ITSkillsCenter
Cybersécurité

Conformité PCI DSS, GDPR et ARTCI avec Wazuh : tutoriel 2026

4 min de lecture

📍 Article principal du cluster : Wazuh 2026 : guide complet.

Une fintech à Abidjan régulée par BCEAO, un cabinet médical à Tunis soumis à la loi tunisienne sur données santé, ou une marketplace à Casablanca traitant cartes CMI : tous doivent prouver leur conformité lors d’audits trimestriels ou annuels. Wazuh fournit les templates et reports nécessaires. Ce tutoriel détaille la configuration validée chez plusieurs PME francophones.

Prérequis

  • Wazuh en production avec agents déployés.
  • FIM et Vulnerability Scanner activés.
  • Niveau attendu : avancé.
  • Temps estimé : 2-3 heures.

Étape 1 — Comprendre les frameworks

  • PCI DSS v4.0 : 12 exigences pour traiter cartes bancaires (Visa, Mastercard, CMI, Mada).
  • GDPR : règlement européen, applicable Maroc/Tunisie/Sénégal pour clients EU.
  • ARTCI : Côte d’Ivoire, loi 2013-450 sur protection données personnelles.
  • CDP marocaine : loi 09-08 sur traitement données personnelles.
  • NESA : Émirats Arabes Unis, cybersécurité critical infrastructure.
  • HIPAA : USA santé, applicable si export patients.

Étape 2 — Activer compliance modules Wazuh

Wazuh inclut 5 frameworks pré-configurés. Dashboard → Modules → Regulatory compliance :

  • PCI DSS.
  • GDPR.
  • HIPAA.
  • NIST 800-53.
  • TSC (Trust Services Criteria).

Chaque framework mappe les règles Wazuh aux requirements officiels.

Étape 3 — Configurer logs centralisés

Pour audit, conserver tous les logs minimum 1 an. Configuration Wazuh :

nano /var/ossec/etc/ossec.conf
<ossec_config>
  <global>
    <logall>yes</logall>
    <logall_json>yes</logall_json>
  </global>
</ossec_config>

Logs JSON dans /var/ossec/logs/archives/archives.json. Compression daily.

Étape 4 — Retention OpenSearch

OpenSearch ILM (Index Lifecycle Management) :

curl -X PUT "https://localhost:9200/_plugins/_ism/policies/wazuh_retention" -k -u admin:PASS -H 'Content-Type: application/json' -d'{
  "policy": {
    "default_state": "hot",
    "states": [
      {
        "name": "hot",
        "actions": [],
        "transitions": [{"state_name":"warm","conditions":{"min_index_age":"30d"}}]
      },
      {
        "name": "warm",
        "actions": [{"index_priority":{"priority":50}}],
        "transitions": [{"state_name":"delete","conditions":{"min_index_age":"365d"}}]
      },
      {
        "name": "delete",
        "actions": [{"delete":{}}]
      }
    ]
  }
}'

Étape 5 — Reports automatisés

Dashboard → Reporting → Generate report → choisir framework (PCI DSS) → format PDF.

Schedule report mensuel ou trimestriel automatique. Email vers DPO ou auditeur.

Étape 6 — Audit log d’accès Wazuh

Logger tout accès au Dashboard Wazuh lui-même. OpenSearch audit log :

opensearch.security.audit.type: ["EXTERNAL_ELASTICSEARCH"]
opensearch.security.audit.config.index: "audit_logs_wazuh"

Quoi consulter le SIEM, quoi exporter les logs : tracé.

Étape 7 — Custom rules pour exigences locales

ARTCI demande logs accès aux données personnelles. Custom rule sur DB Postgres :

<rule id="100200" level="6">
  <if_sid>5712</if_sid>
  <match>LOG: statement: SELECT.*from users</match>
  <description>ARTCI: access to user PII detected</description>
  <group>artci_compliance,</group>
</rule>

Étape 8 — Export pour auditeur

Avant audit annuel, préparer :

  1. Report PCI DSS dernier 12 mois (PDF).
  2. Liste des incidents (alertes level >= 10) classifiés MITRE.
  3. Liste vulnérabilités CVE Critical/High avec timeline patch.
  4. Audit logs Dashboard accès.
  5. Procédures internes documentées (qui fait quoi quand).

Export CSV/PDF via Dashboard, archive ZIP chiffré.

Étape 9 — Notifications conformité

Alertes Slack/Mattermost pour DPO sur events sensibles :

  • Modification fichier /etc/sudoers.
  • Connexion SSH root depuis IP non whitelisté.
  • Plus de 100 SELECT sur table users en 1 minute (potentiel exfiltration).
  • Nouvelle CVE Critical détectée.

Étape 10 — Test annuel

Mock audit trimestriel : générer report, simuler questions auditeur, vérifier que toutes les preuves sont disponibles.

Erreurs fréquentes

Erreur Cause Solution
Logs manquent > 90 jours ILM mal configuré Vérifier policy retention 365d
Reports PDF vides Pas de données indexées Vérifier agents reportant
Custom rules ne match pas if_sid incorrect Tester avec ossec-logtest
Auditeur réclame 5 ans Storage limité Cold storage S3 archive
Faux positifs PCI Whitelist non configurée Tuner par cas
DPO submergé alertes Trop de level 6+ Filter level 10+ uniquement

Adaptation au contexte ouest-africain

Quatre précisions. BCEAO fintechs : audit trimestriel sur sécurité systèmes paiement. Reports PCI DSS Wazuh = preuve directe. ARTCI Côte d’Ivoire : rapport annuel sur traitement données personnelles. Custom rules sur accès users table = traçabilité. CDP Maroc : registre des traitements requis. Wazuh logs aident documentation. NESA Emirates : critical infrastructure annual assessment. Wazuh framework NIST 800-53 mapping suffit.

Tutoriels frères

FAQ

Wazuh certifié PCI ? Wazuh n’est pas certifié mais aide à obtenir certification PCI DSS via reporting.

Combien de temps préparer audit ? 1 semaine si Wazuh actif depuis 12 mois.

Coût auditeur PCI externe ? 5 000-25 000 USD/an selon scope. Wazuh économies sur le SIEM.

Disclosure breach mandataire ? Oui en GDPR (72h), ARTCI, CDP. Wazuh logs aident détection rapide.

Anonymisation logs ? Pour GDPR, anonymiser IPs après 30 jours via plugin custom.

Pour aller plus loin

Besoin d'un site web ?

Confiez-nous la Création de Votre Site Web

Site vitrine, e-commerce ou application web — nous transformons votre vision en réalité digitale. Accompagnement personnalisé de A à Z.

À partir de 250.000 FCFA
Parlons de Votre Projet
Publicité