Glossaire du PCI SSC

Glossaire

Glossaire, Abréviations et Acronymes du Payment Card Industry (PCI) Security Standards Council.

a

Accès à Distance

Accès au réseau d'une entité à partir d'un emplacement en dehors de ce réseau. Un exemple de technologie d'accès à distance est un VPN.

Accès D’administration

Privilèges élevés ou accrus accordés à un compte pour que ce compte puisse gérer des systèmes, des réseaux et/ou des applications. L'accès administratif peut être attribué à un compte individuel ou à un compte système intégré. Les comptes disposant d'un accès administratif sont souvent appelés « superuser », « root », « administrateur », « admin », « administrateur système » ou « état du superviseur », selon le système d'exploitation et la structure organisationnelle.

Accès Non-Console

Accès logique à un composant système qui se produit via une interface réseau plutôt que via une connexion physique directe au composant système. L'accès non-console comprend l'accès à partir de réseaux locaux/internes ainsi que l'accès à partir de réseaux externes ou distants.

Acquéreur

Également appelée « banque du commerçant », « banque acquéreur » ou « établissement financier acquéreur ». Entité, généralement un établissement financier, qui traite les transactions par carte de paiement pour les commerçants et est définie par une marque de paiement comme un acquéreur. Les acquéreurs sont soumis aux règles et procédures de la marque de paiement concernant la conformité des commerçants. Voir Processeur de paiement.

AES

Acronyme de « Advanced Encryption Standard ». Voir Cryptographie Robuste.

Algorithme Cryptographique

Également appelé « algorithme de chiffrement ». Processus mathématique réversible clairement spécifié utilisé pour transformer des données en texte clair en données chiffrées, et vice versa. Voir Cryptographie Robuste.

Algorithme de Chiffrement

Voir Algorithme Cryptographique.

Analyse Ciblée de Risques

Aux fins du standard PCI DSS, une analyse de risques qui se concentre sur une ou plusieurs exigences spécifiques d'intérêt du standard PCI DSS, soit parce que l'exigence permet une flexibilité (par exemple, quant à la fréquence) ou, pour l'approche personnalisée, pour expliquer comment l'entité a évalué le risque et déterminé que la mesure de sécurité personnalisée répond à l'objectif d'une exigence du standard PCI DSS.

ANSI

Acronyme de « American National Standards Institute. »

Anti-Programmes Malveillants

Logiciel conçu pour détecter, supprimer, bloquer ou contenir diverses formes de logiciels malveillants.

AOC

Acronyme de « Attestation de Conformité. » L'AOC est le formulaire officiel du PCI SSC permettant aux commerçants et aux prestataires de services d'attester des résultats d'une évaluation du standard PCI DSS, comme documenté dans un questionnaire d'auto-évaluation (SAQ) ou un rapport de conformité (ROC).

APCM

Acronyme de « Asia-Pacific Community Meeting » (Réunion de la Communauté Asie-Pacifique).

APO’s

Acronyme de « Associate Participating Organization » (Organisation Participante Associée).

Application

Comprend tous les programmes logiciels ou groupes de programmes achetés, personnalisés et sur mesure, y compris les applications internes et externes (par exemple, les applications Web).

Application Web

Une application généralement accessible via un navigateur Web ou via des services Web. Les applications Web peuvent être disponibles via Internet ou un réseau interne privé.

Approache Définie

Voir « Section PCI DSS : 8 Approches pour la Mise en Œuvre et la Validation du Standard PCI DSS » dans Exigences et procédures d’évaluation de la sécurité du PCI DSS.

Approche Personnalisée

Voir « Approches pour la mise en œuvre et la validation du standard PCI DSS » dans Exigences du standard PCI DSS et procédures d'évaluation de la sécurité.

ASV

"Acronyme de « Fournisseur d'analyse approuvé ». Entreprise agréée par le PCI SSC pour mener des services externes de scan de vulnérabilités."

Authentification

Processus de vérification de l'identité d'une personne, d'un appareil ou d'un processus. L'authentification se produit généralement avec un ou plusieurs facteurs d'authentification. Voir Compte, Identifiants D'authentification, et Facteur D'authentification.

Authentification à Plusieurs Facteurs

Méthode d'authentification d'un utilisateur par laquelle au moins deux facteurs sont vérifiés. Ces facteurs comportent quelque chose que l'utilisateur possède (comme une carte à point ou un dongle), quelque chose que l'utilisateur connaît (comme un mot de passe, une phrase secrète ou un code PIN) ou quelque chose que l'utilisateur est ou fait (comme des empreintes digitales et d'autres éléments biométriques).

Authentification Résistante au Hameçonnage

Authentification conçue pour empêcher la divulgation et l'utilisation de secrets d'authentification à toute partie autre que le système légitime auprès duquel l'utilisateur tente de s'authentifier (par exemple, via des attaques par le procédé inthe-middle (ITM) ou par usurpation d'identité). Les systèmes résistants à l’hameçonnage mettent souvent en œuvre la cryptographie asymétrique comme mesure de sécurité principal. Les systèmes qui s'appuient uniquement sur des facteurs basés sur la connaissance ou limités dans le temps, tels que les mots de passe ou les mots de passe à usage unique (OTP), ne sont pas considérés comme résistants à l’hameçonnage, pas plus que les SMS ou les liens magiques. FIDO2 est un exemple d'authentification résistant au l’hameçonnage.

Autorisation

Dans le contexte du contrôle d'accès, l'autorisation est l'octroi d'un accès ou d'autres droits à un utilisateur, un programme ou un processus. L'autorisation définit ce qu'une personne ou un programme peut faire après une authentification réussie. Dans le contexte d'une transaction par carte de paiement, l'autorisation fait référence au processus d'autorisation, qui se termine lorsqu'un commerçant reçoit une réponse de transaction (par exemple, une approbation ou un refus).

b

BAU

Acronyme pour « Business as Usual. » (Activités courantes)

Bloc PIN

Bloc de données utilisé pour encapsuler un code PIN lors du traitement. Le format du bloc PIN définit le contenu du bloc PIN et la manière dont il est traité pour récupérer le PIN. Le bloc PIN est composé du PIN, de la longueur du PIN et peut contenir le PAN.

BoA

Acronyme de « Board of Advisors » (Conseil Consultatif).

c

Cadre de Sécurité

Personne principale responsable de la sécurité d'une entité.

Canal de Paiement

Méthodes utilisées par les commerçants pour accepter les paiements des clients. Les canaux de paiement courants incluent la carte présente (en personne) et la carte non présente (commerce électronique et MO/TO).

Cartes de Paiement

Aux fins du standard PCI DSS, tout facteur de forme de carte de paiement portant le logo de toute Marque de Paiement Participante du PCI SSC.

CDE

"Acronyme pour « Cardholder Data Environment. » (Environnement de données des titulaires de cartes) Le CDE se
compose de :

  • Les composants système, aux personnes et aux processus qui stockent, traitent et transmettent les données de titulaires de cartes et/ou des données d'authentification sensibles, et
  • Les composants système qui ne doivent pas stocker, traiter ou transmettre des CHD/SAD mais qui ont une connectivité illimitée aux composants système qui stockent, traitent ou transmettent les CHD/SAD.

CERT

Acronyme pour « Computer Emergency Response Team. » (Équipe de réponse d'urgence informatique).

Chiffrement

La transformation (réversible) des données par un algorithme cryptographique pour produire un texte chiffré, c'est-à-dire pour masquer le contenu informatif des données. Voir Cryptographie Robuste.

Chiffrement au Niveau des Fichiers

Technique ou technologie (logicielle ou matérielle) permettant de chiffrer l'intégralité du contenu de fichiers spécifiques. Vous pouvez également consulter Chiffrement de Disque et Chiffrement des Bases de Données au Niveau des Colonnes.

Chiffrement de Bases de Données au Niveau Colonne

Technique ou technologie (logicielle ou matérielle) pour chiffrer le contenu d'une colonne spécifique dans une base de données par rapport au contenu complet de la base de données entière. Vous pouvez également consulter Chiffrement du Disque et Chiffrement au Niveau des Fichiers.

Chiffrement de Disques

Technique ou technologie (logicielle ou matérielle) permettant de chiffrer toutes les données stockées sur un appareil (par exemple, un disque dur ou une clé USB). Alternativement, le Chiffrement au Niveau des Fichiers ou le Chiffrement de la Base de Données au Niveau de la Colonne est utilisé pour chiffrer le contenu de fichiers ou de colonnes spécifiques.

CIS

Acronyme pour « Center for Internet Security »

Classement des Risques

Processus de classification des risques pour identifier, prioriser et traiter les éléments par ordre d'importance.

Clé Cryptographique

Paramètre utilisé conjointement avec un algorithme cryptographique utilisé pour des opérations telles que :

  • Transformer des données en texte clair en données chiffrées,
  • Transformer des données chiffrées en données en texte clair,
  • Une signature numérique calculée à partir de données,
  • Vérifier une signature numérique calculée à partir de données,
  • Un code d'authentification calculé à partir de données, ou
  • Un accord d'échange d'un secret partagé 

     Voir Cryptographie Robuste.

Codage Sécurisé

Processus de création et de mise en œuvre d'applications résistantes à l’altération et/ou à la compromission.

Code de Service

Valeur à trois ou quatre chiffres dans la piste magnétique qui suit la date d'expiration de la carte de paiement sur les données de piste. Il est utilisé pour diverses choses, telles que la définition des attributs de service, la différenciation entre les échanges internationaux et nationaux ou l'identification des restrictions d'utilisation.

Code de Vérification de la Carte

Également appelé code ou valeur de validation de la carte, ou code de sécurité de la carte. Aux fins du PCI DSS, il s’agit de la valeur à trois ou quatre chiffres imprimée au recto ou au verso d’une carte de paiement. Peut être appelé CAV2, CVC2, CVN2, CVV2 ou CID selon les Marques de Paiement Participantes. Pour plus d’informations, contactez les Marques de Paiement Participantes.

Commerçant

Aux fins du standard PCI DSS, un commerçant est défini comme toute entité qui accepte les cartes de paiement portant les logos de toute Marque de Paiement Participante du PCI SSC comme moyen de paiement pour des biens et/ou des services. Un commerçant qui accepte les cartes de paiement pour le paiement de biens et/ou de services peut également être un prestataire de services, si les services vendus entraînent le stockage, le traitement ou la transmission de données de titulaires de cartes pour le compte d'autres commerçants ou prestataires de services. Par exemple, un ISP est un commerçant qui accepte les cartes de paiement pour la facturation mensuelle, mais est également un fournisseur de services s'il héberge des commerçants en tant que clients.

Composants Système

Tous les périphériques réseau, serveurs, périphériques informatiques, composants virtuels ou logiciels inclus dans ou connectés au CDE, ou qui pourraient avoir une incidence sur la sécurité des données de titulaires de carte et/ou des données d’authentification sensibles.

Compromission

Également appelée « compromission des données » ou « violation des données ». Intrusion dans un système informatique où la divulgation/le vol, la modification ou la destruction non autorisée des données de titulaires de cartes est suspectée.

Compte

Également appelé « ID d'utilisateur », « ID de compte » ou « ID d'application ». Utilisé pour identifier une personne ou un processus sur un système informatique. Voir Identifiants D'authentification et Facteur D'authentification.

Compte par Défaut

Compte de connexion prédéfini dans un système, une application ou un appareil pour permettre l'accès initial lors de la première mise en service du système. Des comptes par défaut supplémentaires peuvent également être générés par le système dans le cadre du processus d'installation.

Comptes Système et D'applications

Également appelés « comptes de service ». Des comptes qui exécutent des processus ou effectuent des tâches sur un système informatique ou dans une application. Ces comptes ont généralement des privilèges élevés qui sont nécessaires pour effectuer des tâches ou des fonctions spécialisées et ne sont généralement pas des comptes utilisés par une personne.

Connexion Interactive

Processus par lequel une personne fournit des identifiants d'authentification pour se connecter directement à une application ou à un compte système. L’utilisation d’une connexion interactive signifie qu’il n’y a aucune responsabilité ou traçabilité des actions entreprises par cette personne.

Connexion Réseau

Voie de communication logique, physique ou virtuel entre des appareils qui permet la transmission et la réception de paquets de couche réseau.

Console

Écran et/ou clavier directement connectés qui permettent l'accès et le contrôle d'un serveur, d'un ordinateur central ou d'un autre type de système. Voir Accès Non-console.

Consommateur

Titulaire de carte individuel achetant des biens, des services ou les deux.

Contrôle D’accès Logique

Mécanismes qui limitent la disponibilité des informations ou des ressources de traitement de l'information uniquement aux personnes ou applications autorisées. Voir Contrôle d’accès physique.

Contrôle D’accès Physique

Mécanismes qui limitent l'accès à un espace physique ou à un environnement aux seules personnes autorisées. Voir Contrôle D’accès Logique.

Contrôle des Modifications

Processus et procédures pour examiner, tester et approuver les modifications apportées aux systèmes et aux logiciels avant leur mise en œuvre.

Correctif

Mise à jour du logiciel existant pour ajouter une fonction ou pour corriger un défaut.

Criminalistique

Appelé également « criminalistique informatique ». En ce qui concerne la sécurité des informations, l'application d'outils d'enquête et de techniques d'analyse pour recueillir des preuves à partir de ressources informatiques afin de déterminer la cause des compromissions des données. Les enquêtes sur la compromission des données de paiement sont généralement menées par un PCI Forensic Investigator (PFI).

Cryptographie Robuste

La cryptographie est une méthode de protection des données via un processus de chiffrement réversible et est d'une primitive fondamentale utilisée dans de nombreux protocoles et services de sécurité. La cryptographie robuste est basée sur des algorithmes testés et acceptés par l'industrie, ainsi que sur des longueurs de clé qui fournissent un minimum de 112 bits de force de clé effective et des pratiques appropriées de gestion des clés. La force effective de la clé peut être plus courte que la longueur réelle en "bits" de la clé, ce qui peut conduire à des algorithmes avec des clés plus grandes offrant une protection moindre que des algorithmes avec des tailles de clé réelles plus petites, mais avec des tailles de clé effectives plus grandes. Il est recommandé que toutes les nouvelles mises en œuvre utilisent un minimum de 128 bits de force de clé effective. Ci-dessous des exemples de références de l'industrie sur les algorithmes cryptographiques et les longueurs de clé :

  • Publication spéciale 800-57 du NIST, Partie 1,
  • BSI TR-02102-1,
  • ECRYPT-CSA D5.4 Rapport sur les algorithmes, la taille des clés et les protocoles (2018), et
  • Algorithmes de chiffrement ISO/IEC 18033, et
  • ISO/IEC 18033- Encryption Algorithms,
  • ISO/IEC 14888-3:2-81 Techniques de sécurité informatique – Signatures numériques avec annexe – Partie 3 : Mécanismes basés sur le logarithme discret.

Cryptopériode

La durée pendant laquelle une clé cryptographique peut être utilisée pour son but défini. Souvent définie en termes de période pendant laquelle la clé est active et/ou la quantité de texte chiffré qui a été produite par la clé, et selon les meilleures pratiques et directives de l'industrie (par exemple, NIST Special Publication 800-57).

CVSS

Acronyme de « Common Vulnerability Scoring System » (Système commun de notation des vulnérabilités). Se reporter au Guide du Programme ASV pour plus d'informations.

d

Diagramme de Flux de Données

Un diagramme montrant comment et où les données circulent dans les applications, les système ou les réseau de l’entité, et vers/depuis les parties externes.

Diagramme Réseau

Un diagramme montrant les composants système et les connexions dans un environnement en réseau.

DMZ

Abréviation de « demilitarized zone » (Zone démilitarisée). Sous-réseau physique ou logique qui fournit une couche de sécurité supplémentaire au réseau privé interne d'une entreprise.

DNS

Acronyme pour « Domain Name System. »

Données D'authentification Sensibles (SAD)

Informations liées à la sécurité utilisées pour authentifier les titulaires de cartes et/ou autoriser les transactions par carte de paiement. Ces informations incluent, sans toutefois s'y limiter, les codes de vérification de la carte, les données de piste complètes (à partir d’une piste magnétique ou équivalente sur une puce), les codes PIN et les blocs PIN.

Données de Carte

Les données de carte consistent en des données de titulaires de cartes et/ou des données d'authentification sensibles.

Données de Piste

Également appelées « données de piste complètes » ou « données de piste magnétique ». Données encodées dans la piste magnétique ou le point utilisées pour l'authentification et/ou l'autorisation lors des transactions de paiement. Il peut s'agir de l'image de la piste magnétique sur une point ou des données de piste sur la piste magnétique.

Données de Piste Magnétique

Voir Données de Suivi.

Données en Texte Clair

Données non chiffrées.

Données Relatives au Titulaire de Carte (CHD)

Au minimum, les données du titulaire de carte consistent en le PAN complet. Les données du titulaire de carte peuvent également apparaître sous la forme du PAN complet plus l'un des éléments suivants : nom du titulaire de la carte, date d'expiration et/ou code de service. Voir Données d'authentification sensibles pour les éléments de données supplémentaires qui peuvent être transmis ou traités (mais non stockés) dans le cadre d'une transaction de paiement.

DORA

Acronyme de « Digital Operational Resilience Act » (Loi sur la Résilience Opérationnelle Numérique).

Double Contrôle

Processus consistant à utiliser deux ou plusieurs entités distinctes (généralement des personnes) agissant de concert pour protéger des fonctions ou des informations sensibles. Les deux entités sont également responsables de la protection physique du matériel impliqué dans les transactions vulnérables. Aucune personne n'est autorisée à accéder ou à utiliser le matériel (par exemple, la clé cryptographique). Pour la génération, le transport, le chargement, le stockage et la récupération manuels des clés, le double contrôle nécessite de répartir la connaissance de la clé entre les entités. Voir Fractionnement des Connaissances.

e

E-commerce (web) Serveur de Redirection

Serveur qui redirige le navigateur d'un consommateur du site Web d'un marchand vers un emplacement différent pour le traitement des paiements lors d'une transaction de commerce électronique.

ECC

Acronyme de « Elliptic Curve Cryptography » (cryptographie à courbe elliptique). Voir Cryptographie Robuste.

Émetteur

Également appelée « banque émetteur » ou « établissement financier émetteur ». Entité qui émet des cartes de paiement ou exécute, facilite ou prend en charge des services d'émission, y compris, sans toutefois s'y limiter, les banques émettrices et les processeurs émetteurs.

Entité

Dans le contexte de l’évaluation PCI DSS, un terme utilisé pour représenter la société, l'organisation ou l'entreprise qui fait l'objet d'une évaluation du standard PCI DSS.

Évaluation des Risques

Processus à l'échelle de l'entreprise qui identifie les ressources système précieuses et les menaces ; quantifie les expositions aux pertes (c'est-à-dire les pertes potentielles) en fonction des fréquences et des coûts d'occurrence estimés ; et (éventuellement) recommande la manière d'allouer des ressources aux contre-mesures pour minimiser l'exposition totale. Voir Analyse de Risques Ciblée.

Événement de sécurité

Événement considéré par une entreprise comme ayant des implications potentielles sur la sécurité d'un système ou de son environnement. Dans le contexte du standard PCI DSS, les événements de sécurité identifient des activités suspectes ou anormales.

Exception Légale

Une restriction légale due à une loi, une réglementation ou une exigence réglementaire locale ou régionale, dans laquelle le respect d'une exigence PCI DSS violerait cette loi, cette réglementation ou cette exigence réglementaire. Les obligations contractuelles ou les conseils juridiques ne constituent pas des restrictions légales. Consulter les documents PCI DSS v4.x suivants pour plus d'informations sur la déclaration des exceptions légales :

  • Le Modèle de Rapport de Conformité (ROC) et Les Attestations de Conformité Associées
  • Les Questionnaires D’auto-évaluation (SAQ) et Les Attestations de Conformité Associées

Remarque : Lorsqu'une entité opère sur plusieurs sites, une exception légale ne peut être invoquée que pour les sites régis par la loi, la réglementation ou l'exigence réglementaire, et ne peut pas être invoquée pour les sites dans lesquels cette loi, cette réglementation ou cette exigence réglementaire est inapplicable.

f

Facteur D’authentification

L'élément utilisé pour prouver ou vérifier l'identité d'une personne ou d'un processus sur un système informatique. L'authentification se produit généralement avec le ou les facteurs d'authentification suivant :

  • Quelque chose que vous connaissez, comme un mot de passe ou une phrase de secrète,
  • Un objet que vous possédez, tel qu'un dispositif à jeton ou une carte à puce,
  • Quelque chose que vous êtes, comme un élément biométrique.

L'ID (ou le compte) et le facteur d'authentification sont considérés ensemble comme des identifiants d'authentification. Voir Compte et Identifiant D'authentification.

Facteur de Forme des Cartes de Paiement

Comprend les cartes de paiement physiques ainsi que les appareils dotés d'une fonctionnalité qui émule une carte de paiement pour initier une transaction de paiement. Des exemples de tels appareils comportent, sans toutefois s'y limiter, les smartphones, les montres intelligentes, les bracelets de fitness, les porte-clés et les objets portables tels que les bijoux.

FTP

Acronyme pour « File Transfer Protocol. » Protocole réseau utilisé pour transférer des données d'un ordinateur à un autre via un réseau public tel qu'Internet. Le protocole FTP est largement considéré comme un protocole non sécurisé car les mots de passe et le contenu des fichiers sont envoyés sans protection et en texte clair. Le protocole FTP peut être mis en œuvre en toute sécurité via SSH ou une autre technologie.

g

GEAR

Acronyme de « Global Executive Assessor Roundtable » (Table Ronde des Évaluateurs Exécutifs Mondiaux).

Génération de Clé Cryptographique

La génération de clés est l'une des fonctions de la gestion des clés. Les documents suivants fournissent des conseils reconnus sur la génération appropriée de clés :

  • NIST Special Publication 800-133 : Recommandation pour la génération de clés cryptographiques
  • ISO 11568-2 — Services financiers — Gestion des clés (détail) — Partie 2 : Chiffrement symétrique, gestion des clés et cycle de vie
    • 4.3 Génération des clés
  • ISO 11568-4 — Services financiers — Gestion des clés (détail) — Partie 4 : Cryptosystèmes asymétriques — Gestion des clés et cycle de vie
    • 6.2 Principales étapes du cycle de vie — Génération
  • Conseil Européen des Paiements — EPC 342-08 — Directives sur l'utilisation des algorithmes et la gestion des clés
    • 6.1.1 Génération des clés [pour les algorithmes symétriques]
    • 6.2.1 Génération des clés [pour les algorithmes asymétriques]

Gestion des Clés Cryptographiques

L'ensemble des processus et des mécanismes qui prennent en charge l'établissement et la maintenance des clés cryptographiques, y compris le remplacement des anciennes clés par de nouvelles clés si nécessaire.

h

Hachage

Méthode de protection des données qui convertit les données en un résumé de message de longueur fixe. Le hachage est une fonction unidirectionnelle (mathématique) dans laquelle un algorithme non secret prend en entrée n'importe quel message de longueur arbitraire et produit une sortie de longueur fixe (généralement appelée « code de hachage » ou « résumé de message »). Les fonctions de hachage doivent avoir les propriétés suivantes :
  • Il est informatiquement impossible de déterminer l'entrée d'origine avec uniquement le code de hachage,
  • Il est informatiquement impossible de trouver deux entrées qui donnent le même code de hachage.

Hachage Cryptographique à Clé

Une fonction de hachage qui incorpore une clé secrète générée de manière aléatoire pour offrir une résistance aux attaques par force brute et une intégrité d'authentification secrète. Les algorithmes de hachage cryptographique (ou de scellement) à clé appropriés incluent, sans toutefois s'y limiter : HMAC, CMAC et GMAC, avec une force cryptographique effective d'au moins 128 bits (NIST SP 800-131Ar2). Se reporter à ce qui suit pour plus d'informations sur HMAC, CMAC et GMAC, respectivement : NIST SP 800-107r1, NIST SP 800-38B, et NIST SP 800-38D). Voir NIST SP 800-107 (Révision 1) : Recommandation pour les Applications Utilisant des Algorithmes de Hachage Approuvés §5.3.

HSM

Acronyme de « module de sécurité matériel » ou « module de sécurité hôte ». Dispositif matériel physiquement et logiquement protégé qui fournit un ensemble sécurisé de services cryptographiques, utilisé pour les fonctions de gestion des clés cryptographiques et/ou le déchiffrement des données de carte.

i

Identifiants D'authentification

Combinaison de l'ID utilisateur ou de l'ID de compte plus le ou les facteurs d'authentification utilisés pour authentifier une personne, un appareil ou un processus. Voir Compte et Facteur D'authentification.

IDS

Acronyme de « intrusion-detection system » (système de détection d'intrusions).

Indépendance Organisationnelle

Une structure organisationnelle qui garantit qu'il n'y a pas de conflit d'intérêts entre la personne ou le service exécutant l'activité et la personne ou le service évaluant l'activité. Par exemple, les personnes qui effectuent des évaluations sont organisationnellement distinctes de la gestion de l'environnement évalué.

IPS

Acronyme de « intrusion prevention system » (système de prévention des intrusions).

ISA

Acronyme de « Internal Security Assessor » (Évaluateur de la Sécurité Interne).

ISO

Acronyme pour « International Organization for Standardization. »

j

Journal

Voir Journal D’audit.

Journal D’audit

"Également appelé « suivi d'audit ». Enregistrement chronologique des activités du système. Fournit une piste vérifiable de manière indépendante, suffisante pour permettre la reconstruction, la révision et l'examen de la séquence des environnements et des activités entourant ou menant à une opération, une procédure ou un événement dans une transaction, du début jusqu’aux résultats finaux. "

k

KMO

Acronyme de « Key Management Operations » (Opérations de Gestion Clés).

l

LAN

Acronyme de « local area network » (réseau local).

LDAP

Acronyme de « Lightweight Directory Access Protocol ».

Logiciel Tiers

Logiciel acheté par une entité, mais non développé expressément pour elle. Il peut être open source, freeware, shareware ou acheté.

Logiciels Sur Mesure et Personnalisés

Un logiciel sur mesure est développé pour l'entité par un tiers au nom de l'entité et selon les spécifications de l'entité. Le logiciel personnalisé est développé par l'entité pour son propre usage.

m

MAC

En cryptographie, acronyme de « code d'authentification de message ». Voir Cryptographie Robuste.

Marque de Paiement

Une entreprise avec des cartes de paiement de marque ou d'autres facteurs de forme de carte de paiement. Les réseaux internationaux réglementent où et comment les cartes de paiement ou autres facteurs de forme portant leur marque ou leur logo sont utilisés. Une marque de paiement peut être une Marque de Paiement Participante du PCI SSC ou une autre marque, système ou réseau de paiement mondial ou régional.

Marque de Paiement Participante

Également appelée “marque de paiement”. Une marque de carte de paiement qui, à l’époque considérée, est officiellement admise en tant que membre (ou affiliée à un membre) du PCI SSC conformément à ses documents constitutifs. Au moment de la rédaction du présent document, les Marques de Paiement Participantes incluent les Membres Fondateurs et les Membres Stratégiques du PCI SSC.

Masquage

Méthode de dissimulation d'un segment du PAN lorsqu'il est affiché ou imprimé. Le masquage est utilisé lorsqu'il n'est pas nécessaire pour l'entreprise de visualiser l'intégralité du PAN. Le masquage concerne la protection du PAN lorsqu'il est affiché sur les écrans, les reçus papier, les impressions, etc. Voir Troncature pour la protection du PAN lorsqu'il est stocké, traité ou transmis électroniquement.

Mesures de Sécurité Compensatoires

Voir les annexes B et C du standard PCI DSS.

Mesures de Sécurité Réseau (NSC)

Pare-feu et autres technologies de sécurité réseau qui agissent comme des points d'application de la politique réseau. Les NSC contrôlent généralement le trafic réseau entre deux ou plusieurs segments de réseau logiques ou physiques (ou sous-réseaux) en fonction de politiques ou de règles prédéfinies.

MO/TO

Acronyme de « Mail-Order/Telephone-Order ».

Moindres Privilèges

Le niveau minimum de privilèges nécessaires pour assumer les rôles et responsabilités de la fonction.

Mot de Passe / Phrase Secrète

Chaîne de caractères servant de facteur d'authentification pour un utilisateur ou un compte.

Mot de Passe par Défaut

Mot de passe sur l'administration système, les comptes d'utilisateurs ou de services prédéfinis dans un système, une application ou un appareil ; généralement associé au compte par défaut. Les comptes et mots de passe par défaut sont publiés et bien connus, et donc facilement devinés.

MPoC

Acronyme de « Mobile Payments on COTS » (Paiements Mobiles sur COTS).

n

NAC

Acronyme de « Network Access Control » (Contrôle d'accès au réseau).

NAT

Acronyme de « Network Address Translation » (Traduction d’adresses réseau).

NIST

Acronyme de « National Institute of Standards and Technology. » Agence fédérale non réglementaire au sein de la Technology Administration du département américain du Commerce.

NTP

Acronyme de « Network Time Protocol ».

o

Objet de Niveau Système

Tout élément d'un composant système nécessaire à son fonctionnement, y compris, sans toutefois s'y limiter, les exécutables d'applications et les fichiers de configuration, les fichiers de configuration système, les bibliothèques et DLL statiques et partagées, les exécutables système, les pilotes de périphérique et les fichiers de configuration de périphérique, et les composants tiers.

Opérateur des Clés

Rôle dans lequel une ou plusieurs personnes se voient confier et sont responsables de l'exécution de tâches de gestion de clés impliquant des clés secrètes et/ou privées, des partages de clés ou des composants clés pour le compte d'une entité.

OWASP

Acronyme de « Open Web Application Security Project ».

p

P2PE

Acronyme de « Point-to-Point Encryption » (Chiffrement Point à Point).

Page de Paiement

Interface utilisateur Web contenant un ou plusieurs éléments de formulaire destinés à capturer les données de carte d'un consommateur ou à soumettre les données de carte capturées à des fins de traitement et d’autorisation des transactions de paiement. La page de paiement peut être rendue comme l'un des éléments suivants :
  • Un document ou une instance unique,
  • Un document ou un composant affiché dans un cadre inséré dans une page de non-paiement,

Plusieurs documents ou composants contenant chacun un ou plusieurs éléments de formulaire contenus dans plusieurs cadres en ligne au sein d'une page de non-paiement.

PAN

Acronyme de « Numéro de compte primaire. » Numéro de carte de paiement unique (cartes de crédit, de débit ou prépayées, etc.) qui identifie l'émetteur et le compte du titulaire de la carte.

Pare-feu

Technologie matérielle et/ou logicielle qui protège les ressources du réseau contre tout accès non autorisé. Un pare-feu autorise ou refuse le trafic informatique entre des réseaux avec différents niveaux de sécurité en fonction d'un ensemble de règles et d'autres critères.

PCI DSS

Acronyme de « Payment Card Industry Data Security Standard » (Standard de sécurité des données de l'industrie des cartes de paiement).

Personnel

Employés à temps plein et à temps partiel, employés temporaires, sous-traitants et consultants ayant des responsabilités de sécurité pour la protection des données de carte ou pouvant avoir un impact sur la sécurité des données de titulaires de carte et/ou des données d’authentification sensibles. Voir le Visiteur.

PIN

Acronyme de « personal identification number » (numéro d'identification personnel). Mot de passe numérique secret connu uniquement de l’utilisateur et du système, utilisé pour authentifier l’utilisateur auprès du système. L’utilisateur n’est autorisé à accéder au système que si le code PIN qu’il fournit correspond au code PIN enregistré dans le système. Les codes PIN sont généralement utilisés dans les distributeurs automatiques de billets (DAB) pour les transactions de retrait d’espèces. Un autre type de PIN est utilisé avec les cartes à puce EMV, où le PIN remplace la signature du titulaire de la carte.

POI

Acronyme de "Point of Interaction" (Point d'interaction), le point initial où les données sont lues à partir d'une carte. Produit électronique d’acceptation des transactions, un POI se compose de matériel et de logiciels et est hébergé dans un équipement d’acceptation afin de permettre à un titulaire de carte d’effectuer une transaction par carte de paiement. Le POI peut être avec opérateur (supervisé) ou sans opérateur (non supervisé). Les transactions effectuées via un POI sont généralement des transactions par carte de paiement basées sur une carte à circuit intégré (puce) et/ou sur une carte à bande magnétique.

Portée

Processus d'identification de tous les composants, personnes et processus du système à inclure dans une évaluation du standard PCI DSS. Voir la section 4 du PCI DSS : Portée des Exigences du Standard PCI DSS.

PPO’s

Acronyme de « Principal Participating Organization » (Organisation Participante Principale).

Prestataire de Services

Entité commerciale qui n'est pas une marque de paiement, directement impliquée dans le traitement, le stockage ou la transmission de données de titulaires de cartes (CHD) et/ou des données d’authentification sensibles pour le compte d'une autre entité. Cela inclut les passerelles de paiement, les prestataires de services de paiement (PSP) et les entreprises de vente indépendantes (ISO). Cela inclut également les entreprises qui fournissent des services qui contrôlent ou pourraient avoir un impact sur la sécurité des CHD et/ou des SAD. Les exemples incluent les prestataires de services gérés qui fournissent des pare-feu gérés, des IDS et d'autres services, ainsi que des fournisseurs d'hébergement et d'autres entités. Si une entité fournit un service qui implique uniquement la fourniture d'un accès au réseau public, telle une entreprise de télécommunications fournissant uniquement la liaison de communication, l'entité ne serait pas considérée comme un prestataire de services pour ce service (bien qu'elle puisse être considérée comme un prestataire de services pour d'autres services). Consulter les Rubriques Prestataire de Services Mutualisés et Prestataire de Services Tiers.

Prestataire de Services Mutualisés

Un type de fournisseur de services tiers qui offre divers services partagés aux commerçants et autres fournisseurs de services, où les clients partagent les ressources système (telles que les serveurs physiques ou virtuels), l'infrastructure, les applications (y compris le logiciel en tant que service (SaaS)), et/ou des bases de données, l'accès à ces ressources ou services étant logiquement contrôlé ou partitionné pour maintenir les ressources contenues et les données isolées entre les clients. Les services peuvent inclure, sans toutefois s'y limiter, l'hébergement de plusieurs entités sur un seul serveur partagé, la fourniture de services de commerce électronique et/ou de "panier d'achat", des services d'hébergement Web, des applications de paiement, diverses applications et services cloud, et des connexions à des passerelles de paiement et des processeurs. Voir Prestataire de Services et Prestataire de Services Tiers.

Prestataire de Services Tiers (TPSP)

Tout tiers agissant en tant que prestataire de services pour le compte d'une entité. Consulter la Rubrique Prestataire de Services Mutualisés et Prestataire de Services.

Processeur de Paiement

Parfois appelée « passerelle de paiement » ou « Prestataire de services de paiement (PSP) ». Entité engagée par un commerçant ou une autre entité pour gérer les transactions par carte de paiement en son nom. Voir Acquéreurs.

Produit Vendu sur Étagère (COTS)

Description des produits qui sont des articles en stock disponibles dans le commerce et non spécifiquement personnalisés ou conçus pour un consommateur ou un utilisateur spécifique et qui sont facilement disponibles pour utilisation.

q

QIR

Acronyme de « Qualified Integrator or Reseller » (Intégrateur ou Revendeur Qualifié). Se reporter au Guide du programme QIR sur le site Web du PCI SSC pour plus d'informations.

QPA

Acronyme de « Qualified PIN Assessor » (Évaluateur PIN Qualifié).

QSA

Acronyme de « Qualified Security Assessor » (auditeur de sécurité qualifié). Les entreprises QSA sont qualifiées par le PCI SSC pour valider le respect par les entités des exigences PCI DSS des évaluations sur place du standard PCI DSS. Se reporter aux exigences de qualification des QSA pour plus de détails sur les exigences pour les Entreprises et Employés QSA.

r

REB

Acronyme de « Regional Engagement Board. » (Conseils Régionaux pour l'Engagement).

Réseau de Confiance

Réseau d'une entité qui est dans la capacité de contrôle ou de gestion de l'entité et qui répond aux exigences applicables du standard PCI DSS.

Réseau sans Relation de Confiance

Tout réseau qui ne répond pas à la définition d'un « réseau de confiance ».

RFC

Acronyme de « Request for Comment » (Demande de Commentaires).

ROC

Acronyme de « Report on Compliance » (Rapport sur la conformité). Outil de reporting utilisé pour documenter les résultats détaillés de l'évaluation du standard PCI DSS d'une entité.

RRG

Acronyme de « Roadmap Roundtable Group » (Groupe de Table Ronde sur la Feuille de Route).

RSA

Algorithme de chiffrement à clé publique. Voir Cryptographie Robuste.

s

SAQ

Acronyme de « Self-Assessment Questionnaire » (Questionnaire d'auto-évaluation). Outil de reporting utilisé pour documenter les résultats de l'auto-évaluation du standard PCI DSS d'une entité.

Scripts de Page de Paiement

Toutes commandes ou instructions de langage de programmation sur une page de paiement qui sont traitées et/ou interprétées par le navigateur d'un consommateur, y compris les commandes ou instructions qui interagissent avec le modèle d'objet de document d'une page. Des exemples de langages de programmation sont JavaScript et VB script ; ni les langages de balisage (par exemple, HTML) ni les règles de style (par exemple, CSS) ne sont des langages de programmation.

Segmentation

Également appelée « segmentation du réseau » ou « isolation ». La segmentation isole les composants système qui stockent, traitent ou transmettent les données des titulaires de cartes des systèmes qui ne le font pas. Voir « Segmentation » dans la section 4 : Portée des Exigences du Standard PCI DSS.

Séparation des Connaissances

Une méthode par laquelle deux ou plusieurs entités ont séparément des composants de clés ou des partages de clés qui ne transmettent individuellement aucune connaissance de la clé cryptographique résultante.

Séparation des Tâches

Pratique consistant à diviser les étapes d'une fonction entre plusieurs individus, pour empêcher un seul individu de subvertir le processus.

Services D'émission

Les exemples de services d'émission comportent, sans toutefois s'y limiter, l'autorisation et la personnalisation de la carte.

Skimmer de Cartes

Un appareil physique, souvent relié à un lecteur de carte légitime, conçu pour capturer et/ou stocker de manière illégitime les informations d'une carte de paiement.

SNMP

Acronyme de « Simple Network Management Protocol » (Protocole simplifié de gestion de réseau).

SQL

Acronyme de « Structured Query Language ».

SSH

Abréviation de « Secure Shell ».

SSL

Acronyme de « Secure Sockets Layer ».

Supports

Matériel physique, y compris, sans toutefois s'y limiter, les dispositifs de stockage électroniques, les supports électroniques amovibles et les rapports papier.

Supports Électroniques Amovibles

Supports qui stockent des données numérisées qui peuvent être facilement supprimées et/ou transportées d'un système informatique à un autre. Des exemples de supports électroniques amovibles comprennent les CD-ROM, les DVD-ROM, les clés USB et les disques durs externes/portables. Dans ce contexte, les supports électroniques amovibles n'incluent pas les lecteurs remplaçables à chaud, les lecteurs de bande utilisés pour les sauvegardes en bloc ou d'autres supports qui ne sont généralement pas utilisés pour transporter des données d'un emplacement à un autre.

Surveillance de L'intégrité des Fichiers (FIM)

Une solution de détection des changements qui vérifie les modifications, les ajouts et les suppressions de fichiers critiques et avertit lorsque de telles modifications sont détectées.

Système de Gestion des Clés

Une combinaison de matériel et de logiciels qui fournit une approche intégrée pour générer, distribuer et/ou gérer des clés cryptographiques pour les appareils et les applications.

Système de Point de Vente (POS)

Matériel et logiciels utilisés par les commerçants pour accepter les paiements des clients. Peut inclure des dispositifs POI, des claviers NIP, des caisses enregistreuses électroniques, etc.

Systèmes Critiques

Un système ou une technologie que l'entité juge d'une importance particulière. Par exemple, un système critique peut être essentiel à l'exécution d'une opération commerciale ou au maintien d'une fonction de sécurité. Les exemples de systèmes critiques comportent souvent les systèmes de sécurité, les appareils et systèmes destinés au public, les bases de données et les systèmes qui stockent, traitent ou transmettent les données des titulaires de cartes.

t

TAB

Acronyme de « Technical Advisory Board » (Conseil Consultatif Technique).

TDES

Acronyme de « Triple Data Encryption Standard » (Standard de chiffrement triple des données). Aussi appelée « 3DES » ou « Triple DES ».

TELNET

Abréviation de « telephone network protocol » (protocole de réseau téléphonique).

Terminal de Paiement Virtuel

Dans le cadre du questionnaire d'auto-évaluation (SAQ) C-VT, un terminal de paiement virtuel est un accès basé sur un navigateur Web au site Web d'un acquéreur, d'un processeur ou d'un prestataire de services tiers pour autoriser les transactions par carte de paiement, où le commerçant saisit manuellement les données de la carte de paiement via un navigateur Web. Contrairement aux terminaux physiques, les terminaux de paiement virtuels ne lisent pas directement les données d'une carte de paiement. Étant donné que les transactions par carte de paiement sont saisies manuellement, les terminaux de paiement virtuels sont généralement utilisés à la place des terminaux physiques dans les environnements marchands avec de faibles volumes de transactions.

TGG

Acronyme de « Technology Guidance Group » (Groupe de directive en Matière de Technologie).

Titulaire de Carte

Client auquel une carte de paiement est émise ou toute personne autorisée à utiliser la carte de paiement. Voir le Visiteur.

TLS

Acronyme de « Transport Layer Security » (Sécurité de la couche de transport).

Token (Jeton)

Dans le contexte de l'authentification et du contrôle d'accès, un jeton est une valeur fournie par un matériel ou un logiciel qui fonctionne avec un serveur d'authentification ou un VPN pour effectuer une authentification dynamique ou à plusieurs facteurs.

Token D’index

Une valeur aléatoire d'un tableau de valeurs aléatoires qui correspond à un PAN donné.

Troncature

Méthode pour rendre un PAN complet illisible en supprimant un segment des données du PAN. La troncature concerne la protection du PAN lorsqu'il est stocké, traité ou transmis électroniquement. Voir Masquage pour la protection du PAN lorsqu'il est affiché sur les écrans, les reçus papier, etc.

u

Utilisateur Privilégié

Tout compte utilisateur avec des privilèges d'accès plus élevés que les privilèges d'accès de base. Généralement, ces comptes ont des privilèges élevés ou accrus avec plus de droits qu'un compte d'utilisateur standard. Cependant, l'étendue des privilèges sur différents comptes privilégiés peut varier considérablement en fonction de l'entreprise, de la fonction ou du rôle et de la technologie utilisée.

v

Virtualisation

L'abstraction logique des ressources informatiques des contraintes physiques et/ou logiques. Une abstraction courante est appelée machines virtuelles ou VM, qui prend le contenu d'une machine physique et lui permet de fonctionner sur un matériel physique différent et/ou avec d'autres machines virtuelles sur le même matériel physique. D'autres abstractions courantes comprennent, sans toutefois s'y limiter, les conteneurs, l'informatique sans serveur ou les microservices.

Visiteur

Un fournisseur, un invité de tout membre du personnel, un employé de service ou un membre du personnel qui n'a normalement pas accès à la zone concernée. Les titulaires de carte présents dans un point de vente au détail pour acheter des biens ou des services ne sont pas considérés comme des « visiteurs ». Voir Titulaire de carte et Personnel.

VPN

Acronyme de « virtual private network » (réseau privé virtuel).

Vulnérabilité

Défaut ou faiblesse qui, s'ils sont exploités, peuvent entraîner une compromission intentionnelle ou non d'un système.

z

Zone Sensible

Une zone sensible est généralement un sous-ensemble du CDE et correspond à toute zone qui abrite des systèmes considérés comme critiques pour le CDE. Cela inclut les centres de données, les salles de serveurs, les salles de backoffice dans les points de vente et toute zone qui concentre ou agrège le stockage, le traitement ou la transmission des données des titulaires de cartes. Les zones sensibles comprennent également les zones hébergeant des systèmes qui gèrent ou maintiennent la sécurité du CDE (par exemple, ceux qui fournissent des mesures de sécurité de sécurité du réseau ou qui gèrent la sécurité physique ou logique). Cela exclut les zones où seuls les terminaux de point de vente sont présents, tels que les zones de caisse dans un magasin de détail ou les centres d'appels où les agents acceptent les paiements.