Comment relever neuf défis importants dans la vente au détail

LIVRE BLANC Kaseya | Comment relever neuf défis importants dans la vente au détail ® Dans le même temps, vous devez bénéficier d’un contrôle d’accès précis, comprenant, comme l’indique le conseil, la capacité à :  Restreindre l’accès aux données du détenteur de la carte que l’entreprise doit connaître  Identifier et authentifier l’accès aux composants du système  Restreindre l’accès physique aux données du détenteur de la carte Solution : le respect de la conformité PCI nécessite tout d’abord de comprendre les exigences. Lisez ces documents et assurez-vous de rester informé des nouvelles réglementations. Dressez la liste des étapes de protection que vous devez entreprendre, créez un budget et établissez un plan pour mettre en œuvre toutes ces initiatives. 3. Termes PCI DSS à respecter Les nouvelles exigences, exposées dans un document de 139 pages, sont accompagnées de leur ensemble de bonnes pratiques, créées par le Conseil des normes de sécurité PCI. Le point essentiel consiste à intégrer la conformité PCI à vos processus de routine. Ainsi, elle devient une simple fonction normale des activités quotidiennes. Les activités de conformité comprennent la « surveillance des contrôles de sécurité, telles que les pare-feu, les systèmes de détection des intrusions/systèmes de prévention des intrusions (IDS/IPS), la surveillance d’intégrité de fichier (FIM), les antivirus, les contrôles d’accès, etc., afin  de s’assurer qu’ils fonctionnent de manière efficace et tel que prévu », indique le conseil. Pendant ce temps, votre position en matière de sécurité doit être mise à jour à chaque changement de système significatif. « Si un nouveau système est concerné par le PCI DSS, il doit être configuré selon les normes de configuration du système, dont la FIM, les antivirus, les correctifs, la consignation d’audit, etc. », indique le conseil. Des pénalités sont appliquées en cas de non-conformité aux normes PCI, ainsi que pour les violations qui aboutissent. Les amendes de non-conformité vont de 5 000 $ (USD) à 500 000 $ (USD). Vos banques et organismes de carte de crédit peuvent prélever ces amendes directement. Il existe également des pénalités pour violations, selon le site Web Focus on PCI. Voici comment il décrit les conséquences possibles liées aux violations, même pour une entreprise 100 % conforme PCI et validée :  Amende de 50 à 90 $ par données de détenteur de carte compromises  Suspension de l’acceptation de carte de crédit par le fournisseur de compte de carte de crédit d’un marchand  Perte de réputation auprès des clients, fournisseurs et partenaires  Litige civil possible auprès des clients en violation  Perte de la confiance des clients, ce qui affecte les futures ventes Solution : vous devez développer une politique de sécurité interne correspondant aux exigences du PCI. Toute l’équipe IT doit ne jurer que par la conformité PCI : les dommages et dégâts financiers causés à la réputation de votre entreprise ne valent pas la peine de contourner les règles. 4. Protection des POS et ePOS Les systèmes de points de vente (POS) ont subi une amélioration spectaculaire ces dernières années. On trouve désormais des systèmes de points de vente électroniques (ePOS) étroitement liés aux systèmes back-end de vente au détail, pour vérifier et mettre à jour l’inventaire en temps réel. Ils peuvent même accéder au site Web du détaillant pour vérifier les prix sur Internet, et souvent les envoyer par e-mail. Les systèmes ePOS étant principalement des PC spécialisés, les logiciels peuvent offrir davantage de fonctions, telles que :  Messagerie instantanée entre les employés de la vente au détail et les emplacements d’ePOS  Enregistrement et gestion de la présence  Partage de documents  Outils de comptabilité  Marketing par e-mail et suivi des clients  Gestion des fournisseurs Presque tous les éléments qui s’exécutent sur un PC peuvent potentiellement s’exécuter sur certains appareils POS, en particulier s’ils ne sont pas verrouillés en termes d’installation et d’utilisation d’applications. Le respect de la conformité PCI nécessite tout d’abord de comprendre les exigences. Lisez ces documents et assurez-vous de rester informé des nouvelles réglementations. LIVRE BLANC Kaseya | Comment relever neuf défis importants dans la vente au détail ® Le PC est un grand avantage pour les opérations, mais un gros inconvénient pour la sécurité. Les PC constituent toujours le plus large vecteur d’attaque pour les logiciels malveillants et violations, et représentent un conduit majeur pour les attaques d’IT en vente au détail. Les appareils POS sont également vulnérables car ils sont souvent utilisés pour de nombreuses actions, parfois trop, et peuvent être très visibles sur Internet. Bien que cette exposition soit vraie pour les grands comme pour les petits détaillants, les organisations plus petites mettent souvent en place des protections et politiques moins strictes. « Dans les petites entreprises, l’environnement de POS peut avoir une population propre, avec des paiements à traitement informatique isolés et une communication sur le processeur de paiement. Cet appareil peut également (malheureusement) être utilisé pour consulter les e-mails personnels, pour les violations sur les réseaux sociaux et d’autres activités sur Internet qui introduisent plus de risques pour une application POS isolée, sans antivirus ni pare-feu basé sur un hôte avec lequel communiquer », selon le rapport Verizon 2016 Data Breach Investigation Report. Autre problème : les appareils POS sont placés au même endroit que les clients, c’est-à-dire loin du chemin établi par le réseau LAN. Il est donc un peu plus difficile de les surveiller et gérer correctement. De nos jours, de nombreux appareils POS sont sans fil, ce qui les rend vulnérables aux piratages Wi-Fi. Les logiciels de gestion de points de terminaison ont également plus de difficultés à exercer un contrôle complet. Solution : ces appareils à distance peuvent être observés, sécurisés et réparés de manière rapprochée grâce à la gestion de point de terminaison. Grâce à ce type de solution, les appareils POS sont à jour et bénéficient des derniers correctifs ; ils sont surveillés en temps réel afin que tous les problèmes puissent être détectés et réparés immédiatement. 5. Vos appareils non gérés sont vulnérables En raison de tous ces facteurs, les appareils POS et ePOS sont l’une des cibles les plus courantes des attaques à distance, selon Verizon. Verizon a découvert 534 incidents liés à des attaques de POS l’année passée, et dans la plus grande majorité de ces cas (525 pour être exacts), une exposition des
Please complete the form to gain access to this content