Le cadre SOC 2 s'applique aux fournisseurs de services technologiques ou aux entreprises SaaS qui stockent, traitent ou gèrent des données clients. SOC 2 s'étend également aux autres fournisseurs tiers qui gèrent/fournissent des données et des applications et permet de démontrer les systèmes et les mesures de protection en place pour garantir l'intégrité des données. La conformité SOC 2 peut avoir une influence sur les décisions d'achat et fait partie des risques associés à la gestion des fournisseurs.
Fournisseurs de services cloud et informatiques
Selon Thales et 451 Research, 66 % des entreprises stockent jusqu'à 60 % de leurs données sensibles dans le cloud. De plus, le pourcentage d'entreprises victimes d'une violation de données impliquant une application cloud est passé de 35 % en 2021 à 45 % en 2022. La conformité SOC 2 permet à un fournisseur technologique de prouver qu'il applique des contrôles de sécurité, tels que l'authentification à deux facteurs. Il s'agit d'un facteur de différenciation essentiel à une époque où les risques liés au cloud et à la sécurité informatique sont potentiellement élevés. Les violations de sécurité dans le cloud qui affectent l'ensemble de la chaîne sont de plus en plus courantes. Un fournisseur de services cloud et informatiques qui démontre sa conformité à SOC 2 prouve qu'il accorde une importance essentielle à la sécurité des informations.
Clients des fournisseurs de services cloud et informatiques
En choisissant un fournisseur certifié SOC 2, votre entreprise bénéficie d'un audit transparent avec des rapports SOC définissant les risques encourus et les contrôles mis en place par le fournisseur tiers. Ces normes et mesures de sécurité des informations se répandent alors dans votre entreprise, assurant ainsi la sécurité des données nécessaire au respect des normes internes et des exigences réglementaires.
Autres fournisseurs de la chaîne d'approvisionnement connexes
Les attaques de la chaîne d'approvisionnement ont augmenté de plus de 600 % en 2021/2022. Les attaques telles que les vulnérabilités Zero Day dans MOVEit Transfer ont prouvé toute l'étendue et la portée de leur impact. Les équipes d'Akamai chargées de la recherche sur la sécurité concernant les attaques MOVEIT ont détecté un nombre alarmant de serveurs vulnérables exposés à Internet. Ces types de vulnérabilités sont ciblés par les cybercriminels qui se servent des fournisseurs de la chaîne d'approvisionnement pour accéder à des réseaux lucratifs situés plus haut dans la chaîne. Les fournisseurs de la chaîne d'approvisionnement qui prouvent leur conformité SOC 2 peuvent démontrer leur engagement en matière de sécurité des données.