Trust Center Veritas

Sécurité

La protection de vos données est notre priorité absolue.

Veritas s'engage à faire preuve de transparence en ce qui concerne ses pratiques de développement et sa gestion des vulnérabilités de sécurité. Nous plaçons la sécurité au cœur du développement de nos produits, de notre infrastructure et de nos processus. Pour en savoir plus, lisez notre politique de divulgation et d'engagement dans la gestion des vulnérabilités.

Un message de Christos Tulumba, CSIO chez Veritas

Veritas prend la sécurité au sérieux et se concentre en priorité sur la protection de vos données et applications critiques. Notre approche exhaustive nous permet d'aborder tous les aspects de la cybersécurité, afin de maintenir un environnement résilient pour nos clients et nos partenaires. Faites confiance à Veritas pour respecter les normes de sécurité les plus strictes et protéger vos actifs les plus précieux.

  • Développement et test de produits sécurisés
  • Gestion des identités et des accès
  • Sécurité cloud
  • Protection des terminaux client
  • Sécurité des utilisateurs et des communications
  • Gestion de la vulnérabilité et des incidents
  • Consignation et surveillance sécurisées
  • Gouvernance de la sécurité et gestion des risques
  • Gestion des risques fournisseur
  • Culture et formation en matière de sécurité 

Développement de logiciels sécurisés

La sécurité commence au moment du développement du produit, au cours duquel nous utilisons des méthodes de codage et des outils d'analyse sécurisés. Les produits Veritas sont soumis au moins une fois par an à des tests de pénétration réalisés par une société tierce indépendante. Au niveau interne, le groupe de sécurité des produits (PSG) mène des analyses dans le cadre de la mise en place d'une nouvelle version d'un produit. Outre la gestion des calendriers des tests de pénétration et des analyses de vulnérabilité internes, le groupe PSG gère également le programme d'assurance de la sécurité des applications (ASAP) pour s'assurer que chaque produit suit un cycle de développement sécurisé.

Le cadre de développement de logiciels sécurisés et le programme ASAP s'inspirent de la norme NIST SP 800-218, qui consiste en un ensemble de pratiques de développement de logiciels axées sur la réduction des vulnérabilités.

Veritas s'aligne sur le cadre du National Institute of Standards and Technology (NIST) , une norme qui aborde la cyber-résilience sous la forme de cinq piliers clés : Identifier, Protéger, Détecter, Répondre et Restaurer.

Principes de développement

Nos produits respectent deux des principes fondamentaux recommandés par l'Agence pour la cybersécurité et la sécurité des infrastructures, l'Agence nationale de sécurité, le Federal Bureau of Investigation et de nombreuses agences de sécurité internationales.

Sécurisé de par sa conception
Icon

Nous concevons et fabriquons des produits de manière à empêcher de façon adéquate les cyberacteurs malveillants d'accéder aux données.

Sécurisé par défaut
Icon

Nos produits sont adaptés par défaut aux techniques d'exploitation les plus courantes, sans frais supplémentaires.

Programme d'assurance de la sécurité des applications Veritas (ASAP)

Basé sur le cycle de développement sécurisé de Microsoft, le programme ASAP de Veritas répond aux défis du monde réel et aux exigences du décret présidentiel américain n˚ 14028. Notre programme utilise des outils de sécurité automatisés ainsi que des techniques manuelles pour identifier les vulnérabilités des produits conformément au décret et aux exigences de la CISA. Nous attribuons un score à la gravité des vulnérabilités en fonction du système commun d'évaluation des vulnérabilités (Common Vulnerability Scoring System), qui est la norme dans le secteur, afin de déterminer l'urgence des mesures correctives et des notifications publiques.

Le programme ASAP de Veritas comprend sept piliers :

  • Formation : les équipes de développement de produits suivent diverses formations à la sécurité pour s'assurer qu'elles sont au fait des dernières menaces et des techniques d'atténuation des risques.
  • Exigences : nous contrôlons que nos produits respectent les normes de sécurité, les réglementations et les pratiques d'excellence.
  • Conception : nous veillons au respect des principes de conception sécurisée et déterminons si le produit a fait l'objet d'une modélisation des menaces afin d'identifier les risques et les vulnérabilités potentiels en matière de sécurité.
  • Mise en œuvre : nous veillons à ce que des examens des codes produit soient menés avec précision et à ce que tous les problèmes identifiés soient résolus.
  • Vérification : le produit est soumis à des tests de sécurité rigoureux.
  • Déploiement : nous vérifions que chaque équipe produit applique des pratiques de gestion de la configuration sécurisées.
  • Opérations : nous contrôlons que chaque équipe produit dispose d'un plan de réponse aux incidents, y compris des procédures de traitement des incidents de sécurité, des rapports d'incidents et des canaux de communication.
Promo Icon

Partenariats stratégiques

La sécurité des données est un sport d'équipe : aucun produit n'aborde à lui seul tous les aspects des exigences de sécurité. Chez Veritas, nous nous associons aux meilleurs acteurs du secteur afin d'optimiser votre investissement en veillant à l'intégration de nos produits et à leur résilience face aux aux cyberattaques.

En savoir plus

Cyberaptitude

L'initiative Joint Cyber Defense Collaborative (JCDC) de la Cybersecurity and Infrastructure Security Agency (CISA) rassemble des agences gouvernementales, des entreprises du secteur privé et des partenaires internationaux pour améliorer la collaboration, la coordination et le partage d'informations en matière de cybersécurité. L'initiative JCDC :

  • Favorise une approche nationale de la cybersécurité
  • Tire parti de l'expertise et des ressources du gouvernement, de l'industrie et des partenaires internationaux
  • Vise à améliorer la résilience et la sécurité des infrastructures essentielles, des réseaux gouvernementaux et d'autres actifs clés contre les cybermenaces