Rendez vos applications conformes aux normes de sécurité

Ce document répertorie les principales normes de cybersécurité, les cadres de conformité réglementaire et les directives nationales ou internationales en matière de bonnes pratiques auxquelles vos applications peuvent se conformer en intégrant Visual Guard.

Visual Guard est une solution modulaire et un framework robuste conçu pour garantir la sécurité de vos applications métier.

Émis par Standard Portée Correspondance avec Visual Guard
ISO/IEC 27001 Info. Security Management System (ISMS) Contrôle d'accès, gouvernance centralisée, journaux d'audit. En savoir plus
ISO/IEC 27002 Mesures et directives de sécurité RBAC, examen des accès, application de la SoD, journalisation. En savoir plus
ISO/IEC 27017 Sécurité dans les environnements Cloud Contrôle d'accès et gouvernance de l'informatique dans le Cloud. En savoir plus
ISO/IEC 27018 Protection des données personnelles dans le Cloud Accès restreint, traçabilité. En savoir plus
EU eIDAS  Identification électronique et services de confiance Support du MFA, gestion sécurisée de l'identité. En savoir plus
EU / CNIL GDPR  Règlement de l'UE sur la protection de la vie privée Moindre privilège, audit d'accès, contrôle des données personnelles. En savoir plus
DINUM RGI Cadre d'interopérabilité du secteur public API REST/JSON conformes aux normes. En savoir plus
ANSSI RGS Sécurité des échanges numériques MFA, logs, cycle de vie des accès, intégration. En savoir plus
ANSSI IAM Bonnes pratiques en matière d'identité et d'accès MFA, RBAC, SoD, cycle de vie et logs d'audits. En savoir plus
ANSSI CSPN  Security product certification Pratiques sécurisées suivies, mais dépend de la conformité de l'architecture ou de l'intégration du client. En savoir plus
SecNum SecNum
Cloud 
Hébergement Cloud sécurisé (OIV/secteur public) Déployable sur une infrastructure conforme - dépend de l'architecture du client. En savoir plus
NIST SP 800-53 Contrôles de la sécurité et de la protection de la vie privée pour les systèmes fédéraux IAM, logging, revue de accès et politiques de sécurité. En savoir plus
NIST SP 800-63 Directives sur l'identité numérique MFA, sécurité des sessions et des identités. En savoir plus
NIST SP 800-171 Protection des informations non classifiées et contrôlées. Restriction d'accès basée sur l'identité. En savoir plus
CIS Control 4 Configuration sécurisée Mise en œuvre sécurisée de l'IAM dans des environnements configurés. En savoir plus
CIS Control 6 Gestion du contrôle d'accès RBAC, piste d'audit, provisionnement des comptes. En savoir plus
CIS Control 16 Sécurité des logiciels applicatifs Gouvernance des accès au niveau des applications. En savoir plus
SEC SOX Conformité financière et auditabilité SoD, enregistrement des accès, examens périodiques. En savoir plus
HHS HIPAA Protection des données dans le domaine de la santé Accès restreint, journalisation et cycle de vie des comptes. En savoir plus
PCI  DSS Sécurité des données de l'industrie des cartes de paiement Accès contrôlé, audit, révision des droits. En savoir plus
SWIFT  CSCF Accès sécurisé pour les réseaux financiers MFA, séparation des accès, enregistrement des traces. En savoir plus
CSA CCM IAM-01 to 11 Identité et contrôle d'accès dans le Cloud Provisioning, de-provisioning, RBAC, MFA. En savoir plus
CSA CCM SEF-01 Principes de sécurité de l'ingénierie Politiques d'accès renforcées pour les applications sécurisées. En savoir plus
COBIT  DSS05 Gérer les services de sécurité Processus structurés de contrôle des accès et des autorisations. En savoir plus
COBIT  DSS06 Gérer les contrôles des processus commerciaux Gouvernance et supervision du contrôle d'accès. En savoir plus
COBIT  MEA02 Surveiller du système de contrôle interne Audit, suivi des rôles et supervision de la sécurité. En savoir plus

Couverture native ou couverture qui peut être mise en œuvre avec Visual Guard
Possible avec Visual Guard, mais dépend de la conformité de l'architecture ou de l'intégration du client

Ces normes sont abordées dans le guide 2026 pour sécuriser les applications PowerBuilder, qui comprend des mesures de contrôle techniques, des check-lists et des critères d'audit répondant à chacune des obligations.

Principaux avantages de Visual Guard en matière de conformité

Harmonisation de la conformité

Une solution unique pour répondre aux exigences de plusieurs normes de sécurité.

Adaptabilité réglementaire

Une évolution continue pour s'adapter efficacement aux changements du paysage réglementaire.

Gouvernance des accès robuste

Protection complète grâce à des contrôles d'accès basés sur les rôles et à la séparation des tâches.

Sécurité proactive
 

Détection précoce des risques grâce à nos outils avancés d'audit et de traçabilité.