Qu'est-ce que la Conformité SOC 2?
Raisons de se Conformer à SOC 2

Sécurisez des partenariats

Améliorez votre cybersécurité

Prévenez les incidents et les pertes

Protégez votre réputation

Appeal to investors and buyers

Attirer les investisseurs
Types de Rapports SOC 2:
- Type I – décrit les systèmes d’un vendeur et indique si leur conception est adaptée pour répondre aux principes de confiance pertinents.
- Type II – détaille l’efficacité opérationnelle de ces systèmes.

Besoin de Vous Conformer à SOC 2?
Les « Principes de Confiance » de la Conformité SOC (TSP)
Contrôle de la vie privée
Les informations personnelles sont collectées, utilisées, conservées, divulguées et éliminées pour répondre aux objectifs de l'entité.
Confidentialité
Les informations désignées comme confidentielles sont protégées pour répondre aux objectifs de l'entité.
Disponibilité
Les informations et les systèmes sont disponibles pour être exploités et utilisés afin d'atteindre les objectifs de l'entité.
Intégrité du traitement
Le traitement du système est complet, valide, précis, opportun et autorisé à répondre aux objectifs de l'entité.
Sécurité
Les informations et les systèmes sont protégés contre tout accès non autorisé, toute divulgation non autorisée d'informations et tout dommage aux systèmes qui pourrait compromettre la disponibilité, l'intégrité, la confidentialité et le caractère privé des informations ou des systèmes et affecter la capacité de l'entité à atteindre ses objectifs.