SlideShare uma empresa Scribd logo
1 de 25
PCI-DSS dans le
développement applicatif

Christophe Nemeth
Consultant
INOVEMENT Sàrl


                               Application Security Forum
                                    Western Switzerland

                    27 octobre 2011 - HEIGVD Yverdon-les-Bains
                    http://appsec-forum.ch
Agenda
    La norme PCI-DSS
    La norme PCI-DSS et le développement applicatif
    Points importants pour la conformité
    Conclusion




    27.10.2011    Application Security Forum - Western Switzerland - 2011   2
PCI DSS – Définitions
 PCI – Payment Card Industy
 PCI SSC – Payment Card Industry Security Standards
  Council
   – Fondé par American Express, Discover Financial Services,
     JCB International, MasterCard Worldwide et Visa, Inc.
 PCI DSS – Payment Card Industry Data Security
  Standard
   – Guide comprenant 12 conditions aidant les entreprises
     émettrices de cartes de paiement à protéger leurs
     données et à prévenir les fraudes.

 27.10.2011        Application Security Forum - Western Switzerland - 2011   3
PCI DSS – Les données
                                                                                  Bande magnétique :
                                          Ne peut être conservé
                                                                                  Nom du propriétaire
                                          en aucunes circon-
                                                                                  PAN
                                          stances
                                                                                  Date emission
                                                                                  Date expiration
                                                                                  CVC1




Chip

  PAN
                                                                                             CVC2 / CVV2
                                Date d‘expiration                                            CAV2 / CID




   Peut être                              Peut être conservé mais
   conservé mais doit                     doit être chiffré si conservé
   être chiffré                           côte à côte avec le PAN



  27.10.2011            Application Security Forum - Western Switzerland - 2011                   4
PCI DSS – La norme




 27.10.2011   Application Security Forum - Western Switzerland - 2011   5
PCI DSS – La norme




 27.10.2011   Application Security Forum - Western Switzerland - 2011   6
PCI DSS et le développement
 6.1
   – Gestion des correctifs.
 6.2
   – Processus permettant d’assigner une catégorie de
     risque aux vulnérabilités permettant une priorisation
     de l’application des correctifs (obligatoire des le 30
     juin 2012)



 27.10.2011        Application Security Forum - Western Switzerland - 2011   7
PCI DSS et le développement
 6.3
   – Développer des applications logicielles conformément
     à la norme PCI DSS basées sur les meilleures pratiques
     du secteur. Intégrer la sécurité des informations à tout
     le cycle de vie du développement logiciel.
 6.4
   – Suivre les processus et procédures de contrôles des
     changements pour toutes les modifications apportées
     à des composants du système.

 27.10.2011        Application Security Forum - Western Switzerland - 2011   8
PCI DSS et le développement
 6.3
   – Développer des applications logicielles conformément
     à la norme PCI DSS basées sur les meilleures pratiques
     du secteur. Intégrer la sécurité des informations à tout
     le cycle de vie du développement logiciel.
 6.4
   – Suivre les processus et procédures de contrôles des
     changements pour toutes les modifications apportées
     à des composants du système.

 27.10.2011        Application Security Forum - Western Switzerland - 2011   9
PCI DSS et le développement
 6.5
   – Développer des applications basées sur les directives
     de codage sécurisé. Prévenir les vulnérabilités de
     codage courante dans les processus de
     développement de logiciel
 6.6
   – Pour les applications web orientées public, traiter les
     nouvelles menaces et vulnérabilités de manière
     régulière et veiller à ce que ces applications soient
     protégées contre les attaques connues.

 27.10.2011        Application Security Forum - Western Switzerland - 2011   10
PCI DSS et le développement
 6.5
   – Développer des applications basées sur les directives
     de codage sécurisé. Prévenir les vulnérabilités de
     codage courante dans les processus de
     développement de logiciel
 6.6
   – Pour les applications web orientées public, traiter les
     nouvelles menaces et vulnérabilités de manière
     régulière et veiller à ce que ces applications soient
     protégées contre les attaques connues.

 27.10.2011        Application Security Forum - Western Switzerland - 2011   11
PCI DSS 6.3 – SDLC Mgt
 Processus SDLC formalisé et documenté (6.3)




 27.10.2011    Application Security Forum - Western Switzerland - 2011   12
PCI DSS 6.3 – SDLC Mgt
 Revue de code (6.3.2)
   – Par une tierce personne indépendante
   – Selon les bonnes pratiques (voir 6.5)
          • Implique la formation des développeurs
   – Les corrections sont apportées avant la mise en
     production
   – Le rapport de revue de code et approuvé



 27.10.2011            Application Security Forum - Western Switzerland - 2011   13
PCI DSS 6.3 – SDLC Mgt
 Livrables
   – Processus de développement
          • Politique de développement
          • Procédure de développement
              – Revue de code
              – Rapport de revue de code
              – Preuve que les « bugs » sont gérés
          • Méthodologie de développement
              – Formation des développeurs
              – Plan de formation


 27.10.2011               Application Security Forum - Western Switzerland - 2011   14
PCI DSS 6.4 – Change Mgt
 Séparation des environnements de production et
  de test avec contrôle d’accès approprié (6.4.1)
 Séparation des obligations entre les
  environnements de production et de test (6.4.2)
 Les données de production ne sont pas utilisées à
  des fins de test (6.4.3)
   – Utilisation de jeux de test


 27.10.2011        Application Security Forum - Western Switzerland - 2011   15
PCI DSS 6.4 – Change Mgt
 Procédure de contrôle des modifications incluant
  (6.4.5) :
   – Documenter l’impact (6.4.5.1)
   – Documenter le changement approuvés par les
     responsables (6.4.5.2)
   – Tester le changement (6.4.5.3)
   – Existence d’une procédure de retour en arrière
     (6.4.5.4)


 27.10.2011       Application Security Forum - Western Switzerland - 2011   16
PCI DSS 6.4 – Change Mgt
 Livrables
   – Matrice des rôles et responsabilités
   – Application de la politique de développement
   – Processus de gestion des changements
          • Politique de gestion des changements
          • Procédure de gestion des changements
          • Canevas divers comprenant les éléments demandés




 27.10.2011            Application Security Forum - Western Switzerland - 2011   17
PCI DSS 6.5 – Bonne pratique
 Développer des applications basées sur les directives
  de codage sécurisé. Prévenir les vulnérabilités de
  codage courante dans les processus de
  développement de logiciel.
   –    OWASP Top 10
   –    SANS Top 20
   –    CERT
   –    …



 27.10.2011        Application Security Forum - Western Switzerland - 2011   18
PCI DSS 6.5 – Bonnes pratiques
 Au minimum
   – OWASP Top 10
   – Correction de toutes les vulnérabilités de niveau
     “élevé” identifiées dans le processus de gestion des
     vulnérabilités




 27.10.2011       Application Security Forum - Western Switzerland - 2011   19
PCI DSS 6.5 – Bonnes pratiques
 Livrables
   – Procédure de développement sécurisé se référant à
     une bonne pratique.
   – Rapport de revue de code selon la bonne pratique
   – Procédure de gestion des correctifs
   – Rapport de scans propre (voire 6.6)




 27.10.2011      Application Security Forum - Western Switzerland - 2011   20
PCI DSS 6.6 – Vulnerability Mgt
 Pour les application Web orientée public :
   – Test de vulnérabilité
          • Annuel ou après modification
          • Par une société spécialisée (interne ou externe, mais
            indépendante vis-à-vis du développement)
          • Toute les vulnérabilités sont corrigées
          • Test après correction
   – Pare-feu applicatif


 27.10.2011             Application Security Forum - Western Switzerland - 2011   21
PCI DSS 6.6 – Vulnerability Mgt
 Livrables
   – Programme de gestion des vulnérabilités
          •   Calendrier des scans interne et externe
          •   Calendrier de test de pénétration
          •   Rapport de scans et des tests (propre)
          •   Liste des vulnérabilités découvertes et corrigées




 27.10.2011               Application Security Forum - Western Switzerland - 2011   22
Conclusion
 Ne pas oublier l’aspect organisationnel, PCI DSS
  n’est pas que de la technique
 Nommer un chef de projet au métier
   – Chef de projet technique
   – Chef de projet gouvernance
 Ne pas oublier la gestion du changement
   – Les changements dans les procédures opérationnelles
     sont parfois difficiles à mettre en œuvre.
 Collaboration avec la société certificatrice
 27.10.2011      Application Security Forum - Western Switzerland - 2011   23
© flickr.com/horiavarlan




                                                  Vos questions ?




27.10.2011                  Application Security Forum - Western Switzerland - 2011   24
Merci!

             Christophe Nemeth
             cnemeth@inovement.com
             +41 79 47 50 23




                                                              SLIDES A TELECHARGER PROCHAINEMENT:
                                                                           http://slideshare.net/ASF-WS



27.10.2011              Application Security Forum - Western Switzerland - 2011                           25

Mais conteúdo relacionado

Destaque

Les 5 risques les plus critiques des applications Web selon l'OWASP
Les 5 risques les plus critiques des applications Web selon l'OWASPLes 5 risques les plus critiques des applications Web selon l'OWASP
Les 5 risques les plus critiques des applications Web selon l'OWASP
yaboukir
 
Plan de reprise d’activité
Plan de reprise d’activitéPlan de reprise d’activité
Plan de reprise d’activité
Exam PM
 
Presentation des failles_de_securite
Presentation des failles_de_securitePresentation des failles_de_securite
Presentation des failles_de_securite
Borni Dhifi
 
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Patrick Leclerc
 
Sécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et MobilesSécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et Mobiles
Phonesec
 
Découverte d'aeSecure, sécurisation et optimisation sites Apache
Découverte d'aeSecure, sécurisation et optimisation sites ApacheDécouverte d'aeSecure, sécurisation et optimisation sites Apache
Découverte d'aeSecure, sécurisation et optimisation sites Apache
Christophe Avonture
 

Destaque (19)

Apache Open SSL
Apache Open SSLApache Open SSL
Apache Open SSL
 
Sécurité des applications Web
Sécurité des applications WebSécurité des applications Web
Sécurité des applications Web
 
Les 10 principales menaces de sécurité des bases de données
Les 10 principales menaces de sécurité des bases de donnéesLes 10 principales menaces de sécurité des bases de données
Les 10 principales menaces de sécurité des bases de données
 
Les 5 risques les plus critiques des applications Web selon l'OWASP
Les 5 risques les plus critiques des applications Web selon l'OWASPLes 5 risques les plus critiques des applications Web selon l'OWASP
Les 5 risques les plus critiques des applications Web selon l'OWASP
 
Plan de reprise d’activité
Plan de reprise d’activitéPlan de reprise d’activité
Plan de reprise d’activité
 
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan Marcil
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan MarcilASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan Marcil
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan Marcil
 
Les principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuellesLes principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuelles
 
AngularJS - Présentation (french)
AngularJS - Présentation (french)AngularJS - Présentation (french)
AngularJS - Présentation (french)
 
PRA et PCA : plans de reprise et de continuité d'activité
 PRA et PCA : plans de reprise et de continuité d'activité PRA et PCA : plans de reprise et de continuité d'activité
PRA et PCA : plans de reprise et de continuité d'activité
 
Presentation des failles_de_securite
Presentation des failles_de_securitePresentation des failles_de_securite
Presentation des failles_de_securite
 
comprendre angularJS en 10 minutes
comprendre angularJS en 10 minutescomprendre angularJS en 10 minutes
comprendre angularJS en 10 minutes
 
20100114 Waf V0.7
20100114 Waf V0.720100114 Waf V0.7
20100114 Waf V0.7
 
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
 
Sécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et MobilesSécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et Mobiles
 
Découverte d'aeSecure, sécurisation et optimisation sites Apache
Découverte d'aeSecure, sécurisation et optimisation sites ApacheDécouverte d'aeSecure, sécurisation et optimisation sites Apache
Découverte d'aeSecure, sécurisation et optimisation sites Apache
 
Support Java Avancé Troisième Partie
Support Java Avancé Troisième PartieSupport Java Avancé Troisième Partie
Support Java Avancé Troisième Partie
 
Débuter avec Rails::API & AngularJS
Débuter avec Rails::API & AngularJSDébuter avec Rails::API & AngularJS
Débuter avec Rails::API & AngularJS
 
Ces outils qui vous font gagner du temps
Ces outils qui vous font gagner du tempsCes outils qui vous font gagner du temps
Ces outils qui vous font gagner du temps
 
Tester unitairement une application java
Tester unitairement une application javaTester unitairement une application java
Tester unitairement une application java
 

Semelhante a ASFWS 2011 : Les exigences PCI-DSS en terme de développement logiciel

Webinaire migration SweetDEV vers SweetDEV 3
Webinaire migration SweetDEV vers SweetDEV 3Webinaire migration SweetDEV vers SweetDEV 3
Webinaire migration SweetDEV vers SweetDEV 3
Ideo - Groupe Netapsys
 
4 cryptolib - david decroix
4   cryptolib - david decroix4   cryptolib - david decroix
4 cryptolib - david decroix
ASIP Santé
 
Sifaris architecture
Sifaris architectureSifaris architecture
Sifaris architecture
SIFARIS
 
Automatisation applicative vs automatisation système - LibDay 2016
Automatisation applicative vs automatisation système - LibDay 2016Automatisation applicative vs automatisation système - LibDay 2016
Automatisation applicative vs automatisation système - LibDay 2016
RUDDER
 

Semelhante a ASFWS 2011 : Les exigences PCI-DSS en terme de développement logiciel (20)

French PCI DSS v4.0 Webinaire.pdf
French PCI DSS v4.0 Webinaire.pdfFrench PCI DSS v4.0 Webinaire.pdf
French PCI DSS v4.0 Webinaire.pdf
 
20070320 01 - Démarche qualité logicielle et outillage (SNCF)
20070320 01 - Démarche qualité logicielle et outillage (SNCF)20070320 01 - Démarche qualité logicielle et outillage (SNCF)
20070320 01 - Démarche qualité logicielle et outillage (SNCF)
 
Les Outils de la CSA (Cloud Security Alliance)
Les Outils de la CSA (Cloud Security Alliance)Les Outils de la CSA (Cloud Security Alliance)
Les Outils de la CSA (Cloud Security Alliance)
 
Soirée GDPR / RGPD @TechnofuturTic
Soirée GDPR / RGPD @TechnofuturTicSoirée GDPR / RGPD @TechnofuturTic
Soirée GDPR / RGPD @TechnofuturTic
 
Mon CV Detaillé
Mon CV Detaillé Mon CV Detaillé
Mon CV Detaillé
 
Sécurité dans les contrats d'externalisation de services de développement et ...
Sécurité dans les contrats d'externalisation de services de développement et ...Sécurité dans les contrats d'externalisation de services de développement et ...
Sécurité dans les contrats d'externalisation de services de développement et ...
 
Snort
SnortSnort
Snort
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenants
 
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
 
WygDay 2010 - Applications Virtuelles
WygDay 2010 - Applications VirtuellesWygDay 2010 - Applications Virtuelles
WygDay 2010 - Applications Virtuelles
 
Webinaire migration SweetDEV vers SweetDEV 3
Webinaire migration SweetDEV vers SweetDEV 3Webinaire migration SweetDEV vers SweetDEV 3
Webinaire migration SweetDEV vers SweetDEV 3
 
TECHCARE GROUP
TECHCARE GROUPTECHCARE GROUP
TECHCARE GROUP
 
2014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.22014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.2
 
Techniques de Cryptographie
Techniques de CryptographieTechniques de Cryptographie
Techniques de Cryptographie
 
4 cryptolib - david decroix
4   cryptolib - david decroix4   cryptolib - david decroix
4 cryptolib - david decroix
 
SRI.pdf
SRI.pdfSRI.pdf
SRI.pdf
 
Sifaris architecture
Sifaris architectureSifaris architecture
Sifaris architecture
 
Qualite1
Qualite1Qualite1
Qualite1
 
Automatisation applicative vs automatisation système - LibDay 2016
Automatisation applicative vs automatisation système - LibDay 2016Automatisation applicative vs automatisation système - LibDay 2016
Automatisation applicative vs automatisation système - LibDay 2016
 
20131210 - Rex Bouygues Telecom - Integration et inspection continue avec RTC...
20131210 - Rex Bouygues Telecom - Integration et inspection continue avec RTC...20131210 - Rex Bouygues Telecom - Integration et inspection continue avec RTC...
20131210 - Rex Bouygues Telecom - Integration et inspection continue avec RTC...
 

Mais de Cyber Security Alliance

Killing any security product … using a Mimikatz undocumented feature
Killing any security product … using a Mimikatz undocumented featureKilling any security product … using a Mimikatz undocumented feature
Killing any security product … using a Mimikatz undocumented feature
Cyber Security Alliance
 

Mais de Cyber Security Alliance (20)

Bug Bounty @ Swisscom
Bug Bounty @ SwisscomBug Bounty @ Swisscom
Bug Bounty @ Swisscom
 
Robots are among us, but who takes responsibility?
Robots are among us, but who takes responsibility?Robots are among us, but who takes responsibility?
Robots are among us, but who takes responsibility?
 
iOS malware: what's the risk and how to reduce it
iOS malware: what's the risk and how to reduce itiOS malware: what's the risk and how to reduce it
iOS malware: what's the risk and how to reduce it
 
Why huntung IoC fails at protecting against targeted attacks
Why huntung IoC fails at protecting against targeted attacksWhy huntung IoC fails at protecting against targeted attacks
Why huntung IoC fails at protecting against targeted attacks
 
Corporations - the new victims of targeted ransomware
Corporations - the new victims of targeted ransomwareCorporations - the new victims of targeted ransomware
Corporations - the new victims of targeted ransomware
 
Blockchain for Beginners
Blockchain for Beginners Blockchain for Beginners
Blockchain for Beginners
 
Le pentest pour les nuls #cybsec16
Le pentest pour les nuls #cybsec16Le pentest pour les nuls #cybsec16
Le pentest pour les nuls #cybsec16
 
Introducing Man in the Contacts attack to trick encrypted messaging apps
Introducing Man in the Contacts attack to trick encrypted messaging appsIntroducing Man in the Contacts attack to trick encrypted messaging apps
Introducing Man in the Contacts attack to trick encrypted messaging apps
 
Understanding the fundamentals of attacks
Understanding the fundamentals of attacksUnderstanding the fundamentals of attacks
Understanding the fundamentals of attacks
 
Rump : iOS patch diffing
Rump : iOS patch diffingRump : iOS patch diffing
Rump : iOS patch diffing
 
An easy way into your sap systems v3.0
An easy way into your sap systems v3.0An easy way into your sap systems v3.0
An easy way into your sap systems v3.0
 
Reverse engineering Swisscom's Centro Grande Modem
Reverse engineering Swisscom's Centro Grande ModemReverse engineering Swisscom's Centro Grande Modem
Reverse engineering Swisscom's Centro Grande Modem
 
Easy public-private-keys-strong-authentication-using-u2 f
Easy public-private-keys-strong-authentication-using-u2 fEasy public-private-keys-strong-authentication-using-u2 f
Easy public-private-keys-strong-authentication-using-u2 f
 
Create a-strong-two-factors-authentication-device-for-less-than-chf-100
Create a-strong-two-factors-authentication-device-for-less-than-chf-100Create a-strong-two-factors-authentication-device-for-less-than-chf-100
Create a-strong-two-factors-authentication-device-for-less-than-chf-100
 
Offline bruteforce attack on wi fi protected setup
Offline bruteforce attack on wi fi protected setupOffline bruteforce attack on wi fi protected setup
Offline bruteforce attack on wi fi protected setup
 
App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...
App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...
App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...
 
Warning Ahead: SecurityStorms are Brewing in Your JavaScript
Warning Ahead: SecurityStorms are Brewing in Your JavaScriptWarning Ahead: SecurityStorms are Brewing in Your JavaScript
Warning Ahead: SecurityStorms are Brewing in Your JavaScript
 
Killing any security product … using a Mimikatz undocumented feature
Killing any security product … using a Mimikatz undocumented featureKilling any security product … using a Mimikatz undocumented feature
Killing any security product … using a Mimikatz undocumented feature
 
Rump attaque usb_caralinda_fabrice
Rump attaque usb_caralinda_fabriceRump attaque usb_caralinda_fabrice
Rump attaque usb_caralinda_fabrice
 
Operation emmental appsec
Operation emmental appsecOperation emmental appsec
Operation emmental appsec
 

ASFWS 2011 : Les exigences PCI-DSS en terme de développement logiciel

  • 1. PCI-DSS dans le développement applicatif Christophe Nemeth Consultant INOVEMENT Sàrl Application Security Forum Western Switzerland 27 octobre 2011 - HEIGVD Yverdon-les-Bains http://appsec-forum.ch
  • 2. Agenda  La norme PCI-DSS  La norme PCI-DSS et le développement applicatif  Points importants pour la conformité  Conclusion 27.10.2011 Application Security Forum - Western Switzerland - 2011 2
  • 3. PCI DSS – Définitions  PCI – Payment Card Industy  PCI SSC – Payment Card Industry Security Standards Council – Fondé par American Express, Discover Financial Services, JCB International, MasterCard Worldwide et Visa, Inc.  PCI DSS – Payment Card Industry Data Security Standard – Guide comprenant 12 conditions aidant les entreprises émettrices de cartes de paiement à protéger leurs données et à prévenir les fraudes. 27.10.2011 Application Security Forum - Western Switzerland - 2011 3
  • 4. PCI DSS – Les données Bande magnétique : Ne peut être conservé Nom du propriétaire en aucunes circon- PAN stances Date emission Date expiration CVC1 Chip PAN CVC2 / CVV2 Date d‘expiration CAV2 / CID Peut être Peut être conservé mais conservé mais doit doit être chiffré si conservé être chiffré côte à côte avec le PAN 27.10.2011 Application Security Forum - Western Switzerland - 2011 4
  • 5. PCI DSS – La norme 27.10.2011 Application Security Forum - Western Switzerland - 2011 5
  • 6. PCI DSS – La norme 27.10.2011 Application Security Forum - Western Switzerland - 2011 6
  • 7. PCI DSS et le développement  6.1 – Gestion des correctifs.  6.2 – Processus permettant d’assigner une catégorie de risque aux vulnérabilités permettant une priorisation de l’application des correctifs (obligatoire des le 30 juin 2012) 27.10.2011 Application Security Forum - Western Switzerland - 2011 7
  • 8. PCI DSS et le développement  6.3 – Développer des applications logicielles conformément à la norme PCI DSS basées sur les meilleures pratiques du secteur. Intégrer la sécurité des informations à tout le cycle de vie du développement logiciel.  6.4 – Suivre les processus et procédures de contrôles des changements pour toutes les modifications apportées à des composants du système. 27.10.2011 Application Security Forum - Western Switzerland - 2011 8
  • 9. PCI DSS et le développement  6.3 – Développer des applications logicielles conformément à la norme PCI DSS basées sur les meilleures pratiques du secteur. Intégrer la sécurité des informations à tout le cycle de vie du développement logiciel.  6.4 – Suivre les processus et procédures de contrôles des changements pour toutes les modifications apportées à des composants du système. 27.10.2011 Application Security Forum - Western Switzerland - 2011 9
  • 10. PCI DSS et le développement  6.5 – Développer des applications basées sur les directives de codage sécurisé. Prévenir les vulnérabilités de codage courante dans les processus de développement de logiciel  6.6 – Pour les applications web orientées public, traiter les nouvelles menaces et vulnérabilités de manière régulière et veiller à ce que ces applications soient protégées contre les attaques connues. 27.10.2011 Application Security Forum - Western Switzerland - 2011 10
  • 11. PCI DSS et le développement  6.5 – Développer des applications basées sur les directives de codage sécurisé. Prévenir les vulnérabilités de codage courante dans les processus de développement de logiciel  6.6 – Pour les applications web orientées public, traiter les nouvelles menaces et vulnérabilités de manière régulière et veiller à ce que ces applications soient protégées contre les attaques connues. 27.10.2011 Application Security Forum - Western Switzerland - 2011 11
  • 12. PCI DSS 6.3 – SDLC Mgt  Processus SDLC formalisé et documenté (6.3) 27.10.2011 Application Security Forum - Western Switzerland - 2011 12
  • 13. PCI DSS 6.3 – SDLC Mgt  Revue de code (6.3.2) – Par une tierce personne indépendante – Selon les bonnes pratiques (voir 6.5) • Implique la formation des développeurs – Les corrections sont apportées avant la mise en production – Le rapport de revue de code et approuvé 27.10.2011 Application Security Forum - Western Switzerland - 2011 13
  • 14. PCI DSS 6.3 – SDLC Mgt  Livrables – Processus de développement • Politique de développement • Procédure de développement – Revue de code – Rapport de revue de code – Preuve que les « bugs » sont gérés • Méthodologie de développement – Formation des développeurs – Plan de formation 27.10.2011 Application Security Forum - Western Switzerland - 2011 14
  • 15. PCI DSS 6.4 – Change Mgt  Séparation des environnements de production et de test avec contrôle d’accès approprié (6.4.1)  Séparation des obligations entre les environnements de production et de test (6.4.2)  Les données de production ne sont pas utilisées à des fins de test (6.4.3) – Utilisation de jeux de test 27.10.2011 Application Security Forum - Western Switzerland - 2011 15
  • 16. PCI DSS 6.4 – Change Mgt  Procédure de contrôle des modifications incluant (6.4.5) : – Documenter l’impact (6.4.5.1) – Documenter le changement approuvés par les responsables (6.4.5.2) – Tester le changement (6.4.5.3) – Existence d’une procédure de retour en arrière (6.4.5.4) 27.10.2011 Application Security Forum - Western Switzerland - 2011 16
  • 17. PCI DSS 6.4 – Change Mgt  Livrables – Matrice des rôles et responsabilités – Application de la politique de développement – Processus de gestion des changements • Politique de gestion des changements • Procédure de gestion des changements • Canevas divers comprenant les éléments demandés 27.10.2011 Application Security Forum - Western Switzerland - 2011 17
  • 18. PCI DSS 6.5 – Bonne pratique  Développer des applications basées sur les directives de codage sécurisé. Prévenir les vulnérabilités de codage courante dans les processus de développement de logiciel. – OWASP Top 10 – SANS Top 20 – CERT – … 27.10.2011 Application Security Forum - Western Switzerland - 2011 18
  • 19. PCI DSS 6.5 – Bonnes pratiques  Au minimum – OWASP Top 10 – Correction de toutes les vulnérabilités de niveau “élevé” identifiées dans le processus de gestion des vulnérabilités 27.10.2011 Application Security Forum - Western Switzerland - 2011 19
  • 20. PCI DSS 6.5 – Bonnes pratiques  Livrables – Procédure de développement sécurisé se référant à une bonne pratique. – Rapport de revue de code selon la bonne pratique – Procédure de gestion des correctifs – Rapport de scans propre (voire 6.6) 27.10.2011 Application Security Forum - Western Switzerland - 2011 20
  • 21. PCI DSS 6.6 – Vulnerability Mgt  Pour les application Web orientée public : – Test de vulnérabilité • Annuel ou après modification • Par une société spécialisée (interne ou externe, mais indépendante vis-à-vis du développement) • Toute les vulnérabilités sont corrigées • Test après correction – Pare-feu applicatif 27.10.2011 Application Security Forum - Western Switzerland - 2011 21
  • 22. PCI DSS 6.6 – Vulnerability Mgt  Livrables – Programme de gestion des vulnérabilités • Calendrier des scans interne et externe • Calendrier de test de pénétration • Rapport de scans et des tests (propre) • Liste des vulnérabilités découvertes et corrigées 27.10.2011 Application Security Forum - Western Switzerland - 2011 22
  • 23. Conclusion  Ne pas oublier l’aspect organisationnel, PCI DSS n’est pas que de la technique  Nommer un chef de projet au métier – Chef de projet technique – Chef de projet gouvernance  Ne pas oublier la gestion du changement – Les changements dans les procédures opérationnelles sont parfois difficiles à mettre en œuvre.  Collaboration avec la société certificatrice 27.10.2011 Application Security Forum - Western Switzerland - 2011 23
  • 24. © flickr.com/horiavarlan Vos questions ? 27.10.2011 Application Security Forum - Western Switzerland - 2011 24
  • 25. Merci! Christophe Nemeth cnemeth@inovement.com +41 79 47 50 23 SLIDES A TELECHARGER PROCHAINEMENT: http://slideshare.net/ASF-WS 27.10.2011 Application Security Forum - Western Switzerland - 2011 25