Sécurité et conformité

Nous nous conformons aux structures de mise en conformité les plus strictes.

Certifications

Service Organization Control 2
Service Organization Control 2 (SOC2)

La conformité SOC2 (Service Organization Control 2) est une norme de sécurité reconnue à l'international, qui aide les entreprises (notamment les fournisseurs de services Cloud) à protéger les données des clients et à prouver leur conformité aux réglementations en vigueur. Cette norme a été développée par l'American Institute of Certified Public Accountants (AICPA) et elle repose sur les critères de services de confiance de l'AICPA. Pour la conformité SOC2, les entreprises doivent répondre à des exigences spécifiques de sécurité et de confidentialité concernant le stockage, le traitement et la transmission des données. La mise en conformité implique l'implémentation des contrôles techniques, physiques et administratifs appropriés, avec surveillance continue.

International Organization for Standardization (ISO)
ISO/IEC

La norme ISO/IEC 27001 (International Organization for Standardization/International Electrotechnical Commission) est une norme internationale qui détermine les exigences d'un système de gestion de la sécurité de l'information (ISMS). Elle fournit un cadre de contrôles de sécurité qui aide les entreprises à gérer les risques de sécurité de leurs informations. Elle est conçue pour protéger les entreprises des menaces de sécurité, notamment des fuites de données, des logiciels malveillants et des cyberattaques. ISO/IEC 27001 est une norme largement reconnue pour la gestion de la sécurité des informations, qui est acceptée par de nombreuses entreprises de par le monde.

fedramp
FedRAMP

Le programme FedRAMP (Federal Risk and Authorization Management Program) est un programme applicable à l'ensemble du Gouvernement des États-Unis, qui fournit une approche standardisée de l'évaluation de la sécurité, des autorisations et de la surveillance en continu des produits et services Cloud. Il est conçu pour aider les administrations à évaluer et à autoriser les produits et services Cloud plus efficacement et de façon plus économique. FedRamp a été développé par l'Administration générale des services (GSA) en collaboration avec la Sécurité intérieure (DHS), le Département de la défense (DoD), l'Institut national des normes et de la technologie (NIST) et d'autres agences fédérales.

fedramp ato
Autorisation d'exploitation (ATO) d'une agence du gouvernement fédéral américain

L'autorisation d'exploiter (ATO) est l'approbation de sécurité nécessaire pour lancer un nouveau système IT pour le Gouvernement fédéral. Les agences gouvernementales décident d'attribuer (ou non) à un système informatique une autorisation de fonctionner sur une période donnée, en vérifiant si les risques pour la sécurité sont dans les limites acceptables.
Ivanti a reçu des autorisations ATO des organismes suivants : Air Force, Armée américaine, Département de la défense (DoD), Agence de sécurité sanitaire (DHA), Sécurité intérieure (DHS), Garde nationale, Marine, Pacific Air Forces (PACAF), Commandement des opérations spéciales des États-Unis (SOCOM) et Commandement stratégique américain (STRATCOM).

common criteria
Common Criteria

La conformité Common Criteria est un ensemble de normes qui sert à évaluer la sécurité des produits et services IT. Elle fournit un cadre commun qui aide les entreprises à mesurer et à comparer les fonctions de sécurité des différents produits et services IT. Les normes sont établies par un comité international, et servent aux entreprises à évaluer la sécurité des produits et services IT qu'elles envisagent d'acquérir. Ces normes couvrent notamment l'authentification, l'autorisation, le cryptage, l'audit, entre autres sujets liés à la sécurité.

vpat 508
VPAT 2.4 Section 508 : Révision des normes Section 508

Les VPAT (Voluntary Product Accessibility Template) Section 508 sont des documents contenant des informations détaillées sur le degré d'accessibilité d'un produit ou service pour les personnes porteuses d'un handicap. Ces documents sont développés dans le respect de la Section 508 des l'U.S. Rehabilitation Act de 1973, qui exige que les agences fédérales s'assurent que leurs technologies électroniques et informatiques soient accessibles aux personnes porteuses d'un handicap. Les agences fédérales utilisent souvent les VPAT pour l'approvisionnement en logiciels, en matériel, et en autres produits et services technologiques.

cyber essentials
Cybersecurity Essentials

Depuis 2014, le Royaume-Uni exige que les fournisseurs qui manipulent certains types d'informations sensibles et personnelles pour son Gouvernement central obtiennent une certification Cybersecurity Essentials. Cette certification garantit aux clients qu'Ivanti connaît bien son niveau de cybersécurité et qu'il veille à sécuriser son département IT contre les cyberattaques. Vous pouvez consulter notre certification la plus récente en visitant le site IASME et en recherchant « Ivanti ».

irap logo
IRAP

La certification australienne IRAP (Information Security Registered Assessors Program) garantit que les systèmes TIC répondent aux normes strictes de cybersécurité du Gouvernement australien.

Le processus d'évaluation s'appuie sur les directives de sécurité détaillées dans le cadre de stratégie de sécurité protectrice (PSPF) du ministère du Procureur général australien (AGD), sur le manuel de sécurité de l'information (ISM) du Gouvernement australien produit par l'Australian Cyber Security Center (ACSC), sur la stratégie Cloud sécurisée de l'Agence de transformation digitale (DTA) et sur d'autres directives de cybersécurité. L'évaluation couvre les composants modulaires d'Ivanti Neurons for ITSM et les services SaaS complémentaires.

Tous les contrôles ont été évalués, l'IRAP certifie que des contrôles de sécurité appropriés et efficaces sont en place pour le traitement, le stockage et la transmission des données de niveau PROTECTED et au-delà.

Profils de sécurité d'Ivanti et des entreprises qu'il a rachetées

Profil de sécurité public d'Ivanti

Demander les certifications et ressources publiques de sécurité et de conformité d'Ivanti sur Whistic >

Demander les autres certifications et ressources de sécurité et de conformité d'Ivanti (accord de non-divulgation obligatoire) sur Whistic >

Profil de sécurité privé de MobileIron

Demander les certifications et ressources de sécurité et de conformité sur Whistic >

Profil de sécurité privé de Cherwell

Demander les certifications et ressources de sécurité et de conformité sur Whistic >

Conformité de confidentialité

Règlement général de protection des données (RGPD)

La déclaration de conformité RGPD d'Ivanti est disponible ici. Si vous avez des questions concernant la conformité d'Ivanti aux directives RGPD, merci de contacter [email protected].

Bureau du commissaire à l'information (ICO)

Pour consulter l'inscription ICO d'Ivanti, cliquez ici.

Confidentialité et mentions légales

Questionnaire standard de collecte d'informations (SIG)

À l'aide d'un jeu complet de questions (bibliothèque de contenu), le questionnaire SIG collecte des informations pour déterminer la façon dont les risques de sécurité sont gérés dans 18 zones de contrôle des risques (« domaines ») au sein de l'environnement d'un fournisseur de services. Cette bibliothèque héberge des cadres complets de gestion du risque et de cybersécurité, ainsi que des contrôles propres à chaque secteur.

La norme SIG Lite est une norme de certification développée par l'Institut national américain des normes (ANSI). Elle est conçue pour garantir que les dispositifs biométriques, comme les lecteurs d'empreinte digitale, répondent à certaines exigences minimales de précision et de sécurité lorsqu'ils sont utilisés dans des applications d'authentification. Cette certification couvre des sujets comme la qualité de l'image d'empreinte, la précision de la capture d'image et la sécurité des systèmes.

La conformité SIG Lite d'Ivanti s'applique au niveau global de l'entreprise, avec des désignations pour les produits sur site ou hébergés. Vous la trouverez ici.

Livres blancs de sécurité

Livre blanc de sécurité Ivanti Service Manager
Livre blanc de sécurité Ivanti Neurons
Livre blanc Ivanti de recherche de contenu, test et validation de l'authenticité
Posture de sécurité FedRAMP
Livre blanc sur le renforcement de la sécurité du secteur public

Tests d'intrusion

Les tests d'intrusion, également appelés tests de pénétration, consistent à simuler une cyberattaque contre un système informatique, un réseau ou une application Web pour trouver les vulnérabilités exploitables. Cela implique de collecter des informations sur la cible avant la tentative, de réaliser la tentative d'effraction, puis de faire un rapport des résultats. Ce processus inclut généralement la collecte d'informations sur le système et sa sécurité, la recherche de vulnérabilités connues, l'exploitation de ces vulnérabilités connues et la rédaction d'un rapport des résultats.

Cliquez sur un produit ci-dessous pour voir son rapport d'intrusion :

Lettre aux clients - Calendrier de tests d'intrusion 2020
Lettre aux clients Service Manager
Lettre aux clients Application Controls
Lettre aux clients License Optimizer
Lettre aux clients Xtraction
Lettre aux clients Asset Manager
Lettre aux clients Patch for SCCM
Lettre aux clients Security Controls
Lettre aux clients Endpoint Manager
Lettre aux clients File Director
Lettre aux clients Service Desk
Lettre aux clients Device Application Control
Lettre aux clients Workspace Control
Lettre aux clients Ivanti Neurons
Lettre aux clients ConnectPro
Lettre aux clients Performance and Environment Manager
Lettre aux clients Endpoint Security
Lettre aux clients Identity Director
Lettre aux clients Avalanche

Ressources par produit

Service Manager

Demander les certifications et ressources de sécurité et de conformité sur Whistic >

En savoir plus sur ce produit >

Ivanti Neurons

Demander les certifications et ressources de sécurité et de conformité sur Whistic >

En savoir plus sur ce produit >

Asset Manager

Demander les certifications et ressources de sécurité et de conformité sur Whistic >

En savoir plus sur ce produit >

Endpoint Manager

Demander les certifications et ressources de sécurité et de conformité sur Whistic >

En savoir plus sur ce produit >

License Optimizer

Demander les certifications et ressources de sécurité et de conformité sur Whistic >

En savoir plus sur ce produit >

Service Desk

Demander les certifications et ressources de sécurité et de conformité sur Whistic >

En savoir plus sur ce produit >

Security Controls

Demander les certifications et ressources de sécurité et de conformité sur Whistic >

En savoir plus sur ce produit >

Patch for SCCM

Demander les certifications et ressources de sécurité et de conformité sur Whistic >

En savoir plus sur ce produit >

Application Control

Demander les certifications et ressources de sécurité et de conformité sur Whistic >

En savoir plus sur ce produit >

File Director

Demander les certifications et ressources de sécurité et de conformité sur Whistic >

En savoir plus sur ce produit >

Xtraction

Demander les certifications et ressources de sécurité et de conformité sur Whistic >

En savoir plus sur ce produit >

Device Application Control

Demander les certifications et ressources de sécurité et de conformité sur Whistic >

En savoir plus sur ce produit >

Workspace Control

Demander les certifications et ressources de sécurité et de conformité sur Whistic >

En savoir plus sur ce produit >

Performance Manager et Environment Manager

Demander les certifications et ressources de sécurité et de conformité sur Whistic >

En savoir plus sur ce produit >

Identity Director

Demander les certifications et ressources de sécurité et de conformité sur Whistic >

En savoir plus sur ce produit >

Endpoint Security

Demander les certifications et ressources de sécurité et de conformité sur Whistic >

En savoir plus sur ce produit >

Avalanche

Demander les certifications et ressources de sécurité et de conformité sur Whistic >

En savoir plus sur ce produit >