ISO 27001 et SOC 2 sont deux normes répandues et utiles.
Elles permettent de protéger votre entreprise et aussi de communiquer à votre marché le sérieux de votre approche en matière de gestion et de sécurisation des données.
Mais laquelle est la bonne pour votre entreprise ? Pour répondre à cette question, il faut regarder quelles sont les points communs mais surtout les différences entre ces deux standards.
Nos équipes ont préparé un aperçu des normes ISO 27001 et SOC 2, un examen de leurs différences et quelques éléments qui pourraient amener à choisir l’une plutôt que l’autre.
La norme ISO 27001 permet à une entreprise d’obtenir une certification qui vient valider la mise en place effective d’un système de management de la sécurité de l’information (Information Security Management System ou ISMS en anglais).
Cette notion est au coeur de cette norme.
Elle vient certifier de l’a mise en oeuvre d’un plan pour assurer la disponibilité, l’intégrité et la confidentialité des données traitées par l’entreprise (surtout les données sensibles comme les informations financières, les données employés, la propriété intellectuelle ou encore les données tierces), sur un périmètre qui couvre les infrastructures IT, les équipes, et les logiciels utilisés.
L’ensembles des standards de la norme ISO 27001 constitue un ensemble de bonnes pratiques pour assurer la gestion de la sécurité des données, sur 3 axes principaux :
SOC2, pour “Systems and Organizations Controls 2” est une certification des contrôles de sécurité mis en oeuvre par une entreprise pour protéger les données des clients.
Ces contrôles s’articulent autour de 5 “Trust Services Principles” ou critères de services de confiance (TSC) :
A noter qu’il existe deux types de certifications SOC2 : SOC2 Type 1 et SOC2 Type 2.
Dans les deux cas la conformité s’obtient après un audit par un auditeur indépendant. Ces certifications s’articulent de la manière suivante :
Une étude suggère qu’ISO 27001 et SOC2 partagent quasiment l’ensemble des mêmes contrôles de sécurité. Pourtant, il existe quelques différences notables entre ces deux certifications.
Il y a plusieurs différences entre l’ISO 27001 et le SOC2 mais la principale est le périmètre.
De manière schématique, l’ISO 27001 est centrée autour de la continuation dans le temps de la protection des données par la mise en place et le contrôle de procédures identifiées, alors que le SOC2 est audit des mesures en place à un moment donné (sans regard sur leur pérennité dans le temps).
En conséquence, l’ISO 27001 requiert plus d’efforts pour obtenir la certification.
L’ISO 27001 est un standard international de certification de sécurité formel alors que SOC2 est un ensemble de rapports d’audits réalisés par des auditeurs indépendants. Ceci implique des différences :
Les deux cadres sont reconnus dans le monde, mais il y a une spécificité régionale.
Le SOC2 est particulièrement associé à l’Amérique du Nord. Dans cette région, les normes ISO 27001 et SOC2 sont communes, alors qu’en dehors d’Amérique du Nord, et en particulier en Europe, c’est la norme ISO 27001 qui est plus populaire.
Le projet de certification est semblable entre les normes ISO 27001 et SOC2, avec 3 étapes à compléter :
Cependant, la durée de ce projet varie entre les deux normes.
Typiquement, une implémentation SOC2 prendra 2 à 3 mois alors qu’il en faudra plutôt 6 à 9 (voire plus) pour l’ISO 27001.
Le coût du projet a aussi tendance a être plus élevé pour l’ISO 27001 que le SCO2.
En conclusion, quel standard choisir pour votre entreprise ? Nous avons évoqué un certain nombre d’éléments qui permettent d’esquisser un choix :
Toutefois, l' essentiel est que ces deux normes sont complémentaires : une entreprise qui début peut commencer par mettre en oeuvre une certification SOC2 (d’abord Type 1 puis Type 2) avant de convertir les mesures mises en place et de les enrichir de nouvelles dans le cadre d’une mise en conformité ISO 27001.
Un coup d'œil rapide sur la façon dont hackers peut exploiter le format PDF pour diffuser des logiciels malveillants.
Qu'est-ce qu'une cyberattaque de type "Businesss Email Compromise" ? Comment hackers mène-t-il ce type d'attaques et comment pouvez-vous en protéger votre entreprise ?
L'accès conditionnel de Microsoft Azure AD est un outil formidable ! Mais hackers a trouvé des moyens de le contourner. Voici comment.