Les audits PCI-DSS exigent une documentation complète des contrôles de sécurité, et l’authentification des e-mails fait de plus en plus l’objet d’un examen minutieux lorsque les Qualified Security Assessors (QSA) évaluent les mesures anti-phishing. Bien que le PCI-DSS n’exige pas explicitement des protocoles d’authentification d’e-mails spécifiques, les QSA examinent couramment ces contrôles dans le cadre de l’évaluation des exigences liées à la sensibilisation à la sécurité, aux contrôles d’accès et à la protection des données.
Les organisations traitant des données de cartes de paiement ont besoin d’une documentation prête pour l’audit qui démontre comment les contrôles d’authentification des e-mails soutiennent leur programme de conformité PCI-DSS global. Ce guide fournit une approche étape par étape pour préparer la documentation DMARC, SPF et DKIM qui satisfait les attentes des QSA et rationalise votre processus d’audit.
I. Comprendre les attentes des QSA pour la documentation de la sécurité des e-mails

Ce que les QSA recherchent dans les contrôles d’authentification des e-mails
Les QSA évaluent la documentation d’authentification des e-mails dans le contexte plus large des exigences PCI-DSS plutôt que comme des mandats autonomes. Ils examinent généralement ces contrôles lors de l’évaluation :
- Exigence 7 (Contrôle d’accès) : L’authentification des e-mails aide à vérifier les expéditeurs légitimes et à prévenir les communications non autorisées
- Exigence 8 (Authentification des utilisateurs) : Les protocoles d’authentification de domaine démontrent les mesures de vérification d’identité
- Exigence 12 (Politiques de sécurité) : Les politiques et procédures de sécurité des e-mails nécessitent une documentation appropriée
Les QSA modernes comprennent que les attaques basées sur les e-mails ciblent fréquemment les environnements de traitement des paiements, faisant de l’authentification robuste des e-mails une nécessité pratique pour maintenir la sécurité des données de porteur de carte.
Normes de documentation attendues par les QSA
Votre documentation d’authentification des e-mails doit suivre la même rigueur que les autres contrôles de sécurité PCI-DSS :
- Documentation de politique avec des objectifs et une portée clairs
- Preuves d’implémentation montrant le déploiement réel
- Procédures de surveillance démontrant une supervision continue
- Gestion des exceptions pour les sources d’e-mails légitimes
- Processus de révision réguliers assurant une efficacité continue
II. Étape 1 : Inventorier votre infrastructure d’authentification des e-mails

Documenter tous les domaines d’envoi d’e-mails
Créez un inventaire complet de chaque domaine qui envoie des e-mails au nom de votre organisation :
- [ ] Domaines corporatifs principaux (exemple.com, entreprise.org)
- [ ] Domaines de filiales et de marques qui envoient des communications clients
- [ ] Services tiers envoyant des e-mails depuis vos domaines (processeurs de paiement, services de notification)
- [ ] Domaines de développement et de test utilisés dans les environnements de traitement des paiements
- [ ] Tous domaines utilisés par les unités commerciales qui traitent les données de porteur de carte
Cataloguer les enregistrements d’authentification actuels
Documentez l’état actuel de votre implémentation d’authentification des e-mails :
Documentation des enregistrements SPF :
- [ ] Lister tous les enregistrements SPF avec leurs mécanismes et qualificateurs actuels
- [ ] Documenter les sources d’envoi autorisées (adresses IP, domaines, services tiers)
- [ ] Noter toutes les politiques ~all ou -all et leur justification commerciale
Documentation des enregistrements DKIM :
- [ ] Inventorier tous les sélecteurs DKIM et leurs clés publiques correspondantes
- [ ] Documenter quels systèmes et services utilisent chaque clé DKIM
- [ ] Enregistrer les calendriers et procédures de rotation des clés
Documentation des enregistrements DMARC :
- [ ] Documenter les paramètres de politique DMARC actuels (p=none/quarantine/reject)
- [ ] Lister les adresses de rapport et leurs procédures de surveillance
- [ ] Noter les balises de pourcentage (pct) et leur justification commerciale
III. Étape 2 : Établir le cadre de documentation des politiques
Créer des déclarations de politique d’authentification des e-mails
Développez une documentation de politique formelle que les QSA peuvent examiner et évaluer. Votre politique devrait aborder :
Portée et objectifs :
Politique d'authentification des e-mails
Portée : Tous les domaines utilisés pour les communications commerciales dans les environnements de traitement des paiements
Objectif : Prévenir l'usurpation d'e-mails et les attaques de phishing qui pourraient compromettre la sécurité des données de porteur de carteNormes d’implémentation :
- Exigences d’enregistrement SPF pour tous les domaines d’envoi d’e-mails
- Exigences de signature DKIM pour les systèmes d’e-mails sortants
- Timeline de progression de la politique DMARC et critères
- Processus d’approbation d’exception pour les expéditeurs légitimes
Structure de gouvernance :
- Rôles et responsabilités pour la gestion de l’authentification des e-mails
- Procédures de contrôle des changements pour les modifications d’enregistrements DNS
- Calendriers de révision et d’évaluation réguliers
Documenter les justifications commerciales
Les QSA doivent comprendre le contexte commercial derrière vos décisions d’authentification des e-mails :
- [ ] Justifier les niveaux de politique DMARC basés sur le volume d’e-mails et les exigences commerciales
- [ ] Expliquer tous les paramètres p=none ou p=quarantine avec timeline pour la progression
- [ ] Documenter les exceptions approuvées et leurs évaluations de risque
- [ ] Enregistrer les processus d’approbation d’expéditeurs tiers et la surveillance continue
IV. Étape 3 : Créer la documentation des preuves d’implémentation
Documentation de configuration DNS
Fournissez des preuves claires de votre déploiement d’authentification des e-mails :
Enregistrements DNS actuels :
Documentez les enregistrements DNS réels avec horodatages et sources :
Domaine : paiements.exemple.com
Enregistrement SPF : "v=spf1 include:mailgun.org include:_spf.salesforce.com -all"
Dernière mise à jour : [Date]
Méthode de vérification : Recherche DNS via [outil/service]Gestion de configuration :
- [ ] Documenter qui a l’autorité pour modifier les enregistrements DNS
- [ ] Maintenir les journaux de modifications pour toutes les modifications d’enregistrements d’authentification des e-mails
- [ ] Établir les procédures de sauvegarde et de récupération pour les configurations DNS
Documentation d’intégration système
Montrez comment l’authentification des e-mails s’intègre avec votre infrastructure de sécurité existante :
- [ ] Configurations de passerelle e-mail qui appliquent les vérifications d’authentification
- [ ] Intégration du système de surveillance pour le traitement des rapports DMARC
- [ ] Configurations d’alerte pour les échecs d’authentification ou les violations de politique
- [ ] Intégration avec les procédures de réponse aux incidents de sécurité
V. Étape 4 : Établir les procédures de surveillance et de rapport
Documentation d’analyse des rapports DMARC
Créez des procédures pour l’analyse régulière des rapports DMARC qui démontrent une supervision continue :
Processus de collecte de rapports :
- [ ] Documenter la collecte automatisée de rapports depuis les adresses de rapport DMARC
- [ ] Établir les politiques de rétention de rapports alignées avec les exigences de rétention des données PCI-DSS
- [ ] Créer des procédures d’analyse de rapport standardisées
Procédures d’analyse et de réponse :
- [ ] Définir les seuils pour enquêter sur les échecs d’authentification
- [ ] Établir les procédures d’escalade pour l’activité e-mail suspecte
- [ ] Documenter les étapes de remédiation pour les problèmes identifiés
Documentation du tableau de bord de surveillance
Fournissez des preuves de capacités de surveillance continue :
- [ ] Captures d’écran des tableaux de bord de surveillance montrant les métriques d’authentification
- [ ] Documentation des seuils d’alerte et procédures de notification
- [ ] Preuve de révision régulière des rapports et de supervision de la direction
Des outils comme Skysnag Protect peuvent automatiser une grande partie de cette surveillance et fournir des rapports prêts pour l’audit qui démontrent une supervision continue de votre posture d’authentification des e-mails.
VI. Étape 5 : Documenter les processus de gestion des exceptions
Processus d’approbation d’expéditeur légitime
Les QSA doivent voir des processus contrôlés pour gérer les exceptions d’authentification des e-mails :
Documentation de demande d’exception :
- [ ] Formulaires de demande formels nécessitant une justification commerciale
- [ ] Procédures d’évaluation des risques pour chaque exception
- [ ] Matrice d’autorité d’approbation et exigences de signature
- [ ] Calendriers de révision réguliers pour les exceptions existantes
Suivi d’implémentation :
- [ ] Documentation des mises à jour d’enregistrement SPF pour les expéditeurs approuvés
- [ ] Procédures d’échange de clés DKIM avec les services tiers
- [ ] Procédures de test avant l’implémentation en production
Gestion des fournisseurs tiers
Documentez comment vous gérez l’authentification des e-mails pour les services tiers :
- [ ] Procédures d’évaluation des fournisseurs pour les capacités de sécurité des e-mails
- [ ] Exigences contractuelles pour la conformité d’authentification des e-mails
- [ ] Surveillance continue du comportement des expéditeurs tiers
- [ ] Procédures de réponse aux incidents pour les problèmes d’authentification liés aux fournisseurs
VII. Étape 6 : Préparer les packages de preuves d’audit
Créer des packages de révision QSA
Organisez votre documentation pour une révision efficace par les QSA :
Package de politique et procédures :
- Documents de politique d’authentification des e-mails
- Normes et procédures d’implémentation
- Documentation de contrôle des changements et de gouvernance
- Procédures de gestion des exceptions
Package d’implémentation technique :
- Inventaire complet des enregistrements DNS avec preuves de vérification
- Documentation de configuration système
- Diagrammes d’architecture d’intégration
- Configurations de surveillance et d’alerte
Package de preuves opérationnelles :
- Résumés d’analyse des rapports DMARC pour les 12 derniers mois
- Preuves de révisions et mises à jour régulières des politiques
- Documentation de réponse aux incidents pour les événements de sécurité liés aux e-mails
- Documentation de gestion des fournisseurs tiers
Documenter le mappage de conformité
Aidez les QSA à comprendre comment vos contrôles d’authentification des e-mails soutiennent les exigences PCI-DSS :
Mappage exigence 7 :
« Les contrôles d’authentification des e-mails soutiennent les objectifs de contrôle d’accès en vérifiant l’identité de l’expéditeur et en prévenant les communications non autorisées vers les systèmes traitant les données de porteur de carte. »
Mappage exigence 8 :
« Les protocoles DKIM et SPF démontrent l’implémentation de mesures d’authentification forte pour les communications par e-mail. »
Mappage exigence 12 :
« Les politiques et procédures d’authentification des e-mails documentées démontrent des processus formels de gestion de la sécurité. »
VIII. Étape 7 : Établir les procédures de maintenance continue
Processus de révision et de mise à jour réguliers
Documentez les procédures pour maintenir votre programme d’authentification des e-mails :
- [ ] Révisions trimestrielles des rapports DMARC et de l’efficacité des politiques
- [ ] Évaluations annuelles des configurations SPF et DKIM
- [ ] Validation régulière des autorisations d’expéditeurs tiers
- [ ] Mises à jour de la documentation suite aux changements d’infrastructure
Documentation d’amélioration continue
Montrez aux QSA que votre programme évolue en fonction des changements du paysage de menaces :
- [ ] Procédures pour évaluer les nouvelles menaces de sécurité des e-mails
- [ ] Critères d’évaluation pour faire progresser l’application de la politique DMARC
- [ ] Planification d’intégration pour les nouveaux services d’envoi d’e-mails
- [ ] Benchmarking régulier par rapport aux meilleures pratiques de l’industrie
IX. Rationaliser la documentation avec des outils automatisés
La maintenance manuelle de la documentation peut prendre beaucoup de temps et être sujette aux erreurs. Skysnag Protect fournit des capacités de documentation et de rapport automatisées qui aident les organisations à maintenir des preuves prêtes pour l’audit :
- Surveillance DNS automatisée avec détection de changements et alertes
- Analyse complète des rapports DMARC avec identification des tendances
- Rapports prêts pour l’audit formatés pour la révision QSA
- Suivi de conformité des politiques avec évaluations automatisées
- Workflows de gestion des exceptions avec suivi des approbations
Ces capacités automatisées garantissent que votre documentation reste actuelle et complète, réduisant le temps de préparation d’audit et améliorant la précision.
X. Points clés à retenir
La préparation de la documentation d’authentification des e-mails pour les audits PCI-DSS nécessite une approche structurée qui traite ces contrôles comme faisant partie de votre programme de sécurité plus large. Le succès dépend de :
- Inventaire complet de tous les domaines d’envoi d’e-mails et des configurations d’authentification actuelles
- Documentation de politique formelle avec des justifications commerciales claires et des procédures de gouvernance
- Preuves d’implémentation qui démontrent le déploiement réel et la surveillance continue
- Processus de gestion des exceptions qui montrent une gestion contrôlée des exigences commerciales légitimes
- Procédures de maintenance régulières qui maintiennent la documentation actuelle et précise
Les QSA évaluent la documentation d’authentification des e-mails dans le contexte de la conformité PCI-DSS globale, pas comme des contrôles techniques isolés. En suivant cette approche systématique, les organisations peuvent démontrer des pratiques de gestion de sécurité matures tout en rationalisant leur processus d’audit.
Prêt à améliorer votre documentation d’authentification des e-mails et votre préparation d’audit ? Skysnag Protect fournit les capacités de surveillance et de rapport automatisées nécessaires pour maintenir une documentation complète et prête pour l’audit toute l’année.