Aller au contenu principal
Open mobile navigation menu
  • Log In
  • |
  • Contact
Home
  • Solutions

    Toggle Menu
    • Tendances Cybersécurité

      ›
    • SD-WAN

    • XDR et sécurité

    • Sécurité Zero Trust

    • MSP vs MSSP

    • Pour les entreprises

      ›
    • Secteurs d'activité

    • Réglementations

    • Entreprises

    • Modèles de sécurité

    • Pour les MSP

      ›
    • Stack de sécurité

    • Frameworks de sécurité

    • Cyber-assurance
    • Pour les SOC

      ›
    • Le SOC moderne

    • Threat Hunting

    • Unified Security Platform ›
    • Simplifiez votre Sécurité.
  • Produits & Services

    Toggle Menu
    • Sécurité Réseau

      ›
    • Firewalls

    • Services de sécurité des firewalls

    • Secure Access Service Edge (SASE)
    • Network Detection & Response (NDR)

    • WiFi Sécurisé
    • Sécurité des terminaux

      ›
    • Endpoint Detection & Response (EDR)

    • Endpoint Protection & Anti-Virus (AV)

    • Patch Management & Sécurité Données

    • Protection au niveau DNS

    • Sécurité des identités

      ›
    • Authentification Multifacteur (MFA)

    • Authentification unique (SSO)
    • Token matériel

    • Sécurité de la plateforme

      ›
    • Capacités XDR optimisées par l'IA

    • Cloud Management

    • Rapports de conformité

    • Security Operations Center (SOC)
    • Services managés pour les MSP

      ›
    • Managed Detection & Response

    • Afficher tous les produits

      ›
  • Rechercher

    Toggle Menu
    • Threat Lab ›
    • Rapport sur la sécurité Internet
    • Paysage de Menaces
    • Ransomware Tracker
    • Secplicity Blog
    • The 443 Podcast
    • Ressources Produit ›
    • Livres blancs

    • Fiches Produits et Brochures

    • Études de cas

    • Aider mon Choix

    • NGFW ou UTM

    • Dimensionnement des Appliances

    • Comparaison des Appliances

    • Trouver une intégration
    • Aider mon Achat

      ›
    • Démos et évaluations gratuites

    • Promotions

    • Trouver un revendeur

  • Partenaires

    Toggle Menu
    • Devenir partenaire

    • Programme Partenaires

    • Avantages pour les MSPs

    • Débuter en tant que partenaire

    • Adhérer WatchGuardONE

    • Ressources des Partenaires

    • WatchGuard Cloud pour les partenaires

    • USP pour les partenaires

    • Spécialisations et certifications

    • Outils à l'intention des partenaire

    • Success stories partenaires

    • Trouver un Partenaire

    • Trouver un revendeur

    • Trouver un distributeur

    Handshake with images of people superimposed inside the silhouette
    Devenez partenaire WatchGuardONE dès aujourd'hui

    Adhérer maintenant

  • News

    Toggle Menu
    • Nouvelles de WatchGuard

      ›
    • Communiqués de presse

    • Couverture de presse

    • Blog Corporate

    • Webinaires et événements à venir
    • Récompenses et Distinctions

    • Contacts Media

    • Propos de WatchGuard

      ›
    • Equipe de Direction

    • Une vraie sécurité pour le monde réel
    • Responsabilité Sociétale

    • Carrières

    • WatchGuard & Kraken
    • Cyber-défenseurs des profondeurs
    • La dernière ligne de défense
    • Étude de cas Kraken
    Erin and Shane in rainbow pride decorations
    Les Carrières WatchGuard
    Votre nouvelle équipe vous attend

    Rejoignez la Team Red

  • Support

    Toggle Menu
    • Technical Resources
    • Technical Search
    • User Forums
    • Technical Documentation
    • Product and Support Blog
    • Software Downloads
    • Security Portal
    • Training ›
    • Certification
    • WatchGuard Learning Center
    • Locate a Training Partner
    • Training Schedule
    • Video Tutorials
    • Support Services ›
    • Hire an Expert
    • Support Levels
    • Additional Support Services
    • Security Advisory List ›
    • Status Dashboard ›
    Person touching icons on a floating screen
    Manage Your Support Services
    Products, user profile, cloud services, and more
    Log In
  • Close search
  • Sites web internationaux

    Deutsch
    Italiano
    Português
    Español
    English
    日本語
  • Essai
Close search
  • Solutions
  • Produits & Services
  • Rechercher
  • Programme Partenaires
  • Support
  • News
  • Carrières
  • Login portail
  • Nous contacter
  • Essai

Cybersécurité et conformité – PCI DSS

PCI DSS (Payment Card Industry Data Security Standard)

La norme PCI DSS définit les exigences à respecter en matière de gestion de la sécurité, de stratégies, d'architecture réseau, de conception de logiciels et d'autres mesures essentielles pour protéger les données des cartes de paiement. Les entreprises qui respectent la norme PCI DSS doivent concevoir un environnement de paiement sécurisé pour le gestionnaire des transactions comme pour les consommateurs.


Solutions renforçant la sécurité des données de paiement

Blonde woman pointing at a floating shield icon with a glowing blue lock in the center

Sécuriser les réseaux revient à sécuriser les transactions

Pour répondre aux exigences de la norme PCI DSS relatives à la sécurité des données des détenteurs de carte bancaire et à la prévention des malwares, un réseau entièrement sécurisé avec chiffrement des données, firewall sécurisé et filtrage des applications Web se révèle essentiel.

Implémentez une sécurité réseau moderne >

Hands on a laptop keyboard with MFA icons coming out of a mobile phone

L'authentification multifacteur pour protéger les opérations de paiement

La norme PCI DSS exige l'authentification multifacteur (MFA) pour l'accès des administrateurs à l'environnement de données des titulaires de carte bancaire (CDE), ainsi que lors des accès distants. Activer l'authentification multifacteur garantit une robuste couche de contrôle des accès, et renforce la protection des identités et de l'accès aux systèmes traitant des données sensibles.

Protégez les données, les utilisateurs et les mots de passe >

Man in a plaid shirt swiping a card through a square reader attached to a phone

Créer un réseau sans fil fiable

Lorsque les opérations de paiement sont traitées sur les réseaux publics, un accès Wi-Fi sécurisé se révèle essentiel pour pouvoir faire face aux risques de sécurité susceptibles de compromettre les données et d'entraîner des sanctions pour non-respect de la norme PCI DSS. Pour véritablement assurer la sécurité des données de vos clients, protégez les données des cartes bancaires pendant leur transit par un environnement Wi-Fi chiffré via WPA (Wi-Fi Protected Access).

Donnez la priorité à la sécurité des réseaux sans fil >

Man in a blue denim apron working at a bakery checkout terminal

Protéger les données des titulaires de carte bancaire grâce à la gestion des menaces

La vulnérabilité des données des titulaires de carte bancaire est un risque constant qu'il est possible de résoudre grâce à la mise en œuvre de bonnes pratiques de surveillance des menaces et de gestion des correctifs. Les solutions de sécurité des endpoints offrent des services qui protègent les terminaux de paiement et les données sensibles.

Traitez les paiements sur des endpoints sécurisés >

Woman in a striped apron using a payment card reader with a customer

Répondre aux exigences de la norme PCI DSS grâce à une plateforme de sécurité unifiée

Ce livre blanc décrit clairement les exigences de la norme PCI et les capacités fournies par la plateforme WatchGuard pour être sûr de les respecter.

Découvrir ce livre blanc >

Billets De Blog Afférents

7-warning-signs-endpoint
Article

Les sept signaux d’alarme indiquant que vous devez envisager de changer votre solution de sécurité d…

Article

Les sept signaux d’alarme indiquant que vous devez envisager de changer votre solution de sécurité d…

On compte 7 signaux d'alarme principaux susceptibles d'indiquer aux entreprises qu'il est temps pour elles d'envisager de changer de solution de sécurité des endpoints. Découvrez lesdits signaux au sein de ce billet de blog.

Lire l'article
Tips to protect hotels
Article

Conseils pour protéger les hôtels contre les cyberattaques 

Article

Conseils pour protéger les hôtels contre les cyberattaques 

Saviez-vous que les entreprises hôtelières représentent une cible de choix en matière de cyberattaques ? Ces menaces étant de plus en plus fréquentes et sophistiquées, il est essentiel que les hôtels mettent en œuvre une série de mesures. Lesquelles ?

Lire l'article
Blog_Image_Pulse_Supply_Chain
Article

Sécurisation des logiciels de la chaîne d’approvisionnement

Article

Sécurisation des logiciels de la chaîne d’approvisionnement

Les résultats de l'enquête sont parlants : alors que les cybercriminels s'efforcent de mettre toujours plus à mal la chaîne d'approvisionnement, les MSP se doivent de mettre à la disposition de leurs clients un portefeuille de solutions avancées qui soient facilement gérables à partir du Cloud.

Lire l'article
Lire la suite

Pourquoi attendre?

Pour toute question supplémentaire, consultez notre page Guide d'achat,
 contactez l'un de nos agents commerciaux par téléphone ou faites un essai.

Guide d'achatDémos et évaluations gratuitesNous contacter
  • À propos de nous
  • Contactez-nous
  • Une vraie sécurité
  • Carrières
  • Liste produits / SKUs
  • Charte Graphique
  • Support
  • Trust Center
  • PSIRT
  • Avis sur les cookies
  • Politique de confidentialité
  • Préférences email
LinkedIn X Facebook Instagram YouTube

Écrivez-nous

Sites web internationaux

Deutsch
Italiano
Português
Español
English
日本語

Copyright © 1996-2025 WatchGuard Technologies, Inc. Tous droits réservés. Terms of Use >