Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Jscrambler lance PCI DSS JavaScript Compliance Tool

juillet 2023 par Marc Jacob

Jscrambler annonce le lancement de PCI DSS JavaScript Compliance Tool, un outil d’évaluation gratuit proposant la granularité et la flexibilité nécessaires pour répondre aux nouvelles exigences instaurées par la version 4.0 de la norme PCI DSS, qui régit la sécurité des cartes de paiement.

PCI DSS JavaScript Compliance Tool offre clarté et simplicité aux entreprises de toutes tailles opérant leur mise en conformité. Elle leur apporte également des mesures de sécurité proactives destinées à prévenir les attaques de type Web Skimming et Magecart.

Mise en conformité plus rapide avec les exigences PCI anti-skimming
Les nouvelles exigences de la norme PCI DSS v4.0 étant déjà dans le domaine public, les entreprises doivent en priorité opérer cette transition tout en adoptant des mesures proactives afin de protéger les informations des cartes de paiement de leurs clients. La solution leur assure la mise en conformité avec les exigences 6.4.3 et 11.6.1 de PCI DSS v4.0.
Bien que les nouvelles exigences PCI DSS ne soient pas obligatoires avant avril 2025, elles sont préconisées à titre de « meilleures pratiques » jusqu’à cette date. Combinant le trio gagnant technologies-équipes-processus, la solution de Jscrambler offre la flexibilité et l’agilité indispensables pour respecter cette échéance sans compromettre les autres priorités.
Pour satisfaire aux nouvelles exigences anti-skimming de PCI DSS v4.0 (garantir l’intégrité des scripts, tenir à jour un inventaire des scripts sur les pages de paiement/parentes, alerter sur toute tentative de fraude…), le nouvel outil de Jscrambler assure une visibilité avancée facilitant la surveillance et l’autorisation des fournisseurs et des scripts. Il génère aussi des journaux de reporting détaillés permettant de démontrer aisément la conformité aux évaluateurs de sécurité PCI (ISA et QSA) et aux équipes internes qui en sont chargées.

Les attaques Web Skimming demeurent un fléau pour les e-commerçants. Leurs auteurs lancent des campagnes visant à frapper le plus grand nombre possible de cibles en injectant du code malveillant dans les sites web via des fournisseurs tiers. Une étude conduite par Jscrambler aux attaques Defcon Skimming révèle que, ces derniers mois, trois des groupes cybercriminels les plus prolifiques ont fait évoluer leur modus operandi pour innover dans leurs techniques d’infection des cibles. En conséquence, en cas de succès, ces attaques peuvent passer inaperçues pendant des mois, au risque de se solder par une atteinte à la réputation et de lourdes amendes.

En collaborant avec Jscrambler, les équipes de sécurité des entreprises peuvent centraliser la configuration et la gestion de sites web et pages de paiement multiples, optimisant ainsi la visibilité et le reporting en matière de conformité.
Pour conserver une longueur d’avance et maintenir un environnement sécurisé dans leur entreprise, les équipes pourront réagir promptement en étant immédiatement alertées de toute modification dans les en-têtes HTTP ou violation d’intégrité, ou encore de l’ajout de nouveaux fournisseurs.


Voir les articles précédents

    

Voir les articles suivants