Date de la publication : 22 janvier 2025
Lecture : 16 min
Découvrez les fonctionnalités de sécurité applicative de la plateforme DevSecOps de GitLab pour vous conformer aux exigences de la norme SOC 2.

Pour les entreprises qui traitent les informations sensibles des clients, la conformité à la norme System and Organization Controls 2 (SOC 2) dépasse le cadre des bonnes pratiques : c'est souvent un impératif commercial. La norme d'audit SOC 2, développée par l'American Institute of Certified Public Accountants, évalue les contrôles internes d'un prestataire de services autour de cinq piliers essentiels : la sécurité, la disponibilité, l'intégrité des traitements de données, la confidentialité et la confidentialité. Bien qu'elle ne soit pas imposée par la loi, la conformité SOC 2 est devenue un enjeu stratégique, renforcée par la fréquence et la médiatisation croissantes des violations de données. Obtenir la certification SOC 2 vous permet d'établir un lien de confiance avec vos clients, de leur démonter que leurs données sont protégées et de leur garantir que vos contrôles de sécurité ont été évalués par un auditeur tiers indépendant. Découvrez dans ce guide les exigences à remplir pour obtenir la certification SOC 2 et comment GitLab peut aider votre entreprise à respecter les normes les plus strictes en matière de sécurité applicative.
Le processus de conformité repose sur un audit réalisé par un cabinet indépendant, chargé d'évaluer à la fois la conception et l'efficacité opérationnelle des contrôles mis en place par l'entreprise concernée. L'audit SOC 2 peut durer près d'un an et s'avérer particulièrement coûteux. Nombreuses sont les entreprises qui s'y confrontent sans préparation suffisante, d'où l'importance de bien se préparer en amont. Pour obtenir la certification SOC 2, une entreprise doit répondre aux exigences basées sur les critères de services de confiance suivants :
| Critères | Exigences |
|---|---|
| Sécurité | - Mettre en place des contrôles pour prévenir tout accès non autorisé - Définir des procédures d'identification et d'atténuation des risques - Mettre en œuvre des systèmes de détection et de traitement des incidents de sécurité |
| Disponibilité | - Garantir la disponibilité des systèmes selon les engagements contractuels - Surveiller l'utilisation et la capacité des systèmes en temps réel - Identifier et traiter les menaces environnementales susceptibles d'affecter la disponibilité des systèmes |
| Intégrité des opérations de traitement | - Tenir des registres précis des entrées et sorties du système - Mettre en place des procédures pour détecter et corriger rapidement les erreurs - Veiller à ce que les opérations de traitement respectent les spécifications des produits et services |
| Confidentialité | - Identifier et protéger les informations confidentielles - Définir des politiques claires de conservation des données pour une période définie - Mettre en place des méthodes sécurisées de suppression de ces données à l'issue de la période de conservation |
| Vie privée | - Obtenir le consentement avant toute collecte de données personnelles sensibles - Communiquer de façon claire et compréhensible les politiques de confidentialité - Collecter les données uniquement par des moyens légaux et auprès de sources fiables |
Cet article de blog vous a plu ou vous avez des questions ou des commentaires ? Partagez vos réflexions en créant un sujet dans le forum de la communauté GitLab.
Donnez votre avis