Certificats TLS serveur
Sécuriser le trafic web à grande échelle
Inventaire des certificats
Découvrez et suivez tous les certificats
Certificats DevOps
Automatiser pour les pipelines CI/CD
Chiffrement des e‑mails
S/MIME pour les courriels d'entreprise
de clients sur le secteur financier
Secteur public
Santé
Énergie & services publics
Aérospatiale & défense
Directive NIS2
Obligations de cybersécurité de l'UE
DORA
Résilience opérationnelle numérique
eIDAS 2.0
Identification électronique & confiance
RGPD
Protection des données & vie privée
Loi sur la résilience cyber
Réglementation de la sécurité des produits de l'UE
La norme de sécurité des données de l'industrie des cartes de paiement impose un inventaire strict des certificats, la gestion TLS et le contrôle du cycle de vie des clés cryptographiques pour sécuriser les environnements de données des titulaires de cartes.
PCI DSS v4.0 (publié en mars 2022, obligatoire en mars 2025) est la norme mondiale pour protéger les données des titulaires de cartes. Développée par le PCI Security Standards Council, elle s'applique à toute organisation qui stocke, traite ou transmet des informations de cartes de paiement.
Exigence 4.2.1 maintenant exige explicitement un inventaire des certificats et la gestion de la configuration TLS — rendre la gestion du cycle de vie des certificats une exigence de conformité, et non simplement une bonne pratique. Cela représente un changement important pour les organisations qui considéraient auparavant la gestion des certificats comme une préoccupation opérationnelle plutôt qu’une obligation de conformité.
Les exigences 3 et 4 couvrent le chiffrement des données stockées et transmises, tandis que l'exigence 8 traite de l'authentification. Ensemble, ces exigences créent un cadre de contrôle cryptographique complet qui exige une gestion rigoureuse du cycle de vie des clés, de la génération à la destruction.
Les organisations doivent tenir un inventaire des clés et certificats de confiance, et gérer les configurations TLS afin de protéger les données des titulaires de cartes en transit.
Les données de titulaire de carte stockées doivent être chiffrées à l'aide d'une cryptographie forte avec des procédures de gestion des clés appropriées tout au long du cycle de vie des clés.
Les données de titulaire de carte transmises sur des réseaux ouverts et publics doivent être protégées par un chiffrement TLS fort utilisant des certificats correctement gérés.
Authentification multifacteur et authentification basée sur des certificats requises pour l'accès administratif aux environnements de données de titulaire de carte.
Les systèmes et les logiciels doivent être développés et maintenus de manière sécurisée, y compris la validation correcte des certificats dans les applications personnalisées.
Tout accès aux ressources réseau et aux données des titulaires de cartes doit être journalisé et surveillé, y compris les opérations de certificats et les événements d’utilisation des clés.
La première version de la norme de sécurité des données de l’industrie des cartes de paiement est publiée, établissant les exigences de sécurité de base pour la protection des données des titulaires de cartes.
La version largement adoptée consolidant les mises à jour précédentes, avec des exigences clarifiées pour le chiffrement et les pratiques de gestion des clés.
Révision majeure publiée en mars 2022, introduisant l'exigence 4.2.1 pour l'inventaire des certificats et des contrôles cryptographiques renforcés.
PCI DSS v3.2.1 officiellement retiré en mars 2024. Toutes les évaluations doivent désormais utiliser la version v4.0 comme norme de référence.
Toutes les exigences à date future dans PCI DSS v4.0 deviennent obligatoires en mars 2025, y compris les contrôles améliorés de gestion des certificats et du TLS.
PCI DSS v4.0 élève la gestion des certificats et des clés d’une pratique opérationnelle exemplaire à une exigence de conformité explicite. Voici les domaines critiques :
L’exigence 4.2.1 oblige explicitement les organisations à maintenir un inventaire complet des clés et certificats de confiance utilisés pour protéger les données des titulaires de cartes en transit.
Tous les flux de données des titulaires de cartes doivent utiliser un TLS correctement configuré avec des certificats valides, nécessitant une surveillance continue des configurations TLS à travers l’ensemble de l’infrastructure de paiement.
Les exigences 3.6 et 3.7 imposent une gestion complète du cycle de vie des clés — de la génération et de la distribution jusqu’au stockage, la rotation et la destruction sécurisée des clés cryptographiques.
L’exigence 8 prend en charge l’authentification basée sur les certificats pour l’accès administratif aux environnements de données de titulaires de cartes, nécessitant des processus robustes de provisionnement et de révocation des certificats.
Inventaire automatisé des certificats — Horizon satisfait directement l’exigence 4.2.1 avec une découverte continue et un inventaire de tous les certificats dans votre environnement de données de titulaires de cartes.
Surveillance TLS et application des politiques — Surveiller en continu les configurations TLS et appliquer les politiques de sécurité afin d’assurer un chiffrement conforme sur l’ensemble des flux de données de paiement.
Renouvellement automatisé des certificats — Prévenir les interruptions du système de paiement grâce à des flux de renouvellement automatisés qui garantissent que les certificats n’expirent jamais de façon inattendue.
Rapports de conformité prêts pour l’audit — Générer des rapports complets alignés sur les exigences PCI DSS, simplifiant les évaluations QSA et démontrant une conformité continue.