Nous sommes ravis d'annoncer que Skedda a obtenu Conformité à la norme SOC 2 Type 1! Cette désignation constitue une validation par une tierce partie du secteur selon laquelle Skedda fournit une sécurité au niveau de l'entreprise pour les données des clients sécurisées dans notre système de solutions.
« L'obtention de la conformité à la norme SOC 2 Type 1 témoigne de notre engagement indéfectible en matière de sécurité, de fiabilité et de confiance. Cette étape confirme les normes rigoureuses que nous appliquons pour protéger les données de nos clients, et ce n'est qu'un début », a déclaré Matthew Esposito, directeur de l'ingénierie chez Skedda. « Nous renforçons continuellement nos pratiques de sécurité afin de répondre aux attentes du secteur, voire de les dépasser, tout en recherchant activement des cadres de conformité supplémentaires. »
Dans l'environnement complexe et réglementé d'aujourd'hui, nos clients nous confient la protection de leurs données à l'aide d'outils et de pratiques conformes aux normes du secteur. Chez Skedda, nous nous engageons à gérer vos données conformément aux normes de sécurité et de conformité les plus strictes du secteur. Il ne s'agit que de la première des nombreuses étapes de nos objectifs en matière de confidentialité des données.
Qu'est-ce que le SOC 2 et pourquoi est-ce important ?
Le SOC 2 (Service Organization Control 2) est un ensemble de normes conçues pour aider les organisations à gérer et à protéger les données afin de préserver les intérêts et la confidentialité de leurs clients. L'American Institute of Certified Public Accountants (AICPA) a élaboré ces normes pour proposer une méthode vérifiée d'évaluation et de certification de l'infrastructure de sécurité d'une organisation.
Le SOC 2 est composé de cinq clés Critères des services de confiance (TSC), qui fournissent un cadre permettant aux organisations de mettre en place des pratiques robustes en matière de sécurité des données :
- Safety : Protège les informations et les systèmes contre les accès, les divulgations et les dommages non autorisés
- Avability : Garantir que les systèmes sont accessibles et utilisables pour répondre aux besoins de l'entreprise
- Integrity of treatment : Garantir que les systèmes traitent les données de manière précise et fiable
- Privacy : Limite l'accès non autorisé aux systèmes et aux données
- Privacy : Protège les droits des consommateurs et leurs données
Les organisations sont soumises à un audit SOC 2 par un auditeur tiers qui évaluera leur infrastructure de sécurité en fonction de ces cinq critères. Ce n'est qu'en démontrant sa conformité aux cinq critères qu'une organisation obtiendra sa certification SOC 2. Skedda Centre de confiance donne un aperçu des efforts multicouches de « défense en profondeur » déployés par Skedda pour répondre à ces exigences.

Comment cela profite à nos clients
Chez Skedda, la protection de vos données est notre priorité absolue. Nous avons conçu notre plateforme avec des mesures de sécurité robustes et des meilleures pratiques qui protègent les informations sensibles de votre organisation à chaque étape. Notre conformité à la norme SOC 2 Type 1 souligne cet engagement et confirme que nos processus internes répondent à des normes industrielles rigoureuses :
Chiffrement robuste
Nous utilisons un cryptage symétrique AES-256 conforme à la norme FIPS 140-2 sur notre base de données pour crypter toutes vos données stockées. Toutes vos données sont également cryptées « en vol » à l'aide de la technologie Transport Layer Security (TLS 1.2 minimum), avec des exigences HTTPS strictes et des certificats de sécurité robustes validés par des autorités de certification fiables.
Contrôle d'accès strict
Les autorisations d'accès sont basées sur les rôles, ce qui signifie que seul le personnel autorisé peut consulter ou modifier les systèmes de production. L'accès est également limité dans le temps, ce qui garantit que les autorisations ne sont accordées que lorsque cela est nécessaire et automatiquement révoquées. Notre authentification multifacteur (MFA) obligatoire ajoute une couche de protection supplémentaire pour les opérations sensibles.
La surveillance se poursuit
Nos systèmes sont soumis à des analyses de vulnérabilité régulières et à une surveillance en temps réel afin de détecter et de traiter rapidement les menaces. Des tests d'intrusion indépendants et une surveillance de la conformité en temps réel garantissent le respect permanent des meilleures pratiques de sécurité.
Backup and Restoration
Nous maintenons des sauvegardes automatisées et cryptées dans plusieurs régions, afin de garantir la protection et la restauration de vos données en cas de panne ou de sinistre. Nous testons régulièrement nos procédures de rétablissement afin de valider leur efficacité.
Le parcours de Skedda vers la conformité à la norme SOC 2
Prescient Security, un leader en matière d'attestation de sécurité et de conformité pour les entreprises SAAS B2B du monde entier, a réalisé l'audit de sécurité. Grâce à leurs conseils et à leur soutien, nous avons pu atteindre la conformité à la norme SOC 2 de manière rapide et efficace.
Nous sommes associés à Vanta, le leader de la gestion de la confiance, pour nous aider à automatiser la collecte de nos preuves d'audit. Ils ont fourni des informations en temps réel et une surveillance continue, ce qui nous a permis de rationaliser la sécurité et la conformité sans effort.
Si vous êtes prêt à gérer vos espaces de travail de manière plus sûre et plus efficace, créez votre compte Skedda gratuitement aujourd'hui.