{"id":12137,"date":"2019-08-22T08:59:22","date_gmt":"2019-08-22T08:59:22","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=12137"},"modified":"2022-05-20T09:49:46","modified_gmt":"2022-05-20T07:49:46","slug":"soc2-audit","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/soc2-audit\/12137\/","title":{"rendered":"L&rsquo;audit SOC 2 : quoi, comment et pourquoi ?"},"content":{"rendered":"<div style=\"background-color: #e5f0ec; padding: 10px 25px; margin-bottom: 10px;\">\n<h2>Mise \u00e0 jour du 18 mai 2022<\/h2>\n<p>En 2022, Kaspersky a \u00e0 nouveau effectu\u00e9 l\u2019audit Service Organization Controls (SOC 2) de type 1, dont le premier remonte \u00e0 2019. Cette \u00e9valuation ind\u00e9pendante a \u00e9t\u00e9 r\u00e9alis\u00e9e par une des entreprises du groupe d\u2019audit financier international Big Four.<\/p>\n<p>Cette nouvelle \u00e9valuation a d\u00e9but\u00e9 fin janvier 2022 et a \u00e9t\u00e9 compl\u00e9t\u00e9e avec succ\u00e8s fin avril. Ce processus a confirm\u00e9 que les processus de d\u00e9veloppement et de lancement des bases d\u2019antivirus de Kaspersky sont prot\u00e9g\u00e9es par des contr\u00f4les de s\u00e9curit\u00e9 contre les modifications non autoris\u00e9es. Lors de cet examen, les auditeurs de Big Four ont notamment v\u00e9rifi\u00e9 les politiques et les proc\u00e9dures de l\u2019entreprise relatives au d\u00e9veloppement et au lancement des bases d\u2019antivirus, le r\u00e9seau et la s\u00e9curit\u00e9 physique de l\u2019infrastructure impliqu\u00e9e dans ces processus et les outils de contr\u00f4le utilis\u00e9s par les \u00e9quipes de Kaspersky.<\/p>\n<p>L\u2019\u00e9tendue de l\u2019audit en cours a \u00e9t\u00e9 plus importante que celui r\u00e9alis\u00e9 en 2019 puisque Kaspersky a introduit de nouveaux contr\u00f4les et de nouveaux outils de s\u00e9curit\u00e9. Le rapport complet peut-\u00eatre fourni aux clients sur demande.\n<\/p><\/div>\n<p>Comme vous avez pu l\u2019apprendre sur le <a href=\"https:\/\/eugene.kaspersky.fr\/\" target=\"_blank\" rel=\"noopener\">blog d\u2019Eug\u00e8ne Kaspersky<\/a> et notre <a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/2019_global-transparent-trusted-kaspersky-successfully-passes-independent-soc-2-audit\" target=\"_blank\" rel=\"noopener nofollow\">communiqu\u00e9 de presse officiel<\/a>, nous avons r\u00e9cemment r\u00e9ussi notre audit SOC 2. Au cas o\u00f9 vous ne sauriez pas ce que c\u2019est et pourquoi il \u00e9tait n\u00e9cessaire, voici quelques informations suppl\u00e9mentaires.<\/p>\n<h2>Qu\u2019est-ce qu\u2019un audit SOC 2\u00a0?<\/h2>\n<p>Le <em>Service and Organization Controls 2<\/em> (SOC 2) est un audit de proc\u00e9dure de contr\u00f4le dans les organisations informatiques fournissant des services. Il s\u2019agit essentiellement d\u2019une norme internationale d\u2019information pour les syst\u00e8mes de gestion des risques li\u00e9s \u00e0 la cybers\u00e9curit\u00e9. Cette norme, d\u00e9velopp\u00e9e par par le <em>American Institute of Certified Public Accountants<\/em> (AICPA, Institut Am\u00e9ricain d\u2019Expert-Comptable), a \u00e9t\u00e9 mise \u00e0 jour en mars 2018.<\/p>\n<p>Cette publication concerne l\u2019audit SOC 2 de type 1 (que nous avons r\u00e9ussi), qui certifie que les m\u00e9canismes de contr\u00f4le de s\u00e9curit\u00e9 ont \u00e9t\u00e9 efficacement install\u00e9s sur un syst\u00e8me unique. Autrement dit, un v\u00e9rificateur tiers est venu nous rendre visite et a examin\u00e9 notre syst\u00e8me de gestion des risques ainsi que les pratiques que nous avions mises en place, dans quelles mesures nous avons suivi les proc\u00e9dures et comment nous enregistrons les modifications apport\u00e9es au processus.<\/p>\n<h2>Pourquoi devons-nous nous soumettre \u00e0 des audits ?<\/h2>\n<p>N\u2019importe quelle entreprise qui fournit des services peut repr\u00e9senter une potentielle menace pour ses clients. M\u00eame une entreprise totalement l\u00e9gitime pourrait devenir le maillon d\u2019une <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/supply-chain\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanationhttps:\/\/encyclopedia.kaspersky.com\/glossary\/supply-chain\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">cha\u00eene d\u2019approvisionnement<\/a> qu\u2019un cybercriminel pourrait utiliser pour mener \u00e0 bien une attaque. Mais les entreprises travaillant dans le domaine de la s\u00e9curit\u00e9 des informations ont une responsabilit\u00e9 bien plus grande encore : leurs produits doivent avoir le plus haut niveau d\u2019acc\u00e8s aux syst\u00e8mes d\u2019information des utilisateurs.<\/p>\n<p>Par cons\u00e9quent, les clients et plus particuli\u00e8rement les grandes entreprises se posent parfois des questions : dans quelles mesures pouvons-nous avoir confiance en ces services ? Quelle est la politique interne des services que nous utilisons\u00a0? Quelqu\u2019un pourrait nous faire du tort avec ses produits ou des services \u00e9quivalents ?<\/p>\n<p>Et c\u2019est l\u00e0 que se renverse la situation\u00a0: la r\u00e9ponse que nous ou une autre entreprise donnons n\u2019a pas d\u2019importance car elle para\u00eetra toujours convaincante. C\u2019est pourquoi nous faisons appel \u00e0 des v\u00e9rificateurs externes pour avoir l\u2019avis d\u2019un expert. Il est primordial pour nous que nos clients et nos partenaires n\u2019aient aucun doute sur la fiabilit\u00e9 de nos produits et de nos services. Nous croyons aussi qu\u2019il est important que nos processus internes soient conformes aux normes internationales et aux meilleures pratiques.<\/p>\n<h2>Qu\u2019est-ce que les auditeurs ont examin\u00e9?<\/h2>\n<p>La pr\u00e9occupation majeure est toujours le m\u00e9canisme utilis\u00e9 pour fournir des informations sur les ordinateurs des clients. Nos solutions couvrent plusieurs segments de march\u00e9 et industries, et la majorit\u00e9 d\u2019entre elles utilise un moteur antivirus comme technologie d\u00e9fensive de base pour scanner des objets dans le but de trouver des signes de cybermenaces. Parmi ces nombreuses technologies, le moteur utilise des fonctions de hachage tr\u00e8s rapides, \u00e9mulation dans un environnement isol\u00e9 et des mod\u00e8les math\u00e9matiques d\u2019apprentissage automatique hautement r\u00e9sistant aux mutations. Les bases de donn\u00e9es antivirus \u00a0doivent \u00eatre r\u00e9guli\u00e8rement mises \u00e0 jour pour que ces technologies soient efficaces contre les cybermenaces modernes.<\/p>\n<p>Les auditeurs ind\u00e9pendants ont donc \u00e9tudi\u00e9 notre syst\u00e8me de gestion de ces bases de donn\u00e9es et nos m\u00e9thodes de surveillance de l\u2019int\u00e9grit\u00e9 et de l\u2019authenticit\u00e9 des mises \u00e0 jour des bases de donn\u00e9es des produits antivirus pour les serveurs de Windows et d\u2019Unix. Ils v\u00e9rifient que nos m\u00e9thodes de contr\u00f4le fonctionnent correctement ainsi que les processus de d\u00e9veloppement et de validation des bases de donn\u00e9es antivirus afin de d\u00e9celer toute possibilit\u00e9 de falsification non autoris\u00e9e.<\/p>\n<h2>Comment ont-ils men\u00e9 leur \u00e9tude\u00a0?<\/h2>\n<p>Les auditeurs \u00e9tudient le processus des vendeurs afin de d\u00e9terminer dans quelles mesures ils respectent les cinq principes fondamentaux de la s\u00e9curit\u00e9 : protection (le processus est-il prot\u00e9g\u00e9 contre les acc\u00e8s non autoris\u00e9s ?), disponibilit\u00e9 (le processus est-il fonctionnel ?), int\u00e9grit\u00e9 du processus (est-ce que les donn\u00e9es d\u00e9livr\u00e9es au client sont s\u00fbres ?), confidentialit\u00e9 (quelqu\u2019un d\u2019autre peut-il acc\u00e9der \u00e0 ces donn\u00e9es ?) et intimit\u00e9 (est-ce que les donn\u00e9es sont stock\u00e9es de notre c\u00f4t\u00e9, et si c\u2019est le cas, comment ?)<\/p>\n<p>Dans notre cas, les auditeurs ont analys\u00e9\u00a0:<\/p>\n<ul>\n<li>Ce que nos services offrent,<\/li>\n<li>Comment nos syst\u00e8mes interagissent avec les utilisateurs et les partenaires potentiels,<\/li>\n<li>Comment nous mettons le contr\u00f4le du processus en pratique, et quelles sont ses limites,<\/li>\n<li>Quels sont les outils de contr\u00f4le dont disposent les utilisateurs et comment ils interagissent avec les n\u00f4tres<\/li>\n<li>Quels sont les risques que nos services rencontrent et quels outils de contr\u00f4le minimisent ces risques.<\/li>\n<\/ul>\n<p>Pour comprendre tout cela, ils ont \u00e9tudi\u00e9 notre structure organisationnelle, nos m\u00e9canismes et notre personnel. Ils se sont pench\u00e9s sur comment nous menions nos v\u00e9rifications des ant\u00e9c\u00e9dents lorsque nous recrutions de nouveaux employ\u00e9s. Ils ont \u00e9galement examin\u00e9 nos proc\u00e9dures pour faire face aux exigences de s\u00e9curit\u00e9 changeantes. Ils ont \u00e9tudi\u00e9 le code source du m\u00e9canisme que nous utilisons pour envoyer les mises \u00e0 jour des bases de donn\u00e9es des antivirus automatiquement et, plus important, quelles sont les possibilit\u00e9s de pouvoir modifier ce code sans autorisation et bien plus encore. Si vous \u00eates int\u00e9ress\u00e9 par les d\u00e9tails de l\u2019audit, cliquez sur le lien plus bas pour t\u00e9l\u00e9charger le rapport complet (en anglais).<\/p>\n<h2>Qui a men\u00e9 l\u2019\u00e9tude et o\u00f9 lire le rapport\u00a0?<\/h2>\n<p>L\u2019audit a \u00e9t\u00e9 men\u00e9 par une des entreprises des <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Big_Four_(audit)\" target=\"_blank\" rel=\"noopener nofollow\">Big Four<\/a>. Comme vous l\u2019avez sans doute remarqu\u00e9, nous ne r\u00e9v\u00e9lons jamais le nom de la compagnie. Mais cela ne veut pas dire que les auditeurs sont anonymes. Nous ne mentionnons pas de noms par habitude, mais le rapport est bien entendu sign\u00e9.<\/p>\n<p>Au final, les auditeurs en ont conclu que les processus de d\u00e9veloppement et de v\u00e9rification de la base de donn\u00e9es de nos antivirus sont suffisamment prot\u00e9g\u00e9s contre la falsification non autoris\u00e9e. Pour des conclusions plus d\u00e9taill\u00e9es, une description du processus de recherche et d\u2019autres informations, vous devriez <a href=\"https:\/\/www.kaspersky.com\/about\/compliance-soc2\" target=\"_blank\" rel=\"noopener nofollow\">consulter le texte complet du rapport<\/a> (inscription gratuite requise).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nous vous expliquons ce qu\u2019est un audit SOC 2, pourquoi nous nous y sommes soumis et comment il a \u00e9t\u00e9 ex\u00e9cut\u00e9. <\/p>\n","protected":false},"author":2399,"featured_media":12138,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[3639,2532],"class_list":{"0":"post-12137","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-soc-2","10":"tag-transparence"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/soc2-audit\/12137\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/soc2-audit\/16524\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/soc2-audit\/13925\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/soc2-audit\/18472\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/soc2-audit\/16565\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/soc2-audit\/15177\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/soc2-audit\/19092\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/soc2-audit\/17818\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/soc2-audit\/23412\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/soc2-audit\/28001\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/soc2-audit\/12314\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/soc2-audit\/11081\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/soc2-audit\/19968\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/soc2-audit\/23960\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/soc2-audit\/24173\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/soc2-audit\/18866\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/soc2-audit\/23233\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/soc2-audit\/23166\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/transparence\/","name":"transparence"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12137","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2399"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=12137"}],"version-history":[{"count":9,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12137\/revisions"}],"predecessor-version":[{"id":18913,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12137\/revisions\/18913"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/12138"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=12137"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=12137"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=12137"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}