Chez Veritas, nous respectons un programme rigoureux, conçu pour répondre aux exigences de conformité internationales. Grâce à des audits réalisés par des tiers et à des certifications reconnues par le secteur, nous garantissons la sécurité et la confidentialité des données, nous protégeons contre les menaces ou les violations de données et nous empêchons l'accès non autorisé à vos données.
Nos produits font régulièrement l'objet d'une vérification de leurs contrôles de sécurité, de confidentialité et de conformité effectuée de manière indépendante. Les certifications et les exigences peuvent varier d'un produit à l'autre.
Veritas donne la priorité à l'accessibilité dans ses offres numériques, en veillant à les aligner sur les directives d'accessibilité au contenu web (WCAG) définies par le World Wide Web Consortium. Même si l'accessibilité universelle peut présenter des difficultés, Veritas entreprend des évaluations régulières de ses plates-formes. En traitant rapidement tous les problèmes identifiés, Veritas démontre son engagement inébranlable envers une expérience utilisateur inclusive pour tous.
AWS GovCloud (aux États-Unis) est conçu pour les clients gouvernementaux et leurs partenaires, et offre un environnement de solution cloud sécurisée. Il assure la conformité à plusieurs normes et cadres réglementaires rigoureux, notamment :
Les utilisateurs peuvent ainsi mener leurs activités au sein d'une infrastructure cloud conforme, sécurisée et flexible, adaptée aux besoins uniques des entités gouvernementales.
Le programme Azure Government de Microsoft a été développé pour répondre aux normes de conformité rigoureuses imposées par les entités gouvernementales américaines. Il a obtenu des homologations et autorisations de la part de cadres de réglementation essentiels, notamment :
Pour les régions gouvernementales américaines spécifiques telles que l'Arizona, le Texas et la Virginie, Azure Government a obtenu les autorisations suivantes :
Les Critères communs d'évaluation de la sécurité des technologies de l'information, ainsi que leur équivalent, la Méthodologie commune d'évaluation de la sécurité des technologies de l'information, constituent l'élément fondamental de l'Accord international de reconnaissance des critères communs. Ils permettent de s'assurer que :
Les Guides de mise en œuvre technique de la sécurité (STIG) de l'Agence des systèmes d'information de la défense (DISA) servent de repères de configuration destinés à optimiser la sécurité du matériel et des logiciels. Leur objectif principal est de protéger l'infrastructure informatique du ministère de la Défense.
La norme FIPS 140-2 (Federal Information Processing Standard) définit les attentes en matière de sécurité pour les modules cryptographiques. Elle couvre un éventail d'applications et d'environnements sur quatre étapes qualitatives progressives. Les domaines clés comprennent les spécifications de conception, les ports, les interfaces, les rôles, la sécurité physique, l'environnement opérationnel, la gestion des clés cryptographiques, les considérations électromagnétiques, les tests automatiques, l'assurance de la conception et l'atténuation des attaques.
Les évaluations SOC 2 fournissent des documents d'examen indépendants, réalisés par des tiers, qui mettent en évidence la manière dont une entreprise respecte les contrôles essentiels et les objectifs en matière de conformité. Élaborées conformément aux critères des services fiduciaires du Conseil des normes d'audit de l'AICPA, ces évaluations se concentrent sur les systèmes d'information d'une entreprise en matière de sécurité, de disponibilité, d'intégrité, de confidentialité et de protection de la vie privée.
Les politiques définies par la Financial Industry Regulatory Authority imposent que les données soient conservées en toute sécurité, chiffrées et stockées de manière immuable sur des supports WORM (stockage non réinscriptible). Ces données doivent pouvoir être récupérées et les entreprises doivent être en mesure de fournir des journaux d'audit complets concernant l'utilisation et la suppression des données.
Veritas propose des produits et des services dans 95 pays. En savoir plus sur notre conformité aux lois et réglementations relatives aux certifications électriques, environnementales et de développement durable pour des produits spécifiques et dans différentes régions.
Nos produits prennent en charge la protection des données pour les entreprises mondiales basées en Asie, en Europe et au-delà, en mettant en œuvre des normes d'internationalisation (I18N) et de localisation (L10N).
Veritas propose un portefeuille intégré de produits qui synthétisent l'intelligence sur l'ensemble des sources de données pour faire ressortir les informations pertinentes, fournir des informations exploitables et réduire le risque d'amendes réglementaires.
Les produits (logiciels, matériel et technologies) et services Veritas (collectivement, « Solutions Veritas ») sont soumis aux lois et réglementations des États-Unis (y compris, mais sans s'y limiter, les réglementations sur les exportations (Export Administration Regulations, EAR) du Département américain du commerce et les réglementations du Bureau américain de contrôle des actifs étrangers (Office of Foreign Assets Control, OFAC)), de l'Union européenne, de Singapour, ainsi qu'à toutes les autres lois et réglementations gouvernementales applicables en matière de contrôle des exportations, d'importation et de sanctions dans les juridictions dans lesquelles la société mène ses opérations. Veritas Technologies, ainsi que toutes ses filiales et entités, maintiennent la conformité en adhérant strictement à un programme de contrôle interne solide.