Sécurité et conformité

Nous nous conformons aux structures de mise en conformité les plus strictes.

Certifications

Service Organization Control 2
Service Organization Control 2 (SOC2)

La conformité SOC2 (Service Organization Control 2) est une norme de sécurité reconnue à l'international, qui aide les entreprises (notamment les fournisseurs de services Cloud) à protéger les données des clients et à prouver leur conformité aux réglementations en vigueur. Cette norme a été développée par l'American Institute of Certified Public Accountants (AICPA) et elle repose sur les critères de services de confiance de l'AICPA. Pour la conformité SOC2, les entreprises doivent répondre à des exigences spécifiques de sécurité et de confidentialité concernant le stockage, le traitement et la transmission des données. La mise en conformité implique l'implémentation des contrôles techniques, physiques et administratifs appropriés, avec surveillance continue.

International Organization for Standardization (ISO)
ISO/IEC

La norme ISO/IEC 27001 (International Organization for Standardization/International Electrotechnical Commission) est une norme internationale qui détermine les exigences d'un système de gestion de la sécurité de l'information (ISMS). Elle fournit un cadre de contrôles de sécurité qui aide les entreprises à gérer les risques de sécurité de leurs informations. Elle est conçue pour protéger les entreprises des menaces de sécurité, notamment des fuites de données, des logiciels malveillants et des cyberattaques. ISO/IEC 27001 est une norme largement reconnue pour la gestion de la sécurité des informations, qui est acceptée par de nombreuses entreprises de par le monde.

fedramp ato
Autorisation d'exploitation (ATO) d'une agence du gouvernement fédéral américain

L'autorisation d'exploiter (ATO) est l'approbation de sécurité nécessaire pour lancer un nouveau système IT pour le Gouvernement fédéral. Les agences gouvernementales décident d'attribuer (ou non) à un système informatique une autorisation de fonctionner sur une période donnée, en vérifiant si les risques pour la sécurité sont dans les limites acceptables.
Ivanti a reçu des autorisations ATO des organismes suivants : Air Force, Armée américaine, Département de la défense (DoD), Agence de sécurité sanitaire (DHA), Sécurité intérieure (DHS), Garde nationale, Marine, Pacific Air Forces (PACAF), Commandement des opérations spéciales des États-Unis (SOCOM) et Commandement stratégique américain (STRATCOM).

fedramp
FedRAMP

Le programme FedRAMP (Federal Risk and Authorization Management Program) est un programme applicable à l'ensemble du Gouvernement des États-Unis, qui fournit une approche standardisée de l'évaluation de la sécurité, des autorisations et de la surveillance en continu des produits et services Cloud. Il est conçu pour aider les administrations à évaluer et à autoriser les produits et services Cloud plus efficacement et de façon plus économique. FedRamp a été développé par l'Administration générale des services (GSA) en collaboration avec la Sécurité intérieure (DHS), le Département de la défense (DoD), l'Institut national des normes et de la technologie (NIST) et d'autres agences fédérales.

ec logo
NIS 2

La directive NIS 2, loi de l'Union européenne visant à booster la sécurité des réseaux et systèmes d'information dans tous les états membres, fixe un cadre pour mettre en place un niveau de sécurité plus élevé. Pour les entreprises qui se battent pour appliquer cette réglementation, il est essentiel de comprendre comment les contrôles de sécurité s'ajustent à la NIS 2. Ivanti s'engage à soutenir les efforts de cybersécurité de ses clients. Pour consulter la courte liste des contrôles ISO 27001 couverts par Ivanti, cliquez ici. La liste complète est disponible dans notre Trust Center.

flag of europe
DORA

Le Digital Operational Resilience Act (règlement (UE) 2022/2554) (DORA) représente un changement majeur dans la réglementation financière de l'UE, visant à atteindre un niveau élevé et commun de résilience opérationnelle numérique dans l'ensemble du secteur financier de l'UE, grâce à l'établissement d'exigences uniformes pour les mesures de cybersécurité des entités financières. Suite à l'introduction de DORA, les institutions financières sont tenues de suivre des règles strictes pour se prémunir contre les incidents liés aux TIC. DORA introduit des lignes directrices pour la gestion des risques liés aux TIC, la déclaration des incidents, les tests de résilience opérationnelle et la surveillance des risques liés aux tiers prestataires de services TIC.

common criteria
Common Criteria

La conformité Common Criteria est un ensemble de normes qui sert à évaluer la sécurité des produits et services IT. Elle fournit un cadre commun qui aide les entreprises à mesurer et à comparer les fonctions de sécurité des différents produits et services IT. Les normes sont établies par un comité international, et servent aux entreprises à évaluer la sécurité des produits et services IT qu'elles envisagent d'acquérir. Ces normes couvrent notamment l'authentification, l'autorisation, le cryptage, l'audit, entre autres sujets liés à la sécurité.

vpat 508
VPAT 2.4 Section 508 : Révision des normes Section 508

Les VPAT (Voluntary Product Accessibility Template) Section 508 sont des documents contenant des informations détaillées sur le degré d'accessibilité d'un produit ou service pour les personnes porteuses d'un handicap. Ces documents sont développés dans le respect de la Section 508 des l'U.S. Rehabilitation Act de 1973, qui exige que les agences fédérales s'assurent que leurs technologies électroniques et informatiques soient accessibles aux personnes porteuses d'un handicap. Les agences fédérales utilisent souvent les VPAT pour l'approvisionnement en logiciels, en matériel, et en autres produits et services technologiques.

cyber essentials
Cybersecurity Essentials

Depuis 2014, le Royaume-Uni exige que les fournisseurs qui manipulent certains types d'informations sensibles et personnelles pour son Gouvernement central obtiennent une certification Cybersecurity Essentials. Cette certification garantit aux clients qu'Ivanti connaît bien son niveau de cybersécurité et qu'il veille à sécuriser son département IT contre les cyberattaques. Vous pouvez consulter notre certification la plus récente en visitant le site IASME et en recherchant « Ivanti ».

irap logo
IRAP

La certification australienne IRAP (Information Security Registered Assessors Program) garantit que les systèmes TIC répondent aux normes strictes de cybersécurité du Gouvernement australien.

Le processus d'évaluation s'appuie sur les directives de sécurité détaillées dans le cadre de stratégie de sécurité protectrice (PSPF) du ministère du Procureur général australien (AGD), sur le manuel de sécurité de l'information (ISM) du Gouvernement australien produit par l'Australian Cyber Security Center (ACSC), sur la stratégie Cloud sécurisée de l'Agence de transformation digitale (DTA) et sur d'autres directives de cybersécurité. L'évaluation couvre les composants modulaires d'Ivanti Neurons for ITSM et les services SaaS complémentaires.

Tous les contrôles ont été évalués, l'IRAP certifie que des contrôles de sécurité appropriés et efficaces sont en place pour le traitement, le stockage et la transmission des données de niveau PROTECTED et au-delà.

Profils de sécurité d'Ivanti et des entreprises qu'il a rachetées

Profil de sécurité public d'Ivanti

Demander les certifications et ressources publiques de sécurité et de conformité d'Ivanti sur Trust Center >

Demander les autres certifications et ressources de sécurité et de conformité d'Ivanti (accord de non-divulgation obligatoire) sur Trust Center >

Profil de sécurité privé de MobileIron

Demander les certifications et ressources de sécurité et de conformité sur Trust Center >

Profil de sécurité privé de Cherwell

Demander les certifications et ressources de sécurité et de conformité sur Trust Center >

Conformité de confidentialité

Règlement général de protection des données (RGPD)

La déclaration de conformité RGPD d'Ivanti est disponible ici. Si vous avez des questions concernant la conformité d'Ivanti aux directives RGPD, merci de contacter [email protected].

Bureau du commissaire à l'information (ICO)

Pour consulter l'inscription ICO d'Ivanti, cliquez ici.

Confidentialité et mentions légales

Questionnaire standard de collecte d'informations (SIG)

À l'aide d'un jeu complet de questions (bibliothèque de contenu), le questionnaire SIG collecte des informations pour déterminer la façon dont les risques de sécurité sont gérés dans 18 zones de contrôle des risques (« domaines ») au sein de l'environnement d'un fournisseur de services. Cette bibliothèque héberge des cadres complets de gestion du risque et de cybersécurité, ainsi que des contrôles propres à chaque secteur.

La norme SIG Lite est une norme de certification développée par l'Institut national américain des normes (ANSI). Elle est conçue pour garantir que les dispositifs biométriques, comme les lecteurs d'empreinte digitale, répondent à certaines exigences minimales de précision et de sécurité lorsqu'ils sont utilisés dans des applications d'authentification. Cette certification couvre des sujets comme la qualité de l'image d'empreinte, la précision de la capture d'image et la sécurité des systèmes.

La conformité SIG Lite d'Ivanti s'applique au niveau global de l'entreprise, avec des désignations pour les produits sur site ou hébergés. Vous la trouverez ici.

Tests d'intrusion

Les tests d'intrusion, également appelés tests de pénétration, consistent à simuler une cyberattaque contre un système informatique, un réseau ou une application Web pour trouver les vulnérabilités exploitables. Cela implique de collecter des informations sur la cible avant la tentative, de réaliser la tentative d'effraction, puis de faire un rapport des résultats. Ce processus inclut généralement la collecte d'informations sur le système et sa sécurité, la recherche de vulnérabilités connues, l'exploitation de ces vulnérabilités connues et la rédaction d'un rapport des résultats.

Cliquez sur un produit ci-dessous pour voir son rapport d'intrusion :

Ressources par produit

Service Manager

Demander les certifications et ressources de sécurité et de conformité sur Trust Center >

En savoir plus sur ce produit >

Ivanti Neurons

Demander les certifications et ressources de sécurité et de conformité sur Trust Center >

En savoir plus sur ce produit >

Asset Manager

Demander les certifications et ressources de sécurité et de conformité sur Trust Center >

En savoir plus sur ce produit >

Endpoint Manager

Demander les certifications et ressources de sécurité et de conformité sur Trust Center >

En savoir plus sur ce produit >

License Optimizer

Demander les certifications et ressources de sécurité et de conformité sur Trust Center >

En savoir plus sur ce produit >

Service Desk

Demander les certifications et ressources de sécurité et de conformité sur Trust Center >

En savoir plus sur ce produit >

Security Controls

Demander les certifications et ressources de sécurité et de conformité sur Trust Center >

En savoir plus sur ce produit >

Patch for SCCM

Demander les certifications et ressources de sécurité et de conformité sur Trust Center >

En savoir plus sur ce produit >

Application Control

Demander les certifications et ressources de sécurité et de conformité sur Trust Center >

En savoir plus sur ce produit >

File Director

Demander les certifications et ressources de sécurité et de conformité sur Trust Center >

En savoir plus sur ce produit >

Xtraction

Demander les certifications et ressources de sécurité et de conformité sur Trust Center >

En savoir plus sur ce produit >

Device Application Control

Demander les certifications et ressources de sécurité et de conformité sur Trust Center >

En savoir plus sur ce produit >

Workspace Control

Demander les certifications et ressources de sécurité et de conformité sur Trust Center >

En savoir plus sur ce produit >

Performance Manager et Environment Manager

Demander les certifications et ressources de sécurité et de conformité sur Trust Center >

En savoir plus sur ce produit >

Identity Director

Demander les certifications et ressources de sécurité et de conformité sur Trust Center >

En savoir plus sur ce produit >

Endpoint Security

Demander les certifications et ressources de sécurité et de conformité sur Trust Center >

En savoir plus sur ce produit >

Avalanche

Demander les certifications et ressources de sécurité et de conformité sur Trust Center >

En savoir plus sur ce produit >