Âé¶¹´«Ã½


      








 














    

CONFORMIT? WORKDAY

Notre programme de conformit¨¦

Notre programme de conformit¨¦ strict repose sur des audits tiers et sur des certifications internationales sp¨¦cialement con?ues pour garantir la s¨¦curit¨¦ et la confidentialit¨¦ des donn¨¦es, de les prot¨¦ger des cybermenaces, et d'emp¨ºcher les acc¨¨s ind¨¦sirables ¨¤ vos donn¨¦es.

D¨¦coratif

Ressources li¨¦es ¨¤ la conformit¨¦ pour votre entreprise

AICPA?SOC

SOC?1

P¨¦rim¨¨tre d'application?: produits d'entreprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ VNDLY

Les audits ??Service Organization Controls?? (SOC)?1 contiennent des informations sur l'environnement de contr?le d'une soci¨¦t¨¦ de services susceptibles de concerner les audits internes du client sur les rapports financiers.

Notre rapport SOC?1 Type?II est publi¨¦ conform¨¦ment ¨¤ la norme ISAE?3402 (??International Standard on Assurance Engagements??) (audits d'assurance sur les contr?les au sein d'une soci¨¦t¨¦ de services).?Le rapport SOC?1 couvre l'efficacit¨¦ et la conception des contr?les pouvant s'appliquer aux applications d'entreprise Cloud Âé¶¹´«Ã½.

AICPA?SOC

SOC?2

P¨¦rim¨¨tre d'application?: produits d'entreprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ Peakon Employee Voice, Âé¶¹´«Ã½ VNDLY

Le rapport SOC?2 Type?II est une ¨¦valuation de notre environnement de contr?le r¨¦alis¨¦e par un tiers.

Le rapport SOC?2 est bas¨¦ sur les crit¨¨res de services de confiance de l'AICPA (??American Institute of Certified Public Accountants??) et publi¨¦ chaque ann¨¦e conform¨¦ment ¨¤ la section 101 AT (??Attest Engagements??) de l'AICPA.?Il d¨¦taille la conception et l'efficacit¨¦ des contr?les relatifs ¨¤ un syst¨¨me contenant des donn¨¦es client dans le cadre des solutions Cloud Âé¶¹´«Ã½. Le rapport SOC?2 relatif aux produits d'entreprise Âé¶¹´«Ã½ porte sur l'ensemble des crit¨¨res des services de confiance (s¨¦curit¨¦, disponibilit¨¦, confidentialit¨¦, int¨¦grit¨¦ du traitement et protection des donn¨¦es). Il porte par ailleurs sur le r¨¦f¨¦rentiel de cybers¨¦curit¨¦ et la norme 800-171 du NIST dans le cadre du processus SOC 2+ ??Additional Subject Matter??, qui comprend un alignement audit¨¦ des contr?les de Âé¶¹´«Ã½ sur ces r¨¦f¨¦rentiels.

AICPA?SOC

SOC?3

P¨¦rim¨¨tre d'application?: produits d'entreprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Peakon Employee Voice, Âé¶¹´«Ã½ Strategic Sourcing

L'AICPA (??American Institute of Certified Public Accountants??) a mis en place le r¨¦f¨¦rentiel SOC?3 destin¨¦ ¨¤ garantir la confidentialit¨¦ des informations stock¨¦es et trait¨¦es dans le Cloud.

Le rapport SOC?3, ¨¦valuation ind¨¦pendante r¨¦alis¨¦e par un tiers, est accessible ¨¤ tous et fournit une description succincte de notre environnement de contr?le sur la s¨¦curit¨¦, la disponibilit¨¦, la confidentialit¨¦, l'int¨¦grit¨¦ du traitement et la protection des donn¨¦es.

Consultez notre rapport SOC?3 pour les produits d'entreprise Âé¶¹´«Ã½.

Consultez notre rapport SOC?3 pour Âé¶¹´«Ã½?Adaptive?Planning.?

Consultez notre rapport SOC?3 pour Âé¶¹´«Ã½ Peakon Employee Voice.

Consultez notre rapport SOC?3 pour Âé¶¹´«Ã½?Strategic Sourcing.

Ic?ne Globe

ISO?27001

P¨¦rim¨¨tre d'application?: produits d'entreprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ VNDLY et Âé¶¹´«Ã½ Peakon Employee Voice

Notre syst¨¨me de management de la s¨¦curit¨¦ de l'information (??Information Security Management System???¨C?ISMS) r¨¦pond aux exigences de cette approche de la s¨¦curit¨¦ standardis¨¦e et mondialement reconnue.?

Consultez notre certificat de conformit¨¦?ISO?27001 pour les produits d'entreprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing et Âé¶¹´«Ã½ Peakon Employee Voice.

Consultez notre certificat de conformit¨¦?ISO?27001 pour Âé¶¹´«Ã½ VNDLY.

ic?ne de globe avec verrou

ISO?27017

P¨¦rim¨¨tre d'application?: produits d'entreprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning

Cette norme pr¨¦voit des contr?les et prodigue des conseils de mise en ?uvre pour la s¨¦curit¨¦ de l'information qui s'appliquent ¨¤ la fourniture et ¨¤ l'utilisation de services Cloud.

Consultez notre certificat de conformit¨¦?ISO?27017 pour les produits d'entreprise Âé¶¹´«Ã½ et Âé¶¹´«Ã½ Adaptive Planning.

ic?ne de globe avec verrou

ISO?27018

P¨¦rim¨¨tre d'application?: produits d'entreprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning

Cette norme contient les directives applicables aux fournisseurs de services Cloud qui traitent des donn¨¦es personnelles.

Consultez notre certificat de conformit¨¦?ISO?27018 pour les produits d'entreprise Âé¶¹´«Ã½ et Âé¶¹´«Ã½ Adaptive Planning.

ic?ne de globe avec verrou

ISO?27701

P¨¦rim¨¨tre d'application?: produits d'entreprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning

Cette norme dicte les exigences et les lignes directrices pour la mise en place et l'am¨¦lioration continue d'un syst¨¨me de gestion des informations personnelles (PIMS) en tant qu'extension de la norme ISO/IEC?27001.

Consultez notre certificat de conformit¨¦?ISO?27701 pour les produits d'entreprise Âé¶¹´«Ã½ et Âé¶¹´«Ã½ Adaptive Planning.

certification de confidentialit¨¦ truste

Certification TRUSTe de conformit¨¦ au programme de bonne gouvernance et de protection des donn¨¦es des entreprises

P¨¦rim¨¨tre d'application?: produits d'entreprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing

Participation Âé¶¹´«Ã½ au programme de bonne gouvernance et de protection des donn¨¦es des entreprises de TRUSTe.

Ce programme est con?u pour permettre ¨¤ des entreprises telles que Âé¶¹´«Ã½ de faire la preuve de leur conformit¨¦ aux bonnes pratiques de gouvernance des donn¨¦es et de confidentialit¨¦ des donn¨¦es personnelles. Les normes appliqu¨¦es se basent sur les lois et r¨¦glementations en vigueur, notamment les directives de l'OCDE, celles de l'APEC, le RGPD en Europe, la loi HIPAA aux ?tats-Unis, la norme internationale ISO?27001 de s¨¦curit¨¦ des syst¨¨mes d'information, ainsi que d'autres lois et r¨¦glementations internationales.

Consultez notre .

ic?ne de globe avec verrou

Questionnaire SIG

P¨¦rim¨¨tre d'application?: produits d'entreprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ Peakon Employee Voice, Âé¶¹´«Ã½ VNDLY

Le questionnaire SIG (??Standardized Information Gathering??) est une compilation de questions normalis¨¦es visant ¨¤ ¨¦valuer la technologie de l'information et la s¨¦curit¨¦ des donn¨¦es, ¨¤ travers un large spectre de zones de contr?le des risques.

Le questionnaire SIG est publi¨¦ par Shared Assessments, une organisation internationale d¨¦di¨¦e ¨¤ l'assurance anti-risque des entreprises tierces. Âé¶¹´«Ã½ auto¨¦value 2?fois par an son environnement par rapport au SIG et fournit ¨¤ ses clients une pr¨¦sentation d¨¦taill¨¦e de son environnement de contr?le par rapport ¨¤ un ensemble normalis¨¦ de questions. Les clients peuvent acc¨¦der au sur Âé¶¹´«Ã½ Community.

nist

NIST CSF et NIST 800-171

P¨¦rim¨¨tre d'application?: produits d'entreprise Âé¶¹´«Ã½

Le r¨¦f¨¦rentiel de cybers¨¦curit¨¦ (CSF) du NIST fournit des lignes directrices aux entreprises pour am¨¦liorer leur capacit¨¦ ¨¤ ¨¦viter, ¨¤ d¨¦tecter les risques de cyberattaques et ¨¤ y r¨¦pondre. Le r¨¦f¨¦rentiel de confidentialit¨¦ du NIST fournit des directives concernant la mesure et l'am¨¦lioration du programme de confidentialit¨¦ d'une entreprise. La norme NIST 800-171 r¨¦git la protection des informations non classifi¨¦es contr?l¨¦es dans les syst¨¨mes d'information et les organisations non f¨¦d¨¦raux.

Âé¶¹´«Ã½ a align¨¦ ses contr?les SOC?2 sur les normes NIST CSF, NIST PF et NIST 800-171. Cet alignement a fait l'objet d'un audit dans le cadre du rapport SOC2+ de Âé¶¹´«Ã½.

certification de confidentialit¨¦ truste

TrustArc et Bouclier de Protection des Donn¨¦es (??Privacy Shield??)

P¨¦rim¨¨tre d'application?: produits d'entreprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing

Âé¶¹´«Ã½ est enregistr¨¦ comme participant ??actif?? au Bouclier de Protection des Donn¨¦es (??Privacy Shield??). TRUSTe est l'agent de v¨¦rification par un tiers utilis¨¦ par Âé¶¹´«Ã½ dans le cadre du Bouclier de Protection des Donn¨¦es (??Privacy Shield??).

Consultez notre Bouclier de Protection des Donn¨¦es (??Privacy Shield??).

Code de conduite de l'UE sur le Cloud

Code de conduite de l'UE sur le Cloud

P¨¦rim¨¨tre d'application?: produits d'entreprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning

Le Code de conduite de l'UE sur le Cloud (CCoC) propose un ensemble d'exigences permettant aux prestataires de services Cloud de d¨¦montrer leur capacit¨¦ ¨¤ se conformer au RGPD.

N¡ã de conformit¨¦?: 2019LVL02SCOPE001

V¨¦rifiez la Âé¶¹´«Ã½.

HIPAA

HIPAA

P¨¦rim¨¨tre d'application?: produits d'entreprise Âé¶¹´«Ã½

Âé¶¹´«Ã½ a re?u une attestation de conformit¨¦ avec la loi ??Health Insurance Portability and Accountability Act?? (HIPAA) pour ses produits d'entreprise. Cet agr¨¦ment d¨¦montre que le programme de mise en conformit¨¦ avec la loi HIPAA pr¨¦voit des mesures ad¨¦quates pour sauvegarder, consulter et partager des informations personnelles et m¨¦dicales.

fedramp

FedRAMP Moderate

P¨¦rim¨¨tre d'application?: produits d'entreprise Âé¶¹´«Ã½

Le programme f¨¦d¨¦ral de gestion des risques et des autorisations (FedRAMP?¨C ??Federal Risk and Authorization Management Program??) est un programme du gouvernement am¨¦ricain qui autorise les agences f¨¦d¨¦rales ¨¤ int¨¦grer des syst¨¨mes Cloud dans leurs environnements IT. Le FedRAMP octroie une approche normalis¨¦e pour l'¨¦valuation des risques et de la s¨¦curit¨¦ pour les technologies Cloud et les agences f¨¦d¨¦rales, afin de garantir en permanence le degr¨¦ le plus ¨¦lev¨¦ de protection des donn¨¦es dans le Cloud.

Âé¶¹´«Ã½ a re?u du FedRAMP le statut ??Autoris¨¦?? concernant la cat¨¦gorie ??Niveau d'impact mod¨¦r¨¦ sur la s¨¦curit¨¦?? pour Âé¶¹´«Ã½ Government Cloud.

ic?ne de globe avec verrou

G-Cloud

P¨¦rim¨¨tre d'application?: produits d'entreprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Peakon Employee Voice

Le r¨¦f¨¦rentiel de normes G-Cloud est un accord entre le gouvernement britannique et les fournisseurs de services Cloud.

G-Cloud permet ¨¤ ces entreprises de postuler aupr¨¨s des organismes publics britanniques et de leur vendre des services Cloud une fois leur offre accept¨¦e. Le r¨¦f¨¦rentiel G-Cloud est mis ¨¤ jour chaque ann¨¦e par le ??Crown Commercial Services?? (CCS), comp¨¦tent en la mati¨¨re.

Les administrations publiques britanniques peuvent actuellement acheter des services de Âé¶¹´«Ã½ via le CCS Digital Marketplace.

cyber essentials plus

Cyber Essentials Plus

P¨¦rim¨¨tre d'application?: produits d'entreprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ Peakon Employee Voice, Âé¶¹´«Ã½ VNDLY

Cyber Essentials Plus est un mod¨¨le soutenu par le gouvernement britannique qui aide les entreprises ¨¤ se prot¨¦ger des cyberattaques en programmant des contr?les techniques de base.

Consultez notre Cyber Essentials Plus.

irap

IRAP (Australie)

P¨¦rim¨¨tre d'application?: produits d'entreprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning

Le gouvernement australien met ¨¤ jour une documentation relative ¨¤ la s¨¦curit¨¦ d'utilisation des services ICT, notamment des services Cloud. De cette documentation sont issus le manuel sur la s¨¦curit¨¦ de l'information (ISM ¨C ??Information Security Manual??) et le r¨¦f¨¦rentiel des directives li¨¦es ¨¤ la s¨¦curit¨¦ et la protection (PSPF ¨C ??Protective Security Policy Framework??). Le programme IRAP (??Infosec Registered Assessors Program??), mis ¨¤ jour par le centre de cybers¨¦curit¨¦ australien (ACSC ¨C ??Australian Cyber Security Centre??) charge les ¨¦valuateurs individuels d'examiner l'efficacit¨¦ d'une entreprise par rapport aux contr?les r¨¦alis¨¦s par l'ISM et le PSPF.

Âé¶¹´«Ã½ mobilise un ¨¦valuateur tiers afin qu'il proc¨¨de ¨¤ une ¨¦valuation de l'ad¨¦quation des contr?les r¨¦alis¨¦s par l'ISM et le PSPF qui soit conforme au programme IRAP, par rapport aux environnements de production de Âé¶¹´«Ã½ poss¨¦dant le niveau ??PROT?G???.

ic?ne de globe avec verrou

Auto-¨¦valuation CSA STAR

P¨¦rim¨¨tre d'application?: produits d'entreprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ Peakon Employee Voice, Âé¶¹´«Ã½ VNDLY

Le questionnaire d'auto-¨¦valuation sur l'initiative des ¨¦valuations consensuelles (CAIQ ¨C ??Consensus Assessments Initiative Questionnaire??) du Cloud Security Alliance (CSA) Security, Trust & Assurance Registry (STAR) regroupe des informations sur les risques pour la s¨¦curit¨¦ et les contr?les dans un questionnaire standard (CSA STAR CAIQ).

Âé¶¹´«Ã½ auto¨¦value deux?fois par an son environnement par rapport au CSA STAR CAIQ et fournit une pr¨¦sentation d¨¦taill¨¦e de son environnement de contr?le ¨¤ ses clients. Ce document fournit une pr¨¦sentation d¨¦taill¨¦e de l'environnement de contr?le de Âé¶¹´«Ã½ ¨¤ ses clients.

tisax



TISAX

P¨¦rim¨¨tre d'application?: produits d'entreprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing

La norme ??Trusted Information Security Assessment Exchange?? (TISAX) est r¨¦gie par l' pour le compte de l'association allemande de l'industrie automobile. Elle fournit ¨¤ l'industrie automobile europ¨¦enne une approche coh¨¦rente et normalis¨¦e des syst¨¨mes de s¨¦curit¨¦ de l'information.

R¨¦sultat disponible sur le .

ic?ne de globe avec verrou

?valuation STI des CSP par le CCCS

P¨¦rim¨¨tre d'application?: produits d'entreprise Âé¶¹´«Ã½

Le Centre canadien pour la cybers¨¦curit¨¦ (CCCS) a mis en place le Programme d'¨¦valuation de la s¨¦curit¨¦ des technologies de l'information (ITS) des fournisseurs de services d'informatique Cloud afin d'aider les minist¨¨res et organismes du gouvernement du Canada (GC) ¨¤ ¨¦valuer les services des fournisseurs de services d'informatique Cloud (CSP). Le CCCS fournit des conseils et des lignes directrices sur les capacit¨¦s techniques, op¨¦rationnelles et proc¨¦durales des CSP en mati¨¨re d'ITS. L'¨¦valuation d¨¦termine si les processus et les contr?les de s¨¦curit¨¦ r¨¦pondent aux exigences de s¨¦curit¨¦ de l'informatique dans le Cloud du GC pour les renseignements et les services jusqu'au profil Prot¨¦g¨¦ B/Int¨¦grit¨¦ moyenne/Disponibilit¨¦ moyenne (PB/M/M), telles que publi¨¦es par le Secr¨¦tariat du Conseil du Tr¨¦sor du Canada.

ic?ne de globe avec verrou

TX-RAMP

P¨¦rim¨¨tre d'application?: produits d'entreprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ Peakon Employee Voice, Âé¶¹´«Ã½ VNDLY

Le ??Texas Risk and Authorization Management Program?? (TX-RAMP) est un programme du Department of Information Resources (DIR) de l'?tat du Texas qui permet de v¨¦rifier les mesures de s¨¦curit¨¦ prises par les produits et services Cloud qui transmettent des donn¨¦es aux agences de l'?tat. Les fournisseurs Cloud doivent se soumettre ¨¤ un cadre du DIR et ¨¤ une conformit¨¦ continue pour ¨ºtre accept¨¦s dans ce programme. Le programme TX-RAMP a ¨¦t¨¦ cr¨¦¨¦ ¨¤ partir des exigences formul¨¦es dans le projet de loi?475 du S¨¦nat de l'?tat du Texas.

Âé¶¹´«Ã½ est certifi¨¦ niveau TX-RAMP niveau?2.


Acc¨¦dez ¨¤ la puissance de l'adaptabilit¨¦

Pr¨ºt ¨¤ passer ¨¤ la vitesse sup¨¦rieure??