Être une entreprise socialement responsable et un membre de la communauté locale fait partie des opérations quotidiennes de Control Gap. Nous croyons que le travail doit être une expérience qui apporte de la satisfaction et pour ce faire, nous incorporons des activités d’équipe amusantes dans notre culture d’entreprise, et nous appuyons les organisations locales et liées à des bonnes causes.

Blogue

WP_Query Object ( [query] => Array ( [post_type] => post [post_status] => publish [cat] => 14, 134, 1 [orderby] => date [order] => desc [posts_per_page] => 3 [paged] => 1 [ignore_sticky_posts] => 1 ) [query_vars] => Array ( [post_type] => post [post_status] => publish [cat] => 66 [orderby] => date [order] => DESC [posts_per_page] => 3 [paged] => 1 [ignore_sticky_posts] => 1 [error] => [m] => [p] => 0 [post_parent] => [subpost] => [subpost_id] => [attachment] => [attachment_id] => 0 [name] => [static] => [pagename] => [page_id] => 0 [second] => [minute] => [hour] => [day] => 0 [monthnum] => 0 [year] => 0 [w] => 0 [category_name] => charite [tag] => [tag_id] => [author] => [author_name] => [feed] => [tb] => [meta_key] => [meta_value] => [preview] => [s] => [sentence] => [title] => [fields] => [menu_order] => [embed] => [category__in] => Array ( ) [category__not_in] => Array ( ) [category__and] => Array ( ) [post__in] => Array ( ) [post__not_in] => Array ( ) [post_name__in] => Array ( ) [tag__in] => Array ( ) [tag__not_in] => Array ( ) [tag__and] => Array ( ) [tag_slug__in] => Array ( ) [tag_slug__and] => Array ( ) [post_parent__in] => Array ( ) [post_parent__not_in] => Array ( ) [author__in] => Array ( ) [author__not_in] => Array ( ) [update_post_term_cache] => 1 [suppress_filters] => [cache_results] => [lazy_load_term_meta] => 1 [update_post_meta_cache] => 1 [nopaging] => [comments_per_page] => 50 [no_found_rows] => ) [tax_query] => WP_Tax_Query Object ( [queries] => Array ( [0] => Array ( [taxonomy] => category [terms] => Array ( [0] => 66 [1] => 20 ) [field] => term_id [operator] => IN [include_children] => 1 ) ) [relation] => AND [table_aliases:protected] => Array ( [0] => wpcm_term_relationships ) [queried_terms] => Array ( [category] => Array ( [terms] => Array ( [0] => 66 [1] => 20 ) [field] => term_id ) ) [primary_table] => wpcm_posts [primary_id_column] => ID ) [meta_query] => WP_Meta_Query Object ( [queries] => Array ( ) [relation] => [meta_table] => [meta_id_column] => [primary_table] => [primary_id_column] => [table_aliases:protected] => Array ( ) [clauses:protected] => Array ( ) [has_or_relation:protected] => ) [date_query] => [request] => SELECT SQL_CALC_FOUND_ROWS wpcm_posts.ID FROM wpcm_posts LEFT JOIN wpcm_term_relationships ON (wpcm_posts.ID = wpcm_term_relationships.object_id) WHERE 1=1 AND ( wpcm_term_relationships.term_taxonomy_id IN (20,66) ) AND wpcm_posts.post_type = 'post' AND ((wpcm_posts.post_status = 'publish')) GROUP BY wpcm_posts.ID ORDER BY wpcm_posts.menu_order, wpcm_posts.post_date DESC LIMIT 0, 3 [posts] => Array ( [0] => WP_Post Object ( [ID] => 1413 [post_author] => 7 [post_date] => 2017-03-14 14:36:27 [post_date_gmt] => 2017-03-14 14:36:27 [post_content] => Dans les dernières nouvelles, WikiLeaks a exposé un énorme volume de documents de la CIA. Les journalistes et les blogueurs auront évidemment une journée de champ avec cela et le grand public sera spectateurs d'un autre drame en cours. De notre point de vue, heureusement, on dirait que WikiLeaks a l'intention de travailler avec les fournisseurs pour réparer les vulnérabilités qui, espérons-vous, épargnent tout le monde à partir d'une galerie de tir de l'exploitation zéro jour.

WikiLeaks Et Conformité PCI

Nous étions, comme beaucoup d'entre vous, curieux. Nous nous demandions quelles choses utiles pourraient être tirées de cela. En particulier, comment les guides PCI DSS, PA-DSS, PIN et P2PE pourraient-ils tenir compte des orientations de la CIA? Ce que nous avons trouvé intéressant, c'est qu'après avoir jeté les métiers de l'espionnage comme des erreurs d'orientation, de mauvaise attribution et des techniques ultra-furtives, ce qui restait pourrait facilement être extrait d'un document de conformité PCI et de pratiques exemplaires:
  • N'utilisez pas de crypto propriétaire
  • Ne pas utiliser de chiffrement obsolète, p. Ex. SHA1
  • Ne comptez pas uniquement sur SSL / TLS
  • N'écrivez pas de texte en clair sur le disque
  • Ne conservez pas les données en mémoire plus longtemps que nécessaire
  • Utiliser le chiffrement de bout en bout
  • Compresser les données avant le cryptage
  • Utiliser des bibliothèques cryptographiques normalisées
  • Utilisez un cryptage fort comme AES 256 dans un mode opérationnel approprié
  • Utilisez des HMAC et des hachages forts, par ex. SHA-256 ou mieux
  • Utiliser les HMAC et non les hachages pour l'intégrité
  • Utilisez une gestion des clés fortes
  • N'utilisez pas de chiffrement asymétrique pour le cryptage de données en vrac
  • Utiliser un chiffrement asymétrique pour échanger des clés secrètes
  • Utilisez une bonne source d'entropie pour la génération de clés
  • Ne pas réutiliser les clés à des fins différentes
  • N'utilisez pas de clés associées
  • Supprimer les données du disque en toute sécurité
  • Faire des tests en fonction des exigences des meilleures pratiques
  • Effectuer des tests sur toutes les variantes de programme prises en charge

Apprendre Encore Plus

_______________________________________________________________ Devenir PCI Compliant peut être difficile, alors pourquoi ne pas laisser Control Gap vous guider. Nous sommes la plus importante entreprise de conformité PCI dédiée au Canada. Contactez-nous dès aujourd'hui et découvrez comment nous pouvons vous aider: Obtenez une conformité PCI. Rester compatible PCI. [post_title] => Ce que la DIA WikiLeaks de la CIA a en commun avec la conformité PCI [post_excerpt] => [post_status] => publish [comment_status] => open [ping_status] => open [post_password] => [post_name] => wikileaks-et-conformite-pci [to_ping] => [pinged] => [post_modified] => 2017-03-28 14:52:55 [post_modified_gmt] => 2017-03-28 14:52:55 [post_content_filtered] => [post_parent] => 0 [guid] => http://controlgap.com/?p=1413 [menu_order] => 80 [post_type] => post [post_mime_type] => [comment_count] => 0 [filter] => raw ) [1] => WP_Post Object ( [ID] => 1373 [post_author] => 7 [post_date] => 2017-03-02 18:16:37 [post_date_gmt] => 2017-03-02 18:16:37 [post_content] => Le masquage et la troncature des données du titulaire de la carte peuvent sembler les mêmes à la surface (par exemple 423456XXXXXX7890); Cependant, chacun implique une fonctionnalité différente. Le masquage s'applique aux affichages et implique que les données peuvent être consultées en coulisses. La troncature s'applique au stockage et implique la transformation permanente et irrécupérable des données d'origine. Pour en savoir plus, consultez le glossaire officiel de conformité PCI.

_______________________________________________________________

Devenir PCI Compliant peut être difficile, alors pourquoi ne pas laisser Control Gap vous guider. Nous sommes la plus importante entreprise de conformité PCI dédiée au Canada. Contactez-nous dès aujourd'hui et découvrez comment nous pouvons vous aider: Obtenez une conformité PCI. Rester compatible PCI.

[post_title] => Quelle est la différence entre le masquage et la troncature dans la conformité PCI? [post_excerpt] => [post_status] => publish [comment_status] => open [ping_status] => open [post_password] => [post_name] => quelle-est-la-difference-entre-le-masquage-et-la-troncature-dans-la-conformite-pci [to_ping] => [pinged] => [post_modified] => 2017-03-02 18:16:37 [post_modified_gmt] => 2017-03-02 18:16:37 [post_content_filtered] => [post_parent] => 0 [guid] => http://controlgap.com/?p=1373 [menu_order] => 81 [post_type] => post [post_mime_type] => [comment_count] => 0 [filter] => raw ) [2] => WP_Post Object ( [ID] => 1372 [post_author] => 7 [post_date] => 2017-03-02 18:13:27 [post_date_gmt] => 2017-03-02 18:13:27 [post_content] => Les données de titulaire de carte, aka CHD, proviennent de cartes de crédit, de débit et prépayées portant le logo de l'une des marques de carte de fond PCI. CHD comprend le numéro de compte principal (PAN) seul ou en combinaison avec n'importe quel nom, date d'expiration, et un morceau de données cachées appelé un code de service. CHD peut être dans n'importe quel format de média y compris le texte ou les données binaires dans les fichiers et bases de données, images et audio. Tous ces formats doivent être protégés par PCI. Pour plus de clarté, les données d'authentification sensibles comportent des restrictions supplémentaires. Les données de titulaire de carte tronquées ne sont pas considérées comme des données de titulaire de carte. Pour en savoir plus, consultez le glossaire officiel de conformité PCI. _______________________________________________________________ Devenir PCI Compliant peut être difficile, alors pourquoi ne pas laisser Control Gap vous guider. Nous sommes la plus importante entreprise de conformité PCI dédiée au Canada. Contactez-nous dès aujourd'hui et découvrez comment nous pouvons vous aider: Obtenez une conformité PCI. Rester compatible PCI. [post_title] => Quelles sont les données des titulaires de carte dans la conformité PCI? [post_excerpt] => [post_status] => publish [comment_status] => open [ping_status] => open [post_password] => [post_name] => quelles-sont-les-donnees-des-titulaires-de-carte-dans-la-conformite-pci [to_ping] => [pinged] => [post_modified] => 2017-03-02 18:13:45 [post_modified_gmt] => 2017-03-02 18:13:45 [post_content_filtered] => [post_parent] => 0 [guid] => http://controlgap.com/?p=1372 [menu_order] => 82 [post_type] => post [post_mime_type] => [comment_count] => 0 [filter] => raw ) ) [post_count] => 3 [current_post] => -1 [in_the_loop] => [post] => WP_Post Object ( [ID] => 1413 [post_author] => 7 [post_date] => 2017-03-14 14:36:27 [post_date_gmt] => 2017-03-14 14:36:27 [post_content] => Dans les dernières nouvelles, WikiLeaks a exposé un énorme volume de documents de la CIA. Les journalistes et les blogueurs auront évidemment une journée de champ avec cela et le grand public sera spectateurs d'un autre drame en cours. De notre point de vue, heureusement, on dirait que WikiLeaks a l'intention de travailler avec les fournisseurs pour réparer les vulnérabilités qui, espérons-vous, épargnent tout le monde à partir d'une galerie de tir de l'exploitation zéro jour.

WikiLeaks Et Conformité PCI

Nous étions, comme beaucoup d'entre vous, curieux. Nous nous demandions quelles choses utiles pourraient être tirées de cela. En particulier, comment les guides PCI DSS, PA-DSS, PIN et P2PE pourraient-ils tenir compte des orientations de la CIA? Ce que nous avons trouvé intéressant, c'est qu'après avoir jeté les métiers de l'espionnage comme des erreurs d'orientation, de mauvaise attribution et des techniques ultra-furtives, ce qui restait pourrait facilement être extrait d'un document de conformité PCI et de pratiques exemplaires:
  • N'utilisez pas de crypto propriétaire
  • Ne pas utiliser de chiffrement obsolète, p. Ex. SHA1
  • Ne comptez pas uniquement sur SSL / TLS
  • N'écrivez pas de texte en clair sur le disque
  • Ne conservez pas les données en mémoire plus longtemps que nécessaire
  • Utiliser le chiffrement de bout en bout
  • Compresser les données avant le cryptage
  • Utiliser des bibliothèques cryptographiques normalisées
  • Utilisez un cryptage fort comme AES 256 dans un mode opérationnel approprié
  • Utilisez des HMAC et des hachages forts, par ex. SHA-256 ou mieux
  • Utiliser les HMAC et non les hachages pour l'intégrité
  • Utilisez une gestion des clés fortes
  • N'utilisez pas de chiffrement asymétrique pour le cryptage de données en vrac
  • Utiliser un chiffrement asymétrique pour échanger des clés secrètes
  • Utilisez une bonne source d'entropie pour la génération de clés
  • Ne pas réutiliser les clés à des fins différentes
  • N'utilisez pas de clés associées
  • Supprimer les données du disque en toute sécurité
  • Faire des tests en fonction des exigences des meilleures pratiques
  • Effectuer des tests sur toutes les variantes de programme prises en charge

Apprendre Encore Plus

_______________________________________________________________ Devenir PCI Compliant peut être difficile, alors pourquoi ne pas laisser Control Gap vous guider. Nous sommes la plus importante entreprise de conformité PCI dédiée au Canada. Contactez-nous dès aujourd'hui et découvrez comment nous pouvons vous aider: Obtenez une conformité PCI. Rester compatible PCI. [post_title] => Ce que la DIA WikiLeaks de la CIA a en commun avec la conformité PCI [post_excerpt] => [post_status] => publish [comment_status] => open [ping_status] => open [post_password] => [post_name] => wikileaks-et-conformite-pci [to_ping] => [pinged] => [post_modified] => 2017-03-28 14:52:55 [post_modified_gmt] => 2017-03-28 14:52:55 [post_content_filtered] => [post_parent] => 0 [guid] => http://controlgap.com/?p=1413 [menu_order] => 80 [post_type] => post [post_mime_type] => [comment_count] => 0 [filter] => raw ) [comment_count] => 0 [current_comment] => -1 [found_posts] => 28 [max_num_pages] => 10 [max_num_comment_pages] => 0 [is_single] => [is_preview] => [is_page] => [is_archive] => 1 [is_date] => [is_year] => [is_month] => [is_day] => [is_time] => [is_author] => [is_category] => 1 [is_tag] => [is_tax] => [is_search] => [is_feed] => [is_comment_feed] => [is_trackback] => [is_home] => [is_404] => [is_embed] => [is_paged] => [is_admin] => [is_attachment] => [is_singular] => [is_robots] => [is_posts_page] => [is_post_type_archive] => [query_vars_hash:WP_Query:private] => 157f2c5058c4772bbc747d5e3680fdaf [query_vars_changed:WP_Query:private] => 1 [thumbnails_cached] => [stopwords:WP_Query:private] => [compat_fields:WP_Query:private] => Array ( [0] => query_vars_hash [1] => query_vars_changed ) [compat_methods:WP_Query:private] => Array ( [0] => init_query_flags [1] => parse_tax_query ) )
WP_Query Object ( [query] => Array ( [post_type] => post [post_status] => publish [cat] => 14, 134, 1 [orderby] => date [order] => desc [posts_per_page] => 3 [paged] => 1 [ignore_sticky_posts] => 1 ) [query_vars] => Array ( [post_type] => post [post_status] => publish [cat] => 66 [orderby] => date [order] => DESC [posts_per_page] => 3 [paged] => 1 [ignore_sticky_posts] => 1 [error] => [m] => [p] => 0 [post_parent] => [subpost] => [subpost_id] => [attachment] => [attachment_id] => 0 [name] => [static] => [pagename] => [page_id] => 0 [second] => [minute] => [hour] => [day] => 0 [monthnum] => 0 [year] => 0 [w] => 0 [category_name] => charite [tag] => [tag_id] => [author] => [author_name] => [feed] => [tb] => [meta_key] => [meta_value] => [preview] => [s] => [sentence] => [title] => [fields] => [menu_order] => [embed] => [category__in] => Array ( ) [category__not_in] => Array ( ) [category__and] => Array ( ) [post__in] => Array ( ) [post__not_in] => Array ( ) [post_name__in] => Array ( ) [tag__in] => Array ( ) [tag__not_in] => Array ( ) [tag__and] => Array ( ) [tag_slug__in] => Array ( ) [tag_slug__and] => Array ( ) [post_parent__in] => Array ( ) [post_parent__not_in] => Array ( ) [author__in] => Array ( ) [author__not_in] => Array ( ) [update_post_term_cache] => 1 [suppress_filters] => [cache_results] => [lazy_load_term_meta] => 1 [update_post_meta_cache] => 1 [nopaging] => [comments_per_page] => 50 [no_found_rows] => ) [tax_query] => WP_Tax_Query Object ( [queries] => Array ( [0] => Array ( [taxonomy] => category [terms] => Array ( [0] => 66 [1] => 20 ) [field] => term_id [operator] => IN [include_children] => 1 ) ) [relation] => AND [table_aliases:protected] => Array ( [0] => wpcm_term_relationships ) [queried_terms] => Array ( [category] => Array ( [terms] => Array ( [0] => 66 [1] => 20 ) [field] => term_id ) ) [primary_table] => wpcm_posts [primary_id_column] => ID ) [meta_query] => WP_Meta_Query Object ( [queries] => Array ( ) [relation] => [meta_table] => [meta_id_column] => [primary_table] => [primary_id_column] => [table_aliases:protected] => Array ( ) [clauses:protected] => Array ( ) [has_or_relation:protected] => ) [date_query] => [request] => SELECT SQL_CALC_FOUND_ROWS wpcm_posts.ID FROM wpcm_posts LEFT JOIN wpcm_term_relationships ON (wpcm_posts.ID = wpcm_term_relationships.object_id) WHERE 1=1 AND ( wpcm_term_relationships.term_taxonomy_id IN (20,66) ) AND wpcm_posts.post_type = 'post' AND ((wpcm_posts.post_status = 'publish')) GROUP BY wpcm_posts.ID ORDER BY wpcm_posts.menu_order, wpcm_posts.post_date DESC LIMIT 0, 3 [posts] => Array ( [0] => WP_Post Object ( [ID] => 1413 [post_author] => 7 [post_date] => 2017-03-14 14:36:27 [post_date_gmt] => 2017-03-14 14:36:27 [post_content] => Dans les dernières nouvelles, WikiLeaks a exposé un énorme volume de documents de la CIA. Les journalistes et les blogueurs auront évidemment une journée de champ avec cela et le grand public sera spectateurs d'un autre drame en cours. De notre point de vue, heureusement, on dirait que WikiLeaks a l'intention de travailler avec les fournisseurs pour réparer les vulnérabilités qui, espérons-vous, épargnent tout le monde à partir d'une galerie de tir de l'exploitation zéro jour.

WikiLeaks Et Conformité PCI

Nous étions, comme beaucoup d'entre vous, curieux. Nous nous demandions quelles choses utiles pourraient être tirées de cela. En particulier, comment les guides PCI DSS, PA-DSS, PIN et P2PE pourraient-ils tenir compte des orientations de la CIA? Ce que nous avons trouvé intéressant, c'est qu'après avoir jeté les métiers de l'espionnage comme des erreurs d'orientation, de mauvaise attribution et des techniques ultra-furtives, ce qui restait pourrait facilement être extrait d'un document de conformité PCI et de pratiques exemplaires:
  • N'utilisez pas de crypto propriétaire
  • Ne pas utiliser de chiffrement obsolète, p. Ex. SHA1
  • Ne comptez pas uniquement sur SSL / TLS
  • N'écrivez pas de texte en clair sur le disque
  • Ne conservez pas les données en mémoire plus longtemps que nécessaire
  • Utiliser le chiffrement de bout en bout
  • Compresser les données avant le cryptage
  • Utiliser des bibliothèques cryptographiques normalisées
  • Utilisez un cryptage fort comme AES 256 dans un mode opérationnel approprié
  • Utilisez des HMAC et des hachages forts, par ex. SHA-256 ou mieux
  • Utiliser les HMAC et non les hachages pour l'intégrité
  • Utilisez une gestion des clés fortes
  • N'utilisez pas de chiffrement asymétrique pour le cryptage de données en vrac
  • Utiliser un chiffrement asymétrique pour échanger des clés secrètes
  • Utilisez une bonne source d'entropie pour la génération de clés
  • Ne pas réutiliser les clés à des fins différentes
  • N'utilisez pas de clés associées
  • Supprimer les données du disque en toute sécurité
  • Faire des tests en fonction des exigences des meilleures pratiques
  • Effectuer des tests sur toutes les variantes de programme prises en charge

Apprendre Encore Plus

_______________________________________________________________ Devenir PCI Compliant peut être difficile, alors pourquoi ne pas laisser Control Gap vous guider. Nous sommes la plus importante entreprise de conformité PCI dédiée au Canada. Contactez-nous dès aujourd'hui et découvrez comment nous pouvons vous aider: Obtenez une conformité PCI. Rester compatible PCI. [post_title] => Ce que la DIA WikiLeaks de la CIA a en commun avec la conformité PCI [post_excerpt] => [post_status] => publish [comment_status] => open [ping_status] => open [post_password] => [post_name] => wikileaks-et-conformite-pci [to_ping] => [pinged] => [post_modified] => 2017-03-28 14:52:55 [post_modified_gmt] => 2017-03-28 14:52:55 [post_content_filtered] => [post_parent] => 0 [guid] => http://controlgap.com/?p=1413 [menu_order] => 80 [post_type] => post [post_mime_type] => [comment_count] => 0 [filter] => raw ) [1] => WP_Post Object ( [ID] => 1373 [post_author] => 7 [post_date] => 2017-03-02 18:16:37 [post_date_gmt] => 2017-03-02 18:16:37 [post_content] => Le masquage et la troncature des données du titulaire de la carte peuvent sembler les mêmes à la surface (par exemple 423456XXXXXX7890); Cependant, chacun implique une fonctionnalité différente. Le masquage s'applique aux affichages et implique que les données peuvent être consultées en coulisses. La troncature s'applique au stockage et implique la transformation permanente et irrécupérable des données d'origine. Pour en savoir plus, consultez le glossaire officiel de conformité PCI.

_______________________________________________________________

Devenir PCI Compliant peut être difficile, alors pourquoi ne pas laisser Control Gap vous guider. Nous sommes la plus importante entreprise de conformité PCI dédiée au Canada. Contactez-nous dès aujourd'hui et découvrez comment nous pouvons vous aider: Obtenez une conformité PCI. Rester compatible PCI.

[post_title] => Quelle est la différence entre le masquage et la troncature dans la conformité PCI? [post_excerpt] => [post_status] => publish [comment_status] => open [ping_status] => open [post_password] => [post_name] => quelle-est-la-difference-entre-le-masquage-et-la-troncature-dans-la-conformite-pci [to_ping] => [pinged] => [post_modified] => 2017-03-02 18:16:37 [post_modified_gmt] => 2017-03-02 18:16:37 [post_content_filtered] => [post_parent] => 0 [guid] => http://controlgap.com/?p=1373 [menu_order] => 81 [post_type] => post [post_mime_type] => [comment_count] => 0 [filter] => raw ) [2] => WP_Post Object ( [ID] => 1372 [post_author] => 7 [post_date] => 2017-03-02 18:13:27 [post_date_gmt] => 2017-03-02 18:13:27 [post_content] => Les données de titulaire de carte, aka CHD, proviennent de cartes de crédit, de débit et prépayées portant le logo de l'une des marques de carte de fond PCI. CHD comprend le numéro de compte principal (PAN) seul ou en combinaison avec n'importe quel nom, date d'expiration, et un morceau de données cachées appelé un code de service. CHD peut être dans n'importe quel format de média y compris le texte ou les données binaires dans les fichiers et bases de données, images et audio. Tous ces formats doivent être protégés par PCI. Pour plus de clarté, les données d'authentification sensibles comportent des restrictions supplémentaires. Les données de titulaire de carte tronquées ne sont pas considérées comme des données de titulaire de carte. Pour en savoir plus, consultez le glossaire officiel de conformité PCI. _______________________________________________________________ Devenir PCI Compliant peut être difficile, alors pourquoi ne pas laisser Control Gap vous guider. Nous sommes la plus importante entreprise de conformité PCI dédiée au Canada. Contactez-nous dès aujourd'hui et découvrez comment nous pouvons vous aider: Obtenez une conformité PCI. Rester compatible PCI. [post_title] => Quelles sont les données des titulaires de carte dans la conformité PCI? [post_excerpt] => [post_status] => publish [comment_status] => open [ping_status] => open [post_password] => [post_name] => quelles-sont-les-donnees-des-titulaires-de-carte-dans-la-conformite-pci [to_ping] => [pinged] => [post_modified] => 2017-03-02 18:13:45 [post_modified_gmt] => 2017-03-02 18:13:45 [post_content_filtered] => [post_parent] => 0 [guid] => http://controlgap.com/?p=1372 [menu_order] => 82 [post_type] => post [post_mime_type] => [comment_count] => 0 [filter] => raw ) ) [post_count] => 3 [current_post] => -1 [in_the_loop] => [post] => WP_Post Object ( [ID] => 1413 [post_author] => 7 [post_date] => 2017-03-14 14:36:27 [post_date_gmt] => 2017-03-14 14:36:27 [post_content] => Dans les dernières nouvelles, WikiLeaks a exposé un énorme volume de documents de la CIA. Les journalistes et les blogueurs auront évidemment une journée de champ avec cela et le grand public sera spectateurs d'un autre drame en cours. De notre point de vue, heureusement, on dirait que WikiLeaks a l'intention de travailler avec les fournisseurs pour réparer les vulnérabilités qui, espérons-vous, épargnent tout le monde à partir d'une galerie de tir de l'exploitation zéro jour.

WikiLeaks Et Conformité PCI

Nous étions, comme beaucoup d'entre vous, curieux. Nous nous demandions quelles choses utiles pourraient être tirées de cela. En particulier, comment les guides PCI DSS, PA-DSS, PIN et P2PE pourraient-ils tenir compte des orientations de la CIA? Ce que nous avons trouvé intéressant, c'est qu'après avoir jeté les métiers de l'espionnage comme des erreurs d'orientation, de mauvaise attribution et des techniques ultra-furtives, ce qui restait pourrait facilement être extrait d'un document de conformité PCI et de pratiques exemplaires:
  • N'utilisez pas de crypto propriétaire
  • Ne pas utiliser de chiffrement obsolète, p. Ex. SHA1
  • Ne comptez pas uniquement sur SSL / TLS
  • N'écrivez pas de texte en clair sur le disque
  • Ne conservez pas les données en mémoire plus longtemps que nécessaire
  • Utiliser le chiffrement de bout en bout
  • Compresser les données avant le cryptage
  • Utiliser des bibliothèques cryptographiques normalisées
  • Utilisez un cryptage fort comme AES 256 dans un mode opérationnel approprié
  • Utilisez des HMAC et des hachages forts, par ex. SHA-256 ou mieux
  • Utiliser les HMAC et non les hachages pour l'intégrité
  • Utilisez une gestion des clés fortes
  • N'utilisez pas de chiffrement asymétrique pour le cryptage de données en vrac
  • Utiliser un chiffrement asymétrique pour échanger des clés secrètes
  • Utilisez une bonne source d'entropie pour la génération de clés
  • Ne pas réutiliser les clés à des fins différentes
  • N'utilisez pas de clés associées
  • Supprimer les données du disque en toute sécurité
  • Faire des tests en fonction des exigences des meilleures pratiques
  • Effectuer des tests sur toutes les variantes de programme prises en charge

Apprendre Encore Plus

_______________________________________________________________ Devenir PCI Compliant peut être difficile, alors pourquoi ne pas laisser Control Gap vous guider. Nous sommes la plus importante entreprise de conformité PCI dédiée au Canada. Contactez-nous dès aujourd'hui et découvrez comment nous pouvons vous aider: Obtenez une conformité PCI. Rester compatible PCI. [post_title] => Ce que la DIA WikiLeaks de la CIA a en commun avec la conformité PCI [post_excerpt] => [post_status] => publish [comment_status] => open [ping_status] => open [post_password] => [post_name] => wikileaks-et-conformite-pci [to_ping] => [pinged] => [post_modified] => 2017-03-28 14:52:55 [post_modified_gmt] => 2017-03-28 14:52:55 [post_content_filtered] => [post_parent] => 0 [guid] => http://controlgap.com/?p=1413 [menu_order] => 80 [post_type] => post [post_mime_type] => [comment_count] => 0 [filter] => raw ) [comment_count] => 0 [current_comment] => -1 [found_posts] => 28 [max_num_pages] => 10 [max_num_comment_pages] => 0 [is_single] => [is_preview] => [is_page] => [is_archive] => 1 [is_date] => [is_year] => [is_month] => [is_day] => [is_time] => [is_author] => [is_category] => 1 [is_tag] => [is_tax] => [is_search] => [is_feed] => [is_comment_feed] => [is_trackback] => [is_home] => [is_404] => [is_embed] => [is_paged] => [is_admin] => [is_attachment] => [is_singular] => [is_robots] => [is_posts_page] => [is_post_type_archive] => [query_vars_hash:WP_Query:private] => 157f2c5058c4772bbc747d5e3680fdaf [query_vars_changed:WP_Query:private] => 1 [thumbnails_cached] => [stopwords:WP_Query:private] => [compat_fields:WP_Query:private] => Array ( [0] => query_vars_hash [1] => query_vars_changed ) [compat_methods:WP_Query:private] => Array ( [0] => init_query_flags [1] => parse_tax_query ) )
Ce que la DIA WikiLeaks de la CIA a en commun avec la conformité PCI
mars 14 2017

Dans les dernières nouvelles, WikiLeaks a exposé un énorme volume de documents de la CIA. Les journalistes et les blogueurs auront évidemment une journée de champ avec cela et le grand public sera spectateurs d’un autre drame en cours. De notre point de vue, heureusement, on dirait que WikiLeaks a l’intention de travailler avec les

Voir plus
Quelle est la différence entre le masquage et la troncature dans la conformité PCI?
mars 2 2017

Le masquage et la troncature des données du titulaire de la carte peuvent sembler les mêmes à la surface (par exemple 423456XXXXXX7890); Cependant, chacun implique une fonctionnalité différente. Le masquage s’applique aux affichages et implique que les données peuvent être consultées en coulisses. La troncature s’applique au stockage et implique la transformation permanente et irrécupérable

Voir plus
Quelles sont les données des titulaires de carte dans la conformité PCI?
mars 2 2017

Les données de titulaire de carte, aka CHD, proviennent de cartes de crédit, de débit et prépayées portant le logo de l’une des marques de carte de fond PCI. CHD comprend le numéro de compte principal (PAN) seul ou en combinaison avec n’importe quel nom, date d’expiration, et un morceau de données cachées appelé un

Voir plus

e-newsletter

Want important PCI information delivered to you? Sign-up to our e-newsletter and be the first one to know about industry news and trend, offers and promotions.

×

Contact

×

PCI Pilot™ sera disponible bientôt!

Notre très attendu outil en ligne sera lancé très bientôt pour accélérer et simplifier le processus de réponse au SAQ.

Inscrivez-vous dès aujourd’hui et soyez parmi les premiers à être informés lorsque PCI Pilot™ sera en ligne!