartes
  • Politique de sécurité Système
  • Standards de configuration des composants systèmes
  • Politique de gestion des correctifs de sécurité

CHIFFREMENT et RETENTION DES CARTES

  • Procédure d’échanges des clefs de chiffrement avec les clients
  • Politique de chiffrement et de gestion des clés de chiffrement
  • Description de l’architecture cryptographique
  • Politique de chiffrement des données de cartes sur les réseaux

DEVELOPPEMENT

  • Politique de développement sécurisé
  • Guide de développement sécurisé

SOUS-TRAITANTS

  • Politique de suivi de la conformité des fournisseurs sensibles
  • Tableau de suivi de la conformité des fournisseurs sensibles
  • Tableau de répartition des responsabilités
  • Accord de responsabilité des fournisseurs

CONTROLES DES ACCES LOGIQUES et PHYSIQUE

  • Politique de contrôle d’accès
  • Politique de gestion des identités et des mots de passe
  • Guides d’utilisation des moyens d’authentification pour le personnel et les clients
  • Politique de sécurité des accès aux zones sensibles
  • Politique de sécurité des médias sensibles

CONFORMITE SECURITE

  • Matrice de responsabilités
  • Politique d’analyse de risque et rapport d’analyse de risque annuelle
  • Politique de sécurité pour les technologies critiques
  • Politique de sécurité des ressources humaines
  • Programme de sensibilisation à la sécurité
  • Accord de responsabilité pour les clients
  • Plan de réponse à incident
  • Politique de tests d’intrusion et de scans de vulnérabilités
  • Politique de gestion des changements
  • Politique de gestion des logs
  • Procédure de surveillance quotidienne