Visual Guard est une solution modulaire et un framework robuste conçu pour garantir la sécurité de vos applications métier.
| Émis par | Standard | Portée | Correspondance avec Visual Guard |
|---|---|---|---|
| ISO/IEC | 27001 | Info. Security Management System (ISMS) | Contrôle d'accès, gouvernance centralisée, journaux d'audit. En savoir plus |
| ISO/IEC | 27002 | Mesures et directives de sécurité | RBAC, examen des accès, application de la SoD, journalisation. En savoir plus |
| ISO/IEC | 27017 | Sécurité dans les environnements Cloud | Contrôle d'accès et gouvernance de l'informatique dans le Cloud. En savoir plus |
| ISO/IEC | 27018 | Protection des données personnelles dans le Cloud | Accès restreint, traçabilité. En savoir plus |
| EU | eIDAS | Identification électronique et services de confiance | Support du MFA, gestion sécurisée de l'identité. En savoir plus |
| EU / CNIL | GDPR | Règlement de l'UE sur la protection de la vie privée | Moindre privilège, audit d'accès, contrôle des données personnelles. En savoir plus |
| DINUM | RGI | Cadre d'interopérabilité du secteur public | API REST/JSON conformes aux normes. En savoir plus |
| ANSSI | RGS | Sécurité des échanges numériques | MFA, logs, cycle de vie des accès, intégration. En savoir plus |
| ANSSI | IAM | Bonnes pratiques en matière d'identité et d'accès | MFA, RBAC, SoD, cycle de vie et logs d'audits. En savoir plus |
| ANSSI | CSPN | Security product certification | Pratiques sécurisées suivies, mais dépend de la conformité de l'architecture ou de l'intégration du client. En savoir plus |
| SecNum | SecNum Cloud |
Hébergement Cloud sécurisé (OIV/secteur public) | Déployable sur une infrastructure conforme - dépend de l'architecture du client. En savoir plus |
| NIST | SP 800-53 | Contrôles de la sécurité et de la protection de la vie privée pour les systèmes fédéraux | IAM, logging, revue de accès et politiques de sécurité. En savoir plus |
| NIST | SP 800-63 | Directives sur l'identité numérique | MFA, sécurité des sessions et des identités. En savoir plus |
| NIST | SP 800-171 | Protection des informations non classifiées et contrôlées. | Restriction d'accès basée sur l'identité. En savoir plus |
| CIS | Control 4 | Configuration sécurisée | Mise en œuvre sécurisée de l'IAM dans des environnements configurés. En savoir plus |
| CIS | Control 6 | Gestion du contrôle d'accès | RBAC, piste d'audit, provisionnement des comptes. En savoir plus |
| CIS | Control 16 | Sécurité des logiciels applicatifs | Gouvernance des accès au niveau des applications. En savoir plus |
| SEC | SOX | Conformité financière et auditabilité | SoD, enregistrement des accès, examens périodiques. En savoir plus |
| HHS | HIPAA | Protection des données dans le domaine de la santé | Accès restreint, journalisation et cycle de vie des comptes. En savoir plus |
| PCI | DSS | Sécurité des données de l'industrie des cartes de paiement | Accès contrôlé, audit, révision des droits. En savoir plus |
| SWIFT | CSCF | Accès sécurisé pour les réseaux financiers | MFA, séparation des accès, enregistrement des traces. En savoir plus |
| CSA CCM | IAM-01 to 11 | Identité et contrôle d'accès dans le Cloud | Provisioning, de-provisioning, RBAC, MFA. En savoir plus |
| CSA CCM | SEF-01 | Principes de sécurité de l'ingénierie | Politiques d'accès renforcées pour les applications sécurisées. En savoir plus |
| COBIT | DSS05 | Gérer les services de sécurité | Processus structurés de contrôle des accès et des autorisations. En savoir plus |
| COBIT | DSS06 | Gérer les contrôles des processus commerciaux | Gouvernance et supervision du contrôle d'accès. En savoir plus |
| COBIT | MEA02 | Surveiller du système de contrôle interne | Audit, suivi des rôles et supervision de la sécurité. En savoir plus |
Couverture native ou couverture qui peut être mise en œuvre avec Visual Guard
Possible avec Visual Guard, mais dépend de la conformité de l'architecture ou de l'intégration du client
Ces normes sont abordées dans le guide 2026 pour sécuriser les applications PowerBuilder, qui comprend des mesures de contrôle techniques, des check-lists et des critères d'audit répondant à chacune des obligations.
Une solution unique pour répondre aux exigences de plusieurs normes de sécurité.
Une évolution continue pour s'adapter efficacement aux changements du paysage réglementaire.
Protection complète grâce à des contrôles d'accès basés sur les rôles et à la séparation des tâches.
Détection précoce des risques grâce à nos outils avancés d'audit et de traçabilité.