Comment relever neuf défis importants dans la vente au détail
LIVRE BLANC Kaseya | Comment relever neuf défis importants dans la vente au détail
®
Dans le même temps, vous devez bénéficier d’un contrôle d’accès précis, comprenant,
comme l’indique le conseil, la capacité à :
Restreindre l’accès aux données du détenteur de la carte que l’entreprise doit connaître
Identifier et authentifier l’accès aux composants du système
Restreindre l’accès physique aux données du détenteur de la carte
Solution : le respect de la conformité PCI nécessite tout d’abord de comprendre
les exigences. Lisez ces documents et assurez-vous de rester informé des nouvelles
réglementations. Dressez la liste des étapes de protection que vous devez entreprendre,
créez un budget et établissez un plan pour mettre en œuvre toutes ces initiatives.
3. Termes PCI DSS à respecter
Les nouvelles exigences, exposées dans un document de 139 pages, sont accompagnées
de leur ensemble de bonnes pratiques, créées par le Conseil des normes de sécurité PCI.
Le point essentiel consiste à intégrer la conformité PCI à vos processus de routine.
Ainsi, elle devient une simple fonction normale des activités quotidiennes. Les activités de
conformité comprennent la « surveillance des contrôles de sécurité, telles que les pare-feu,
les systèmes de détection des intrusions/systèmes de prévention des intrusions (IDS/IPS),
la surveillance d’intégrité de fichier (FIM), les antivirus, les contrôles d’accès, etc., afin de
s’assurer qu’ils fonctionnent de manière efficace et tel que prévu », indique le conseil.
Pendant ce temps, votre position en matière de sécurité doit être mise à jour à chaque
changement de système significatif. « Si un nouveau système est concerné par le PCI
DSS, il doit être configuré selon les normes de configuration du système, dont la FIM,
les antivirus, les correctifs, la consignation d’audit, etc. », indique le conseil.
Des pénalités sont appliquées en cas de non-conformité aux normes PCI, ainsi que pour
les violations qui aboutissent. Les amendes de non-conformité vont de 5 000 $ (USD)
à 500 000 $ (USD). Vos banques et organismes de carte de crédit peuvent prélever ces
amendes directement.
Il existe également des pénalités pour violations, selon le site Web Focus on PCI. Voici
comment il décrit les conséquences possibles liées aux violations, même pour une
entreprise 100 % conforme PCI et validée :
Amende de 50 à 90 $ par données de détenteur de carte compromises
Suspension de l’acceptation de carte de crédit par le fournisseur de compte de carte
de crédit d’un marchand
Perte de réputation auprès des clients, fournisseurs et partenaires
Litige civil possible auprès des clients en violation
Perte de la confiance des clients, ce qui affecte les futures ventes
Solution : vous devez développer une politique de sécurité interne correspondant aux
exigences du PCI. Toute l’équipe IT doit ne jurer que par la conformité PCI : les dommages
et dégâts financiers causés à la réputation de votre entreprise ne valent pas la peine de
contourner les règles.
4. Protection des POS et ePOS
Les systèmes de points de vente (POS) ont subi une amélioration spectaculaire ces
dernières années.
On trouve désormais des systèmes de points de vente électroniques (ePOS) étroitement
liés aux systèmes back-end de vente au détail, pour vérifier et mettre à jour l’inventaire
en temps réel. Ils peuvent même accéder au site Web du détaillant pour vérifier les prix sur
Internet, et souvent les envoyer par e-mail.
Les systèmes ePOS étant principalement des PC spécialisés, les logiciels peuvent offrir
davantage de fonctions, telles que :
Messagerie instantanée entre les employés de la vente au détail et les emplacements
d’ePOS
Enregistrement et gestion de la présence
Partage de documents
Outils de comptabilité
Marketing par e-mail et suivi des clients
Gestion des fournisseurs
Presque tous les éléments qui s’exécutent sur un PC peuvent potentiellement s’exécuter
sur certains appareils POS, en particulier s’ils ne sont pas verrouillés en termes d’installation
et d’utilisation d’applications.
Le respect de
la conformité
PCI nécessite
tout d’abord
de comprendre
les exigences.
Lisez ces
documents et
assurez-vous
de rester informé
des nouvelles
réglementations.
LIVRE BLANC Kaseya | Comment relever neuf défis importants dans la vente au détail
®
Le PC est un grand avantage pour les opérations, mais un gros inconvénient pour la sécurité.
Les PC constituent toujours le plus large vecteur d’attaque pour les logiciels malveillants
et violations, et représentent un conduit majeur pour les attaques d’IT en vente au détail.
Les appareils POS sont également vulnérables car ils sont souvent utilisés pour de
nombreuses actions, parfois trop, et peuvent être très visibles sur Internet. Bien que cette
exposition soit vraie pour les grands comme pour les petits détaillants, les organisations
plus petites mettent souvent en place des protections et politiques moins strictes. « Dans
les petites entreprises, l’environnement de POS peut avoir une population propre, avec
des paiements à traitement informatique isolés et une communication sur le processeur
de paiement. Cet appareil peut également (malheureusement) être utilisé pour consulter les
e-mails personnels, pour les violations sur les réseaux sociaux et d’autres activités sur Internet
qui introduisent plus de risques pour une application POS isolée, sans antivirus ni pare-feu
basé sur un hôte avec lequel communiquer », selon le rapport Verizon 2016 Data Breach
Investigation Report.
Autre problème : les appareils POS sont placés au même endroit que les clients,
c’est-à-dire loin du chemin établi par le réseau LAN. Il est donc un peu plus difficile de
les surveiller et gérer correctement. De nos jours, de nombreux appareils POS sont sans
fil, ce qui les rend vulnérables aux piratages Wi-Fi. Les logiciels de gestion de points de
terminaison ont également plus de difficultés à exercer un contrôle complet.
Solution : ces appareils à distance peuvent être observés, sécurisés et réparés de manière
rapprochée grâce à la gestion de point de terminaison. Grâce à ce type de solution, les
appareils POS sont à jour et bénéficient des derniers correctifs ; ils sont surveillés en temps
réel afin que tous les problèmes puissent être détectés et réparés immédiatement.
5. Vos appareils non gérés sont vulnérables
En raison de tous ces facteurs, les appareils POS et ePOS sont l’une des cibles les plus
courantes des attaques à distance, selon Verizon. Verizon a découvert 534 incidents
liés à des attaques de POS l’année passée, et dans la plus grande majorité de ces cas
(525 pour être exacts), une exposition des
Please complete the form to gain access to this content