Retour aux guides

Conformité PCI DSS des passerelles de paiement : guide 2026 pour marchands français

Base de connaissances13 min lire
Conformité PCI DSS des passerelles de paiement : guide 2026 pour marchands français

PCI DSS v4.0.1 est pleinement applicable depuis le 31 mars 2025. Si vous acceptez la carte sous n'importe quelle forme, vous êtes dans le périmètre ; seule la profondeur varie. Le type de passerelle retenu, bien plus que la taille de l'entreprise, décide si la conformité coûte un questionnaire de 10 minutes ou un audit à 100 000 EUR par an.

Ce guide explique les 12 exigences cœur, les quatre niveaux marchand, les huit types de SAQ et les choix d'architecture qui réduisent le périmètre. Il montre aussi comment une passerelle crypto le supprime entièrement côté crypto, sujet pertinent pour les marchands français en vertical à risque.

Stimulez votre activité en acceptant les paiements en crypto-monnaie

Qu'est-ce que PCI DSS et qui l'applique ?

Le PCI DSS (Payment Card Industry Data Security Standard) est une norme contractuelle édictée par le PCI Security Standards Council, organisme conjoint Visa, Mastercard, American Express, Discover et JCB. Ce n'est pas une loi, mais chaque marchand acceptant la carte (y compris CB, VAD, e-commerce) s'y engage via le contrat de son acquéreur.

La version en vigueur est PCI DSS v4.0.1, publiée en 2024 et pleinement applicable depuis le 31 mars 2025. Elle remplace la v3.2.1 et ajoute environ 50 nouvelles exigences.

L'application est pratique, pas gouvernementale : les marchands non conformes encourent des amendes de l'acquéreur (5 000 à 100 000 EUR par mois), des frais majorés et, à terme, la perte du droit d'accepter la carte. Après une violation, la non-conformité multiplie dommages, coûts forensiques et risque réputationnel. En France, s'y ajoute le cadre RGPD et les sanctions CNIL.

Les 12 exigences cœur

Organisées en six objectifs :

ObjectifExigence
Construire et maintenir un réseau sécurisé1. Installer et maintenir des contrôles de sécurité réseau (pare-feux)
2. Configurations sécurisées sur tous les composants
Protéger les données titulaires3. Protéger les données stockées (chiffrement, troncature, tokenisation)
4. Protéger les données en transit par cryptographie forte
Programme de gestion des vulnérabilités5. Protéger les systèmes contre les maliciels, mettre à jour les antivirus
6. Développer et maintenir des systèmes et applications sécurisés
Contrôle d'accès fort7. Restreindre l'accès aux données selon le besoin d'en connaître
8. Identifier et authentifier les accès (MFA obligatoire)
9. Restreindre l'accès physique aux données titulaires
Surveillance et tests réguliers10. Journaliser et surveiller tous les accès aux données et ressources
11. Tester régulièrement la sécurité (scans ASV, tests d'intrusion)
Politique de sécurité12. Maintenir une politique de sécurité de l'information

La v4.0.1 ajoute l'analyse de risque ciblée, les approches personnalisées, une authentification renforcée (MFA pour tout accès au CDE) et la surveillance explicite de l'intégrité des scripts côté client pour contrer les attaques Magecart.

Niveaux marchand 1 à 4

Les niveaux sont définis par chaque réseau carte selon le volume annuel. Définitions Visa (les autres sont similaires) :

NiveauVolumeValidation
1> 6 M transactions carte/an ou tout marchand ayant subi une violationAudit annuel sur site par un QSA + scans ASV trimestriels
21 M à 6 MSAQ annuel (ou audit QSA) + scans ASV trimestriels
320 000 à 1 M e-commerceSAQ annuel + scans ASV trimestriels
4< 20 000 e-commerce ou < 1 M présentielSAQ annuel, scans selon politique acquéreur

Une violation peut faire passer n'importe quel marchand en Niveau 1, quel que soit le volume. Les prestataires de services (la plupart des passerelles) ont une classification distincte à deux niveaux, selon qu'ils stockent/traitent/transmettent plus de 300 000 transactions par an.

Types de SAQ : le document qui pèse le plus

Pour les niveaux 2 à 4, la conformité se documente via un questionnaire d'auto-évaluation (SAQ). Plusieurs variantes existent, avec des écarts massifs de longueur et de coût :

SAQApplique àQuestions (env.)
AE-commerce externalisant entièrement à un tiers conforme PCI (redirection ou champs hébergés en iframe)~24
A-EPE-commerce dont le site impacte la sécurité sans toucher la donnée carte~191
BMarchands avec seulement empreintes ou terminaux autonomes en ligne commutée~41
B-IPTerminaux PTS autonomes connectés IP~86
C-VTSaisie manuelle sur terminal virtuel~80
CApplications de paiement connectées, hors e-commerce~152
P2PESolution P2PE validée~35
DTout le reste : le fourre-tout. La plupart des données stockées finissent ici.~329

L'enjeu d'architecture est presque entièrement de rester en SAQ-A ou A-EP. Passer d'un SAQ-A (24 questions) à un SAQ-D (329 questions) multiplie par dix le coût de conformité.

Comment le type de passerelle change le périmètre PCI

Le périmètre PCI est déterminé par le chemin de la donnée carte :

  • Passerelle hébergée (redirection) : la donnée carte ne touche jamais vos systèmes. SAQ-A. Cas le plus simple.
  • Passerelle API avec champs hébergés ou SDK drop-in : la donnée carte va directement du navigateur à la passerelle en TLS, sans passer par votre serveur. SAQ-A : votre site est « réputé hors périmètre » pour la donnée.
  • Passerelle API avec capture serveur : la donnée carte transite par votre serveur. SAQ-D complet. Rare en 2026, presque toujours une erreur.
  • Passerelle auto-hébergée : la donnée transite et peut être stockée côté serveur. SAQ-D complet. Coûteux à maintenir.
  • Passerelle crypto : aucune donnée titulaire. Aucun périmètre PCI.

Pour la plupart des constructions modernes, le bon choix est : passerelle API avec champs hébergés (Stripe Elements, Adyen, Lyra/Payzen Smartform), pour un SAQ-A et une UX native. Tout autre chemin échange des ordres de grandeur de coût de conformité contre peu de gains.

Pièges fréquents qui font exploser le périmètre

Les marchands font gonfler leur périmètre PCI sans s'en apercevoir :

Un conseiller qui saisit un numéro carte dans un CRM met le CRM dans le périmètre. En France, cadre CNIL sur enregistrements téléphoniques à respecter en sus.

Jamais. Utilisez un lien de paiement sécurisé à la place. La boîte aux lettres n'est pas un canal PCI valide.

Si votre site peut injecter du JavaScript dans l'iframe du PSP, vous basculez en SAQ A-EP plutôt qu'en SAQ-A.

Sous v4.0.1, exigence 6.4.3, vous devez inventorier, autoriser et surveiller l'intégrité de tout script présent sur une page touchant la donnée paiement. Analytics, chat, tag managers inclus.

Hors périmètre si tronqué selon les règles. Si tronqué incorrectement, dans le périmètre.

Audio stocké contenant des numéros carte est dans le périmètre. Coupez l'enregistrement pendant la saisie ou utilisez une solution de descoping (pause and resume).

L'exigence 6.4.3 de la v4.0.1 (inventorier, autoriser, surveiller les scripts côté client) est la plus grosse nouveauté à absorber en 2026.

Passerelles crypto et périmètre PCI

C'est là que les passerelles crypto deviennent intéressantes côté coût de conformité. Une passerelle crypto ne manipule jamais de donnée titulaire : pas de PAN, pas de CVV, pas d'expiration, pas d'émetteur, pas de réseau carte. Donc :

  • Un marchand acceptant uniquement la crypto a zéro périmètre PCI DSS. Pas de questionnaire, pas de scans, pas de QSA.
  • Un marchand acceptant carte et crypto conserve son périmètre côté carte, mais la branche crypto n'y ajoute rien.
  • Les flux on-ramp fiat-vers-crypto (l'acheteur finance par carte, la passerelle convertit) ont un périmètre PCI côté fiat, absorbé par la passerelle via SAQ A-EP ou audit QSA interne.

Pour une activité purement crypto, l'économie est concrète : 20 000 à 200 000 EUR par an de frais PCI n'existent pas. Pour un stack mixte, ajouter la crypto n'augmente pas le coût PCI.

C'est l'une des raisons discrètes pour lesquelles les rails crypto séduisent les marchands français en biens numériques, iGaming, forex et autres verticaux à gros volume : moins de surfaces auditables, moins de surface d'attaque, moins de paperasse.

Check-list PCI pratique pour 2026

  1. Connaissez votre niveau marchand. Demandez à votre acquéreur en cas de doute.
  2. Connaissez votre SAQ. Concevez pour SAQ-A ou A-EP partout où c'est possible.
  3. Utilisez une passerelle API avec champs hébergés. SAQ-A sans perdre le contrôle UX.
  4. Inventoriez les scripts côté client sur les pages de paiement. Documentez, surveillez, retirez l'inutile.
  5. MFA obligatoire pour tout accès aux systèmes touchant la donnée carte. Exigé par la v4.0.1.
  6. Scans ASV trimestriels. Par un Approved Scanning Vendor.
  7. Tests d'intrusion annuels. Obligatoires Niveau 1 et 2, bonne pratique pour tous.
  8. Plan de réponse à incident à jour. Testé annuellement, articulé avec la notification CNIL (72 h RGPD).
  9. Formation annuelle des équipes. Exigence 12 explicite.
  10. Surveillez le périmètre fournisseurs. Exigez l'AOC (Attestation of Compliance) de vos prestataires conformes PCI.

Stimulez votre activité en acceptant les paiements en crypto-monnaie

Commencer

Questions fréquemment posées

PCI DSS est la norme de sécurité à laquelle tout marchand acceptant la carte doit se conformer pour protéger la donnée titulaire. Elle compte 12 exigences couvrant sécurité réseau, chiffrement, contrôle d'accès, surveillance et politique. La non-conformité expose à des amendes et à la perte du droit de traiter la carte.

Oui, toujours. Mais le périmètre dépend de l'intégration. Passerelles hébergées et API avec champs hébergés maintiennent en SAQ-A (périmètre minimal). Auto-hébergées : SAQ-D (périmètre maximal).

SAQ-A est le questionnaire d'auto-évaluation le plus court (~24 questions). Il s'applique aux marchands e-commerce qui externalisent entièrement la donnée titulaire à un tiers conforme PCI, typiquement par redirection ou champs hébergés.

Oui. La v4.0.1 est pleinement applicable depuis le 31 mars 2025, en remplacement de la v3.2.1. Toute validation en 2026 se fait contre la v4.0.1.

Pour un SAQ-A, quelques centaines à quelques milliers d'euros par an (SAQ + scans ASV). Pour un SAQ-D, 20 000 à 200 000 EUR+ par an selon la complexité, honoraires QSA inclus pour un Niveau 1.

Non. Les paiements crypto ne mettent pas en jeu de donnée titulaire, donc PCI DSS ne s'applique pas à la branche crypto. Les marchands acceptant uniquement la crypto ont un périmètre PCI nul.

Amendes de l'acquéreur (5 000 à 100 000 EUR par mois), frais de transaction majorés et, à terme, perte du droit de traiter la carte. Après une violation, la non-conformité multiplie la responsabilité et les coûts forensiques. En France, risque additionnel CNIL pour les données personnelles liées.

Les deux. La passerelle est responsable de sa propre conformité comme prestataire de services (elle doit vous fournir une AOC). Vous êtes responsable de la conformité de votre environnement. Utiliser une passerelle conforme ne vous rend pas conforme automatiquement.

Annuellement pour le SAQ ou l'audit sur site, et trimestriellement pour les scans ASV. Tests d'intrusion annuels Niveau 1 et 2, ainsi qu'après tout changement significatif.

Oui, significativement, si bien implémentée. La tokenisation remplace le PAN par un jeton inutilisable hors passerelle, sortant vos systèmes du périmètre pour les données stockées. Combinée à des champs hébergés pour la capture, c'est le chemin le plus court vers SAQ-A.

Intégrez n'importe quelle crypto