Âé¶¹´«Ã½


      








 














    

CONFORMIT? DE WORKDAY

Notre programme de conformit¨¦.

Notre programme de conformit¨¦ rigoureux repose sur des audits effectu¨¦s par des tiers et sur des certifications internationales sp¨¦cialement con?ues pour assurer la s¨¦curit¨¦ et la protection des donn¨¦es contre les menaces informatiques ou les violations de donn¨¦es, et emp¨ºcher l¡¯acc¨¨s non autoris¨¦ ¨¤ vos donn¨¦es.

?l¨¦ment d¨¦coratif

Ressources en mati¨¨re de conformit¨¦ pour votre organisation.

AICPA SOC

SOC?1

Champ d¡¯application?: produits d¡¯entreprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning et Âé¶¹´«Ã½ VNDLY

Les SOC?1 (Service Organization Controls) sont des rapports qui fournissent des renseignements sur l¡¯environnement de contr?le d¡¯un organisme de services. Ces rapports peuvent ¨ºtre pertinents pour les contr?les internes du client sur l¡¯information financi¨¨re.

Notre rapport SOC?1 de type?II est produit conform¨¦ment ¨¤ la norme ISAE (norme internationale sur les missions d¡¯assurance)?3402 (rapports d¡¯assurance sur les contr?les d¡¯un organisme de services).?Le rapport SOC?1 couvre la conception et l¡¯efficacit¨¦ op¨¦rationnelle de contr?les relatifs aux applications infonuagiques d¡¯entreprise de Âé¶¹´«Ã½.

AICPA SOC

SOC?2

Champ d¡¯application?: produits d¡¯entreprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ Peakon Employee Voice et Âé¶¹´«Ã½ VNDLY

Le rapport SOC?2 de type?II est une ¨¦valuation ind¨¦pendante de notre environnement de contr?le r¨¦alis¨¦e par un tiers.

Le rapport SOC?2 est bas¨¦ sur les crit¨¨res des services Trust de l¡¯AICPA (American Institute of Certified Public Accountants) et est produit chaque ann¨¦e conform¨¦ment ¨¤ la section?101 de l¡¯AT (missions d¡¯attestation) de l¡¯AICPA.?Le rapport SOC?2 d¨¦taille la conception et l¡¯efficacit¨¦ op¨¦rationnelle des contr?les relatifs ¨¤ tout syst¨¨me contenant des donn¨¦es de clients dans le cadre des applications Âé¶¹´«Ã½. Le rapport SOC?2 sur les produits d¡¯entreprise Âé¶¹´«Ã½ r¨¦pond ¨¤ tous les crit¨¨res des services Trust (s¨¦curit¨¦, disponibilit¨¦, confidentialit¨¦, int¨¦grit¨¦ du traitement et protection des donn¨¦es). En outre, le rapport aborde le cadre de cybers¨¦curit¨¦ et la publication sp¨¦ciale 800-171 du NIST dans le cadre du processus SOC?2+ qui porte sur des sujets suppl¨¦mentaires, notamment la mise en correspondance v¨¦rifi¨¦e des contr?les de Âé¶¹´«Ã½ avec ces cadres.

AICPA SOC

SOC?3

Champ d¡¯application?: produits d¡¯entreprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Peakon Employee Voice et Âé¶¹´«Ã½ Strategic Sourcing

L¡¯AICPA a cr¨¦¨¦ le cadre SOC?3 pour prot¨¦ger la confidentialit¨¦ de l¡¯information stock¨¦e et trait¨¦e dans le nuage.

Le rapport SOC?3, une ¨¦valuation ind¨¦pendante de notre environnement de contr?le r¨¦alis¨¦e par un tiers, est accessible au public et fournit un r¨¦sum¨¦ de notre environnement de contr?le concernant la s¨¦curit¨¦, la disponibilit¨¦, la confidentialit¨¦, l¡¯int¨¦grit¨¦ du traitement et la protection des donn¨¦es des clients.

Cliquez ici pour consulter notre rapport SOC?3 pour les produits d¡¯entreprise Âé¶¹´«Ã½.

Cliquez ici pour consulter notre rapport SOC?3 pour Âé¶¹´«Ã½ Adaptive Planning.?

Cliquez ici pour consulter notre rapport SOC?3 pour Âé¶¹´«Ã½ Peakon Employee Voice.

Cliquez ici pour consulter notre rapport SOC?3 pour Âé¶¹´«Ã½ Strategic Sourcing.

Ic?ne de globe

ISO?27001

Champ d¡¯application?: produits d¡¯entreprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ VNDLY et Âé¶¹´«Ã½ Peakon Employee Voice

Notre syst¨¨me de gestion de la s¨¦curit¨¦ de l¡¯information (SGSI) r¨¦pond aux exigences de cette approche de la s¨¦curit¨¦ bas¨¦e sur des normes internationales et reconnue ¨¤ l¡¯¨¦chelle mondiale.?

Cliquez ici pour voir notre certificat ISO?27001 consolid¨¦ pour les produits d¡¯entreprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing et Âé¶¹´«Ã½ Peakon Employee Voice.

Cliquez ici pour voir notre certificat ISO?27001 pour VNDLY.

Ic?ne de globe et de cadenas

ISO?27017

Champ d¡¯application?: produits d¡¯entreprise Âé¶¹´«Ã½ et Âé¶¹´«Ã½ Adaptive Planning

Cette norme fournit des contr?les et des conseils de mise en ?uvre pour les contr?les de s¨¦curit¨¦ de l¡¯information applicables ¨¤ la fourniture et ¨¤ l¡¯utilisation de services infonuagiques.

Cliquez ici pour voir notre certificat ISO?27017 consolid¨¦ pour les produits d¡¯entreprise Âé¶¹´«Ã½ et Âé¶¹´«Ã½ Adaptive Planning.

Ic?ne de globe et de cadenas

ISO?27018

Champ d¡¯application?: produits d¡¯entreprise Âé¶¹´«Ã½ et Âé¶¹´«Ã½ Adaptive Planning

Cette norme contient des lignes directrices applicables aux fournisseurs de services infonuagiques qui traitent des donn¨¦es personnelles.

Cliquez ici pour voir notre certificat ISO?27018 consolid¨¦ pour les produits d¡¯entreprise Âé¶¹´«Ã½ et Âé¶¹´«Ã½ Adaptive Planning.

Ic?ne de globe et de cadenas

ISO?27701

Champ d¡¯application?: produits d¡¯entreprise Âé¶¹´«Ã½ et Âé¶¹´«Ã½ Adaptive Planning

Cette norme fournit les exigences et les recommandations pour la mise en ?uvre et l¡¯am¨¦lioration continue d¡¯un syst¨¨me de gestion de la protection des donn¨¦es (PIMS) d¡¯une organisation sous forme d¡¯une extension de la norme ISO/IEC?27001.

Cliquez ici pour voir notre certificat ISO?27701 consolid¨¦ pour les produits d¡¯entreprise Âé¶¹´«Ã½ et Âé¶¹´«Ã½ Adaptive Planning.

Certification de confidentialit¨¦ TRUSTe

Certification TRUSTe de conformit¨¦ au programme de bonne gouvernance et de protection des donn¨¦es des entreprises

Champ d¡¯application?: produits d¡¯entreprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning et Âé¶¹´«Ã½ Strategic Sourcing

Âé¶¹´«Ã½ participe au programme TRUSTe de pratiques de bonne gouvernance et de protection des donn¨¦es des entreprises.

Ce programme est con?u pour permettre aux organisations comme Âé¶¹´«Ã½ de d¨¦montrer que leurs pratiques de bonne gouvernance et de protection des donn¨¦es sont conformes aux normes bas¨¦es sur des lois et des r¨¦glementations reconnues, notamment les Lignes directrices de l¡¯OCDE r¨¦gissant la protection de la vie priv¨¦e, le Cadre de protection de la vie priv¨¦e de l¡¯APEC, le R¨¨glement g¨¦n¨¦ral sur la protection des donn¨¦es de l¡¯UE (RGPD), la loi HIPAA (Health Information Portability and Accountability Act) aux ?tats-Unis, la norme internationale ISO?27001 pour les syst¨¨mes de gestion de la s¨¦curit¨¦ de l¡¯information et d¡¯autres lois et r¨¦glementations sur la protection des donn¨¦es ¨¤ l¡¯¨¦chelle mondiale.?

.

Ic?ne de globe et de cadenas

Questionnaire SIG

Champ d¡¯application?: produits d¡¯entreprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ Peakon Employee Voice et Âé¶¹´«Ã½ VNDLY

Le questionnaire SIG (collecte d¡¯information normalis¨¦e) est un ensemble de questions normalis¨¦es utilis¨¦es pour ¨¦valuer la s¨¦curit¨¦ des technologies de l¡¯information et des donn¨¦es dans un large ¨¦ventail de domaines de contr?le des risques.

Le questionnaire SIG est g¨¦r¨¦ par Shared Assessments, une organisation mondiale qui se consacre ¨¤ l¡¯¨¦valuation des risques par un tiers. Âé¶¹´«Ã½ s¡¯auto¨¦value chaque ann¨¦e par rapport au SIG, ce qui permet ¨¤ ses clients d¡¯avoir une vue approfondie de son environnement de contr?le par rapport ¨¤ un ensemble normalis¨¦ de questions. Le est accessible pour les clients ¨¤ partir de Âé¶¹´«Ã½ Community.

nist

NIST?CSF et NIST?800-171

Champ d¡¯application?: produits d¡¯entreprise Âé¶¹´«Ã½

Le cadre de cybers¨¦curit¨¦ (CSF) du NIST fournit des conseils aux organisations sur la mani¨¨re d¡¯am¨¦liorer leur capacit¨¦ ¨¤ pr¨¦venir et ¨¤ d¨¦tecter les risques de cybers¨¦curit¨¦ ainsi qu¡¯¨¤ y r¨¦pondre. Le cadre de confidentialit¨¦ (PF) du NIST fournit des conseils pour mesurer et am¨¦liorer le programme de protection des donn¨¦es d¡¯une organisation. La norme NIST?800-171 concerne la protection des renseignements non classifi¨¦s contr?l¨¦s dans des organisations et des syst¨¨mes d¡¯information non f¨¦d¨¦raux.

Âé¶¹´«Ã½ a mis en correspondance ses contr?les SOC?2 pertinents avec les normes NIST?CSF, NIST?PF et NIST?800-171. Cette mise en correspondance a fait l¡¯objet d¡¯un audit dans le cadre du rapport SOC?2+ de Âé¶¹´«Ã½.

Certification de confidentialit¨¦ TRUSTe

TrustArc et le bouclier de protection des donn¨¦es

Champ d¡¯application?: produits d¡¯entreprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning et Âé¶¹´«Ã½ Strategic Sourcing

Âé¶¹´«Ã½ est un participant actif au bouclier de protection des donn¨¦es. TRUSTe est l¡¯agent de v¨¦rification tiers de Âé¶¹´«Ã½ pour le bouclier de protection des donn¨¦es.

du bouclier de protection des donn¨¦es.

Code de conduite cloud de l¡¯UE

Code de conduite cloud de l¡¯UE

Champ d¡¯application?: produits d¡¯entreprise Âé¶¹´«Ã½ et Âé¶¹´«Ã½ Adaptive Planning

Le code de conduite cloud de l¡¯UE consiste en un ensemble d¡¯exigences qui permettent aux fournisseurs de services infonuagiques de d¨¦montrer leur capacit¨¦ ¨¤ se conformer au RGPD.?

Identifiant de conformit¨¦?: 2019LVL02SCOPE001

de Âé¶¹´«Ã½.

HIPAA

HIPAA

Champ d¡¯application?: produits d¡¯entreprise Âé¶¹´«Ã½

Âé¶¹´«Ã½ a obtenu une attestation de tiers concernant la loi HIPAA am¨¦ricaine pour les produits d¡¯entreprise Âé¶¹´«Ã½, qui d¨¦montre que Âé¶¹´«Ã½ dispose d¡¯un programme de conformit¨¦ ¨¤ la HIPAA comprenant des mesures ad¨¦quates pour la sauvegarde, la consultation et la divulgation de renseignements m¨¦dicaux et personnels.

fedramp

FedRAMP, niveau mod¨¦r¨¦

Champ d¡¯application?: produits d¡¯entreprise Âé¶¹´«Ã½

Le programme f¨¦d¨¦ral de gestion des risques et des autorisations FedRAMP (Federal Risk and Authorization Management Program) est un programme du gouvernement am¨¦ricain qui permet aux organismes f¨¦d¨¦raux d¡¯adopter des syst¨¨mes infonuagiques dans leurs environnements informatiques. FedRAMP fournit une approche normalis¨¦e de la s¨¦curit¨¦ et de l¡¯¨¦valuation des risques pour les technologies infonuagiques et les organismes f¨¦d¨¦raux afin de garantir que les donn¨¦es f¨¦d¨¦rales soient continuellement prot¨¦g¨¦es au plus haut niveau dans le nuage.

Âé¶¹´«Ã½ a obtenu le statut FedRAMP ??Autoris¨¦?? au niveau d¡¯impact de s¨¦curit¨¦ mod¨¦r¨¦ pour Âé¶¹´«Ã½ Government Cloud.

Ic?ne de globe et de cadenas

G-Cloud

Champ d¡¯application?: produits d¡¯entreprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning et Âé¶¹´«Ã½ Peakon Employee Voice

Le cadre G-Cloud est un accord entre le gouvernement britannique et les fournisseurs de services infonuagiques.

G-Cloud permet aux fournisseurs de services infonuagiques de d¨¦poser une proposition aupr¨¨s des organismes du secteur public britannique et, une fois celle-ci accept¨¦e, de vendre des services infonuagiques ¨¤ ces organismes. Le cadre du G-Cloud est mis ¨¤ jour chaque ann¨¦e par l¡¯organe directeur, Crown Commercial Services (CCS).

Les organismes du secteur public britannique peuvent actuellement acheter des services de Âé¶¹´«Ã½ dans le march¨¦ num¨¦rique CCS Digital Marketplace.

cyber essentials plus

Cyber Essentials Plus

Champ d¡¯application?: produits d¡¯entreprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ Peakon Employee Voice et Âé¶¹´«Ã½ VNDLY

Cyber Essentials Plus est un programme soutenu par le gouvernement britannique pour aider les organisations ¨¤ se prot¨¦ger contre les menaces de cybers¨¦curit¨¦ en d¨¦finissant des contr?les techniques de base.

Cyber Essentials Plus.

irap

IRAP (Australie)

Champ d¡¯application?: produits d¡¯entreprise Âé¶¹´«Ã½ et Âé¶¹´«Ã½ Adaptive Planning

Le gouvernement australien maintient ¨¤ jour des documents de s¨¦curit¨¦ relatifs ¨¤ l¡¯utilisation des services de TIC, y compris les services infonuagiques. Ils comprennent le manuel sur la s¨¦curit¨¦ de l¡¯information ISM (Information Security Manual) et le cadre de la politique de protection et de s¨¦curit¨¦ PSPF (Protective Security Policy Framework). Le programme IRAP (Infosec Registered Assessors Program), g¨¦r¨¦ par l¡¯ACSC (Australian Cyber Security Centre) charge des ¨¦valuateurs individuels d¡¯examiner l¡¯efficacit¨¦ d¡¯une organisation par rapport aux contr?les de l¡¯ISM et du PSPF.?

Âé¶¹´«Ã½ fait appel ¨¤ un ¨¦valuateur tiers pour r¨¦aliser une ¨¦valuation IRAP de l¡¯ad¨¦quation des contr?les de l¡¯ISM et du PSPF par rapport aux environnements de production de Âé¶¹´«Ã½ au niveau PROT?G?.

Ic?ne de globe et de cadenas

Auto¨¦valuation CSA STAR

Champ d¡¯application?: produits d¡¯entreprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ Peakon Employee Voice et Âé¶¹´«Ã½ VNDLY

L¡¯auto¨¦valuation CAIQ (Consensus Assessments Initiative Questionnaire) du registre STAR (Security, Trust & Assurance Registry) de la CSA (Cloud Security Alliance) regroupe les renseignements actuels concernant les risques et les contr?les de s¨¦curit¨¦ dans un questionnaire normalis¨¦ (CSA STAR CAIQ).

Âé¶¹´«Ã½ s¡¯auto¨¦value tous les deux ans par rapport au CSA STAR CAIQ, ce qui permet ¨¤ ses clients d¡¯avoir une vue approfondie de son environnement de contr?le. Ce document fournit aux clients de Âé¶¹´«Ã½ une vue approfondie de l¡¯environnement de contr?le de Âé¶¹´«Ã½.

tisax



TISAX

Champ d¡¯application?: produits d¡¯entreprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning et Âé¶¹´«Ã½ Strategic Sourcing

Le TISAX (Trusted Information Security Assessment Exchange) est administr¨¦ par la au nom de l¡¯association allemande de l¡¯industrie automobile. Cette norme fournit ¨¤ l¡¯industrie automobile europ¨¦enne une approche coh¨¦rente et normalis¨¦e des syst¨¨mes de s¨¦curit¨¦ de l¡¯information.

Vous trouverez les r¨¦sultats sur le .

Ic?ne de globe et de cadenas

?valuation de la STI pour les fournisseurs de services infonuagiques du CCC

Champ d¡¯application?: produits d¡¯entreprise Âé¶¹´«Ã½

Le Centre canadien pour la cybers¨¦curit¨¦ (CCC) a mis en place le Programme d¡¯¨¦valuation de la s¨¦curit¨¦ des technologies de l¡¯information (STI) s¡¯appliquant aux fournisseurs de services infonuagiques afin d¡¯aider les minist¨¨res et organismes du gouvernement du Canada ¨¤ ¨¦valuer les services des fournisseurs. Le CCC fournit des conseils et des lignes directrices sur les capacit¨¦s techniques, op¨¦rationnelles et proc¨¦durales des fournisseurs de services infonuagiques en mati¨¨re de STI. L¡¯¨¦valuation permet de d¨¦terminer si les processus et les contr?les de s¨¦curit¨¦ r¨¦pondent aux exigences de s¨¦curit¨¦ d¡¯un nuage public du gouvernement du Canada pour l¡¯information et les services, soit une cat¨¦gorie de s¨¦curit¨¦ Prot¨¦g¨¦?B, Int¨¦grit¨¦ moyenne et Disponibilit¨¦ moyenne (PBMM), comme publi¨¦ par le Secr¨¦tariat du Conseil du Tr¨¦sor du Canada.

Ic?ne de globe et de cadenas

TX-RAMP

Champ d¡¯application?: produits d¡¯entreprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ Peakon Employee Voice et Âé¶¹´«Ã½ VNDLY

Le programme de gestion des risques et des autorisations du Texas (TX-RAMP) est un programme du DIR (Department of Information Resources) offrant une v¨¦rification des mesures de s¨¦curit¨¦ prises par les produits et services infonuagiques qui transmettent des donn¨¦es aux agences de l¡¯?tat du Texas. Pour ¨ºtre accept¨¦s au sein du programme, les fournisseurs de services infonuagiques doivent se conformer ¨¤ un cadre ¨¦tabli par le DIR et assurer la conformit¨¦ continue de leurs services. Le programme TX-RAMP a ¨¦t¨¦ cr¨¦¨¦ ¨¤ partir des exigences formul¨¦es dans le projet de loi?475 du S¨¦nat.

Âé¶¹´«Ã½ est certifi¨¦e au niveau?2 du TX-RAMP.


Outillez-vous pour vous adapter.

Pr¨ºt ¨¤ passer ¨¤ l¡¯action? Communiquez avec nous!