La plateforme de Data Intelligence d'Actian est désormais conforme à la norme SOC 2 Type II
Actian Corporation
10 mars 2022

Face à l'augmentation des cybermenaces, les organisations doivent faire face à une multitude de demandes d'assurance en matière de sécurité de la part de leurs clients. Il nous a semblé essentiel de mettre en place des systèmes de contrôle de sécurité pour protéger les données sensibles de nos clients. L'un des meilleurs moyens de garantir cette transparence est de réaliser le rapport SOC 2 de type II, que la plateforme Actian Data Intelligence a désormais obtenu avec succès.
Qu'est-ce que SOC 2 Type II ?
Après avoir réalisé le rapport SOC 2 Type I en 2020, la plateforme a maintenant complété le rapport SOC 2 Type II. Cette distinction correspond au standard le plus élevé en matière de conformité et de sécurité de l'information. La certification fait suite à un rapport d'audit favorable du cabinet comptable accrédité par l'American Institute of Certified Public Accountants (AICPA), qui a reconnu nos efforts continus pour assurer la conformité avec les principes fondamentaux de l'organisation. Il s'agit d'un processus rigoureux et autonome qui vise à fournir toutes les garanties et la transparence nécessaires en ce qui concerne le traitement des données de nos clients.
Rapports SOC
Le rapport SOC (System and Organizations Control) démontre l'efficacité des contrôles des technologies de l'information. Le rapport SOC garantit aux entités utilisateur que :
- Les contrôles de sécurité nécessaires pour protéger les données des clients contre les menaces connues et émergentes ont été mis en œuvre ;
- Des alertes permettent de détecter facilement les anomalies et les violations dans l'ensemble de l'écosystème ;
- Outre la prévention des situations à risque, la réparation rapide des dommages et le retour à la normale en cas de violation des données ou de défaillance du système sont assurés.
Il existe différents types de rapports SOC. La conformité SOC 1 se concentre entièrement sur les contrôles qui ont un impact direct sur les contrôles internes des rapports financiers (ICFR) de l'entité utilisateur . La conformité SOC 2 offre des options de reporting qui vont au-delà des objectifs financiers. Elle couvre les contrôles liés aux principes des services de confiance (TSP) : sécurité, disponibilité, intégrité du traitement, confidentialité et respect de la vie privée. Enfin, la conformité SOC 3 a un aspect et une convivialité similaires à ceux du rapport SOC 2. Toutefois, le rapport SOC 3 est tronqué et peut être distribué sans restriction. Il s'agit davantage d'un rapport à usage général.
Quelles garanties de sécurité la plateforme Actian Data Intelligence offre-t-elle par rapport à SOC 2 Type II ?
Le rapport SOC 2 de type I - validé en 2020 - a porté sur l'adéquation des contrôles de conception et sur l'efficacité opérationnelle de nos systèmes. Il confirme que nos systèmes et contrôles de sécurité fonctionnent comme prévu, à tout moment. Le rapport SOC 2 Type II va encore plus loin : pour prouver la conformité SOC 2 Type II, la plateforme Actian Data Intelligence a été soumise à un audit rigoureux sur une période plus longue. L'auditeur a examiné la conception des contrôles internes et l'efficacité opérationnelle des systèmes sur une période de plusieurs mois.
Examens SOC 2 de type II
Le rapport SOC 2 de type II est axé sur les principes des services fiduciaires de l'American Institute of Certified Public Accountants (AICPA). Il examine les contrôles internes et les systèmes de la plate-forme en ce qui concerne la sécurité, la disponibilité, l'intégrité du traitement, la confidentialité et la protection de la vie privée des données. Le rapport se concentre sur les domaines suivants :
- Infrastructure : Les composants physiques et matériels (réseaux, installations et équipements) qui support environnement informatique et aident à fournir l'Actian Data Intelligence Platform. catalogue de données services.
- Logiciel : Les logiciels et les programmes d'exploitation (utilitaires, applications et systèmes) que nous utilisons pour faciliter le traitement des données et des systèmes.
- Les personnes : Les équipes (gestionnaires, développeurs, utilisateurs et opérateurs) impliquées dans la gestion, la sécurité, la gouvernance et les opérations pour fournir des services aux clients.
- Données : Les informations (fichiers, bases de données, flux de transactions et tableaux) que nous utilisons et traitons pour fournir nos services.
- Procédures : Les procédures manuelles ou automatisées qui lient les processus et garantissent la bonne prestation des services.
Traitement des données des clients
La certification SOC 2 Type II garantit que les données des clients de la plateforme Actian Data Intelligence sont protégées :
- Sécurité : Nous nous soumettons régulièrement à des évaluations de la sécurité des applications (AppSec) et à des tests de pénétration (PenTest) par une société de sécurité indépendante afin de renforcer la sécurité de nos applications et de nos systèmes d'information.
- Disponibles : Nos systèmes sont constamment et facilement accessibles 24 heures sur 24, 7 jours sur 7, pour répondre à toutes les exigences des clients.
- Qualité : Nous maintenons la cohérence, l'exactitude et la fiabilité des données de nos clients tout au long de leur cycle de vie, et nous n'y avons pas accès et ne les gérons pas. La plateforme est proposée aux clients sous la forme d'un logiciel en tant que service (SaaS).
- Confidentiel : Nous disposons d'une équipe dédiée à la sécurité de l'information, composée d'un responsable de la sécurité des systèmes d'information et d'un spécialiste principal de la sécurité chargé de gérer la sécurité de l'information dans l'ensemble de l'organisation.
Enfin, les clients de la plate-forme Actian Data Intelligence Platform disposent d'options d'authentification unique (SSO) et d'authentification multifactorielle (MFA) configurables par le client.
Pourquoi avons-nous décidé de nous conformer à la norme SOC 2 Type II ?
De plus en plus d'entreprises migrent leurs opérations sur site vers le cloud. En effet, une infrastructure en nuage améliore l'efficacité du traitement tout en réduisant les coûts. Cependant, le passage à l'informatique dématérialisée implique parfois de perdre le contrôle de la sécurité des données et des ressources du système.
Des entités extérieures à une organisation sont chargées d'héberger, de manipuler et de conserver des données en votre nom. Le sous-traitant peut parfois avoir accès à vos informations sensibles, ce qui vous rend vulnérable aux violations de données. Les statistiques montrent que 72 % des grandes entreprises et 28 % des petites entreprises subissent des violations de données, ce qui met en péril la réputation de votre entreprise.
Avec le rapport SOC 2 Type II, nous assurons à nos clients que notre programme de sécurité est correctement conçu et qu'il fonctionne efficacement pour protéger leurs données.
Commencez votre projet de catalogue de données en toute sécurité.
S'abonner au blog d'Actian
Abonnez-vous au blogue d'Actian pour recevoir des renseignements sur les données directement à vous.
- Restez informé - Recevez les dernières informations sur l'analyse des données directement dans votre boîte de réception.
- Ne manquez jamais un article - Vous recevrez des mises à jour automatiques par courrier électronique pour vous avertir de la publication de nouveaux articles.
- Tout dépend de vous - Modifiez vos préférences de livraison en fonction de vos besoins.