Collecte de preuves SOC 2 : le guide complet
Les preuves sont l'épine dorsale de votre audit SOC 2. Sans preuves appropriées, vous ne pouvez pas démontrer que vos contrôles sont conçus et fonctionnent efficacement. Ce guide couvre quelles preuves vous avez besoin, comment les collecter et les meilleures pratiques pour la gestion des preuves.
Points clés
| Point | Résumé |
|---|---|
| Types de preuves | Documentaires, observationnelles, par entretien, par réexécution et analytiques |
| Méthodes de collecte | Automatisées (APIs, intégrations) + Manuelles (screenshots, exports, documents) |
| Domaines de contrôle clés | Gestion des accès, Gestion des changements, Monitoring sécurité, Gestion des vulnérabilités, RH, Gestion des vendors, Continuité d'activité |
| Échantillonnage Type 2 | 25-40 échantillons par contrôle récurrent sur toute la période d'observation |
| Bonne pratique | Collecte automatisée continue, ne pas se précipiter avant l'audit |
En bref : Les preuves prouvent que vos contrôles fonctionnent. Utilisez la collecte automatisée (intégrations API) pour les preuves continues comme les accès utilisateurs et les configs système. Collecte manuelle pour les policies, comptes-rendus de réunions et approbations. Collectez en continu, pas juste avant l'audit.
Qu'est-ce qu'une preuve SOC 2 ?
Les preuves sont de la documentation qui prouve que vos contrôles existent et fonctionnent comme prévu. Les auditeurs examinent les preuves pour former leur opinion sur votre environnement de contrôle.
Types de preuves
| Type | Description | Exemples |
|---|---|---|
| Documentaire | Policies et procédures écrites | Policy de sécurité, procédure de contrôle d'accès |
| Observationnelle | Observation directe des contrôles | L'auditeur observe le processus de revue d'accès |
| Par entretien | Interviews et discussions | L'auditeur pose des questions sur le processus de réponse aux incidents |
| Par réexécution | L'auditeur teste le contrôle lui-même | L'auditeur tente un accès non autorisé |
| Analytique | Analyse de données et tendances | Métriques de sécurité, analyse des logs |
Caractéristiques des preuves
Une bonne preuve est :
- Pertinente : Se rapporte directement au contrôle testé
- Fiable : Provient de sources dignes de confiance
- À jour : De la période d'audit (pour le Type 2)
- Complète : Couvre le scope complet du contrôle
- Authentique : Non altérée ni fabriquée
Exigences de preuves par domaine de contrôle
Preuves de gestion des accès
| Contrôle | Preuves requises |
|---|---|
| Provisioning utilisateur | Tickets de demande d'accès, registres d'approbation |
| Déprovisioning utilisateur | Tickets de terminaison, preuves de suppression d'accès |
| Revues d'accès | Documentation des revues, registres d'approbation |
| Configuration MFA | Screenshots système, exports de configuration |
| Définitions de rôles | Documentation RBAC, assignations de rôles |
| Accès privilégiés | Liste des comptes admin, justifications de privilèges |
Exemples de preuves :
- Screenshot des paramètres d'application MFA
- Export de la liste des utilisateurs avec dates de dernière connexion
- Tableur de revue d'accès avec approbations
- Tickets de suppression d'accès des employés terminés
Preuves de gestion des changements
| Contrôle | Preuves requises |
|---|---|
| Demandes de changement | Tickets montrant la demande et la description |
| Approbations de changement | Registres d'approbation avant déploiement |
| Tests | Résultats de tests, sign-off QA |
| Code review | Revues de pull requests, commentaires d'approbation |
| Déploiement | Logs de déploiement, registres CI/CD |
| Capacité de rollback | Procédures de rollback, registres de tests |
Exemples de preuves :
- Pull request GitHub avec commentaires de revue
- Tickets JIRA pour les demandes de changement
- Configuration du pipeline CI/CD
- Logs de déploiement montrant les gates d'approbation
Preuves de monitoring sécurité
| Contrôle | Preuves requises |
|---|---|
| Collecte de logs | Configuration de logging, échantillons de logs |
| Alerting sécurité | Règles d'alerte, échantillons d'alertes |
| Détection d'incidents | Capacités de détection, exemples d'alertes |
| Rétention des logs | Paramètres de rétention, disponibilité des anciens logs |
| Couverture de monitoring | Systèmes monitorés, documentation de couverture |
Exemples de preuves :
- Screenshots de configuration SIEM/outil de logging
- Définitions des règles d'alerte
- Échantillons d'alertes de sécurité (anonymisés si nécessaire)
- Paramètres de policy de rétention des logs
Preuves de gestion des vulnérabilités
| Contrôle | Preuves requises |
|---|---|
| Scan de vulnérabilités | Rapports de scan, plannings de scan |
| Remédiation | Tickets de remédiation, preuves de clôture |
| Patch management | Registres de patching, rapports de statut de patch |
| Penetration testing | Rapport de pentest, preuves de remédiation |
Exemples de preuves :
- Rapports de scan de vulnérabilités (résumé et détails)
- Tickets de remédiation montrant les corrections
- Screenshots de dashboard de statut de patch
- Rapport annuel de penetration test
Preuves ressources humaines
| Contrôle | Preuves requises |
|---|---|
| Vérification des antécédents | Policy, échantillon de vérification (anonymisé) |
| Formation sécurité | Contenu de formation, registres de completion |
| Onboarding | Checklist, acknowledgments sécurité |
| Offboarding | Checklist de terminaison, suppression d'accès |
| Acknowledgment de policies | Acknowledgments signés, registres de suivi |
Exemples de preuves :
- Rapport de completion de formation depuis le LMS
- Acknowledgment de policy signé
- Confirmation de background check (noms anonymisés)
- Checklists d'onboarding/offboarding
Preuves de gestion des vendors
| Contrôle | Preuves requises |
|---|---|
| Inventaire des vendors | Liste des vendors, classifications de risque |
| Évaluation des risques | Questionnaires d'évaluation, résultats |
| Revues de sécurité | Rapports SOC des vendors, documentation sécurité |
| Exigences contractuelles | Clauses de sécurité dans les contrats |
| Monitoring continu | Plannings de revue, registres de monitoring |
Exemples de preuves :
- Tableur d'inventaire des vendors
- Questionnaires d'évaluation des risques vendors
- Rapports SOC 2 des vendors archivés
- Extraits de contrats montrant les exigences de sécurité
Preuves de continuité d'activité
| Contrôle | Preuves requises |
|---|---|
| Plans BC/DR | Documents de plans, registres de revue |
| Configuration backup | Paramètres de backup, plannings |
| Tests de backup | Résultats de tests de restauration, plannings de tests |
| Tests DR | Documentation de tests DR, résultats |
| Métriques RTO/RPO | Définitions des cibles, registres d'atteinte |
Exemples de preuves :
- Document de plan de continuité d'activité
- Screenshots de configuration des backups
- Résultats de tests de restauration de backup
- Rapport et findings de test DR
Méthodes de collecte des preuves
Collecte manuelle
Quand utiliser : Preuves ponctuelles ou peu fréquentes
Processus : Screenshots, exports, collecte de documents
Avantages : Flexibilité, contrôle sur le contenu
Inconvénients : Chronophage, sujet aux gaps
Bonnes pratiques :
- Utiliser des conventions de nommage consistantes
- Inclure les timestamps dans les screenshots
- Documenter le système source
- Anonymiser les informations sensibles de façon appropriée
Collecte automatisée
Quand utiliser : Preuves continues, répétitives
Processus : Intégrations API, exports automatisés
Avantages : Continue, fiable, efficiente
Inconvénients : Setup requis, peut nécessiter personnalisation
Sources d'automatisation courantes :
- APIs cloud providers (AWS, GCP, Azure)
- Exports identity provider (Okta, Azure AD)
- Intégrations HRIS (Rippling, Gusto)
- APIs source control (GitHub, GitLab)
- Exports système de ticketing (Jira, Linear)
Approche hybride (recommandée)
Combinez collecte automatisée et manuelle :
| Type de preuve | Méthode de collecte |
|---|---|
| Configurations système | Automatisée |
| Listes d'utilisateurs et accès | Automatisée |
| Policies et procédures | Manuelle |
| Completion de formation | Automatisée |
| Comptes-rendus de réunions | Manuelle |
| Échantillons de tickets | Sélection automatisée, revue manuelle |
| Rapports de scan | Automatisée |
| Résultats de tests | Mixte |
Organisation des preuves
Structure de dossiers
SOC 2 Evidence/
- 01-Access-Control/
- User-Provisioning/
- Access-Reviews/
- MFA-Configuration/
- Privileged-Access/
- 02-Change-Management/
- Change-Requests/
- Code-Reviews/
- Deployment-Records/
- 03-Security-Operations/
- Vulnerability-Scans/
- Security-Monitoring/
- Incident-Response/
- 04-HR-Security/
- Background-Checks/
- Training-Records/
- Onboarding-Offboarding/
- 05-Vendor-Management/
- Vendor-Inventory/
- Risk-Assessments/
- SOC-Reports/
- 06-Business-Continuity/
- BC-DR-Plans/
- Backup-Testing/
- DR-Testing/
- 07-Policies/
- Current-Policies/
- Policy-Acknowledgments/
Conventions de nommage
Utilisez un nommage consistant :
[AAAA-MM-JJ]_[Catégorie]_[Description].[ext]
Exemples :
2024-01-15_Access-Review_Q1-Engineering.xlsx
2024-02-01_Vuln-Scan_External-Infrastructure.pdf
2024-03-10_Training_Security-Awareness-Completion.csv
Version control
Pour les policies et procédures :
- Inclure les numéros de version
- Suivre l'historique des changements
- Maintenir les versions précédentes
- Documenter les dates d'approbation
Preuves pour Type 1 vs Type 2
Preuves Type 1
Focus sur la conception à un instant T :
- Documents de policies actuels
- Configurations système actuelles
- Listes d'utilisateurs actuelles
- Documentation des processus
- Screenshots montrant l'état actuel
Preuves Type 2
Focus sur le fonctionnement sur la période :
Tout ce qui est dans Type 1, plus :
- Preuves de toute la période d'observation
- Échantillons démontrant un fonctionnement consistant
- Instances multiples des contrôles récurrents
- Preuves de changements et réponses pendant la période
Populations d'échantillons pour Type 2 :
| Contrôle | Taille d'échantillon | Période |
|---|---|---|
| Provisioning utilisateur | 25 nouveaux employés | Période complète |
| Terminaisons utilisateur | Toutes les terminaisons | Période complète |
| Revues d'accès | Toutes les revues trimestrielles | Période complète |
| Déploiements de changements | 25-40 changements | Période complète |
| Incidents de sécurité | Tous les incidents | Période complète |
| Scans de vulnérabilités | Scans mensuels | Période complète |
Conseils de qualité des preuves
À faire
- Timestamper tout : Montrer quand la preuve a été capturée
- Montrer le contexte complet : Inclure nom du système, date, utilisateur
- Utiliser des exports natifs : Exports système > screenshots quand possible
- Anonymiser de façon appropriée : Protéger les données sensibles tout en maintenant la validité
- Être consistant : Même format, nommage, organisation tout au long
À ne pas faire
- Ne pas fabriquer : Ne jamais créer de fausses preuves
- Ne pas cherry-pick : Fournir des échantillons complets, pas seulement les favorables
- Ne pas sur-anonymiser : Les auditeurs doivent pouvoir vérifier les preuves
- Ne pas tarder : Collecter les preuves en continu, pas juste avant l'audit
- Ne pas supposer : Vérifier ce dont les auditeurs ont vraiment besoin
Préparer les preuves pour les auditeurs
Préparation pré-audit
- Organiser : Structurer les preuves par domaine de contrôle
- Indexer : Créer un inventaire des preuves avec descriptions
- Vérifier : Confirmer que toutes les preuves requises sont collectées
- Revoir : Vérifier la qualité et la complétude
- Mettre en place : Uploader vers un emplacement accessible par l'auditeur
Pendant l'audit
- Répondre aux demandes rapidement (sous 24-48 heures)
- Fournir des explications claires avec les preuves
- Clarifier le scope ou contexte quand nécessaire
- Suivre toutes les demandes et réponses
- Escalader les blocages immédiatement
Gestion des demandes de preuves
| Type de demande | Objectif de réponse |
|---|---|
| Preuves standard | 24 heures |
| Échantillons de population | 48 heures |
| Clarifications | Le jour même |
| Walkthroughs additionnels | Planifier sous 3 jours |
Pièges courants des preuves
Piège 1 : Gaps de preuves
Problème : Preuves manquantes pour certains contrôles
Prévention :
- Utiliser la checklist de preuves SOC 2
- Vérifier la couverture avant l'audit
- Automatiser la collecte continue
Piège 2 : Preuves périmées
Problème : Preuves obsolètes ou de la mauvaise période
Prévention :
- Collecter en continu tout au long de la période
- Rafraîchir les preuves mensuellement
- Timestamper toutes les preuves
Piège 3 : Preuves inconsistantes
Problème : Les preuves contredisent d'autres preuves ou les policies
Prévention :
- Aligner les preuves avec les exigences des policies
- Revoir la consistance avant soumission
- Traiter les divergences de façon proactive
Piège 4 : Sur-anonymisation
Problème : Les preuves sont trop anonymisées pour être utiles
Prévention :
- Consulter l'auditeur sur les besoins d'anonymisation
- Préserver les informations essentielles
- Proposer une visualisation non anonymisée si nécessaire
Piège 5 : Collecte de dernière minute
Problème : Précipitation pour collecter les preuves avant l'audit
Prévention :
- Automatiser la collecte des preuves
- Fixer des rappels mensuels de revue des preuves
- Utiliser une plateforme de compliance avec monitoring continu
L'approche Bastion
Collecte automatisée des preuves
Bastion collecte automatiquement les preuves depuis :
- Cloud providers (AWS, GCP, Azure)
- Identity providers (Okta, Azure AD, Google Workspace)
- Source control (GitHub, GitLab)
- Systèmes RH (Rippling, Gusto, BambooHR)
- Plateformes MDM
- Et plus de 100 autres intégrations
Monitoring continu
- Preuves collectées en temps réel
- Gaps identifiés automatiquement
- Alertes quand les preuves deviennent périmées
- Prêt pour l'audit à tout moment
Portail auditeur
- Bibliothèque de preuves organisée
- Accès facile pour l'auditeur
- Suivi des demandes
- Historique des communications
Support expert
Votre vCISO dédié :
- Revoit la complétude des preuves
- Identifie les gaps avant les auditeurs
- Prépare les narratifs de preuves
- Supporte les demandes de l'auditeur
Besoin d'aide avec la collecte de preuves ? Parlons-en →
