PCI DSS : Comprendre la Norme de Sécurité de l'Industrie des Cartes de Paiement

Contempler la documentation officielle PCI DSS peut donner l'impression de déchiffrer un texte ancien. C'est un labyrinthe dense de jargon technique, qui vous laisse inquiet face à des amendes massives et incertain quant à savoir par où commencer. Pour toute entreprise qui traite des paiements par carte, comprendre la norme payment card industry pci standard n'est pas seulement une bonne idée, c'est une exigence stricte. Mais naviguer dans ce paysage complexe ne doit pas être une épreuve accablante ou coûteuse qui vous empêche de dormir la nuit.
C'est là que notre guide pratique entre en jeu. Nous simplifions la complexité pour vous donner exactement ce dont vous avez besoin. Dans cet article, nous allons démystifier la norme, décomposer les 12 exigences fondamentales en une liste de contrôle actionable, et définir un chemin clair pour valider votre conformité. Vous repartirez avec une solide compréhension de PCI DSS et la confiance nécessaire pour protéger les données de vos clients, sécuriser votre entreprise et faire disparaître définitivement ces craintes de non-conformité.
Points Clés à Retenir
- Comprendre que PCI DSS est un cadre de sécurité essentiel conçu pour protéger les données des titulaires de carte et prévenir les violations de données coûteuses.
- La complexe norme payment card industry pci standard est simplifiée en 12 exigences fondamentales regroupées sous 6 objectifs clés, offrant une structure claire pour la mise en œuvre.
- Identifier votre niveau de conformité requis et suivre une feuille de route claire en 5 étapes pour rationaliser votre parcours de l'évaluation initiale à la maintenance continue.
- Apprendre pourquoi les tests de sécurité continus sont un principe fondamental de PCI DSS, allant au-delà d'une simple case à cocher pour garantir que vos systèmes restent sécurisés.
Qu'est-ce que la Norme de Sécurité des Données de l'Industrie des Cartes de Paiement (PCI DSS) et Pourquoi est-ce Important ?
La Norme de Sécurité des Données de l'Industrie des Cartes de Paiement (PCI DSS) est un cadre mondial de sécurité de l'information conçu pour toute organisation qui stocke, traite ou transmet des données de titulaires de carte. Son principal objectif est de réduire la fraude à la carte de crédit en renforçant les contrôles autour des informations de paiement sensibles. Il est important de comprendre que PCI DSS n'est pas une loi ; il s'agit plutôt d'une obligation contractuelle requise par les principales marques de cartes de paiement. Le respect de cette norme est essentiel pour protéger vos clients, établir la confiance et éviter d'importants dommages à votre marque.
Pour mieux comprendre ce concept, regardez cette vidéo utile :
La norme protège spécifiquement deux types de données :
- Données des Titulaires de Carte (CHD) : Cela comprend le Numéro de Compte Principal (PAN), le nom du titulaire de carte, la date d'expiration et le code de service.
- Données d'Authentification Sensibles (SAD) : Cela comprend les données complètes de la bande magnétique, CAV2/CVC2/CVV2/CID, et les codes PIN/blocs PIN. Ces données ne doivent jamais être stockées après l'autorisation.
Qui Doit Être Conforme à PCI ?
Si votre application ou votre entreprise accepte, traite, stocke ou transmet des informations de carte de crédit, vous devez être conforme à PCI. Cela s'applique à tous les marchands, processeurs, acquéreurs, émetteurs et fournisseurs de services impliqués dans le processus de paiement. Que vous soyez une boutique de commerce électronique ou un magasin physique avec un système de point de vente (POS), la norme s'applique. Une idée fausse courante est que l'utilisation d'un processeur tiers comme Stripe ou PayPal supprime votre obligation de conformité. Bien qu'ils gèrent une grande partie du risque, vous êtes toujours responsable de la sécurité de vos systèmes et processus.
Les Marques de Paiement Fondatrices et le PCI SSC
PCI DSS a été créé par les cinq marques de paiement fondatrices : Visa, MasterCard, American Express, Discover et JCB. Pour gérer la norme, elles ont formé le Conseil des Normes de Sécurité PCI (SSC), un organisme indépendant qui développe, gère et promeut la norme payment card industry pci standard. C'est une distinction cruciale : le PCI SSC gère la norme, mais les marques de paiement individuelles sont responsables de l'application de la conformité.
Les Coûts Réels de la Non-Conformité
Ignorer PCI DSS peut avoir de graves conséquences financières et de réputation. Les coûts vont bien au-delà d'une violation de données potentielle. Les pénalités pour non-conformité peuvent inclure :
- Amendes Salées : Les marques de paiement peuvent imposer des amendes allant de 5 000 $ à 100 000 $ par mois jusqu'à ce que la conformité soit atteinte.
- Frais Accrus : Votre banque acquéreuse peut augmenter les frais de transaction ou imposer des pénalités supplémentaires.
- Perte de la Capacité de Traitement : Dans les cas graves, votre compte marchand pourrait être résilié, ce qui vous ferait perdre la capacité d'accepter les paiements par carte.
- Coûts Post-Violation : Si une violation se produit, vous devrez faire face à des dépenses pour les audits forensiques, les frais juridiques, les notifications aux clients et les services de surveillance du crédit.
Lorsqu'une violation se produit, le chaos qui en résulte nécessite souvent une aide spécialisée pour s'y retrouver. Pour mieux comprendre les étapes à suivre pour gérer de tels incidents, vous pouvez explorer les Enquêtes Corporatives.
Les 12 Exigences Fondamentales de PCI DSS : Une Décomposition Simplifiée
À première vue, la Norme de Sécurité des Données de l'Industrie des Cartes de Paiement (PCI DSS) peut sembler complexe. Cependant, ses 12 exigences fondamentales sont organisées en 6 objectifs logiques, souvent appelés "objectifs de contrôle". Cette structure rend la norme payment card industry pci standard beaucoup plus facile à aborder. Les objectifs fournissent le "pourquoi" derrière les exigences, en se concentrant sur les principes de sécurité clés.
Comprendre ce cadre est la première étape vers la construction d'une application conforme. La documentation officielle du Conseil des Normes de Sécurité PCI (PCI SSC) décrit ces objectifs, qui sont conçus pour créer une posture de sécurité holistique. Vous trouverez ci-dessous un aperçu rapide, suivi d'une décomposition des exigences clés.
| Objectif de Contrôle (Objectif) | Exigences Fondamentales |
|---|---|
| 1. Construire et Maintenir un Réseau et des Systèmes Sécurisés | 1. Installer et maintenir des contrôles de sécurité réseau. 2. Appliquer des configurations sécurisées à tous les composants du système. |
| 2. Protéger les Données des Comptes | 3. Protéger les données des comptes stockées. 4. Protéger les données des titulaires de carte avec une cryptographie forte pendant la transmission. |
| 3. Maintenir un Programme de Gestion des Vulnérabilités | 5. Protéger tous les systèmes et réseaux contre les logiciels malveillants. 6. Développer et maintenir des systèmes et des logiciels sécurisés. |
| 4. Mettre en Œuvre des Mesures de Contrôle d'Accès Fortes | 7. Restreindre l'accès par besoin commercial d'en connaître. 8. Identifier les utilisateurs et authentifier l'accès. 9. Restreindre l'accès physique aux données des titulaires de carte. |
| 5. Surveiller et Tester Régulièrement les Réseaux | 10. Enregistrer et surveiller tous les accès aux composants du système et aux données des titulaires de carte. 11. Tester régulièrement la sécurité des systèmes et des réseaux. |
| 6. Maintenir une Politique de Sécurité de l'Information | 12. Soutenir la sécurité de l'information avec des politiques et des programmes organisationnels. |
Construire et Maintenir un Réseau et des Systèmes Sécurisés
Cet objectif fondamental se concentre sur la création d'un périmètre sécurisé pour protéger l'environnement des données des titulaires de carte (CDE). L'exigence 1 impose l'utilisation de pare-feu et d'autres contrôles de sécurité réseau pour gérer le flux de trafic. L'exigence 2 garantit que vous n'utilisez pas les paramètres par défaut fournis par le fournisseur pour les mots de passe du système et autres paramètres de sécurité, mais que vous appliquez plutôt des configurations renforcées et sécurisées à tous les composants du système.
Protéger les Données des Comptes
Si une violation se produit, cet objectif vise à rendre inutilisables toutes les données volées pour les attaquants. L'exigence 3 se concentre sur la protection des données stockées grâce à des méthodes telles que le cryptage fort, la troncature ou le masquage, en garantissant que les données d'authentification sensibles ne sont jamais stockées après l'autorisation. L'exigence 4 impose l'utilisation d'une cryptographie forte et de protocoles de sécurité (comme TLS) pour protéger les données des titulaires de carte pendant la transmission sur des réseaux ouverts et publics.
Maintenir un Programme de Gestion des Vulnérabilités
La sécurité est un processus continu, pas une configuration unique. Cet objectif aborde la nécessité d'une vigilance continue. L'exigence 5 appelle à la protection de tous les systèmes contre les logiciels malveillants en déployant et en mettant à jour régulièrement les logiciels antivirus. L'exigence 6 consiste à intégrer la sécurité dans le cycle de vie du développement, en garantissant que les applications sont développées en toute sécurité et que les systèmes reçoivent des correctifs de sécurité en temps opportun pour se protéger contre les menaces émergentes.
Mettre en Œuvre des Mesures de Contrôle d'Accès Fortes
Cet objectif consiste à garantir que seules les personnes autorisées peuvent accéder aux données sensibles. L'exigence 7 applique le principe du "besoin d'en connaître", en limitant l'accès aux données des titulaires de carte uniquement à ceux dont le travail l'exige. L'exigence 8 garantit que chaque personne ayant accès dispose d'un identifiant unique à des fins de responsabilité. Enfin, l'exigence 9 aborde la sécurité physique, en limitant l'accès aux serveurs, ordinateurs ou copies papier contenant des données de titulaires de carte.
Comprendre les Niveaux de Conformité PCI et les Méthodes de Validation
Naviguer dans la norme payment card industry pci standard implique de comprendre que toutes les entreprises ne sont pas confrontées au même niveau d'examen. Vos exigences de conformité spécifiques sont déterminées par votre volume de transactions annuel. Les principales marques de cartes (Visa, Mastercard, etc.) classent les marchands en quatre niveaux distincts, chacun ayant sa propre méthode de validation de la conformité.
Les Quatre Niveaux de Marchands Expliqués
Votre niveau de marchand dicte la validation que vous devez effectuer pour prouver que vous êtes conforme. Ces niveaux sont généralement cohérents entre les principales marques de cartes :
- Niveau 1 : Pour les marchands traitant plus de 6 millions de transactions par carte par an. Il s'agit du niveau le plus strict, nécessitant le plus haut degré de validation.
- Niveau 2 : Pour les marchands traitant entre 1 et 6 millions de transactions par an.
- Niveau 3 : Pour les marchands traitant entre 20 000 et 1 million de transactions de commerce électronique par an.
- Niveau 4 : Pour les marchands traitant moins de 20 000 transactions de commerce électronique ou jusqu'à 1 million de transactions au total par an. Il s'agit du niveau le plus courant pour les petites et moyennes entreprises (PME).
Validation : Questionnaires d'Auto-Évaluation (SAQ)
Pour les marchands des niveaux 2, 3 et 4, l'outil de validation principal est le Questionnaire d'Auto-Évaluation (SAQ). Il s'agit d'un rapport dans lequel vous attestez de votre statut de conformité. Le SAQ spécifique que vous devez remplir dépend de la manière dont votre application et votre entreprise gèrent les données des titulaires de carte, du SAQ A (pour ceux qui sous-traitent complètement le traitement des paiements) au SAQ D (pour les environnements plus complexes). Vous pouvez trouver tous les formulaires et directives officiels dans la Bibliothèque de Documents du Conseil des Normes de Sécurité PCI. Une fois rempli, le SAQ est soumis avec une Attestation de Conformité (AoC) à votre banque acquéreuse.
Validation : Rapport de Conformité (RoC) et Scans ASV
Les marchands de niveau 1 doivent se soumettre à un processus plus rigoureux. Au lieu d'un SAQ, ils doivent soumettre un Rapport de Conformité (RoC). Il s'agit d'un audit formel et externe effectué sur site par un Évaluateur de Sécurité Qualifié (QSA) qui valide tous les aspects de la norme payment card industry pci standard au sein de votre environnement. De plus, tout marchand ayant des adresses IP externes (ce qui inclut la plupart des applications et des sites de commerce électronique) doit effectuer des scans trimestriels de vulnérabilité du réseau effectués par un Fournisseur de Scans Approuvé (ASV) afin d'identifier et de corriger les failles de sécurité.
Le Rôle Essentiel des Tests de Sécurité dans la Conformité PCI (Exigences 6 et 11)
Atteindre la conformité PCI DSS n'est pas une configuration unique ; c'est un engagement continu envers la sécurité. Le cœur de cet engagement réside dans la recherche et la correction proactive des vulnérabilités avant que les attaquants ne puissent les exploiter. Les exigences 6 et 11 de la norme payment card industry pci standard font passer la sécurité d'un exercice théorique à un processus pratique et continu, exigeant que vous testiez régulièrement vos défenses et que vous corrigiez toutes les faiblesses que vous découvrez.
Exigence 6 : Développement Sécurisé et Application de Correctifs de Vulnérabilité
Les systèmes sécurisés commencent par un code sécurisé. Cette exigence impose que les développeurs soient formés pour éviter les vulnérabilités de codage courantes et critiques (par exemple, les failles d'injection, le contrôle d'accès rompu). Elle exige également que vous identifiiez et appliquiez les correctifs de sécurité critiques en temps opportun. L'utilisation de scanners automatisés tôt dans le cycle de vie du développement aide les développeurs à détecter et à corriger les failles avant qu'elles n'atteignent la production, ce qui renforce considérablement la base de votre application. Pour les entreprises qui ont besoin d'aide pour créer des applications sécurisées à partir de zéro, vous pouvez en savoir plus sur la manière dont le développement de logiciels personnalisés peut relever ces défis.
Exigence 11 : Scans de Vulnérabilité et Tests d'Intrusion
Les tests réguliers sont non négociables pour identifier les nouveaux risques. L'exigence 11 formalise cela avec un calendrier strict d'évaluations de sécurité :
- Scans Internes et Externes Trimestriels : Vous devez rechercher les vulnérabilités à l'intérieur de votre réseau et sur vos systèmes externes accessibles par Internet tous les trois mois. Les scans externes doivent être effectués par un Fournisseur de Scans Approuvé (ASV) pour être valides.
- Tests d'Intrusion : Au moins une fois par an, et après tout changement important du système, vous devez effectuer des tests d'intrusion. Cela implique de simuler une attaque réelle pour tester la résilience de votre segmentation et de vos couches d'application.
Au-Delà des Scans Trimestriels : L'Argument en Faveur de la Surveillance Continue
Bien que les scans trimestriels répondent à la norme minimale, ils ne fournissent qu'un instantané dans le temps. Les acteurs malveillants n'attendent pas votre prochain scan planifié ; des centaines de nouvelles vulnérabilités peuvent apparaître dans les 90 jours entre les tests, vous laissant exposé. Les meilleures pratiques de sécurité modernes préconisent un scan continu et automatisé pour combler cette lacune. Cette approche offre une visibilité en temps réel sur votre posture de sécurité, vous permettant de faire face aux menaces dès qu'elles apparaissent. Automatisez vos tests de sécurité pour simplifier la conformité PCI.
Comment Atteindre et Maintenir la Conformité PCI : Une Feuille de Route en 5 Étapes
Atteindre la conformité à la norme payment card industry pci standard peut sembler intimidant, mais cela devient gérable lorsqu'elle est décomposée en une feuille de route claire. Il ne s'agit pas d'un projet ponctuel, mais d'un cycle continu d'évaluation, de correction et de validation. Suivez ces cinq étapes pour construire une posture de conformité forte et durable pour votre application.
Étapes 1 et 2 : Définir la Portée de Votre Environnement et Effectuer une Analyse des Lacunes
Tout d'abord, identifiez chaque système, réseau et composant d'application qui stocke, traite ou transmet les données des titulaires de carte. C'est votre Environnement de Données des Titulaires de Carte (CDE). Une première étape essentielle consiste à minimiser cette portée en utilisant des techniques telles que la segmentation du réseau ou la tokenisation des paiements. Un CDE plus petit signifie moins de complexité et des coûts d'audit moins élevés. Une fois la portée définie, effectuez une analyse des lacunes en mesurant vos contrôles actuels par rapport aux 12 exigences PCI DSS, en utilisant le Questionnaire d'Auto-Évaluation (SAQ) approprié comme guide.
Étape 3 : Corriger et Résoudre les Vulnérabilités
Votre analyse des lacunes révélera les domaines où vos contrôles de sécurité sont insuffisants. Créez un plan de correction priorisé pour résoudre ces problèmes, en vous attaquant d'abord aux vulnérabilités critiques et à haut risque. Cela peut impliquer de corriger les systèmes, de reconfigurer les pare-feu, de mettre en œuvre des contrôles d'accès plus stricts ou de mettre à jour les protocoles de cryptage. Il est essentiel de documenter chaque action entreprise, car cette documentation servira de preuve lors de votre validation formelle.
Étapes 4 et 5 : Effectuer la Validation et Maintenir la Conformité
Une fois les vulnérabilités corrigées, il est temps de procéder à la validation formelle. Pour la plupart des entreprises, cela implique de remplir le SAQ pertinent et une Attestation de Conformité (AOC). Les marchands plus importants peuvent exiger un audit formel par un Évaluateur de Sécurité Qualifié (QSA), ce qui se traduit par un Rapport de Conformité (RoC). Une fois terminé, soumettez cette documentation à votre banque acquéreuse.
N'oubliez pas que la conformité est un effort continu. Le maintien de celle-ci nécessite un programme de sécurité continu qui comprend :
De nombreuses organisations constatent que l'intégration des exigences PCI DSS dans un cadre de gestion de la qualité plus large, tel que ISO 9001, contribue à rationaliser ces efforts continus. Pour ceux qui sont intéressés par cette approche holistique, vous pouvez en savoir plus sur Align Quality.
Cet engagement envers la protection et la confiance des utilisateurs s'étend souvent au-delà de la sécurité des données. De nombreuses entreprises accordent également la priorité à l'accessibilité numérique pour s'assurer que leurs services sont utilisables par tous, y compris les personnes handicapées. Cette approche plus large de la conformité peut être soutenue par des services spécialisés tels que Helplee, qui aident les organisations à respecter les normes d'accessibilité.
- Des scans réguliers de vulnérabilité du réseau par un Fournisseur de Scans Approuvé (ASV).
- Une surveillance continue des contrôles de sécurité et des journaux.
- Des évaluations annuelles des risques pour identifier les nouvelles menaces.
- Une formation continue à la sensibilisation à la sécurité pour tout le personnel concerné.
La mise en place de ce cycle garantit que vos défenses évoluent avec le paysage des menaces, vous permettant de rester aligné sur la norme payment card industry pci standard. Pour obtenir une aide spécialisée dans l'identification et la gestion des vulnérabilités, envisagez de vous associer à un spécialiste de la sécurité pour des services tels que les tests d'intrusion continus.
Simplifiez Votre Chemin Vers une Conformité PCI Durable
Naviguer dans le monde de PCI DSS ne doit pas être un exercice annuel intimidant. Comme nous l'avons exploré, le cœur de la conformité réside dans la compréhension qu'il s'agit d'un engagement continu envers la sécurité, et pas seulement d'un audit ponctuel. Les principaux points à retenir sont clairs : maîtriser les 12 exigences et adopter des tests de sécurité continus sont fondamentaux pour protéger les données des titulaires de carte. Le respect de la norme payment card industry pci standard est une pratique essentielle pour établir la confiance des clients et protéger votre entreprise contre les violations de données coûteuses.
Répondre aux exigences rigoureuses des exigences 6 et 11 est là où de nombreuses organisations ont du mal. C'est là que les outils modernes peuvent transformer votre approche. Penetrify offre un scan continu de vulnérabilités basé sur l'IA qui détecte automatiquement le Top 10 de l'OWASP et d'autres failles critiques dans vos systèmes. Cette méthode proactive est considérablement plus rapide et plus rentable que les tests d'intrusion traditionnels, transformant la conformité d'une course périodique contre la montre en un processus rationalisé et automatisé.
Prêt à passer du stress lié à la conformité à la confiance en la sécurité ? Découvrez comment le scan continu de Penetrify simplifie la conformité PCI. Faites le premier pas vers un environnement de paiement plus sûr et plus résilient dès aujourd'hui.
Foire Aux Questions
Quelle est la différence entre PCI DSS et PA-DSS ?
Considérez PCI DSS (Norme de Sécurité des Données de l'Industrie des Cartes de Paiement) comme le règlement pour toute organisation qui stocke, traite ou transmet les données des titulaires de carte. Elle s'applique aux marchands et aux fournisseurs de services. PA-DSS (Norme de Sécurité des Données des Applications de Paiement), en revanche, était un ensemble d'exigences pour les fournisseurs de logiciels développant des applications de paiement. Elle garantissait que leur logiciel ne stockait pas de données sensibles et soutenait les efforts de conformité PCI DSS des marchands. PA-DSS a maintenant été remplacé par le Cadre de Sécurité des Logiciels PCI (SSF).
Si j'utilise Stripe ou PayPal, suis-je automatiquement conforme à PCI ?
Non, l'utilisation d'un processeur de paiement tiers comme Stripe ou PayPal ne vous rend pas automatiquement conforme. Bien que ces services réduisent considérablement votre portée PCI en traitant directement les données des titulaires de carte, vous êtes toujours responsable de votre côté de la transaction. Cela comprend la configuration sécurisée de votre site web, la protection de vos portails d'administration avec des mots de passe forts et la réalisation du Questionnaire d'Auto-Évaluation (SAQ) approprié. Votre charge de conformité est plus petite, mais elle existe toujours.
Qu'est-ce qu'un Fournisseur de Scans Approuvé (ASV) et en ai-je besoin ?
Un Fournisseur de Scans Approuvé (ASV) est une entreprise certifiée par le Conseil des Normes de Sécurité PCI pour effectuer des scans de vulnérabilité externes sur vos systèmes. Vous avez besoin d'un ASV si votre validation PCI DSS nécessite des scans trimestriels du réseau externe, ce qui est courant pour les marchands ayant des adresses IP externes dans leur environnement de données des titulaires de carte. Il s'agit d'une exigence obligatoire pour certains Questionnaires d'Auto-Évaluation (par exemple, SAQ A-EP, SAQ D) et tous les Rapports de Conformité (ROC).
À quelle fréquence dois-je effectuer des scans de vulnérabilité PCI ?
Les scans de vulnérabilité externes effectués par un ASV doivent être effectués au moins une fois tous les 90 jours (trimestriellement). De plus, vous devez effectuer un nouveau scan après tout changement important de votre réseau, comme l'ajout d'un nouveau serveur, la modification des règles du pare-feu ou la mise à jour des composants du système. Les scans de vulnérabilité internes, que vous pouvez effectuer vous-même avec un outil ou un employé qualifié, doivent également être effectués trimestriellement et après tout changement important du réseau interne.
PCI DSS s'applique-t-il aux environnements cloud comme AWS, Azure ou GCP ?
Oui, PCI DSS s'applique absolument aux environnements cloud. Les fournisseurs de cloud comme AWS, Azure et GCP fonctionnent selon un modèle de responsabilité partagée. Le fournisseur est responsable de la sécurisation de l'infrastructure sous-jacente (le "cloud"), mais vous, le client, êtes responsable de la sécurisation de tout ce que vous construisez et mettez "dans le cloud". Cela comprend vos applications, vos systèmes d'exploitation, vos configurations réseau et votre gestion des accès. Vous devez vous assurer que votre déploiement cloud est configuré et géré d'une manière conforme.
Qu'est-ce qu'un Environnement de Données des Titulaires de Carte (CDE) ?
L'Environnement de Données des Titulaires de Carte (CDE) comprend toutes les personnes, les processus et les technologies qui stockent, traitent ou transmettent les données des titulaires de carte ou les données d'authentification sensibles. Un objectif clé de la norme payment card industry pci standard est de segmenter correctement le CDE du reste de votre réseau. En isolant ces systèmes critiques, vous pouvez réduire la portée de votre évaluation PCI DSS, ce qui rend plus facile et plus rentable la protection des informations de paiement sensibles et l'atteinte de la conformité.
Comment PCI DSS v4.0 a-t-il modifié les exigences ?
PCI DSS v4.0 introduit des mises à jour importantes pour faire face aux menaces de sécurité en constante évolution. Les principaux changements comprennent "l'approche personnalisée", qui permet aux organisations d'atteindre les objectifs de sécurité en utilisant des méthodes innovantes si elles ne peuvent pas satisfaire à une exigence telle qu'elle est écrite. Elle impose également des exigences plus strictes en matière de mot de passe et d'authentification multifactorielle (MFA) pour tout accès au CDE et met davantage l'accent sur la surveillance continue de la sécurité. En tant que nouvelle norme payment card industry pci standard, v4.0 est conçue pour plus de flexibilité et de sécurité.