SOC 210 min de lecture

Les Trust Services Criteria SOC 2 : Guide complet

Les Trust Services Criteria (TSC) constituent le socle de tout audit SOC 2. Développés par l'AICPA, ces critères définissent les objectifs de contrôle vers lesquels les organisations travaillent. Comprendre chaque critère vous aide à définir correctement le scope de votre audit et à implémenter des contrôles qui renforcent réellement votre posture de sécurité.

Points clés

Point Résumé
Cinq critères Security (obligatoire), Availability, Processing Integrity, Confidentiality et Privacy (tous optionnels)
Commencez ciblé Beaucoup de premiers audits incluent uniquement Security + Availability
Security est obligatoire Aussi appelé "Common Criteria" - couvre 9 catégories de contrôles (CC1-CC9)
Chevauchement significatif De nombreux contrôles satisfont plusieurs critères, ce qui réduit l'effort additionnel
Étendez progressivement Des critères additionnels peuvent être ajoutés les années suivantes selon les besoins clients

En bref : SOC 2 comprend 5 Trust Services Criteria. Security est obligatoire pour tous les audits. Pour un premier SOC 2, beaucoup d'organisations commencent avec Security + Availability (si elles ont des SLAs), puis considèrent des critères additionnels selon les exigences clients.

Vue d'ensemble des Trust Services Criteria

Critère Obligatoire ? Domaine
Security Oui Protection contre les accès non autorisés
Availability Non Uptime et accessibilité du système
Processing Integrity Non Traitement précis et complet
Confidentiality Non Protection des informations confidentielles
Privacy Non Gestion des informations personnelles

Security (Common Criteria) : Obligatoire

Le critère Security est obligatoire pour tout audit SOC 2. Aussi connu sous le nom de Common Criteria, il établit le socle de protection des systèmes et données contre les accès non autorisés.

Catégories de contrôles

CC1 : Environnement de contrôle

L'environnement de contrôle définit le ton de l'engagement de votre organisation envers la sécurité.

Contrôles clés :

  • Supervision de la sécurité par la direction et le conseil
  • Structure organisationnelle et lignes hiérarchiques
  • Engagement envers la compétence et la responsabilité
  • Policies et standards de sécurité

Exemples de preuves :

  • Organigramme
  • Documents de policy de sécurité
  • Comptes-rendus de réunions de direction discutant de la sécurité
  • Fiches de poste avec responsabilités sécurité

CC2 : Communication et information

Comment votre organisation communique les informations de sécurité en interne et en externe.

Contrôles clés :

  • Communications internes de sécurité
  • Programmes de sensibilisation à la sécurité
  • Communication externe des engagements sécurité
  • Canaux de signalement des problèmes de sécurité

Exemples de preuves :

  • Registres de formation à la sensibilisation sécurité
  • Annonces internes de sécurité
  • Documentation sécurité destinée aux clients
  • Procédures de signalement d'incidents

CC3 : Évaluation des risques

Comment votre organisation identifie et gère les risques de sécurité.

Contrôles clés :

  • Processus d'évaluation des risques
  • Identification et analyse des risques
  • Décisions de traitement des risques
  • Surveillance continue des risques

Exemples de preuves :

  • Documentation d'évaluation des risques
  • Registre des risques
  • Plans de traitement des risques
  • Comptes-rendus de réunions de revue des risques

CC4 : Activités de monitoring

Comment votre organisation surveille l'efficacité des contrôles de sécurité.

Contrôles clés :

  • Processus de monitoring continu
  • Évaluations séparées
  • Communication des déficiences
  • Suivi des remédiations

Exemples de preuves :

  • Dashboards de monitoring
  • Rapports d'audit interne
  • Registres de suivi des remédiations
  • Documentation des revues de management

CC5 : Activités de contrôle

Les policies et procédures qui aident à atteindre les objectifs de sécurité.

Contrôles clés :

  • Contrôles d'accès logiques
  • Contrôles d'accès physiques
  • Gestion des changements
  • Opérations système

Exemples de preuves :

  • Configurations de contrôle d'accès
  • Registres de gestion des changements
  • Documentation de hardening système
  • Procédures opérationnelles

CC6 : Contrôles d'accès logiques et physiques

Contrôles détaillés pour restreindre l'accès aux systèmes et aux locaux.

Contrôles clés :

  • Provisioning et déprovisioning des accès utilisateurs
  • Mécanismes d'authentification (MFA)
  • Contrôles de sécurité réseau
  • Mesures de sécurité physique

Exemples de preuves :

  • Revues d'accès utilisateurs
  • Screenshots de configuration MFA
  • Règles de firewall
  • Logs d'accès physique

CC7 : Opérations système

Contrôles pour détecter et répondre aux événements de sécurité.

Contrôles clés :

  • Gestion des vulnérabilités
  • Monitoring et alerting sécurité
  • Détection et réponse aux incidents
  • Protection contre les malwares

Exemples de preuves :

  • Rapports de scan de vulnérabilités
  • Configurations d'alertes de sécurité
  • Registres de réponse aux incidents
  • Preuves de déploiement antimalware

CC8 : Gestion des changements

Contrôles pour gérer les changements aux systèmes et applications.

Contrôles clés :

  • Processus d'autorisation des changements
  • Tests avant déploiement
  • Séparation des tâches
  • Procédures de changements d'urgence

Exemples de preuves :

  • Tickets de demande de changement
  • Registres de code review
  • Approbations de déploiement
  • Documentation de tests

CC9 : Mitigation des risques

Contrôles pour identifier et atténuer les risques liés aux vendors et partenaires business.

Contrôles clés :

  • Évaluation des risques vendors
  • Exigences de sécurité contractuelles
  • Monitoring continu des vendors
  • Considérations de continuité d'activité

Exemples de preuves :

  • Questionnaires d'évaluation vendors
  • Clauses de sécurité contractuelles
  • Registres de revue des vendors
  • Plans de continuité d'activité

Availability : Optionnel

Le critère Availability vérifie si vos systèmes répondent aux exigences opérationnelles et d'accessibilité spécifiées dans les accords de service.

Quand inclure Availability

À inclure si :

  • Vous proposez des SLAs avec des engagements d'uptime
  • Vos clients dépendent de votre service pour des opérations critiques
  • Vous fournissez des services d'infrastructure ou de plateforme
  • Une indisponibilité impacterait significativement les clients

À ignorer si :

  • Vous n'avez pas de SLAs formels
  • Votre service n'est pas critique pour les opérations clients
  • Vous optimisez pour un premier audit plus rapide

Domaines de contrôle clés

A1 : Disponibilité système

Contrôles :

  • Planification et monitoring de capacité
  • Procédures de backup et recovery
  • Planification de disaster recovery
  • Contrôles environnementaux

Exemples de preuves :

  • Dashboards de monitoring de capacité
  • Logs de backup et résultats de tests
  • Documentation du plan DR
  • Registres de tests DR

Exigences spécifiques à Availability

Exigence Description
Monitoring d'uptime Surveillance continue de la disponibilité système
Gestion des incidents Processus de gestion des incidents de disponibilité
Gestion de capacité Assurer des ressources adéquates
Procédures de recovery Processus de recovery documentés et testés

Processing Integrity : Optionnel

Le critère Processing Integrity garantit que le traitement système est complet, valide, précis, ponctuel et autorisé.

Quand inclure Processing Integrity

À inclure si :

  • Vous traitez des transactions financières
  • La précision des données est critique pour votre service
  • Vous effectuez des calculs ou transformations de données
  • Des erreurs pourraient causer un impact significatif aux clients

À ignorer si :

  • Vous stockez/récupérez principalement des données sans transformation
  • La précision du traitement n'est pas une préoccupation majeure des clients
  • Vous optimisez pour un premier audit plus rapide

Domaines de contrôle clés

PI1 : Intégrité du traitement

Contrôles :

  • Validation des entrées et vérifications de complétude
  • Monitoring de la précision du traitement
  • Gestion et correction des erreurs
  • Validation des sorties

Exemples de preuves :

  • Règles de validation des données
  • Rapports de réconciliation de traitement
  • Logs d'erreurs et registres de résolution
  • Documentation d'assurance qualité

Confidentiality : Optionnel

Le critère Confidentiality couvre la protection des informations désignées comme confidentielles.

Quand inclure Confidentiality

À inclure si :

  • Vous gérez des secrets commerciaux clients
  • Vous traitez des informations business propriétaires
  • Des contrats spécifient des exigences de confidentialité
  • Vous gérez des données pré-release ou business sensibles

À ignorer si :

  • Vous ne gérez pas de données spécifiquement désignées comme confidentielles
  • Le critère Privacy couvre vos besoins en données personnelles
  • Vous optimisez pour un premier audit plus rapide

Domaines de contrôle clés

C1 : Informations confidentielles

Contrôles :

  • Policies de classification des données
  • Identification des données confidentielles
  • Restrictions d'accès aux données confidentielles
  • Procédures de destruction sécurisée

Exemples de preuves :

  • Policy de classification des données
  • Inventaire des données confidentielles
  • Configurations de contrôle d'accès
  • Certificats/logs de destruction

Privacy : Optionnel

Le critère Privacy couvre la collecte, l'utilisation, la rétention, la divulgation et la suppression des informations personnelles conformément à vos engagements de confidentialité.

Quand inclure Privacy

À inclure si :

  • Vous collectez et traitez des informations personnelles
  • Vous avez des produits destinés aux consommateurs
  • Vous opérez dans la santé, les RH ou l'éducation
  • Des réglementations privacy (RGPD, CCPA) s'appliquent à vous

À ignorer si :

  • Vous ne gérez que des données business, pas de données personnelles
  • Vous êtes un service purement B2B sans données utilisateur final
  • Vous optimisez pour un premier audit plus rapide

Domaines de contrôle clés

P1-P8 : Principes Privacy

Contrôles :

  • Mécanismes de notification et consentement
  • Limitations de collecte des données
  • Policies d'utilisation, rétention et destruction
  • Procédures d'accès et de correction
  • Contrôles de divulgation et partage
  • Assurance qualité des données
  • Monitoring et enforcement

Exemples de preuves :

  • Privacy policy
  • Mécanismes de consentement
  • Calendriers de rétention des données
  • Procédures de demande d'accès
  • Accords de traitement des données

Choisir vos critères

Considérations pour un premier SOC 2

Votre situation Critères à considérer
Ressources limitées, besoins simples Security uniquement
SaaS avec engagements d'uptime Security + Availability
Gestion d'informations personnelles Security + Privacy
Traitement de données financières Security + Processing Integrity
Clients enterprise avec exigences complètes Security + Availability + Confidentiality

Une approche d'expansion réfléchie

Il est généralement sage d'éviter de sur-dimensionner un premier audit. Beaucoup d'organisations suivent une progression comme :

Année 1 : Security (+ Availability si engagements d'uptime)
Année 2 : Considérer l'ajout de Confidentiality ou Privacy selon les retours clients
Année 3 : Évaluer le scope complet selon les exigences du marché

Checklist de sélection des critères

Posez-vous ces questions pour déterminer votre scope :

  • Avons-nous des SLAs avec engagements d'uptime ? → Availability
  • La précision du traitement des données est-elle critique ? → Processing Integrity
  • Gérons-nous des données spécifiquement désignées comme confidentielles ? → Confidentiality
  • Collectons-nous ou traitons-nous des informations personnelles ? → Privacy

Mapping des contrôles entre critères

Beaucoup de contrôles satisfont plusieurs critères. Voici comment ils se chevauchent :

Domaine de contrôle Security Availability Processing Integrity Confidentiality Privacy
Contrôle d'accès
Chiffrement
Monitoring
Backup/Recovery
Gestion des changements

Considérations pratiques

Commencez ciblé, étendez progressivement

Ajouter des critères après votre premier audit est généralement simple. Retirer des critères peut nécessiter des explications aux clients. Commencer avec un scope ciblé tend à bien fonctionner pour la plupart des organisations.

Laissez les besoins clients guider vos décisions

Si vous recevez régulièrement des questions sur la disponibilité de la part de prospects, c'est un signal pour considérer son inclusion. La demande du marché peut être un guide utile pour les décisions de scope.

Pensez à l'alignement des frameworks

Si ISO 27001 est dans votre roadmap, le critère Security de SOC 2 s'y aligne étroitement. Le critère Privacy s'aligne avec les exigences RGPD. Consultez notre comparaison SOC 2 vs ISO 27001 pour plus de détails.

Documentez votre raisonnement

Garder des traces de pourquoi vous avez inclus ou exclu certains critères peut être utile. Les auditeurs et clients posent parfois des questions sur les décisions de scope.


Des questions pour déterminer le bon scope SOC 2 pour votre organisation ? Parlons-en


Sources