Le schéma national de sécurité n’est pas une simple analyse de risques, mais son instauration ne représente pas nécessairement de difficultés. Grâce à notre logiciel schéma national GlobalSuite® et à son système d’aides, il est simple à mettre en place. Un logiciel parfait pour mettre votre organisation en conformité.
Notre logiciel
Découvrez notre logiciel pour PCI DSS
Fonctionnalités
Analyse des écarts
Permet la réalisation d’analyses différentielles sur les réglementations PCI, de définir des niveaux de maturité pour chaque exigence, de visualiser le résultat par le biais de différents graphiques, de comparer les résultats de différentes analyses et d’exporter les informations en vue de la création de rapports.
Plans de mise en conformité
Permet de mettre en œuvre le plan de mise en conformité pour chaque analyse différentielle, l’identification automatique des exigences non respectées, la définition des actions à adopter pour chaque exigence non respectée et leur suivi.
Gestion des éléments probants
La plateforme gère les éléments probants de manière centralisée. Elle dispose d’un registre détaillé des éléments probants électroniques et physiques, d’un système d’association avec le gestionnaire de documents pour les éléments probants électroniques et pour chaque preuve, avec les contrôles correspondants.
Gestion des contrôles
Permet une gestion des contrôles instaurés de manière centralisée, l’association des contrôles avec les exigences de PCI, l’évaluation de l’efficacité des contrôles et la configuration de méthodologies et la publication d’enquêtes de contrôles. Permet également l’association des contrôles avec les risques et le calcul du risque résiduel à partir des contrôles effectifs.
Analyse et gestion des risques
Dispose d’un inventaire d’actifs et de composants, des dépendances entre actifs, composants et processus, outre l’identification, l’analyse et l’évaluation des risques. La définition de plans de traitement des risques, la configuration de méthodologies pour le calcul des risques. GlobalSUITE® inclut des catalogues de risques et de contrôles prédéfinis. Permet la publication d’enquêtes d’actifs et de risques, ainsi que la gestion d’historiques de l’analyse et de la gestion des risques.
Gestion de la conformité
Cet outil permet la gestion de la conformité de la réglementation PCI et la définition de l’état de maturité de chaque exigence par le biais de graphiques. Il permet en outre l’association de documents (politiques, procédures et registres) relatifs à chaque exigence, des contrôles liés à ces exigences, ainsi que la gestion d’historiques pour un même catalogue d’exigences.
Intégration avec Power BI
Exploite au maximum les données de GlobalSUITE® en réalisant un tableau de bord exécutif dans un outil de Business Intelligence tel que Power BI.
Publication d’enquêtes de conformité
Le logiciel permet l’élaboration d’enquêtes comprenant des questions pour chaque exigence, l’envoi d’enquêtes par courrier électronique et la consolidation de toutes les réponses dans un seul catalogue.
Tableau de bord
Le tableau de bord intégral permet la gestion et le contrôle stratégique de l’organisation à travers différents indicateurs et mesures.
Que suppose la mise en conformité avec les normes de sécurité PCI-DSS ?
Cette norme de sécurité a pour objectif de protéger les informations sensibles associées aux cartes de paiement. Toute organisation qui traite les données de titulaires de cartes de paiement est tenue de s’y conformer. Les entreprises qui traitent, conservent ou transmettent des données associées à des cartes de paiement doivent respecter cette réglementation, au risque de perdre l’autorisation de traiter ce type de données.
- Exigence 1 : configuration de firewall en vue de protéger les données des titulaires de cartes.
- Exigence 2 : ne pas utiliser de mots de passe du système et d’autres paramètres de sécurité prédéterminés fournis par les fournisseurs. Protéger les données des titulaires de cartes.
- Exigence 3 : protéger les données stockées associées aux titulaires de cartes.
- Exigence 4 : chiffrer les données des titulaires de cartes et les informations confidentielles transmises par le biais des réseaux Wi-Fi ouverts. Disposer d’un programme de gestion des vulnérabilités.
- Exigence 5 : utiliser et mettre à jour régulièrement un logiciel antivirus.
- Exigence 6 : développer et maintenir des systèmes et des applications sûrs. Instaurer des mesures de contrôle d’accès solides.
- Exigence 7 : restreindre l’accès aux données en prenant pour base la nécessité de la part du fonctionnaire de connaître les informations.
- Exigence 8 : attribuer un identifiant unique à chaque personne ayant accès à un ordinateur.
- Exigence 9 : restreindre l’accès physique aux données des titulaires de cartes. Surveiller et tester régulièrement les réseaux.
- Exigence 10 : tracer et contrôler tous les accès aux ressources du réseau et aux données des titulaires de cartes.
- Exigences 11 : tester régulièrement les systèmes et processus de sécurité. Disposer d’une politique de sécurité des informations.
- Exigence 12 : disposer d’une politique pour la sécurité des informations.