Être une entreprise socialement responsable et un membre de la communauté locale fait partie des opérations quotidiennes de Control Gap. Nous croyons que le travail doit être une expérience qui apporte de la satisfaction et pour ce faire, nous incorporons des activités d’équipe amusantes dans notre culture d’entreprise, et nous appuyons les organisations locales et liées à des bonnes causes.

Blogue

WP_Query Object ( [query] => Array ( [post_type] => post [post_status] => publish [orderby] => date [order] => desc [posts_per_page] => 3 [paged] => 3 [ignore_sticky_posts] => 1 ) [query_vars] => Array ( [post_type] => post [post_status] => publish [orderby] => date [order] => DESC [posts_per_page] => 3 [paged] => 3 [ignore_sticky_posts] => 1 [error] => [m] => [p] => 0 [post_parent] => [subpost] => [subpost_id] => [attachment] => [attachment_id] => 0 [name] => [static] => [pagename] => [page_id] => 0 [second] => [minute] => [hour] => [day] => 0 [monthnum] => 0 [year] => 0 [w] => 0 [category_name] => [tag] => [cat] => [tag_id] => [author] => [author_name] => [feed] => [tb] => [meta_key] => [meta_value] => [preview] => [s] => [sentence] => [title] => [fields] => [menu_order] => [embed] => [category__in] => Array ( ) [category__not_in] => Array ( ) [category__and] => Array ( ) [post__in] => Array ( ) [post__not_in] => Array ( ) [post_name__in] => Array ( ) [tag__in] => Array ( ) [tag__not_in] => Array ( ) [tag__and] => Array ( ) [tag_slug__in] => Array ( ) [tag_slug__and] => Array ( ) [post_parent__in] => Array ( ) [post_parent__not_in] => Array ( ) [author__in] => Array ( ) [author__not_in] => Array ( ) [tax_query] => Array ( [0] => Array ( [taxonomy] => language [field] => term_taxonomy_id [terms] => 27 [operator] => IN ) ) [update_post_term_cache] => 1 [suppress_filters] => [cache_results] => [lazy_load_term_meta] => 1 [update_post_meta_cache] => 1 [nopaging] => [comments_per_page] => 50 [no_found_rows] => [taxonomy] => language [term_id] => 27 ) [tax_query] => WP_Tax_Query Object ( [queries] => Array ( [0] => Array ( [taxonomy] => language [terms] => Array ( [0] => 27 ) [field] => term_taxonomy_id [operator] => IN [include_children] => 1 ) ) [relation] => AND [table_aliases:protected] => Array ( [0] => wpcm_term_relationships ) [queried_terms] => Array ( [language] => Array ( [terms] => Array ( [0] => 27 ) [field] => term_taxonomy_id ) ) [primary_table] => wpcm_posts [primary_id_column] => ID ) [meta_query] => WP_Meta_Query Object ( [queries] => Array ( ) [relation] => [meta_table] => [meta_id_column] => [primary_table] => [primary_id_column] => [table_aliases:protected] => Array ( ) [clauses:protected] => Array ( ) [has_or_relation:protected] => ) [date_query] => [request] => SELECT SQL_CALC_FOUND_ROWS wpcm_posts.ID FROM wpcm_posts LEFT JOIN wpcm_term_relationships ON (wpcm_posts.ID = wpcm_term_relationships.object_id) WHERE 1=1 AND ( wpcm_term_relationships.term_taxonomy_id IN (27) ) AND wpcm_posts.post_type = 'post' AND ((wpcm_posts.post_status = 'publish')) GROUP BY wpcm_posts.ID ORDER BY wpcm_posts.menu_order, wpcm_posts.post_date DESC LIMIT 6, 3 [posts] => Array ( [0] => WP_Post Object ( [ID] => 1330 [post_author] => 7 [post_date] => 2017-01-11 16:30:24 [post_date_gmt] => 2017-01-11 16:30:24 [post_content] => Les données d'authentification sensibles, également appelées SAD, sont des données utilisées par les émetteurs de cartes pour autoriser les transactions. Tout comme pour les données des détenteurs de cartes, PCI DSS requiert la protection de la SAD. En outre SAD ne peut pas être conservé (stocké) par les commerçants et leurs processeurs de paiement. SAD comprend les éléments suivants:
  • "Tracer" des données à partir de bandes magnétiques
  • "Données relatives à l'équivalence des pistes" générées par les cartes à puces et sans contact
  • Les codes de validation de sécurité (c'est-à-dire les numéros de 3 à 4 chiffres imprimés sur les cartes) utilisés pour les transactions en ligne et sans carte.
  • PINs

Pour en savoir plus, consultez le glossaire officiel de PCI.

_______________________________________________________________ Devenir PCI Compliant peut être difficile, alors pourquoi ne pas laisser Control Gap vous guider. Nous sommes la plus importante entreprise de conformité PCI dédiée au Canada. Contactez-nous dès aujourd'hui et découvrez comment nous pouvons vous aider: Obtenez une conformité PCI. Rester compatible PCI.
[post_title] => Qu'est-ce que les données d'authentification sensibles? [post_excerpt] => [post_status] => publish [comment_status] => open [ping_status] => open [post_password] => [post_name] => quest-ce-que-les-donnees-dauthentification-sensibles [to_ping] => [pinged] => [post_modified] => 2017-03-02 17:50:30 [post_modified_gmt] => 2017-03-02 17:50:30 [post_content_filtered] => [post_parent] => 0 [guid] => http://controlgap.com/?p=1330 [menu_order] => 74 [post_type] => post [post_mime_type] => [comment_count] => 0 [filter] => raw ) [1] => WP_Post Object ( [ID] => 1113 [post_author] => 7 [post_date] => 2016-12-15 20:07:37 [post_date_gmt] => 2016-12-15 20:07:37 [post_content] => Les centres d'appels peuvent être des lieux difficiles. Ils vont de petits et simples à grands et complexes. Pour de nombreuses entreprises, ils sont un lieu où les nouvelles technologies peuvent être exploitées pour améliorer le service et la rentabilité. Il ne devrait pas surprendre qu'ils peuvent également être l'un des environnements les plus difficiles à sécuriser. Que votre entreprise traite les paiements ou reçoit des données de carte pour une raison quelconque, vous devez comprendre comment PCI vous affecte.

Comprendre le processus

Plus critique, vous devez comprendre comment vos gens et les processus traitent les informations de carte de crédit. Pas seulement au niveau de 60 000 pieds de haut sur ce qui est censé se produire, mais ce qui se passe réellement. Vous devez également comprendre quelles technologies sont en jeu et quels composants voient les données. Un changement apparemment simple, tel que de la téléphonie analogique à l'ancienne, à la VoIP ou d'un fax à un serveur de télécopie peut avoir un impact énorme sur votre empreinte de conformité. Enfin vous devez comprendre les données elles-mêmes. Dans un contexte de centre d'appel, les données du titulaire de carte (et de l'autorisation sensible) incluent le numéro de compte principal (PAN), les codes de validation de sécurité et les codes PIN, quel que soit le format ou le type de support. La voix numérisée, les enregistrements vocaux, les enregistrements de tonalités IVR / DTMF, les images, les vidéos, les données textuelles et les copies papier doivent être protégés. Passez du temps à comprendre exactement comment votre entreprise gère les données de la carte. Comment il est censé fonctionner n'est qu'un début. Trouvez les surprises et les inattendus. Les gens qui essaient de faire un travail sont souvent très bons dans les solutions de contournement et les improvisations et de nombreuses bases de données de centre d'appels sont pleines de PAN dans les champs de texte de forme libre en conséquence. Vous devez examiner ces processus hors des livres. Figurez-vous où les données coule et vit, et pourquoi il est là. Même si vous ne procédez pas au traitement des paiements, vous pouvez avoir des données à d'autres fins (par exemple, des chèques de crédit) et vous pouvez les recevoir de façon inattendue (par exemple, des images de factures tierces, des lignes de mémos sur les chèques, etc.). Les clients peuvent également fournir des informations de carte lorsque vous ne le souhaitez pas. Comment faites-vous face à ces cas? Si votre personnel vient de le faire fonctionner, vous pouvez avoir un canal d'acceptation de carte de facto.

La relation technologie et données

Une fois que vous comprenez ce que vous avez, comment il est manipulé, et où il va, il est temps de regarder l'environnement technologique. Quels composants technologiques touchent les données? Quels sont les composants qui les soutiennent? Quelle est la taille des réseaux de systèmes connectés? Quels systèmes qui n'ont rien à voir avec le traitement des données de carte peuvent potentiellement voir les données? Chiffrez-vous les données pendant la transmission? Chiffrez-vous toutes les données stockées? Comment faites-vous pour supprimer en toute sécurité les données d'authentification sensibles (par exemple, les codes de sécurité et les PINS)? Lorsque vous avez des limites technologiques, comment gérez-vous le risque? Quels autres contrôles appliquez-vous? Êtes-vous l'externalisation de toute cette fonction ou tout soutien pour cette fonction? Quelle diligence raisonnable a été faite? Comment savez-vous que les objectifs de sécurité et de conformité sont respectés? Est-ce que quelque chose est tombé dans les fissures? Et quand vient le temps de démontrer votre conformité, comment la conformité de la fonction externalisée sera-t-elle démontrée? Savez-vous quel est votre statut de conformité? Avez-vous des lacunes? Y a-t-il d'autres mesures d'atténuation ou de contrôle des risques qui doivent être prises en compte pour appuyer votre conformité? PCI exige que les données de la carte soient protégées. Non seulement avec le cryptage de la transmission et des données au repos; Mais avec des politiques et des processus, des contrôles physiques, des contrôles d'accès au système et au réseau, des contrôles anti-malware, l'enregistrement et la surveillance, la correction et la gestion robuste des vulnérabilités, ainsi que la formation et la sensibilisation. Il s'agit de contrôles qui doivent être évalués sur l'intégralité de l'empreinte de conformité d'une organisation. Voici un certain nombre de défis majeurs en matière de technologie et de sécurité auxquels font face les centres d'appels:
  • Les enregistrements d'appels doivent peut-être être protégés par le cryptage, les contrôles d'accès et l'enregistrement. Si elles contiennent des données d'authentification sensibles, elles doivent être supprimées. Ou alternativement, démontré qu'il ne peut pas être extrait ou interrogé.
  • Les systèmes VoIP apportent des réseaux et des systèmes connectés à votre périmètre PCI. Ils peuvent également prendre en charge des fonctionnalités intéressantes comme le clonage d'appels / la surveillance qui doit être contrôlée. Les transmissions VOIP doivent être chiffrées.
  • Les appareils compatibles Bluetooth comme les casques et les claviers doivent également être pris en compte. Alors que les nouveaux périphériques Bluetooth supportent un cryptage fort, bon nombre d'entre eux ne le font pas.
  • Les environnements de télétravailleurs peuvent avoir besoin de satisfaire aux exigences de sécurité PCI.
  • La technologie de téléphone cellulaire peut ne pas être en mesure de fournir le niveau de cryptage et de contrôle requis par PCI.
  • Document et copie papier, si les rapports ou post-it-notes doivent être considérés. Aussi bien. Peut-on les enfermer et y a-t-il des déchiqueteurs sécurisés pour les éliminer lorsqu'ils ne sont plus nécessaires

Créer votre plan d'action

Une fois que vous avez compris toutes ces choses, vous êtes bien préparé à respecter vos obligations de conformité. Vous devez d'abord faire une analyse des lacunes, puis appliquer l'analyse des risques aux résultats, et planifier votre réhabilitation. Certaines mesures seront claires et évidentes. D'autres seront plus délicates nécessitant un examen attentif de l'intention de PCI et des risques spécifiques:
  • Pensez à vos processus d'affaires. La suppression des données dont vous n'avez pas besoin est l'une des façons les plus efficaces de réduire les risques, d'atteindre et de maintenir la conformité.
  • Soutenez cela avec des initiatives de formation et de sensibilisation.
  • Considérez les étapes technologiques pour réduire la taille de votre empreinte de pied de conformité.
  • Ne consacrer du temps sur les problèmes délicats pour s'assurer que vos solutions sont justifiées et défendables en fonction du risque.
  • Ne valider vos solutions et approches.
  • N'ignorez pas la diligence raisonnable et la formalisation des responsabilités PCI spécifiques requises lors de l'externalisation.
  • Ne résoudre les problèmes de nettoyage des données.
  • Ne faites pas d'hypothèses ou ignorez les problèmes.
Si vous envisagez certaines technologies et solutions spécialisées. Prenez le temps de vous assurer qu'ils répondent à vos besoins et aux exigences. Quelques exemples,
  • Le cryptage des terminaux de paiement, tout en étant utile dans les solutions actuelles, simplifie uniquement les canaux d'acceptation sortants. Les canaux entrants (par exemple les appels, les télécopies et les lettres) doivent encore être traités.
  • La tokenisation peut aider à simplifier les exigences lorsque vous devez stocker des données de carte; Cependant, les canaux entrants doivent encore être adressés.
  • Il existe également plusieurs solutions qui prétendent éliminer ou supprimer des données de carte dans les opérations du centre d'appels. Nous en avons évalué plusieurs. Certains fonctionnent bien. D'autres pas tellement. Faites vos devoirs sur ces derniers.
Une violation de la sécurité, et pas seulement une violation des données de carte, ne sera pas aider votre entreprise. Ne pas ignorer la collecte involontaire et accidentelle. Au-delà de PCI, quelles autres informations sensibles (par exemple, les données personnelles identifiables, les données sur les soins de santé) traitent-elles et comment les protégez-vous? En outre, quelles autres lois et règlements peuvent s'appliquer? Y at-il des conflits? Comment vos solutions résisteront-elles au temps et à l'inévitabilité de l'erreur humaine et de l'imperfection dans les systèmes de ce genre? Vous devriez penser à des façons de surveiller périodiquement et de corriger les erreurs. Utilisez le risque comme votre guide, mais assurez-vous que quelque chose est en place.

Apprendre encore plus

Ci-dessous nous avons fourni une série de liens vers des conseils utiles couvrant un grand nombre des questions discutées dans cet article de la nature des données de carte, comment PCI s'applique à des technologies spécifiques, comment traiter des données non désirées, ainsi que des suppléments d'informations spécifiques sur la téléphonie et Tiers. PCI Information Supplements  
_______________________________________________________________ Devenir PCI Compliant peut être difficile, alors pourquoi ne pas laisser Control Gap vous guider. Nous sommes la plus importante entreprise de conformité PCI dédiée au Canada. Contactez-nous dès aujourd'hui et découvrez comment nous pouvons vous aider: Obtenez une conformité PCI. Rester compatible PCI.
[post_title] => Centres d'appels et conformité PCI: choses que vous devez savoir [post_excerpt] => [post_status] => publish [comment_status] => open [ping_status] => open [post_password] => [post_name] => centres-dappels-et-conformite-pci-choses-que-vous-devez-savoir [to_ping] => [pinged] => [post_modified] => 2017-03-02 17:50:09 [post_modified_gmt] => 2017-03-02 17:50:09 [post_content_filtered] => [post_parent] => 0 [guid] => http://controlgap.com/?p=1113 [menu_order] => 77 [post_type] => post [post_mime_type] => [comment_count] => 0 [filter] => raw ) [2] => WP_Post Object ( [ID] => 1111 [post_author] => 7 [post_date] => 2016-11-22 18:08:47 [post_date_gmt] => 2016-11-22 18:08:47 [post_content] =>
Même si vous avez peut-être entendu parler d'empreintes carbone et d'empreintes écologiques, vous ne savez peut-être pas qu'il existe une empreinte de conformité PCI qui pourrait vous affecter. Autrement dit, une empreinte de conformité fournit une mesure de l'incidence des obligations de conformité sur votre entreprise.

Qui devrait s'inquiéter de leur empreinte de conformité PCI?

Si votre organisation fonctionne dans l'espace des cartes de paiement, que vous acceptiez des paiements en tant que commerçant, effectuiez des paiements, émettiez des cartes ou fournissiez des services à de telles organisations, alors vous avez des obligations de conformité. Comprendre votre empreinte de conformité va bien au-delà de la compréhension de ces obligations. Il vous offre un moyen de mesurer

  • Quelle part de votre entreprise est directement et indirectement assujettie aux exigences de conformité
  • Le coût et l'effort de maintien de la conformité
  • Le coût et l'effort requis pour valider la conformité
  • Le coût et l'effort de la remise en état de tout système et processus hors conformité qui sont soit directement ou indirectement soumis à la conformité
  • Risque potentiellement inutile que votre organisation porte sur le traitement des données de votre carte
  • Possibilités d'efficience et simplification de la conformité
L'idée de base n'est pas nouvelle, elle a été diversement au cœur de la «réduction de la portée» (trompeuse et abusive), de l'applicabilité des exigences (vague et vague) et de la «simplification de la conformité» (meilleure mais encore vague). En fin de compte, la motivation est de réduire les risques et les dépenses et de veiller à ce que la conformité soit à la fois défendable et durable.

Comprendre comment cela fonctionne

La détermination de la portée est le processus clé pour comprendre comment tous les processus et technologies utilisent et interagissent avec les données de la carte. Pensez à toute la société étant initialement dans la portée et en passant par une série d'exercices pour valider l'exclusion des systèmes et des processus. Ce processus de validation hors périmètre aide à définir une portée défendable. Un gotcha critique pour de nombreuses organisations est la règle "connecté à" qui peut entraîner des entreprises entières dans la portée PCI. Considérez une entreprise avec une seule infrastructure non segmentée. Disons qu'il ya 1000 ordinateurs, téléphones et périphériques sur ce grand réseau plat. Disons également qu'il ya 20 dispositifs qui sont directement impliqués avec des données de carte de paiement. La direction peut s'attendre à ce que la portée soit proche de ces 20 appareils. Sous les règles de définition de la portée PCI, tous les 1000 périphériques sont soumis à PCI DSS. C'est un 98% indirect et seulement une obligation directe de 2%. En outre, avec plus de 250 instructions de déclaration individuelles dans un audit PCI sur place qui comprend un pourcentage important qui doit être mesuré sur l'inventaire complet de la technologie et des processus, l'effort de préparer, d'exploiter, de maintenir et de valider un tel environnement augmente rapidement. C'est une énorme empreinte de conformité!

Façons de réduire votre empreinte

Il devrait être clair que l'examen d'une vérification annuelle qui doit couvrir près de 250 000 points au lieu de 5 000 est totalement insoutenable. Maintenant, en réalité, il existe des techniques communes appliquées pour réduire cela. Les solutions de surveillance de la conformité facilitent la mesure de la conformité des grandes empreintes car elles peuvent rassembler de vastes tableaux de données et fournir des tableaux de bord utiles ainsi que d'autres avantages. Les techniques d'audit comme l'échantillonnage peuvent également réduire le nombre de points de données. Cependant, ceux-ci aller seulement jusqu'à présent et à la fin de la journée, l'empreinte est encore énorme. Toute organisation à la recherche d'un gain plus important doit attaquer son empreinte de conformité grâce à un mélange de refonte des processus métiers et de changements technologiques. Voici quelques façons de réduire votre empreinte de conformité.
  1. Segmentation et isolement est une nécessité pratique pour les organisations avec de grandes empreintes de conformité. Dans l'exemple ci-dessus, l'ajout d'une segmentation forte et de quelques modifications apportées aux processus utilisateur et support peut réduire considérablement l'empreinte. C'est vraiment la réduction de la portée.
  2. Purge des données inutiles est une autre excellente technique. Si une organisation peut éliminer le stockage des données de carte, de nombreuses exigences PCI DSS ne s'appliqueront plus. Tout stockage, même transitoire, doit être éliminé. Cela simplifie la conformité.
  3. Les techniques de dévaluation telles que la tokenisation et la troncation sont des techniques qui peuvent être utilisées là où une purge complète n'est pas possible.
  4. Les environnements spécialisés et les cas d'utilisation de la technologie peuvent créer des architectures PCI efficaces, car toutes les exigences PCI ne s'appliquent pas à tous les composants. Les questionnaires d'autoévaluation du PCI DSS fournissent des exemples de cas d'utilisation acceptés tels que le commerce électronique, les terminaux matériels et les solutions P2PE avec des tests d'admissibilité stricts qui simplifient la conformité.
  5. L'externalisation permet à une organisation d'externaliser leur empreinte ou une partie de celle-ci. La société sera toujours responsable de la conformité des organisations qu'ils sous-traitent, mais leur empreinte peut être réduite à certaines exigences spécifiques de gouvernance et de diligence raisonnable.
  6. Le chiffrement peut également être utilisé pour simplifier la conformité mais il ya quelques réserves. Les solutions P2PE validées peuvent garder les systèmes «connectés» hors de portée. D'autres solutions de chiffrement avec une validation appropriée peuvent également aider à simplifier la conformité.
  7. L'utilisation de compilations de systèmes normalisées et la mise à jour des composants du système pour simplifier l'inventaire peuvent simplifier les exigences d'échantillonnage. PCI requiert un échantillonnage représentatif de l'environnement de données des titulaires de carte. De plus, en ce qui concerne les problèmes d'efficacité opérationnelle, un grand nombre de versions diverses et de versions opérationnelles des systèmes peuvent augmenter les niveaux d'échantillonnage et les efforts.
Les techniques ci-dessus peuvent aider les organisations à réduire leur empreinte de conformité, à économiser de l'argent et à réduire les risques.

Apprendre Encore Plus

Data is a Toxic Asset   See the FAQ Search page for more like these.
_______________________________________________________________ Devenir PCI Compliant peut être difficile, alors pourquoi ne pas laisser Control Gap vous guider. Nous sommes la plus importante entreprise de conformité PCI dédiée au Canada. Contactez-nous dès aujourd'hui et découvrez comment nous pouvons vous aider: Obtenez une conformité PCI. Rester compatible PCI.
[post_title] => PCI Empreintes: 7 façons de simplifier la conformité, de réduire les risques et d'économiser de l'argent [post_excerpt] => [post_status] => publish [comment_status] => open [ping_status] => open [post_password] => [post_name] => pci-empreintes [to_ping] => [pinged] => [post_modified] => 2017-03-02 17:49:49 [post_modified_gmt] => 2017-03-02 17:49:49 [post_content_filtered] => [post_parent] => 0 [guid] => http://controlgap.com/?p=1111 [menu_order] => 83 [post_type] => post [post_mime_type] => [comment_count] => 0 [filter] => raw ) ) [post_count] => 3 [current_post] => -1 [in_the_loop] => [post] => WP_Post Object ( [ID] => 1330 [post_author] => 7 [post_date] => 2017-01-11 16:30:24 [post_date_gmt] => 2017-01-11 16:30:24 [post_content] => Les données d'authentification sensibles, également appelées SAD, sont des données utilisées par les émetteurs de cartes pour autoriser les transactions. Tout comme pour les données des détenteurs de cartes, PCI DSS requiert la protection de la SAD. En outre SAD ne peut pas être conservé (stocké) par les commerçants et leurs processeurs de paiement. SAD comprend les éléments suivants:
  • "Tracer" des données à partir de bandes magnétiques
  • "Données relatives à l'équivalence des pistes" générées par les cartes à puces et sans contact
  • Les codes de validation de sécurité (c'est-à-dire les numéros de 3 à 4 chiffres imprimés sur les cartes) utilisés pour les transactions en ligne et sans carte.
  • PINs

Pour en savoir plus, consultez le glossaire officiel de PCI.

_______________________________________________________________ Devenir PCI Compliant peut être difficile, alors pourquoi ne pas laisser Control Gap vous guider. Nous sommes la plus importante entreprise de conformité PCI dédiée au Canada. Contactez-nous dès aujourd'hui et découvrez comment nous pouvons vous aider: Obtenez une conformité PCI. Rester compatible PCI.
[post_title] => Qu'est-ce que les données d'authentification sensibles? [post_excerpt] => [post_status] => publish [comment_status] => open [ping_status] => open [post_password] => [post_name] => quest-ce-que-les-donnees-dauthentification-sensibles [to_ping] => [pinged] => [post_modified] => 2017-03-02 17:50:30 [post_modified_gmt] => 2017-03-02 17:50:30 [post_content_filtered] => [post_parent] => 0 [guid] => http://controlgap.com/?p=1330 [menu_order] => 74 [post_type] => post [post_mime_type] => [comment_count] => 0 [filter] => raw ) [comment_count] => 0 [current_comment] => -1 [found_posts] => 28 [max_num_pages] => 10 [max_num_comment_pages] => 0 [is_single] => [is_preview] => [is_page] => [is_archive] => [is_date] => [is_year] => [is_month] => [is_day] => [is_time] => [is_author] => [is_category] => [is_tag] => [is_tax] => [is_search] => [is_feed] => [is_comment_feed] => [is_trackback] => [is_home] => 1 [is_404] => [is_embed] => [is_paged] => 1 [is_admin] => [is_attachment] => [is_singular] => [is_robots] => [is_posts_page] => [is_post_type_archive] => [query_vars_hash:WP_Query:private] => 02ad45e7ea7b304bc1afdf24e9f16093 [query_vars_changed:WP_Query:private] => 1 [thumbnails_cached] => [stopwords:WP_Query:private] => [compat_fields:WP_Query:private] => Array ( [0] => query_vars_hash [1] => query_vars_changed ) [compat_methods:WP_Query:private] => Array ( [0] => init_query_flags [1] => parse_tax_query ) )
WP_Query Object ( [query] => Array ( [post_type] => post [post_status] => publish [orderby] => date [order] => desc [posts_per_page] => 3 [paged] => 3 [ignore_sticky_posts] => 1 ) [query_vars] => Array ( [post_type] => post [post_status] => publish [orderby] => date [order] => DESC [posts_per_page] => 3 [paged] => 3 [ignore_sticky_posts] => 1 [error] => [m] => [p] => 0 [post_parent] => [subpost] => [subpost_id] => [attachment] => [attachment_id] => 0 [name] => [static] => [pagename] => [page_id] => 0 [second] => [minute] => [hour] => [day] => 0 [monthnum] => 0 [year] => 0 [w] => 0 [category_name] => [tag] => [cat] => [tag_id] => [author] => [author_name] => [feed] => [tb] => [meta_key] => [meta_value] => [preview] => [s] => [sentence] => [title] => [fields] => [menu_order] => [embed] => [category__in] => Array ( ) [category__not_in] => Array ( ) [category__and] => Array ( ) [post__in] => Array ( ) [post__not_in] => Array ( ) [post_name__in] => Array ( ) [tag__in] => Array ( ) [tag__not_in] => Array ( ) [tag__and] => Array ( ) [tag_slug__in] => Array ( ) [tag_slug__and] => Array ( ) [post_parent__in] => Array ( ) [post_parent__not_in] => Array ( ) [author__in] => Array ( ) [author__not_in] => Array ( ) [tax_query] => Array ( [0] => Array ( [taxonomy] => language [field] => term_taxonomy_id [terms] => 27 [operator] => IN ) ) [update_post_term_cache] => 1 [suppress_filters] => [cache_results] => [lazy_load_term_meta] => 1 [update_post_meta_cache] => 1 [nopaging] => [comments_per_page] => 50 [no_found_rows] => [taxonomy] => language [term_id] => 27 ) [tax_query] => WP_Tax_Query Object ( [queries] => Array ( [0] => Array ( [taxonomy] => language [terms] => Array ( [0] => 27 ) [field] => term_taxonomy_id [operator] => IN [include_children] => 1 ) ) [relation] => AND [table_aliases:protected] => Array ( [0] => wpcm_term_relationships ) [queried_terms] => Array ( [language] => Array ( [terms] => Array ( [0] => 27 ) [field] => term_taxonomy_id ) ) [primary_table] => wpcm_posts [primary_id_column] => ID ) [meta_query] => WP_Meta_Query Object ( [queries] => Array ( ) [relation] => [meta_table] => [meta_id_column] => [primary_table] => [primary_id_column] => [table_aliases:protected] => Array ( ) [clauses:protected] => Array ( ) [has_or_relation:protected] => ) [date_query] => [request] => SELECT SQL_CALC_FOUND_ROWS wpcm_posts.ID FROM wpcm_posts LEFT JOIN wpcm_term_relationships ON (wpcm_posts.ID = wpcm_term_relationships.object_id) WHERE 1=1 AND ( wpcm_term_relationships.term_taxonomy_id IN (27) ) AND wpcm_posts.post_type = 'post' AND ((wpcm_posts.post_status = 'publish')) GROUP BY wpcm_posts.ID ORDER BY wpcm_posts.menu_order, wpcm_posts.post_date DESC LIMIT 6, 3 [posts] => Array ( [0] => WP_Post Object ( [ID] => 1330 [post_author] => 7 [post_date] => 2017-01-11 16:30:24 [post_date_gmt] => 2017-01-11 16:30:24 [post_content] => Les données d'authentification sensibles, également appelées SAD, sont des données utilisées par les émetteurs de cartes pour autoriser les transactions. Tout comme pour les données des détenteurs de cartes, PCI DSS requiert la protection de la SAD. En outre SAD ne peut pas être conservé (stocké) par les commerçants et leurs processeurs de paiement. SAD comprend les éléments suivants:
  • "Tracer" des données à partir de bandes magnétiques
  • "Données relatives à l'équivalence des pistes" générées par les cartes à puces et sans contact
  • Les codes de validation de sécurité (c'est-à-dire les numéros de 3 à 4 chiffres imprimés sur les cartes) utilisés pour les transactions en ligne et sans carte.
  • PINs

Pour en savoir plus, consultez le glossaire officiel de PCI.

_______________________________________________________________ Devenir PCI Compliant peut être difficile, alors pourquoi ne pas laisser Control Gap vous guider. Nous sommes la plus importante entreprise de conformité PCI dédiée au Canada. Contactez-nous dès aujourd'hui et découvrez comment nous pouvons vous aider: Obtenez une conformité PCI. Rester compatible PCI.
[post_title] => Qu'est-ce que les données d'authentification sensibles? [post_excerpt] => [post_status] => publish [comment_status] => open [ping_status] => open [post_password] => [post_name] => quest-ce-que-les-donnees-dauthentification-sensibles [to_ping] => [pinged] => [post_modified] => 2017-03-02 17:50:30 [post_modified_gmt] => 2017-03-02 17:50:30 [post_content_filtered] => [post_parent] => 0 [guid] => http://controlgap.com/?p=1330 [menu_order] => 74 [post_type] => post [post_mime_type] => [comment_count] => 0 [filter] => raw ) [1] => WP_Post Object ( [ID] => 1113 [post_author] => 7 [post_date] => 2016-12-15 20:07:37 [post_date_gmt] => 2016-12-15 20:07:37 [post_content] => Les centres d'appels peuvent être des lieux difficiles. Ils vont de petits et simples à grands et complexes. Pour de nombreuses entreprises, ils sont un lieu où les nouvelles technologies peuvent être exploitées pour améliorer le service et la rentabilité. Il ne devrait pas surprendre qu'ils peuvent également être l'un des environnements les plus difficiles à sécuriser. Que votre entreprise traite les paiements ou reçoit des données de carte pour une raison quelconque, vous devez comprendre comment PCI vous affecte.

Comprendre le processus

Plus critique, vous devez comprendre comment vos gens et les processus traitent les informations de carte de crédit. Pas seulement au niveau de 60 000 pieds de haut sur ce qui est censé se produire, mais ce qui se passe réellement. Vous devez également comprendre quelles technologies sont en jeu et quels composants voient les données. Un changement apparemment simple, tel que de la téléphonie analogique à l'ancienne, à la VoIP ou d'un fax à un serveur de télécopie peut avoir un impact énorme sur votre empreinte de conformité. Enfin vous devez comprendre les données elles-mêmes. Dans un contexte de centre d'appel, les données du titulaire de carte (et de l'autorisation sensible) incluent le numéro de compte principal (PAN), les codes de validation de sécurité et les codes PIN, quel que soit le format ou le type de support. La voix numérisée, les enregistrements vocaux, les enregistrements de tonalités IVR / DTMF, les images, les vidéos, les données textuelles et les copies papier doivent être protégés. Passez du temps à comprendre exactement comment votre entreprise gère les données de la carte. Comment il est censé fonctionner n'est qu'un début. Trouvez les surprises et les inattendus. Les gens qui essaient de faire un travail sont souvent très bons dans les solutions de contournement et les improvisations et de nombreuses bases de données de centre d'appels sont pleines de PAN dans les champs de texte de forme libre en conséquence. Vous devez examiner ces processus hors des livres. Figurez-vous où les données coule et vit, et pourquoi il est là. Même si vous ne procédez pas au traitement des paiements, vous pouvez avoir des données à d'autres fins (par exemple, des chèques de crédit) et vous pouvez les recevoir de façon inattendue (par exemple, des images de factures tierces, des lignes de mémos sur les chèques, etc.). Les clients peuvent également fournir des informations de carte lorsque vous ne le souhaitez pas. Comment faites-vous face à ces cas? Si votre personnel vient de le faire fonctionner, vous pouvez avoir un canal d'acceptation de carte de facto.

La relation technologie et données

Une fois que vous comprenez ce que vous avez, comment il est manipulé, et où il va, il est temps de regarder l'environnement technologique. Quels composants technologiques touchent les données? Quels sont les composants qui les soutiennent? Quelle est la taille des réseaux de systèmes connectés? Quels systèmes qui n'ont rien à voir avec le traitement des données de carte peuvent potentiellement voir les données? Chiffrez-vous les données pendant la transmission? Chiffrez-vous toutes les données stockées? Comment faites-vous pour supprimer en toute sécurité les données d'authentification sensibles (par exemple, les codes de sécurité et les PINS)? Lorsque vous avez des limites technologiques, comment gérez-vous le risque? Quels autres contrôles appliquez-vous? Êtes-vous l'externalisation de toute cette fonction ou tout soutien pour cette fonction? Quelle diligence raisonnable a été faite? Comment savez-vous que les objectifs de sécurité et de conformité sont respectés? Est-ce que quelque chose est tombé dans les fissures? Et quand vient le temps de démontrer votre conformité, comment la conformité de la fonction externalisée sera-t-elle démontrée? Savez-vous quel est votre statut de conformité? Avez-vous des lacunes? Y a-t-il d'autres mesures d'atténuation ou de contrôle des risques qui doivent être prises en compte pour appuyer votre conformité? PCI exige que les données de la carte soient protégées. Non seulement avec le cryptage de la transmission et des données au repos; Mais avec des politiques et des processus, des contrôles physiques, des contrôles d'accès au système et au réseau, des contrôles anti-malware, l'enregistrement et la surveillance, la correction et la gestion robuste des vulnérabilités, ainsi que la formation et la sensibilisation. Il s'agit de contrôles qui doivent être évalués sur l'intégralité de l'empreinte de conformité d'une organisation. Voici un certain nombre de défis majeurs en matière de technologie et de sécurité auxquels font face les centres d'appels:
  • Les enregistrements d'appels doivent peut-être être protégés par le cryptage, les contrôles d'accès et l'enregistrement. Si elles contiennent des données d'authentification sensibles, elles doivent être supprimées. Ou alternativement, démontré qu'il ne peut pas être extrait ou interrogé.
  • Les systèmes VoIP apportent des réseaux et des systèmes connectés à votre périmètre PCI. Ils peuvent également prendre en charge des fonctionnalités intéressantes comme le clonage d'appels / la surveillance qui doit être contrôlée. Les transmissions VOIP doivent être chiffrées.
  • Les appareils compatibles Bluetooth comme les casques et les claviers doivent également être pris en compte. Alors que les nouveaux périphériques Bluetooth supportent un cryptage fort, bon nombre d'entre eux ne le font pas.
  • Les environnements de télétravailleurs peuvent avoir besoin de satisfaire aux exigences de sécurité PCI.
  • La technologie de téléphone cellulaire peut ne pas être en mesure de fournir le niveau de cryptage et de contrôle requis par PCI.
  • Document et copie papier, si les rapports ou post-it-notes doivent être considérés. Aussi bien. Peut-on les enfermer et y a-t-il des déchiqueteurs sécurisés pour les éliminer lorsqu'ils ne sont plus nécessaires

Créer votre plan d'action

Une fois que vous avez compris toutes ces choses, vous êtes bien préparé à respecter vos obligations de conformité. Vous devez d'abord faire une analyse des lacunes, puis appliquer l'analyse des risques aux résultats, et planifier votre réhabilitation. Certaines mesures seront claires et évidentes. D'autres seront plus délicates nécessitant un examen attentif de l'intention de PCI et des risques spécifiques:
  • Pensez à vos processus d'affaires. La suppression des données dont vous n'avez pas besoin est l'une des façons les plus efficaces de réduire les risques, d'atteindre et de maintenir la conformité.
  • Soutenez cela avec des initiatives de formation et de sensibilisation.
  • Considérez les étapes technologiques pour réduire la taille de votre empreinte de pied de conformité.
  • Ne consacrer du temps sur les problèmes délicats pour s'assurer que vos solutions sont justifiées et défendables en fonction du risque.
  • Ne valider vos solutions et approches.
  • N'ignorez pas la diligence raisonnable et la formalisation des responsabilités PCI spécifiques requises lors de l'externalisation.
  • Ne résoudre les problèmes de nettoyage des données.
  • Ne faites pas d'hypothèses ou ignorez les problèmes.
Si vous envisagez certaines technologies et solutions spécialisées. Prenez le temps de vous assurer qu'ils répondent à vos besoins et aux exigences. Quelques exemples,
  • Le cryptage des terminaux de paiement, tout en étant utile dans les solutions actuelles, simplifie uniquement les canaux d'acceptation sortants. Les canaux entrants (par exemple les appels, les télécopies et les lettres) doivent encore être traités.
  • La tokenisation peut aider à simplifier les exigences lorsque vous devez stocker des données de carte; Cependant, les canaux entrants doivent encore être adressés.
  • Il existe également plusieurs solutions qui prétendent éliminer ou supprimer des données de carte dans les opérations du centre d'appels. Nous en avons évalué plusieurs. Certains fonctionnent bien. D'autres pas tellement. Faites vos devoirs sur ces derniers.
Une violation de la sécurité, et pas seulement une violation des données de carte, ne sera pas aider votre entreprise. Ne pas ignorer la collecte involontaire et accidentelle. Au-delà de PCI, quelles autres informations sensibles (par exemple, les données personnelles identifiables, les données sur les soins de santé) traitent-elles et comment les protégez-vous? En outre, quelles autres lois et règlements peuvent s'appliquer? Y at-il des conflits? Comment vos solutions résisteront-elles au temps et à l'inévitabilité de l'erreur humaine et de l'imperfection dans les systèmes de ce genre? Vous devriez penser à des façons de surveiller périodiquement et de corriger les erreurs. Utilisez le risque comme votre guide, mais assurez-vous que quelque chose est en place.

Apprendre encore plus

Ci-dessous nous avons fourni une série de liens vers des conseils utiles couvrant un grand nombre des questions discutées dans cet article de la nature des données de carte, comment PCI s'applique à des technologies spécifiques, comment traiter des données non désirées, ainsi que des suppléments d'informations spécifiques sur la téléphonie et Tiers. PCI Information Supplements  
_______________________________________________________________ Devenir PCI Compliant peut être difficile, alors pourquoi ne pas laisser Control Gap vous guider. Nous sommes la plus importante entreprise de conformité PCI dédiée au Canada. Contactez-nous dès aujourd'hui et découvrez comment nous pouvons vous aider: Obtenez une conformité PCI. Rester compatible PCI.
[post_title] => Centres d'appels et conformité PCI: choses que vous devez savoir [post_excerpt] => [post_status] => publish [comment_status] => open [ping_status] => open [post_password] => [post_name] => centres-dappels-et-conformite-pci-choses-que-vous-devez-savoir [to_ping] => [pinged] => [post_modified] => 2017-03-02 17:50:09 [post_modified_gmt] => 2017-03-02 17:50:09 [post_content_filtered] => [post_parent] => 0 [guid] => http://controlgap.com/?p=1113 [menu_order] => 77 [post_type] => post [post_mime_type] => [comment_count] => 0 [filter] => raw ) [2] => WP_Post Object ( [ID] => 1111 [post_author] => 7 [post_date] => 2016-11-22 18:08:47 [post_date_gmt] => 2016-11-22 18:08:47 [post_content] =>
Même si vous avez peut-être entendu parler d'empreintes carbone et d'empreintes écologiques, vous ne savez peut-être pas qu'il existe une empreinte de conformité PCI qui pourrait vous affecter. Autrement dit, une empreinte de conformité fournit une mesure de l'incidence des obligations de conformité sur votre entreprise.

Qui devrait s'inquiéter de leur empreinte de conformité PCI?

Si votre organisation fonctionne dans l'espace des cartes de paiement, que vous acceptiez des paiements en tant que commerçant, effectuiez des paiements, émettiez des cartes ou fournissiez des services à de telles organisations, alors vous avez des obligations de conformité. Comprendre votre empreinte de conformité va bien au-delà de la compréhension de ces obligations. Il vous offre un moyen de mesurer

  • Quelle part de votre entreprise est directement et indirectement assujettie aux exigences de conformité
  • Le coût et l'effort de maintien de la conformité
  • Le coût et l'effort requis pour valider la conformité
  • Le coût et l'effort de la remise en état de tout système et processus hors conformité qui sont soit directement ou indirectement soumis à la conformité
  • Risque potentiellement inutile que votre organisation porte sur le traitement des données de votre carte
  • Possibilités d'efficience et simplification de la conformité
L'idée de base n'est pas nouvelle, elle a été diversement au cœur de la «réduction de la portée» (trompeuse et abusive), de l'applicabilité des exigences (vague et vague) et de la «simplification de la conformité» (meilleure mais encore vague). En fin de compte, la motivation est de réduire les risques et les dépenses et de veiller à ce que la conformité soit à la fois défendable et durable.

Comprendre comment cela fonctionne

La détermination de la portée est le processus clé pour comprendre comment tous les processus et technologies utilisent et interagissent avec les données de la carte. Pensez à toute la société étant initialement dans la portée et en passant par une série d'exercices pour valider l'exclusion des systèmes et des processus. Ce processus de validation hors périmètre aide à définir une portée défendable. Un gotcha critique pour de nombreuses organisations est la règle "connecté à" qui peut entraîner des entreprises entières dans la portée PCI. Considérez une entreprise avec une seule infrastructure non segmentée. Disons qu'il ya 1000 ordinateurs, téléphones et périphériques sur ce grand réseau plat. Disons également qu'il ya 20 dispositifs qui sont directement impliqués avec des données de carte de paiement. La direction peut s'attendre à ce que la portée soit proche de ces 20 appareils. Sous les règles de définition de la portée PCI, tous les 1000 périphériques sont soumis à PCI DSS. C'est un 98% indirect et seulement une obligation directe de 2%. En outre, avec plus de 250 instructions de déclaration individuelles dans un audit PCI sur place qui comprend un pourcentage important qui doit être mesuré sur l'inventaire complet de la technologie et des processus, l'effort de préparer, d'exploiter, de maintenir et de valider un tel environnement augmente rapidement. C'est une énorme empreinte de conformité!

Façons de réduire votre empreinte

Il devrait être clair que l'examen d'une vérification annuelle qui doit couvrir près de 250 000 points au lieu de 5 000 est totalement insoutenable. Maintenant, en réalité, il existe des techniques communes appliquées pour réduire cela. Les solutions de surveillance de la conformité facilitent la mesure de la conformité des grandes empreintes car elles peuvent rassembler de vastes tableaux de données et fournir des tableaux de bord utiles ainsi que d'autres avantages. Les techniques d'audit comme l'échantillonnage peuvent également réduire le nombre de points de données. Cependant, ceux-ci aller seulement jusqu'à présent et à la fin de la journée, l'empreinte est encore énorme. Toute organisation à la recherche d'un gain plus important doit attaquer son empreinte de conformité grâce à un mélange de refonte des processus métiers et de changements technologiques. Voici quelques façons de réduire votre empreinte de conformité.
  1. Segmentation et isolement est une nécessité pratique pour les organisations avec de grandes empreintes de conformité. Dans l'exemple ci-dessus, l'ajout d'une segmentation forte et de quelques modifications apportées aux processus utilisateur et support peut réduire considérablement l'empreinte. C'est vraiment la réduction de la portée.
  2. Purge des données inutiles est une autre excellente technique. Si une organisation peut éliminer le stockage des données de carte, de nombreuses exigences PCI DSS ne s'appliqueront plus. Tout stockage, même transitoire, doit être éliminé. Cela simplifie la conformité.
  3. Les techniques de dévaluation telles que la tokenisation et la troncation sont des techniques qui peuvent être utilisées là où une purge complète n'est pas possible.
  4. Les environnements spécialisés et les cas d'utilisation de la technologie peuvent créer des architectures PCI efficaces, car toutes les exigences PCI ne s'appliquent pas à tous les composants. Les questionnaires d'autoévaluation du PCI DSS fournissent des exemples de cas d'utilisation acceptés tels que le commerce électronique, les terminaux matériels et les solutions P2PE avec des tests d'admissibilité stricts qui simplifient la conformité.
  5. L'externalisation permet à une organisation d'externaliser leur empreinte ou une partie de celle-ci. La société sera toujours responsable de la conformité des organisations qu'ils sous-traitent, mais leur empreinte peut être réduite à certaines exigences spécifiques de gouvernance et de diligence raisonnable.
  6. Le chiffrement peut également être utilisé pour simplifier la conformité mais il ya quelques réserves. Les solutions P2PE validées peuvent garder les systèmes «connectés» hors de portée. D'autres solutions de chiffrement avec une validation appropriée peuvent également aider à simplifier la conformité.
  7. L'utilisation de compilations de systèmes normalisées et la mise à jour des composants du système pour simplifier l'inventaire peuvent simplifier les exigences d'échantillonnage. PCI requiert un échantillonnage représentatif de l'environnement de données des titulaires de carte. De plus, en ce qui concerne les problèmes d'efficacité opérationnelle, un grand nombre de versions diverses et de versions opérationnelles des systèmes peuvent augmenter les niveaux d'échantillonnage et les efforts.
Les techniques ci-dessus peuvent aider les organisations à réduire leur empreinte de conformité, à économiser de l'argent et à réduire les risques.

Apprendre Encore Plus

Data is a Toxic Asset   See the FAQ Search page for more like these.
_______________________________________________________________ Devenir PCI Compliant peut être difficile, alors pourquoi ne pas laisser Control Gap vous guider. Nous sommes la plus importante entreprise de conformité PCI dédiée au Canada. Contactez-nous dès aujourd'hui et découvrez comment nous pouvons vous aider: Obtenez une conformité PCI. Rester compatible PCI.
[post_title] => PCI Empreintes: 7 façons de simplifier la conformité, de réduire les risques et d'économiser de l'argent [post_excerpt] => [post_status] => publish [comment_status] => open [ping_status] => open [post_password] => [post_name] => pci-empreintes [to_ping] => [pinged] => [post_modified] => 2017-03-02 17:49:49 [post_modified_gmt] => 2017-03-02 17:49:49 [post_content_filtered] => [post_parent] => 0 [guid] => http://controlgap.com/?p=1111 [menu_order] => 83 [post_type] => post [post_mime_type] => [comment_count] => 0 [filter] => raw ) ) [post_count] => 3 [current_post] => -1 [in_the_loop] => [post] => WP_Post Object ( [ID] => 1330 [post_author] => 7 [post_date] => 2017-01-11 16:30:24 [post_date_gmt] => 2017-01-11 16:30:24 [post_content] => Les données d'authentification sensibles, également appelées SAD, sont des données utilisées par les émetteurs de cartes pour autoriser les transactions. Tout comme pour les données des détenteurs de cartes, PCI DSS requiert la protection de la SAD. En outre SAD ne peut pas être conservé (stocké) par les commerçants et leurs processeurs de paiement. SAD comprend les éléments suivants:
  • "Tracer" des données à partir de bandes magnétiques
  • "Données relatives à l'équivalence des pistes" générées par les cartes à puces et sans contact
  • Les codes de validation de sécurité (c'est-à-dire les numéros de 3 à 4 chiffres imprimés sur les cartes) utilisés pour les transactions en ligne et sans carte.
  • PINs

Pour en savoir plus, consultez le glossaire officiel de PCI.

_______________________________________________________________ Devenir PCI Compliant peut être difficile, alors pourquoi ne pas laisser Control Gap vous guider. Nous sommes la plus importante entreprise de conformité PCI dédiée au Canada. Contactez-nous dès aujourd'hui et découvrez comment nous pouvons vous aider: Obtenez une conformité PCI. Rester compatible PCI.
[post_title] => Qu'est-ce que les données d'authentification sensibles? [post_excerpt] => [post_status] => publish [comment_status] => open [ping_status] => open [post_password] => [post_name] => quest-ce-que-les-donnees-dauthentification-sensibles [to_ping] => [pinged] => [post_modified] => 2017-03-02 17:50:30 [post_modified_gmt] => 2017-03-02 17:50:30 [post_content_filtered] => [post_parent] => 0 [guid] => http://controlgap.com/?p=1330 [menu_order] => 74 [post_type] => post [post_mime_type] => [comment_count] => 0 [filter] => raw ) [comment_count] => 0 [current_comment] => -1 [found_posts] => 28 [max_num_pages] => 10 [max_num_comment_pages] => 0 [is_single] => [is_preview] => [is_page] => [is_archive] => [is_date] => [is_year] => [is_month] => [is_day] => [is_time] => [is_author] => [is_category] => [is_tag] => [is_tax] => [is_search] => [is_feed] => [is_comment_feed] => [is_trackback] => [is_home] => 1 [is_404] => [is_embed] => [is_paged] => 1 [is_admin] => [is_attachment] => [is_singular] => [is_robots] => [is_posts_page] => [is_post_type_archive] => [query_vars_hash:WP_Query:private] => 02ad45e7ea7b304bc1afdf24e9f16093 [query_vars_changed:WP_Query:private] => 1 [thumbnails_cached] => [stopwords:WP_Query:private] => [compat_fields:WP_Query:private] => Array ( [0] => query_vars_hash [1] => query_vars_changed ) [compat_methods:WP_Query:private] => Array ( [0] => init_query_flags [1] => parse_tax_query ) )
Qu’est-ce que les données d’authentification sensibles?
janvier 11 2017

Les données d’authentification sensibles, également appelées SAD, sont des données utilisées par les émetteurs de cartes pour autoriser les transactions. Tout comme pour les données des détenteurs de cartes, PCI DSS requiert la protection de la SAD. En outre SAD ne peut pas être conservé (stocké) par les commerçants et leurs processeurs de paiement. SAD

Voir plus
Centres d’appels et conformité PCI: choses que vous devez savoir
décembre 15 2016

Les centres d’appels peuvent être des lieux difficiles. Ils vont de petits et simples à grands et complexes. Pour de nombreuses entreprises, ils sont un lieu où les nouvelles technologies peuvent être exploitées pour améliorer le service et la rentabilité. Il ne devrait pas surprendre qu’ils peuvent également être l’un des environnements les plus difficiles

Voir plus
PCI Empreintes: 7 façons de simplifier la conformité, de réduire les risques et d’économiser de l’argent
novembre 22 2016

Même si vous avez peut-être entendu parler d’empreintes carbone et d’empreintes écologiques, vous ne savez peut-être pas qu’il existe une empreinte de conformité PCI qui pourrait vous affecter. Autrement dit, une empreinte de conformité fournit une mesure de l’incidence des obligations de conformité sur votre entreprise. Qui devrait s’inquiéter de leur empreinte de conformité PCI?

Voir plus
×

Contact

×

PCI Pilot™ sera disponible bientôt!

Notre très attendu outil en ligne sera lancé très bientôt pour accélérer et simplifier le processus de réponse au SAQ.

Inscrivez-vous dès aujourd’hui et soyez parmi les premiers à être informés lorsque PCI Pilot™ sera en ligne!