Chez Veritas, nous respectons un programme rigoureux, conçu pour répondre aux exigences de conformité internationales. Grâce à des audits réalisés par des tiers et à des certifications reconnues par le secteur, nous garantissons la sécurité et la confidentialité des données, nous vous protégeons contre les menaces ou les violations de données et nous empêchons l'accès non autorisé à vos données.
Nos produits font régulièrement l'objet d'une vérification de leurs contrôles de sécurité, de confidentialité et de conformité effectuée de manière indépendante. Les certifications et les exigences peuvent varier d'un produit à l'autre.
Veritas donne la priorité à l'accessibilité dans ses offres numériques, en veillant à les aligner sur les directives d'accessibilité au contenu web (WCAG) définies par le World Wide Web Consortium. Même si l'accessibilité universelle peut présenter des difficultés, Veritas entreprend des évaluations régulières de ses plates-formes. En traitant rapidement tous les problèmes identifiés, Veritas démontre son engagement inébranlable envers une expérience utilisateur inclusive pour tous.
AWS GovCloud (aux États-Unis) est conçu pour les clients gouvernementaux et leurs partenaires, et offre un environnement de solution cloud sécurisée. Il assure la conformité à plusieurs normes et cadres réglementaires rigoureux, notamment :
Les utilisateurs peuvent ainsi mener leurs activités au sein d'une infrastructure cloud conforme, sécurisée et flexible, adaptée aux besoins uniques des entités gouvernementales.
Le programme Azure Government de Microsoft a été développé pour répondre aux normes de conformité rigoureuses imposées par les entités gouvernementales américaines. Il a obtenu des homologations et autorisations de la part de cadres de réglementation essentiels, notamment :
Pour les régions gouvernementales américaines spécifiques telles que l'Arizona, le Texas et la Virginie, Azure Government a obtenu les autorisations suivantes :
La certification CMMC (Cybersecurity Maturity Model Certification) est un cadre développé par le département de la Défense américain (DoD) pour évaluer et améliorer le niveau de cybersécurité des contractuels et sous-traitants de la défense dans la Base industrielle et technologique de défense (DIB). La certification CMMC exige que les contractuels respectent des normes et des pratiques de cybersécurité spécifiques pour répondre aux appels d'offres relatifs aux contrats du DoD à différents niveaux de maturité, allant de l'hygiène informatique de base aux pratiques avancées.
Les Critères communs d'évaluation de la sécurité des technologies de l'information, ainsi que leur équivalent, la Méthodologie commune d'évaluation de la sécurité des technologies de l'information, constituent l'élément fondamental de l'Accord international de reconnaissance des critères communs. Ils permettent de s'assurer que :
Les Guides de mise en œuvre technique de la sécurité (STIG) de l'Agence des systèmes d'information de la défense (DISA) servent de repères de configuration destinés à optimiser la sécurité du matériel et des logiciels. Leur objectif principal est de protéger l'infrastructure informatique du ministère de la Défense.
La norme FIPS 140-2 (Federal Information Processing Standard) définit les attentes en matière de sécurité pour les modules cryptographiques. Elle couvre un éventail d'applications et d'environnements sur quatre étapes qualitatives progressives. Les domaines clés comprennent les spécifications de conception, les ports, les interfaces, les rôles, la sécurité physique, l'environnement opérationnel, la gestion des clés cryptographiques, les considérations électromagnétiques, les tests automatiques, l'assurance de la conception et l'atténuation des attaques.
Le programme Information Security Registered Assessors Program (IRAP) est une initiative de l'Australian Cyber Security Centre (ACSC) visant à améliorer le niveau de cybersécurité des agences gouvernementales australiennes et des organisations qui fournissent des services au gouvernement.
Le National Institute of Standards in Technology (NIST) est une agence fédérale non réglementaire du ministère du Commerce des États-Unis qui promeut l'innovation et la compétitivité industrielle des États-Unis. Le NIST a développé des cadres et des normes de cybersécurité, tel que le NIST Cybersecurity Framework (CSF) qui fournit des conseils aux entreprises pour gérer et améliorer leurs processus de gestion des risques de cybersécurité. Parmi les publications spéciales (SP)/cadres de gestion des risques (RMF) notables, citons NIST SP 800-53, NIST SP 800-37 RMF, Intelligence Community Directive (ICD) 503, NIST 800-171 et NIST 800-218.
Sheltered Harbor est une initiative sectorielle américaine à but non lucratif visant à améliorer la résilience et la sécurité du secteur financier contre les cybermenaces et les risques opérationnels. Celle-ci a été lancée en réponse à la fréquence et à la sophistication croissantes des cyberattaques visant les institutions financières. En adoptant les normes de Sheltered Harbor comme pratique d'excellence, les institutions financières renforcent la protection des actifs de leurs clients et la confiance dans la stabilité et la sécurité du système financier.
Les évaluations SOC 2 fournissent des documents d'examen indépendants, réalisés par des tiers, qui mettent en évidence la manière dont une entreprise respecte les contrôles essentiels et les objectifs en matière de conformité. Élaborées conformément aux critères des services fiduciaires du Conseil des normes d'audit de l'AICPA, ces évaluations se concentrent sur les systèmes d'information d'une entreprise en matière de sécurité, de disponibilité, d'intégrité, de confidentialité et de protection de la vie privée.
Le protocole de chiffrement TLS (Transport Layer Security) 1.3 fournit des mécanismes pour protéger en toute sécurité les données pendant les communications Internet. Il fonctionne en établissant une connexion sécurisée entre un client et un serveur à l'aide de mécanismes de chiffrement, d'authentification et d'échange de clés.
Les politiques définies par la Financial Industry Regulatory Authority imposent que les données soient conservées en toute sécurité, chiffrées et stockées de manière immuable sur des supports WORM (stockage non réinscriptible). Ces données doivent pouvoir être récupérées et les entreprises doivent être en mesure de fournir des journaux d'audit complets concernant l'utilisation et la suppression des données.
Veritas propose des produits et des services dans 95 pays. En savoir plus sur notre conformité aux lois et réglementations relatives aux certifications électriques, environnementales et de développement durable pour des produits spécifiques et dans différentes régions.
Nos produits prennent en charge la protection des données pour les entreprises mondiales basées en Asie, en Europe et au-delà, en mettant en œuvre des normes d'internationalisation (I18N) et de localisation (L10N).
Les produits (logiciels, matériel et technologies) et services Veritas (collectivement, « Solutions Veritas ») sont soumis aux lois et réglementations des États-Unis (y compris, mais sans s'y limiter, les réglementations sur les exportations (Export Administration Regulations, EAR) du Département américain du commerce et les réglementations du Bureau américain de contrôle des actifs étrangers (Office of Foreign Assets Control, OFAC)), de l'Union européenne, de Singapour, ainsi qu'à toutes les autres lois et réglementations gouvernementales applicables en matière de contrôle des exportations, d'importation et de sanctions dans les juridictions dans lesquelles la société mène ses opérations. Veritas Technologies, ainsi que toutes ses filiales et entités, maintiennent la conformité en adhérant strictement à un programme de contrôle interne solide.