v4.0 / v4.0.1 — sous-exigences 10.6.1, 10.6.2, 10.6.3 et ce que votre QSA vérifie réellement
L'Exigence 10 de PCI-DSS v4.0 — « Journaliser et superviser tous les accès aux composants système et aux données titulaires » — s'applique à chaque composant système de l'environnement de données titulaires (CDE). L'Exigence 10.6 est le sous-ensemble synchronisation horaire. Elle s'applique à :
L'obligation principale se lit :
La formule « réglages cohérents » est décisive : le QSA regarde les résultats, pas la technologie. Un CDE où tous les systèmes sont à ±50 ms d'une référence externe vérifiée passe ; un CDE qui fait tourner chrony mais avec un hôte à +180 s de dérive échoue — même si « NTP est configuré partout ».
La réponse d'implémentation est quasi-systématiquement NTP, plus Windows W32Time configuré en client NTP (Type=NTP). Le QSA attend :
chronyc tracking ou w32tm /query /status retourne un stratum inférieur à 16 et une valeur reach non nulle ;chronyc tracking, chronyc sources, timedatectl status. Windows : w32tm /query /status, w32tm /query /peers. ESXi : ntpq -p. Une sortie propre fait partie des preuves ; un « Last Successful Sync Time » périmé ne suffit pas.
Cette sous-exigence est dense. Six vérifications pour le QSA :
| # | Vérification | Preuve |
|---|---|---|
| 1 | Un ou plusieurs serveurs de temps désignés existent | Schéma d'architecture + nom DNS/IP du serveur central. |
| 2 | Seuls les serveurs désignés reçoivent le temps externe | Règle firewall n'autorisant la sortie UDP/123 que depuis l'IP du serveur désigné ; chrony.conf sur tous les autres systèmes pointant en interne. |
| 3 | La source externe est TAI/UTC | Liste documentée des sources NTP amont ; toutes les sources standard qualifient (NTP transporte du TAI/UTC). |
| 4 | Uniquement des sources externes acceptées par l'industrie | Document liste approuvée ; typique : NIST, PTB, Cloudflare NTS, Netnod, INRIM, OP, LNE, ou un Stratum 1 GNSS opéré par un prestataire d'infrastructure réputé. |
| 5 | Plusieurs serveurs désignés en peering mutuel | chrony.conf avec directive peer (ou membres de pool configurés pour peering) ; démontré par chronyc sources qui montre des entrées peer. |
| 6 | Les systèmes internes ne reçoivent que des serveurs désignés | chrony.conf / configuration w32tm sur un échantillon d'hôtes internes ; chacun liste uniquement les serveurs désignés, pas de sources publiques. |
Le PCI SSC n'a pas publié de liste exhaustive. La convention appliquée par les QSA en 2026 :
pool.ntp.org comme source directe du serveur désigné (pas d'authentification, pas de SLA, pas d'audit) ; routeurs ISP grand public ; IP de métadonnées AWS 169.254.169.123 sans documentation liant l'origine TAI/UTC ; serveurs dont l'opérateur ne peut être identifié.
Sous-exigence courte mais qui se déclenche à trois niveaux :
chrony.conf ou ntp.conf appartenant à root, mode 0640 ou plus strict, situé hors de tout partage lisible par le monde. Sur Windows, les clés de registre W32Time protégées par l'ACL par défaut plus l'application par stratégie de groupe.La forme que la plupart des QSA jugent immédiatement défendable :
┌─────────────────────────────────────────┐
│ Externe (sources acceptées par l'industrie) │
│ ─────────────────────────────────────── │
│ • NIST time.nist.gov (UDP 123) │
│ • Cloudflare NTS (UDP 4460 NTS) │
│ • Netnod NTS (UDP 4460 NTS) │
│ • Stratum 1 GNSS (UDP 123) │
└─────────────────┬───────────────────────┘
│ Sortie UDP 123 / 4460 restreinte
│ aux serveurs désignés seulement (FW)
▼
┌─────────────────────────────────────────┐
│ Serveurs de temps centraux désignés │
│ ─────────────────────────────────────── │
│ ntp-cde-a.internal (chrony 4.x, NTS) │
│ ntp-cde-b.internal (chrony 4.x, NTS) │
│ ── peering mutuel ── │
└─────────────────┬───────────────────────┘
│ UDP 123 interne uniquement
│ vers ntp-cde-a/b
▼
┌─────────────────────────────────────────┐
│ Systèmes dans le périmètre CDE │
│ ─────────────────────────────────────── │
│ Apps paiement · BDD · Pare-feux · SIEM │
│ Bastions · IDS · Authentification │
└─────────────────────────────────────────┘
Deux serveurs désignés (10.6.2 exige le pluriel), en peering mutuel, alimentés uniquement par des sources externes acceptées par l'industrie, avec un cloisonnement firewall strict entre couches.
À rassembler dans pci-dss/req-10.6/ avant l'évaluation :
chrony.conf des deux serveurs désignés, anonymisée.chrony.conf / export W32Time d'un échantillon représentatif de systèmes dans le périmètre (bases de données, serveurs applicatifs, pare-feux, bastions).chronyc tracking et chronyc sources sur chaque serveur désigné, datée dans la fenêtre d'évaluation.PCI-DSS v3.2.1 plaçait l'exigence de synchronisation horaire en 10.4 avec trois sous-exigences. v4.0 l'a renumérotée en 10.6 et a durci le texte :
| Aspect | v3.2.1 (10.4) | v4.0 (10.6) |
|---|---|---|
| Numérotation | 10.4 / 10.4.1 / 10.4.2 / 10.4.3 | 10.6 / 10.6.1 / 10.6.2 / 10.6.3 |
| Restriction sources externes | Implicite | Explicite : « sources externes acceptées par l'industrie » |
| Peering | Implicite | Explicite : « les serveurs de temps sont en peering mutuel » |
| Protection des paramètres | Une sous-exigence | Deux angles distincts : ACL + gestion des changements |
| Date d'effet | — | v4.0 obligatoire le 31 mars 2025 |
Si votre dossier de preuves v3.2.1 est solide, la transition v4.0 est essentiellement un re-étiquetage plus une liste documentée « sources approuvées » et la vérification explicite du peering.
Un dossier de preuves conforme 10.6 ferme les exigences temporelles des grands référentiels sans artefact supplémentaire :
| Exigence | PCI-DSS v4.0 | ISO 27001:2022 | NIS 2 | DORA |
|---|---|---|---|---|
| Source désignée/approuvée | Req. 10.6.1, 10.6.2 | A.8.17 | Art. 21(2)(c) | Art. 11 |
| Canal authentifié | Req. 10.6.2 (acceptée par l'industrie) | A.8.17 (implicite) | Art. 21(2)(e) | Art. 9(3) |
| Protection des paramètres | Req. 10.6.3 | A.8.24 (gestion clés) | Art. 21(2)(h) | Art. 10 |
| Rétention des journaux | Req. 10.7 | A.8.15 | Art. 23 | Art. 12 |
Voir aussi : Référentiel ANSSI / OIV / loi REC pour le cadre français.
Testez chaque source amont de votre liste de sources approuvées. Le validateur capture stratum, offset, refID et joignabilité dual-stack — la sortie va directement dans le dossier QSA.
Lancer le validateur → Checklist d'audit complèteAutre angle ? Utilisez l'outil adapté :