Trust Center

Sécurité

La protection de vos données est notre priorité absolue.

Veritas s'engage à faire preuve de transparence en ce qui concerne ses pratiques de développement et sa gestion des failles de sécurité. Nous plaçons la sécurité au cœur du développement de nos produits, de notre infrastructure et de nos processus. Pour en savoir plus, lisez notre politique de divulgation et d'engagement dans la gestion des vulnérabilités.

Un message de Christos Tulumba, RSSI

Veritas prend la sécurité au sérieux et se concentre en priorité sur la protection de nos produits ainsi que sur les actifs de l'entreprise. Notre approche exhaustive nous permet d'aborder tous les aspects de la sécurité, afin de maintenir un environnement sûr pour nos clients et nos partenaires. Faites confiance à Veritas pour respecter les normes de sécurité les plus strictes et protéger vos actifs les plus précieux.

  • Développement et test de produits sécurisés
  • Gestion des identités et de l'accès
  • Sécurité cloud
  • Protection des terminaux client
  • Sécurité des utilisateurs et des communications
  • Gestion de la vulnérabilité et des incidents
  • Consignation et surveillance sécurisées
  • Gouvernance de la sécurité et gestion des risques
  • Gestion des risques fournisseur
  • Culture et formation en matière de sécurité 

Développement de logiciels sécurisés

La sécurité commence dès le développement du produit, où nous utilisons des méthodes de codage et des outils d'analyse sécurisés. Les produits Veritas sont soumis au moins une fois par an à des tests de pénétration réalisés par une société tierce indépendante. Le groupe de sécurité des produits (PSG) mène également des analyses internes dans le cadre de la mise en place d'une nouvelle version d'un produit. Le groupe de sécurité des produits (PSG) gère la planification des tests d'intrusion et des analyses de vulnérabilité internes. Notre cadre de développement de logiciels sécurisés s'inspire de la norme NIST SP 800-218, qui consiste en un ensemble de pratiques de développement de logiciels axées sur la réduction des vulnérabilités.

National Institute of Standards and Technology

Veritas s'aligne sur le cadre du National Institute of Standards and Technology (NIST) , une norme qui aborde la cyber-résilience sous la forme de cinq piliers clés : Identifier, Protéger, Détecter, Répondre et Restaurer. En fin de compte, nous nous confrontons à une question simple : nos solutions et nos actions permettent-elles de mieux protéger les données et les infrastructures dans le monde ?

  • Sécurisé de part sa conception : nous concevons et fabriquons des produits de manière à protéger de façon adéquate les cyberacteurs malveillants qui réussissent à accéder aux appareils, aux données et à l'infrastructure connectée.
  • Sécurisé par défaut : nos produits sont adaptés aux techniques d'exploitation les plus courantes, dès leur sortie de l'emballage, sans frais supplémentaires.

Alors que le contexte des menaces informatiques continue d'évoluer, vous continuerez de constater des innovations dans ces deux domaines, afin de garantir que nous obtenons les bons résultats en toute simplicité pour nos clients.

Promo Icon

REDLab

Veritas REDLab est un laboratoire de sécurité interne entièrement isolé, d'où nous validons de manière proactive nos capacités de cyber-résilience, y compris la détection des anomalies, la détection des malwares et la posture de sécurité des produits. Nous testons les logiciels Veritas face aux pires malwares du monde, afin que vous puissiez avoir pleinement confiance dans la capacité de nos solutions à vous protéger contre les temps d'arrêt imprévus, la perte et le vol de données.

Lire le livre blanc de REDLab

Fiabilité et résilience

Sans équivalent dans le secteur, Veritas intègre la souveraineté des données, des répétitions granulaires de récupération non perturbatrice et l'orchestration de la résilience informatique multi-cloud (ITRO) à l'échelle. Nous faisons appel à des fournisseurs de services cloud (CSP) dans le cadre de la résilience des applications dans nos services cloud au niveau régional, entre les régions et entre les CSP. Les outils natifs du cloud de Veritas vous permettent de générer des services de manière hautement résiliente, mais également de garantir des niveaux élevés de disponibilité et de résilience. Nous fournissons des mises à jour d'état en temps réel grâce à la disponibilité de notre service cloud.

Intégration des partenaires dans l'Alliance technique

La sécurité des données est un sport d'équipe : aucun produit n'aborde à lui seul tous les aspects des exigences de sécurité. Chez Veritas, nous nous associons aux meilleurs acteurs du secteur afin d'optimiser votre investissement en veillant à ce que nos produits s'intègrent bien et résistent aux cyberattaques. Nous garantissons un temps d'arrêt minimal, des taux de récupération rapides et une restauration transparente sur une copie propre.

Grâce à ces partenariats stratégiques, nous fournissons des solutions de pointe dans tout un ensemble de domaines, notamment :

  • Antivirus
  • Authentification
  • Chiffrement
  • Systèmes de gestion de clés (KMS)
  • Stockage immuable
  • Solutions de gestion des accès privilégiés (PAM)
  • Gestion des événements et des informations de sécurité (SIEM)
  • Orchestration, automatisation et intervention en matière de sécurité (SOAR)
  • Détection et intervention étendues (XDR)