Si vous êtes sur le point de télécharger des PDF, des présentations ou des SOP internes sensibles, que se passe-t-il exactement avec ces données une fois qu'elles entrent sur une plateforme ?
Libertify transforme les documents statiques (tels que les PDF et les présentations PowerPoint) en expériences vidéo interactives alimentées par l'IA, telles que des vidéos explicatives, des avatars, des quiz intégrés et des questions-réponses dynamiques générées à partir de votre contenu.
Il est conçu pour les flux de travail B2B à forte intensité documentaire où la clarté et l'adoption sont essentielles (démonstrations, intégration, marketing et support), mais où l'exigence de sécurité est non négociable.
Soyons clairs : La sécurité de vos données est notre priorité absolue : certifiée, conforme et conçue pour inspirer confiance. Libertify est certifié SOC 2 et ISO 27001. Libertify est conforme au RGPD.
Cette page est rédigée pour les personnes qui sont impliquées tardivement dans les transactions – Sécurité/IT, risque fournisseur, achats et juridique – lorsque la question passe de « Est-ce que ça marche ? » à « Pouvons-nous lui faire confiance avec des informations confidentielles ? » Nous traduirons ce que SOC 2 et ISO 27001 signifient en termes client, décrirons ce que vous devriez demander lors d'un examen de sécurité, et fixerons des limites claires sur ce qui doit être confirmé via une documentation formelle (et non un texte marketing).
En bref : Libertify sécurité et conformité
- Libertify est certifié SOC 2 et ISO 27001.
- Libertify est conforme au RGPD.
- La sécurité de vos données est notre priorité absolue : certifiée, conforme et conçue pour la confiance.
- Ces cadres existent pour que les clients puissent avoir confiance dans le fait que les contrôles de sécurité sont conçus, mis en œuvre et maintenus en continu, et non improvisés.
- Dans le cadre de la diligence raisonnable des fournisseurs, Libertify peut fournir la documentation appropriée (par exemple, des documents de certification/audit et des documents justificatifs relatifs à la sécurité et à la confidentialité) dans le cadre de votre examen de sécurité.
- Si vous avez besoin d'une confirmation concernant un contrôle de sécurité spécifique (par exemple, SSO, conservation, détails du chiffrement, sous-traitants), veuillez en faire la demande lors de votre examen de sécurité. Libertify peut vous fournir la documentation appropriée.
Ce que Libertify gère (et pourquoi les contrôles de sécurité sont plus stricts pour les documents destinés à l'IA)
La plupart des clients de Libertify commencent avec les mêmes données qu'ils partagent déjà dans toute l'entreprise : fichiers PDF, présentations PowerPoint, procédures opérationnelles standard, guides d'intégration et politiques internes. Ces fichiers contiennent souvent des informations que vous ne souhaitez pas divulguer, telles que les feuilles de route des produits, les tarifs, le contexte client, les processus internes et les directives destinées aux employés.
Libertify transforme ensuite ce contenu statique en expériences vidéo interactives alimentées par l'IA. Concrètement, cela peut prendre la forme de vidéos explicatives et d'avatars, de quiz intégrés et d'une aide sous forme de questions-réponses générée à partir de votre contenu. Le résultat est plus attrayant qu'un simple téléchargement de fichier et plus facile à comprendre et à suivre pour les utilisateurs.
C'est précisément pourquoi l'examen de la sécurité est plus rigoureux dans cette catégorie. Des informations sensibles peuvent exister dans le document source et peuvent également apparaître dans l'expérience générée, car cette expérience est dérivée du même contenu. Lors de l'examen des fournisseurs, la bonne question n'est pas seulement « Le fichier est-il stocké en toute sécurité ? », mais aussi « Les résultats dérivés sont-ils traités avec la même rigueur ? »
L'objectif est simple et mesurable. Protéger la confidentialité, l'intégrité et la disponibilité tout au long du cycle de vie complet, du téléchargement au traitement, en passant par le partage et l'accès, jusqu'à la rétention et la suppression.
La traduction pour l'acheteur (la phrase que les services Juridique et Informatique souhaitent voir)
« Ces architectures existent pour que les clients puissent avoir confiance que les contrôles de sécurité sont conçus, mis en œuvre et maintenus en continu, et non improvisés. »
SOC 2 vs ISO 27001 : ce que chacun signale lors de la diligence raisonnable des fournisseurs (sans fioritures)
Lorsqu'un examen de sécurité commence, la plupart des équipes n'essaient pas de devenir des experts en cadres de conformité. Elles cherchent à répondre à une question pratique : ce fournisseur peut-il être digne de confiance avec des informations sensibles dans des conditions d'exploitation réelles ?
C'est pourquoi les normes SOC 2 et ISO 27001 sont importantes. Ce sont des moyens largement reconnus d'évaluer si une entreprise SaaS gère la sécurité comme un système, et non comme un ensemble de promesses ponctuelles.
Le SOC 2 concerne les contrôles au sein d'une organisation de services. En termes simples, c'est un moyen indépendant d'évaluer si une entreprise a défini des contrôles de sécurité et peut démontrer, avec des preuves, que ces contrôles fonctionnent comme prévu. Pour les équipes d'approvisionnement et de gestion des risques fournisseurs, le SOC 2 devient souvent le chemin le plus rapide pour passer la première série de listes de contrôle, car il correspond parfaitement au langage des questionnaires courants.
La norme ISO 27001 se concentre sur le système de management de la sécurité de l'information, souvent abrégé en SMSI. C'est la couche de gouvernance qui montre comment une entreprise identifie les risques, les priorise, les gère et s'améliore continuellement au fil du temps. Si votre organisation dispose de contrôles de sécurité formels, la norme ISO 27001 a tendance à avoir du poids car elle signale une gestion de la sécurité disciplinée, une appropriation et des processus reproductibles.
En pratique, ces deux cadres sont les plus utiles à différents moments d'une transaction. Le SOC 2 est pertinent lorsque vous avez besoin de prouver que les contrôles sont en place et respectés. L'ISO 27001 est utile lorsque vous avez besoin d'avoir l'assurance que la sécurité et la gestion des risques sont intégrées au fonctionnement de l'entreprise, surtout à mesure que le fournisseur se développe.
Il est également utile de clarifier ce que des mots comme « certifié » et « conforme » signifient généralement dans le langage des acheteurs. « Certifié » signifie généralement qu'une norme externe reconnue a été respectée et validée par un organisme indépendant. « Conforme » signifie que l'entreprise opère en accord avec un ensemble d'obligations requises, généralement étayées par des pratiques documentées et une gouvernance. Ces étiquettes ne sont pas des raccourcis pour éviter votre propre examen, mais elles réduisent l'incertitude car elles ancrent la conversation dans des cadres vérifiables plutôt que dans des affirmations vagues.
Pourquoi les deux sont importants pour les clients de Libertify
Pour les clients de Libertify, le fait de disposer à la fois de la certification SOC 2 et ISO 27001 réduit les frictions à différents stades du processus d'achat. La norme ISO 27001 traite de la gouvernance et de la gestion des risques, ce que les responsables de la sécurité et les équipes juridiques souhaitent voir lorsqu'ils évaluent la fiabilité à long terme d'un fournisseur. La norme SOC 2 concerne les preuves de contrôle opérationnel, ce dont les équipes chargées des achats, des risques fournisseurs et de l'informatique ont besoin lorsqu'elles vérifient que les contrôles de sécurité quotidiens ne sont pas seulement consignés par écrit, mais également respectés.
Si vous souhaitez comprendre où Libertify s'intègre dans les flux de travail réels entre les équipes, vous pouvez explorer les cas d'utilisation.
Comment Libertify protège vos données (contrôles, processus et limites auxquels vous pouvez faire confiance)
La sécurité n'est pas une fonctionnalité unique. Il s'agit d'un ensemble de contrôles qui fonctionnent conjointement entre les personnes, les processus et les technologies afin que les informations sensibles restent protégées dans le cadre des opérations normales et lors d'événements imprévus. Libertify aborde la sécurité de cette manière, en utilisant des domaines de contrôle bien définis qui répondent aux attentes des normes SOC 2 et ISO 27001 et qui sont conçus pour résister à l'examen des risques liés aux fournisseurs.
La gouvernance de la sécurité est primordiale, car sans elle, tout le reste devient ponctuel. Libertify applique des politiques et des procédures de sécurité qui définissent la manière dont la sécurité est gérée, les décisions sont prises et la responsabilité est assumée. L'évaluation des risques fait partie de cette couche de gouvernance, de sorte que les risques sont identifiés, hiérarchisés et gérés plutôt que découverts tardivement lors d'un incident. Les pratiques de gestion des actifs permettent de garantir que les systèmes et les informations sont suivis et traités de manière cohérente. La gestion des fournisseurs et des vendeurs fait également partie de la gouvernance, car les tiers peuvent avoir autant d'impact sur votre posture de risque que les systèmes internes.
Le contrôle des accès et des modifications consiste à limiter les personnes autorisées à accéder aux systèmes et aux données et à s'assurer que les modifications n'introduisent pas de risques évitables. Libertify suit des principes d'accès contrôlé et des pratiques de gestion des modifications qui favorisent le développement sécurisé des logiciels et la stabilité opérationnelle. Le principe est simple. Les accès doivent être délibérés et les modifications doivent être examinées et traçables, afin que la sécurité ne dépende pas d'approbations informelles ou de la mémoire.
La préparation aux incidents fait la différence entre une entreprise qui réagit et une entreprise qui répond. Libertify applique une approche de réponse aux incidents qui définit la manière dont les problèmes sont identifiés, escaladés, contenus, examinés et communiqués. L'objectif est de réduire la confusion dans les moments de forte pression et de garantir un processus clair, de la détection à la résolution, en passant par la communication aux parties prenantes.
La continuité des activités met l'accent sur la résilience. Libertify maintient un niveau élevé de planification de la continuité afin que le service et la sécurité puissent être maintenus même en cas de perturbations. La continuité ne concerne pas seulement le temps de fonctionnement. Elle concerne également le maintien de la confiance, la protection des données et la garantie de pratiques de reprise contrôlées lorsque les conditions ne sont pas idéales.
Les opérations sécurisées couvrent le travail quotidien visant à maintenir la sécurité d'un service. Cela inclut les pratiques de surveillance, la supervision opérationnelle et les processus de gestion des vulnérabilités qui aident à identifier et à résoudre les problèmes avant qu'ils n'affectent les clients. L'objectif n'est pas de revendiquer la perfection, mais de démontrer que la sécurité est continuellement maintenue dans le cadre de l'exploitation de la plateforme, et non traitée comme un projet ponctuel.
Ce que nous déclarerons et ne déclarerons pas publiquement (la confiance par la précision)
Nous ne publions pas les détails d'implémentation sur cette page car la sécurité est contextuelle et votre examen doit se baser sur la documentation officielle.
Les équipes de sécurité ont besoin de réponses vérifiables, et non d'un langage marketing simplifié. Les pages publiques peuvent expliquer les catégories de contrôles et l'approche de gouvernance, mais les détails importants pour votre environnement doivent faire l'objet d'un audit de sécurité formel où le contexte, la portée et les preuves peuvent être évalués correctement.
Si vous avez besoin d'une confirmation concernant un contrôle de sécurité spécifique (par exemple, SSO, conservation, détails du chiffrement, sous-traitants), veuillez en faire la demande lors de votre examen de sécurité. Libertify peut vous fournir la documentation appropriée.
RGPD et confidentialité : l'approche de Libertify en matière de protection des données
Libertify est conforme au RGPD.
Pour la plupart des acheteurs, les questions relatives au RGPD apparaissent à deux niveaux. Premièrement, lorsque le service juridique souhaite comprendre comment les données personnelles sont traitées. Deuxièmement, lorsque la sécurité veut confirmer que la confidentialité est traitée comme une discipline opérationnelle, et pas seulement comme une page de politique.
En termes simples, la politique de confidentialité de Libertify est conçue pour favoriser un traitement responsable et une gouvernance défendable.
La base légale et la clarté du rôle dans le traitement des données sont importantes, car le RGPD ne concerne pas uniquement la sécurité. Il s'agit de savoir si le traitement a un objectif légitime et si les responsabilités sont clairement définies. Lors de l'examen des fournisseurs, vous devriez être en mesure de confirmer la relation, les données traitées et leur objectif commercial, afin que vos approbations internes soient fondées sur quelque chose de concret.
La minimisation des données est le garde-fou pratique qui empêche les risques de s'étendre au fil du temps. Le principe est simple : ne traitez que les données nécessaires à la prestation du service et évitez de collecter ou de conserver des informations superflues. Pour les flux de travail document-IA, cela est important car les documents peuvent contenir plus d'informations que l'auteur ne l'avait prévu. La minimisation réduit l'exposition par conception.
Il est crucial d'être préparé aux demandes d'accès aux données personnelles (DSAR) car les demandes de confidentialité font partie intégrante des opérations modernes. Même si vous les recevez rarement, la bonne question est de savoir si un fournisseur dispose d'un processus clair pour prendre en charge les demandes de droits des personnes concernées et les obligations de confidentialité associées, sans que cela ne devienne un projet d'urgence. Sur cette page, nous gardons cette affirmation volontairement générale, car les délais et procédures exacts doivent être consultés dans la documentation officielle, et non déduits d'un texte marketing.
Si vous examinez Libertify à des fins d'approvisionnement ou d'approbation juridique, commencez par consulter les principales sources politiques :
Politique de confidentialité : https://www.libertify.com/privacy-policy/
Conditions générales : https://www.libertify.com/terms-conditions/
Questions sur la sécurité et la confidentialité des données IA que vous devriez poser, et pourquoi
Même avec des cadres solides en place, le moyen le plus rapide de réduire l'incertitude est de poser les bonnes questions lors de la diligence raisonnable. Celles-ci sont particulièrement importantes lorsqu'une plateforme génère des résultats à partir de votre contenu téléchargé.
- Le fournisseur utilise-t-il le contenu client pour entraîner ses modèles ?
Cela vous aide à comprendre comment vos documents peuvent être utilisés au-delà de la simple fourniture de l'expérience produit. - Quelles données sont stockées et quelles données sont transitoires ?
Cela permet de clarifier ce qui persiste après le traitement et ce qui peut être temporaire, ce qui a une incidence directe sur la conservation et l'exposition. - Qui peut accéder aux données de production et sous quelles conditions ?
Cela vous donne un aperçu de la discipline en matière d'accès opérationnel et de la manière dont les exceptions sont traitées. - Que sont les sous-traitants secondaires et où se trouvent-ils ?
Cette question est importante pour la gestion des risques liés aux fournisseurs et le traitement transfrontalier, en particulier dans le domaine des achats d'entreprise.
Si vous avez besoin d'une confirmation écrite concernant un contrôle spécifique en matière de confidentialité ou de sécurité, veuillez en faire la demande lors de votre examen de sécurité afin que Libertify puisse vous fournir les documents appropriés.
Liste de contrôle de la diligence raisonnable en matière de sécurité (à copier-coller pour votre questionnaire de sécurité fournisseur)
Si vous évaluez Libertify et souhaitez avancer rapidement sans passer à côté des éléments essentiels, cette liste de contrôle est conçue pour être directement intégrée à un questionnaire de sécurité fournisseur. Elle se concentre d'abord sur les preuves, puis sur les questions pratiques qui déterminent si la plateforme correspond à votre profil de risque.
Commencez par demander la documentation qui débloque généralement les processus d'approvisionnement et de sécurité. Demandez le rapport SOC 2, le certificat ISO 27001 et le périmètre du SMSI, ainsi qu'un résumé des politiques de sécurité fondamentales qui régissent la propriété et la maintenance des contrôles.
Ensuite, validez le flux de données en termes simples. Confirmez les types de données que vous prévoyez de télécharger et si elles incluent des informations commerciales confidentielles ou des données personnelles. Demandez où les données sont traitées à un niveau élevé, combien de temps elles sont conservées et quelle est l'approche de suppression lorsque vous retirez du contenu ou mettez fin à la relation. Pour les flux de travail basés sur des documents, il est également utile de préciser si les résultats dérivés sont traités avec les mêmes attentes de gestion que les documents sources.
Passez ensuite aux questions d'accès et de contrôle opérationnel. Demandez comment l'accès administratif est contrôlé et examiné. Confirmez si la journalisation de sécurité existe pour l'accès et l'activité clé du système, et comment elle soutient les enquêtes en cas de problème. Demandez à quoi ressemble le processus d'arrivée, de mutation et de départ pour les employés et les sous-traitants afin que les changements d'accès ne dépendent pas de transferts informels.
Pour le risque fournisseur, concentrez-vous sur les dépendances et les attentes en matière de notification. Demandez la liste actuelle des sous-traitants et la manière dont les modifications de cette liste sont gérées. Demandez comment la notification de violation ou d'incident de sécurité est abordée en termes généraux, afin de comprendre les chemins d'escalade et de communication.
Enfin, abordez les exigences légales et de confidentialité qui surviennent généralement tard dans la transaction. Demandez si un accord de traitement des données est disponible, comment les engagements GDPR sont reflétés dans la documentation et comment les demandes liées aux DSAR sont prises en charge.
Si vous avez besoin d'une confirmation concernant un contrôle de sécurité spécifique (par exemple, SSO, conservation, détails du chiffrement, sous-traitants), veuillez en faire la demande lors de votre examen de sécurité. Libertify peut vous fournir la documentation appropriée.
Scénarios d'évaluation courants (correspondant aux cas d'utilisation de Libertify)
Les examens de sécurité avancent plus rapidement lorsque tout le monde examine le même flux de travail réel. Vous trouverez ci-dessous des scénarios courants d'adoption de Libertify et les questions de sécurité qui les accompagnent généralement, rédigés dans le langage utilisé par les services de sécurité, d'approvisionnement et juridique.
Intégration RH et déploiement des politiques
Les équipes RH et Opérations Humaines commencent souvent par les documents d'intégration, les guides d'avantages sociaux et les politiques internes, car ces fichiers génèrent un flux constant de questions répétitives. Dans les supports d'activation GTM, le problème principal est clair : les nouvelles recrues se perdent dans des PDF statiques ou des wikis, et les équipes RH finissent par répondre sans cesse aux mêmes questions.
Libertify répond à ce problème en transformant les documents d'intégration, les politiques et les FAQ en explications interactives et en questions-réponses consultables, afin que les employés puissent trouver eux-mêmes les réponses à leurs questions.
Lors d'un audit de sécurité, ce scénario est généralement axé sur la visibilité interne et la gestion sécurisée du contenu interne. Les auditeurs posent fréquemment les questions suivantes :
- Comment contrôlons-nous ce à quoi les employés peuvent accéder, surtout si une seule expérience inclut plusieurs documents de politique ?
- Quel est le cycle de vie du document original et de l'expérience générée, du téléchargement au partage, à la rétention et à la suppression
- Comment documentons-nous les responsabilités en matière de confidentialité, surtout si le contenu d'intégration inclut des données personnelles ?
Formation à la conformité et mise en œuvre des SOP
Les équipes chargées de la conformité et des risques évaluent Libertify différemment. Leur préoccupation ne porte pas seulement sur la diffusion d'une politique, mais aussi sur sa compréhension et sur la visibilité défendable des questions posées par les utilisateurs. La présentation décrit le cas d'utilisation comme un outil d'explication des politiques et des procédures opérationnelles standardisées basé sur l'IA, dont les principaux avantages sont un journal des questions-réponses et des interactions de connaissances traçables.
Ce thème de la « traçabilité » est souvent ce qui intéresse les parties prenantes de la sécurité et de l'audit, car il transforme la communication des politiques en quelque chose de mesurable.
Si la mise en conformité est votre principal critère d'évaluation, le meilleur endroit pour découvrir comment Libertify prend en charge ce flux de travail est vidéos de formation à la conformité à l'IA.
Les équipes de sécurité se concentrent généralement sur quelques questions pratiques ici :
- Comment éviter que des informations de politique non intentionnelles n'apparaissent dans une expérience de questions-réponses dérivée ?
- Quelle documentation soutient la gouvernance, la préparation aux incidents et les opérations sécurisées pour ce type de flux de travail de connaissances internes ?
- Quelles preuves peuvent être fournies lors de la diligence raisonnable des fournisseurs pour l'alignement SOC 2, ISO 27001 et GDPR ?
Si votre point de départ est une SOP et que votre objectif est l'adoption de la formation, vous pouvez également explorer Transformer les SOP en vidéos de formation comme une correspondance directe de flux de travail.
Matériels d'accompagnement et d'intégration que les clients consultent réellement
Les équipes de Succès client et de Support souhaitent souvent transformer les PDF d'intégration et les documents de politique en des contenus avec lesquels les clients interagiront réellement. Le document d'accompagnement expose clairement le problème : les clients n'interagissent pas avec les supports d'intégration statiques, et les équipes recherchent un délai de rentabilisation plus rapide avec une charge de support allégée.
Libertify transforme ce même contenu en vidéo et en outils de questions-réponses afin que les clients puissent obtenir des réponses sans avoir à ouvrir de ticket.
Du point de vue de la sécurité, ce scénario soulève généralement deux considérations supplémentaires. Premièrement, les expériences partagées peuvent être distribuées en dehors de votre organisation, de sorte que les réviseurs voudront des éclaircissements sur les limites de confidentialité et les données incluses dans le contenu. Deuxièmement, le contenu destiné aux clients inclut parfois un langage contractuel, des conditions commerciales ou des détails opérationnels sensibles, ce qui accroît la nécessité de contrôles rigoureux et d'une documentation formelle en matière d'approvisionnement.
Si votre évaluation implique des flux de travail de langage contractuel ou des exigences de révision, il peut être utile de s'aligner tôt avec les équipes juridiques afin que les questions de sécurité, de confidentialité et de risque fournisseur soient traitées une seule fois, et non de manière répétée dans tous les départements.
Prochaines étapes (navigation conviviale pour l'acheteur)
Si cette page a répondu à vos questions en matière de sécurité et de conformité et que vous êtes prêt à évaluer Libertify dans votre environnement, voici les liens suivants les plus utiles.
Vous pouvez réserver une démonstration pour découvrir comment Libertify traite vos documents et comment les documents de sécurité sont partagés lors de l'évaluation des fournisseurs. Si vous préférez d'abord découvrir rapidement le produit, vous pouvez également voir Libertify en action.
Pour la planification commerciale et les achats, vous pouvez Voir les tarifs.
FOIRE AUX QUESTIONS
1. Que signifie SOC 2 pour les clients ?
Le SOC 2 est un moyen largement utilisé par les clients pour évaluer si un fournisseur SaaS a défini des contrôles de sécurité et peut fournir des preuves indépendantes que ces contrôles sont en place et opérationnels. Dans les processus d'approvisionnement quotidiens, le SOC 2 aide souvent les équipes chargées des risques fournisseurs et de l'informatique à progresser plus rapidement, car il correspond bien aux questionnaires de sécurité standard et aux listes de contrôle de diligence raisonnable.
2. L'ISO 27001 est-elle une certification ou un rapport d'audit ?
La norme ISO 27001 est généralement présentée comme une certification à une norme internationale pour un système de management de la sécurité de l'information, souvent appelé SMSI. Elle indique que la gouvernance de la sécurité et la gestion des risques sont gérées comme un programme continu avec une appropriation définie, des processus et une amélioration continue.
3. Puis-je partager des documents confidentiels en toute sécurité ?
Libertify est conçu pour les flux de travail impliquant un volume important de documents, dans lesquels des informations sensibles peuvent être présentes à la fois dans les fichiers source que vous téléchargez et dans les expériences interactives générées à partir de ce contenu. La meilleure façon de vérifier que la solution est adaptée à votre profil de risque consiste à examiner la documentation officielle relative à la sécurité lors de la vérification préalable du fournisseur, en particulier si votre contenu comprend des informations commerciales confidentielles ou des données personnelles.
Si vous avez besoin d'une confirmation concernant un contrôle de sécurité spécifique (par exemple, SSO, conservation, détails du chiffrement, sous-traitants), veuillez en faire la demande lors de votre examen de sécurité. Libertify peut vous fournir la documentation appropriée.
4. Comment Libertify gère-t-il la confidentialité et le RGPD ?
Libertify est conforme au RGPD. Concrètement, cela signifie que la confidentialité est traitée comme une exigence opérationnelle, ce qui inclut des responsabilités claires en matière de traitement, le respect des principes de minimisation des données et la volonté de respecter les obligations standard en matière de confidentialité lors de l'évaluation des fournisseurs. Pour consulter les références officielles de la politique, consultez la Politique de confidentialité et les conditions générales.
5. Que devrais-je demander lors de l'examen de sécurité ?
Demandez d'abord des preuves, y compris le rapport SOC 2 et les documents et la portée de la certification ISO 27001. Ensuite, confirmez le flux de données, y compris les types de données traités, la manière dont la rétention et la suppression sont gérées, et les sous-traitants impliqués. Enfin, validez les pratiques opérationnelles à un niveau élevé, telles que les contrôles d'accès, la journalisation de la sécurité, l'approche d'escalade des incidents et la documentation de confidentialité.
6. Qu'est-ce qu'un questionnaire de sécurité des fournisseurs (SOC 2) ?
Un questionnaire de sécurité fournisseur est une liste de questions standardisée que les équipes d'approvisionnement et de sécurité utilisent pour évaluer si un fournisseur respecte les contrôles requis. Le SOC 2 est souvent cité car il fournit un cadre commun et un format de preuve qui aide à répondre à bon nombre de ces questions de manière cohérente.
7. Ai-je besoin de SOC 2 pour les achats ?
Pas toujours, mais c'est de plus en plus courant dans les processus d'achat des moyennes et grandes entreprises. De nombreux programmes d'approvisionnement et de gestion des risques fournisseurs utilisent le SOC 2 comme exigence de base, car il réduit l'incertitude et facilite la comparaison des fournisseurs sur des catégories de contrôles de sécurité cohérentes.
En bref
- Libertify est certifié SOC 2 et ISO 27001, et Libertify est conforme au RGPD.
- La sécurité de vos données est notre priorité absolue : certifiée, conforme et conçue pour la confiance.
- Les clients de Libertify téléchargent généralement des fichiers PDF, des présentations, des procédures opérationnelles standard, des documents d'intégration et des politiques, puis génèrent à partir de ce contenu des expériences vidéo interactives et une aide sous forme de questions-réponses.
- L'examen de sécurité est plus rigoureux car des informations sensibles peuvent exister à la fois dans les documents sources et dans les résultats dérivés.
- Le SOC 2 aide les acheteurs à valider les preuves de contrôle opérationnel, tandis que l'ISO 27001 signale une gouvernance de sécurité et une gestion des risques solides via un SMSI.
- L'examen de sécurité le plus efficace commence par des preuves, puis valide les flux de données, la discipline d'accès, les facteurs de risque liés aux fournisseurs tels que les sous-traitants, et la documentation de confidentialité.
- Ces cadres existent pour que les clients puissent avoir confiance dans le fait que les contrôles de sécurité sont conçus, mis en œuvre et maintenus en continu, et non improvisés.
- Nous ne publions pas les détails d'implémentation sur cette page, car la sécurité est contextuelle et votre examen doit s'appuyer sur la documentation officielle.
- Si vous avez besoin d'une confirmation concernant un contrôle de sécurité spécifique (par exemple, SSO, conservation, détails du chiffrement, sous-traitants), veuillez en faire la demande lors de votre examen de sécurité. Libertify peut vous fournir la documentation appropriée.

