Oracle s'engage à aider les clients à exercer leurs activités dans un environnement d'affaires en rapide évolution et à répondre aux défis d'un environnement réglementaire de plus en plus complexe.
L'informatique en nuage est fondamentalement différente de l'informatique traditionnelle sur place. Dans le modèle traditionnel, les organisations contrôlent généralement entièrement leur infrastructure technologique située sur place (par exemple, le contrôle physique du matériel et le contrôle complet de la pile de technologies en production). Dans le nuage, les organisations tirent parti des ressources et des pratiques sous le contrôle d'un fournisseur de services en nuage, tout en gardant le contrôle et la responsabilité des autres composants de leur solution informatique. Par conséquent, la gestion de la sécurité et de la confidentialité dans le nuage est souvent une responsabilité partagée entre le client du nuage et le fournisseur de services infonuagiques. La répartition des responsabilités entre le fournisseur de services infonuagiques et le client varie également selon la nature du service en nuage (infrastructure-service, plateforme-service, logiciel-service).
Avant le déploiement des services en nuage d'Oracle, Oracle recommande fortement aux clients du nuage d'analyser officiellement leur stratégie infonuagique afin de déterminer s'il convient d'utiliser les services en nuage d'Oracle applicables en fonction de leurs propres obligations juridiques et réglementaires en matière de conformité. Cette détermination demeure la seule responsabilité des clients.
Oracle fournit des renseignements sur les cadres pour lesquels un secteur d'activité d'Oracle a obtenu une attestation ou une certification de tierce partie pour un ou plusieurs de ses services sous la forme d'« attestations ». Ces attestations peuvent vous aider sur le plan de la conformité et de la production de rapports. Elles permettent une évaluation indépendante des contrôles de sécurité, de confidentialité et de conformité des services en nuage applicables d'Oracle. Au moment d'examiner ces attestations de tierce partie, il importe de tenir compte du fait qu'elles sont généralement propres à un service en nuage donné et qu'elles peuvent également être propres à un centre de données particulier ou à une région géographique particulière. Cliquer sur un cadre de conformité extrait les détails pertinents. Veuillez noter que ces renseignements peuvent être modifiés et mis à jour fréquemment, sont fournis « tels quels » et sans garantie et ne sont pas intégrés aux contrats.
Les clients peuvent obtenir plus de renseignements sur les attestations offertes en communiquant avec leur représentant d'Oracle.
Attestation |
Oracle Cloud Infrastructure |
Applications d'Oracle |
NetSuite |
Secteurs d’activité d’Oracle |
Santé Oracle |
---|---|---|---|---|---|
Attestation STAR de CSA Attestation Security Trust Assurance and Risk de la Cloud Security Alliance Attestation STAR de la CSALa Cloud Security Alliance (CSA) est une organisation qui fait la promotion de pratiques exemplaires pour fournir l'assurance de sécurité dans l'informatique en nuage. L'attestation Security Trust, Assurance and Risk (STAR) de la CSA prévoit qu'une évaluation doit être effectuée par un tiers réputé pour confirmer la mise en œuvre des contrôles de sécurité nécessaires. Cette évaluation se fonde sur la Cloud Controls Matrix (CCM) de la CSA et sur les contrôles des normes SOC 2 et ISO/IEC 27001. Pour plus de renseignements, se reporter à https://cloudsecurityalliance.org/star/ |
oui |
oui |
|||
GSMA SAS-SM Opérations et gestion de centre de données GSMA SAS-SM GSMA SAS-SMGlobal System for Mobile Communications Association (GSMA) est une organisation mondiale qui représente les intérêts des opérateurs de réseaux mobiles et des entreprises connexes dans le secteur des télécommunications. Le système d'accréditation de sécurité (SAS) de la GSMA vise à permettre aux opérateurs de services mobiles d'évaluer la sécurité de leurs fournisseurs de cartes de circuits intégrés universels (UICC) et d'UICC intégrés (eUICC), ainsi que de leurs fournisseurs de services de gestion des abonnements eUICC. Pour plus de renseignements, consultez la page https://www.gsma.com/security/security-accreditation-scheme/ |
oui |
||||
ISO 9001 ISO 9001 : Systèmes de gestion de la qualité ISO 9001L'Organisation internationale de normalisation (ISO) et la Commission électrotechnique internationale (CEI) forment le système spécialisé de normalisation mondiale. La famille de normes ISO 9001 repose sur un certain nombre de principes de gestion de la qualité, y compris un fort accent sur les clients. Elle est destinée à « aider les entreprises à démontrer qu'elles sont en mesure de fournir systématiquement à leurs clients des produits et services de bonne qualité ». Pour plus de renseignements, consultez la page https://www.iso.org/fr/standard/62085.html |
oui |
oui |
|||
ISO/IEC 20000-1 ISO/IEC 20000-1 : Systèmes de management des services ISO/IEC 20000-1L'Organisation internationale de normalisation (ISO) et la Commission électrotechnique internationale (CEI) ont élaboré la norme ISO/CEI 20000-1 (SMS) reconnue sur le plan international. Elle a pour but de faciliter la conception, la transition, la prestation et l'amélioration des services pour répondre aux exigences convenues en matière de service. Pour plus de renseignements, consultez la page https://www.iso.org/fr/standard/70636.html |
oui |
||||
ISO/IEC 27001 ISO/IEC 27001 : Systèmes de management de la sécurité de l'information ISO/IEC 27001L'Organisation internationale de normalisation (ISO) et la Commission électrotechnique internationale (CEI) ont élaboré la norme ISO/CEI 27001 internationalement reconnue. Elle vise à fournir des orientations pour la mise en place et l'amélioration continue d'un système de management de la sécurité de l'information dans le cadre de l'organisation. Elle comprend également des exigences pour l'évaluation et le traitement des risques liés à la sécurité de l'information, adaptés aux besoins de l'organisation. Pour plus de renseignements, consultez la page https://www.iso.org/fr/isoiec-27001-information-security.html |
oui |
oui |
oui |
oui |
oui |
ISO/IEC 27017 ISO/IEC 27017 : Contrôles propres au nuage ISO/IEC 27017L'Organisation internationale de normalisation (ISO) et la Commission électrotechnique internationale (CEI) ont élaboré la norme ISO/CEI 27017, un ensemble de lignes directrices pour les contrôles de sécurité des informations applicables à la prestation et à l'utilisation de services infonuagiques. Elle vise à fournir des conseils de mise en oeuvre supplémentaires pour les contrôles pertinents précisés dans la norme ISO/IEC 27002 et des conseils qui concernent expressément les services en nuage. Pour plus de renseignements, consultez la page https://www.iso.org/fr/standard/82878.html |
oui |
oui |
oui |
||
ISO/IEC 27018 ISO/IEC 27018 : Contrôles de protection des informations personnelles ISO/IEC 27018L'Organisation internationale de normalisation (ISO) et la Commission électrotechnique internationale (CEI) ont élaboré la norme ISO/CEI 27018, qui sera utilisée conjointement avec les objectifs et contrôles de sécurité des informations de la norme ISO/CEI 27002. Elle vise à créer un ensemble commun de catégories et de contrôles de sécurité pouvant être mis en oeuvre par un fournisseur de services infonuagiques publics agissant en tant que processeur d'informations personnelles identifiables. Pour plus de renseignements, consultez la page https://www.iso.org/fr/standard/76559.html |
oui |
oui |
oui |
oui |
oui |
ISO/IEC 27701 ISO/IEC 27701 : Management de la protection de la vie privée ISO/IEC 27701L'Organisation internationale de normalisation (ISO) et la Commission électrotechnique internationale (CEI) ont rédigé la norme ISO/CEI 27701. Elle vise à fournir des conseils pour la mise en place et l'amélioration continue d'un système de management de la protection de la vie privée (PIMS) qui traite les informations personnelles identifiables (PII). Cette norme est une extension de la norme ISO/IEC 27001 et ISO/IEC 27002 pour la protection de la vie privée. Pour plus de renseignements, consultez la page https://www.iso.org/fr/standard/71670.html |
oui |
||||
PCI DSS Norme de sécurité des données de l'industrie des cartes de paiement Norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS)La Norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS) est une norme de sécurité de l'information pour les organisations qui gèrent des cartes de crédit de marque à partir des principaux systèmes de cartes. Elle a pour but d'encourager et d'améliorer la sécurité des données des titulaires de carte et de faciliter l'adoption généralisée de pratiques de sécurité des données cohérentes à l'échelle mondiale. La Norme de sécurité de l'industrie des cartes de paiement est mandatée par les marques de cartes, mais administrée par le Conseil des normes de sécurité de l'industrie des cartes de paiement. Pour plus de renseignements, consultez la page https://fr.pcisecuritystandards.org/minisite/env2/ |
oui |
oui |
oui |
oui |
oui |
SOC 1 System and Organization Controls 1 SOC 1Les System and Organization Controls (SOC) sont un programme de l'American Institute of Certified Public Accountants (AICPA). Il est destiné à fournir des rapports de contrôle interne sur les services fournis par une organisation de service. Un rapport des SOC 1 aide les entreprises à établir la confiance dans les processus et les contrôles de prestation de service. Ces rapports ont pour objet les contrôles internes à l’égard de l’information financière. Pour plus de renseignements, consultez la page https://www.aicpa-cima.com/topic/audit-assurance/audit-and-assurance-greater-than-soc-1 |
oui |
oui |
oui |
oui |
oui |
SOC 2 System and Organization Controls 2 SOC 2Les System and Organization Controls (SOC) sont un programme de l'American Institute of Certified Public Accountants (AICPA). Il est destiné à fournir des rapports de contrôle interne sur les services fournis par une organisation de service. Un rapport des SOC 2 fournit des renseignements sur les contrôles internes d'une organisation de service à des fins de sécurité, de disponibilité, d'intégrité de traitement, de confidentialité ou de protection de la vie privée. Ce rapport vise à fournir des renseignements détaillés et une assurance sur les contrôles pertinents pour la sécurité, la disponibilité et l'intégrité de traitement des systèmes utilisés pour traiter les données des utilisateurs ainsi que la confidentialité et la protection des renseignements traités par ces systèmes. Pour plus de renseignements, consultez la page https://www.aicpa-cima.com/topic/audit-assurance/audit-and-assurance-greater-than-soc-1 |
oui |
oui |
oui |
oui |
oui |
SOC 3 System and Organization Controls 3 SOC 3Les System and Organization Controls (SOC) sont un programme de l'American Institute of Certified Public Accountants (AICPA). Il est destiné à fournir des rapports de contrôle interne sur les services fournis par une organisation de service. Un rapport des SOC 3 fournit des renseignements sur les contrôles internes d'une organisation de service à des fins de sécurité, de disponibilité, d'intégrité de traitement, de confidentialité ou de protection de la vie privée. Ces rapports sont plus courts que les rapports des SOC 2 et comportent moins de détails. Pour plus de renseignements, consultez la page https://www.aicpa-cima.com/topic/audit-assurance/audit-and-assurance-greater-than-soc-1 |
oui |
oui |
oui |
Attestation |
Oracle Cloud Infrastructure |
Applications d'Oracle |
NetSuite |
Secteurs d’activité d’Oracle |
Santé Oracle |
---|---|---|---|---|---|
DoD DISA SRG Department of Defense, Defense Information Systems Agency, Systems Requirement Guide DoD DISA SRGLe Cloud Computing Security Requirements Guide (CC SRG) de la Defense Information Systems Agency (DISA) des États-Unis indique comment le département de la Défense (DoD) américain évaluera la posture de sécurité des fournisseurs de services en nuage distincts du DoD. En outre, le CC SRG explique comment les fournisseurs de services en nuage distincts du DoD peuvent démontrer qu'ils respectent les contrôles de sécurité et les exigences avant de traiter les données du DoD. Le CC SRG prévoit la catégorisation suivante :
Pour plus de renseignements, consultez la page https://dl.dod.cyber.mil/wp-content/uploads/cloud/zip/U_Cloud_Computing_SRG_V1R4.zip |
oui |
oui |
|||
FedRAMP Federal Risk and Authorization Management Program FedRAMPLe Federal Risk and Authorization Management Program (FedRAMP) est un programme du gouvernement américain conçu pour fournir une approche normalisée en matière d'évaluation de la sécurité, d'autorisation et de surveillance continue pour les produits et services en nuage. L'Office of Management and Budget (OMB) exige des organismes fédéraux américains qu'ils utilisent FedRAMP pour garantir la sécurité lors de l'accès à des produits et à des services en nuage. FedRAMP utilise la National Institute of Standards and Technology (NIST) Special Publication 800-53, qui fournit un catalogue de contrôles de sécurité pour tous les systèmes d'information fédéraux américains. FedRAMP exige des fournisseurs de services en nuage qu'un examen de sécurité indépendant soit effectué par une organisation d'évaluation tierce (3PAO) afin de s'assurer que les autorisations sont conformes à la loi FISMA (Federal Information Security Management Act). Pour plus de renseignements, consultez la page https://marketplace.fedramp.gov/#!/products?sort=productName&productNameSearch=oracle |
oui |
oui |
|||
FIPS 140 Federal Information Processing Standards Publication 140 FIPS 140La Federal Information Processing Standards Publication 140-2 (FIPS 140-2) est une norme de sécurité du gouvernement américain publiée par le National Institute of Standards and Technology (NIST) qui précise les exigences de sécurité liées à la conception et à la mise en oeuvre de modules de cryptographie pour protéger les données sensibles. Pour plus de renseignements, consultez la page https://csrc.nist.gov/publications/detail/fips/140/2/final Pour en savoir plus sur les certifications FIPS d'Oracle : https://www.oracle.com/corporate/security-practices/assurance/development/external-security-evaluations/fips/certifications.html |
Sans objet | Sans objet | Sans objet | Sans objet | |
HITRUST CSF Health Information Trust Alliance Common Security Framework HITRUST CSFLa Health Information Trust Alliance (HITRUST) est une organisation qui représente le secteur de la santé. Elle a créé et tient à jour le Common Security Framework (CSF), un cadre par lequel les fournisseurs de services en nuage et les entités de santé couvertes peuvent démontrer leur conformité aux exigences de la loi américaine HIPAA (Health Insurance Portability and Accountability Act). Pour plus de renseignements, consultez la page https://hitrustalliance.net/ |
oui |
oui |
|||
HIPAA Health Insurance Portability and Accountability Act HIPAALa loi HIPAA (Health Insurance Portability and Accountability Act) de 1996 est une loi fédérale américaine. Elle exige la création de normes nationales pour protéger les informations sensibles sur la santé des patients contre toute divulgation sans le consentement ou la connaissance du patient. Pour plus de renseignements, consultez la page https://www.hhs.gov/hipaa/ |
oui |
oui |
oui |
oui |
oui |
StateRAMP : TX-RAMP Programme de gestion des risques et des autorisations du Texas (TX-RAMP) StateRAMP : TX-RAMPLe programme de gestion des risques et des autorisations du Texas (TX-RAMP) permet de collecter des informations sur la situation en matière de sécurité des services en nuage et d'évaluer si les réponses sont conformes à la documentation et aux contrôles requis. Pour plus d'informations, consultez https://dir.texas.gov/texas-risk-and-authorization-management-program-tx-ramp |
oui |
oui |
oui |
Attestation |
Oracle Cloud Infrastructure |
Applications d'Oracle |
NetSuite |
Secteurs d’activité d’Oracle |
Santé Oracle |
---|---|---|---|---|---|
ACN Décret dela direction de l'administration publique italienne Prot. N. 5489 ACNL'Agence nationale italienne de cybersécurité (Agenzia Per La Cybersicurezza nazionale ou ACN) est un organisme gouvernemental italien qui gère le « catalogue des services infonuagiques qualifiés pour l'administration publique (AP) ». L'ACN fournit « un cheminement de qualification pour les entités publiques et privées afin de fournir des infrastructures et des services en nuage à l'administration publique (AP) avec des normes élevées de sécurité, d'efficacité et de fiabilité ». Pour plus de renseignements, consultez la page https://www.acn.gov.it/strategia/strategia-cloud-italia/qualificazione-cloud |
oui |
oui |
|||
C5 Cloud Computing Compliance Controls Catalog C5Le Cloud Computing Compliance Controls Catalog (C5) a été créé par l'Office fédéral allemand de la sécurité de l'information (Bundesamt für Sicherheit in der Informationstechnik, ou BSI) en 2016. L'objectif de cette norme consiste à établir une ligne de base minimale obligatoire pour la sécurité du nuage et l'adoption de solutions de nuage public par les organismes et organisations gouvernementaux allemands qui travaillent avec le gouvernement. Pour plus de renseignements, consultez la page https://www.bsi.bund.de/EN/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Empfehlungen-nach-Angriffszielen/Cloud-Computing/Kriterienkatalog-C5/C5_Einfuehrung/C5_Einfuehrung_node.html |
oui |
oui |
|||
CST CCRF Cadre réglementaire de l'informatique en nuage (CST CCRF) CST CCRFLa Commission des communications, de l'espace et de la technologie (CST) d'Arabie saoudite a publié le cadre de réglementation de l'informatique en nuage (CCRF). Le cadre réglementaire s'applique aux services d'informatique en nuage fournis aux abonnés habitant ou ayant une adresse d'abonné dans le Royaume et établit un certain nombre d'exigences en matière de sécurité et de confidentialité. Pour plus de renseignements, consultez la page https://www.cst.gov.sa/en/RulesandSystems/RegulatoryDocuments/ Documents/CCRF_En.pdf |
oui |
||||
Cyber Essentials Cyber Essentials Cyber EssentialsCyber Essentials est un système gouvernemental britannique destiné à aider les organisations participantes à se protéger contre toute une gamme des cyberattaques les plus courantes. Le programme vise à établir des tests plus rigoureux des systèmes de cybersécurité de l'organisation, dans le cadre desquels les experts en cybersécurité effectuent des tests de vulnérabilité pour s'assurer que l'organisation est protégée contre les attaques de piratage et d'hameçonnage de base. Pour plus de renseignements, consultez la page https://www.ncsc.gov.uk/cyberessentials/overview |
oui |
oui |
oui |
||
DESC CSPSS Dubai Electronic Security Center (DESC) Cloud Service Provider (CSP) Security Standard (norme de sécurité pour fournisseurs de services infonuagiques du Dubai Electronic Security Center) DESC CSPSSLa norme de sécurité pour fournisseurs de services infonuagiques produite par Dubai Electronic Security Center (DESC) est un ensemble d'exigences et de directives pour les fournisseurs de services infonuagiques et les organisations qui utilisent des services en nuage. |
oui |
oui |
|||
ENS Esquema Nacional de Seguridad (loi 11/2007) ENSLa loi espagnole 11/2007 établit un cadre juridique permettant aux citoyens d'accéder aux services publics et gouvernementaux par voie électronique. Conformément à la norme ISO/IEC 27001, le cadre définit un ensemble de contrôles de sécurité pour la disponibilité, l'authenticité, l'intégrité, la confidentialité et la traçabilité. La certification établit des normes de sécurité qui s'appliquent à tous les organismes gouvernementaux et organisations publiques en Espagne, ainsi qu'aux fournisseurs de services connexes. Pour plus de renseignements, consultez la page https://administracionelectronica.gob.es/pae_Home/pae_Estrategias/pae_Seguridad_Inicio/pae_Esquema_Nacional_de_Seguridad.html?idioma=en#.YH9f2edlCUm |
oui |
oui |
oui |
||
Code de conduite cloud de l'UE Code de conduite cloud de l'Union européenne (UE) Code de conduite cloud de l'UELe Code de conduite cloud de l'Union européenne (UE) est un ensemble d'exigences qui peuvent aider les fournisseurs de services infonuagiques à documenter leurs contrôles par rapport au Règlement général sur la protection des données (RGPD) de l'Union européenne. L'intention de l'UE est de permettre aux clients du nuage de déterminer plus facilement si certains services infonuagiques sont adaptés à leur objectif désigné. Pour plus de renseignements, consultez la page https://eucoc.cloud/en/about/about-eu-cloud-coc/ |
oui |
oui |
|||
HDS Hébergeur de Données de Santé HDSHébergeur de Données de Santé (HDS) est une certification formelle requise par les lois françaises. Elle est requise pour toute organisation commerciale qui contrôle, stocke, traite ou transmet des informations de santé personnellement identifiables en France. Pour plus de renseignements, consultez la page https://esante.gouv.fr/labels-certifications/hebergement-des-donnees-de-sante |
oui |
oui |
oui |
||
TISAX Trusted Information Security Assessment Exchange TISAXLe Trusted Information Security Assessment Exchange (TISAX) est un mécanisme d'évaluation et d'échange pour la sécurité de l'information des entreprises et permet de reconnaître les résultats de l'évaluation parmi les participants. Il est maintenu par l'ENX Association, une organisation composée de constructeurs automobiles, de fournisseurs et d'associations automobiles nationales. Pour plus de renseignements, consultez la page https://enx.com/en-US/TISAX/ |
oui |
oui |
|||
UAE IAR Information Security Requirements United Arab Emirates (UAE) Information Assurance Regulation (IAR) Information Security Requirements UAE IAR Information Security RequirementsLa Telecommunication Regulatory Authority (TRA) des Émirats arabes unis a publié l'Information Assurance Regulation (IAR) afin de fournir des exigences en matière de sécurité de l'information pour les secteurs critiques des infrastructures aux Émirats arabes unis. Les entités désignées par la TRA sont tenues de mettre en œuvre le cadre de l'IAR et d'appliquer ses exigences à l'utilisation, au traitement, au stockage et à la transmission d'informations ou de données. Pour plus de renseignements, consultez la page https://www.tdra.gov.ae/en/about-tra/telecommunication-sector/regulations-and-ruling/details.aspx#documents |
oui |
Attestation |
Oracle Cloud Infrastructure |
Applications d'Oracle |
NetSuite |
Secteurs d’activité d’Oracle |
Santé Oracle |
---|---|---|---|---|---|
Cadre de certification d'hébergement Australia Hosting Certification Framework (le cadre) Cadre de certification d'hébergementLe cadre de certification d'hébergement du gouvernement australien vise à fournir des « directives aux clients du gouvernement australien leur permettant d'identifier et de rechercher des services d'hébergement qui répondent à des exigences améliorées en matière de confidentialité, de souveraineté et de sécurité ». Pour plus de renseignements, consultez la page https://www.hostingcertification.gov.au/framework |
oui |
||||
IRAP Information Security Registered Assessor Program IRAPL'Information Security Registered Assessors Program (IRAP) est une initiative de l'Australian Signals Directorate (ASD). IRAP est le programme des évaluateurs développé par le Cyber Security Centre (ASD/ACSC) du gouvernement australien pour évaluer les services en nuage destinés à l'utilisation des organismes gouvernementaux et non gouvernementaux. Il est destiné à « fournir le cadre nécessaire pour approuver les personnes des secteurs privé et public afin de fournir des services d'évaluation de la cybersécurité aux gouvernements australiens ». Pour plus de renseignements, consultez la page https://www.cyber.gov.au/irap |
oui |
oui |
|||
ISMAP Information System Security Management and Assessment Program ISMAPL'Information System Security Management and Assessment Program (ISMAP) est un programme gouvernemental japonais pour l'évaluation de la sécurité des services en nuage publics. Il est destiné à « favoriser un ensemble commun de normes de sécurité pour le fournisseur de services infonuagiques afin de se conformer aux exigences de base en matière d'approvisionnement gouvernemental ». Pour plus de renseignements, consultez la page https://www.oracle.com/jp/cloud/compliance/ismap/ |
oui |
||||
ISMS (anciennement K-ISMS) Information Security Management System ISMS (anciennement K-ISMS)Le Information Security Management System de la Corée (anciennement K-ISMS, maintenant ISMS) est un cadre ISMS propre au pays. Il vise à définir un ensemble d'exigences de contrôle visant à garantir que les organisations en Corée protègent de manière cohérente et sécurisée leurs actifs d'information. Pour plus de renseignements, consultez la page https://elaw.klri.re.kr/eng_service/ebook.do?hseq=38422#68 |
oui |
||||
Directives de sécurité informatique du MeitY Directives de sécurité informatique du Ministère de l'Électronique et des Technologies de l'information (MeitY) Directives de sécurité informatique du MeitYLe ministère indien de l'Électronique et des Technologies de l'information (MeitY) a défini les lignes directrices sur la sécurité informatique dans un ensemble de normes et de directives qui permettent de certifier les services infonuagiques sur certains aspects comme la sécurité, l'interopérabilité, la portabilité des données, le contrat de niveau de service, et les conditions contractuelles. Ces directives sont basées sur des normes mondiales de sécurité de l'information comme ISO/IEC 27001:2013; ISO/IEC 20000:1; ISO/IEC 27017:2015; ISO/IEC 27018:2014; et TIA-942/ UPTIME (niveau III ou supérieur). Pour plus d'informations, consultez https://www.meity.gov.in/writereaddata/files/act2000_0.pdf |
oui |
||||
MTCS Multi-Tier Cloud Security Standard de Singapour MTCSLa norme Multi-Tier Cloud Security (MTCS) Standard (MTCS) de Singapour a été établie sous la direction de l'Information Technology Standards Committee (ITSC) de l'Infocomm Development Authority (IDA) de Singapour. Il vise « à promouvoir et à faciliter les programmes nationaux de normalisation des technologies de l'information et des communications et la participation de Singapour aux activités de normalisation internationale ». Pour plus de renseignements, consultez la page https://www.imda.gov.sg/regulations-and-licensing-listing/ict-standards-and-quality-of-service/it-standards-and-frameworks/compliance-and-certification |
oui |
oui |
|||
OSPAR Rapport de vérification du fournisseur de services externalisés OSPARL’Association des banques de Singapour (ABS) fournit des lignes directrices sur les objectifs et les procédures de contrôle pour les fournisseurs de services externalisés de l’institution financière (OSP) opérant à Singapour. L’ABS définit des directives pour les fournisseurs de services externalisés qui sont importants pour les banques ou qui ont accès aux informations des clients de l’institution financière. Pour plus d’informations, consultez le site https://www.abs.org.sg/industry-guidelines/outsourcing |
Oracle fournit des renseignements généraux sur certains des cadres de conformité énumérés ci-dessous sous la forme d'avis. Ces avis sont fournis pour vous aider à déterminer l'aptitude à utiliser des services en nuage particuliers d'Oracle et pour vous aider à mettre en oeuvre des contrôles techniques particuliers qui peuvent vous aider à vous acquitter de vos obligations de conformité. Ces avis ne sont pas des conseils juridiques et vous demeurez l'unique responsable de déterminer si un service ou une configuration particulière d'Oracle en nuage, ou les deux, respecte vos obligations juridiques et réglementaires.
Région | Pays | Avis |
---|---|---|
Global | Directives sur les bonnes pratiques (GxP)
Directives sur les bonnes pratiques (GxP) |
|
Amériques | Brésil |
Exigences en matière de services numériques de la résolution 4893 de la banque centrale du Brésil (BACEN) |
Lei Geral de Proteção de Dados (LGPD), loi fédérale 13 709/18 Lei Geral de Proteção de Dados Lei (LGPD), loi fédérale 13.709/18 |
||
Canada | Exigences de sécurité canadiennes pour les renseignements de niveau « Protégé B » Exigences de sécurité canadiennes pour les renseignements de niveau « Protégé B » |
|
Ligne directrice du Bureau du surintendant des institutions financières (BSIF) : impartition d’activités, de fonctions et de méthodes commerciales (B-10) |
||
Loi sur la protection des renseignements personnels et les documents électroniques (LPRPDE) Loi sur la protection des renseignements personnels et les documents électroniques (LPRPDE) |
||
Mexique | Circular Única de Seguros y Fianzas (CUSF) Circular Única de Seguros y Fianzas (CUSF) |
|
Ley General de Protección de Datos Personales en Posesión de sujetos Obligados (LGPDPPSO) Ley General de Protección de Datos Personales en Posesión de sujetos Obligados (LGPDPPSO) |
||
Ley de Instituciones de Crédito (LIC) et Circular única de bancos (CUB) Ley de Instituciones de Crédito (LIC) & Circular única de bancos (CUB) |
||
Ley del Mercado de Valores (LMV) Ley del Mercado de Valores (LMV) |
||
Ley Para Regular Las Instituciones De Tecnologia Financiera Ley Para Regular Las Instituciones De Tecnologia Financiera |
||
États-Unis | LCalifornia Consumer Privacy Act (CCPA) California Consumer Privacy Act (CCPA)
|
|
La politique de sécurité de la Criminal Justice Information Services (CJIS) La politique de sécurité de la Criminal Justice Information Services (CJIS) |
||
Defense Federal Acquisition Regulation Supplement (DFARS) Parties 7010 et 7012 Defense Federal Acquisition Regulation Supplement (DFARS) Parties 7010 et 7012 |
||
Outil d'évaluation de la Federal Financial Institutions Examination Council (FFIEC) Outil d'évaluation de la Federal Financial Institutions Examination Council (FFIEC) |
||
Intelligence Community (IC) Information Technology Systems Security Risk Management Directive 503 Intelligence Community (IC) Information Technology Systems Security Risk Management Directive 503 |
||
Publication 1075 du Internal Revenue Service (IRS) Publication 1075 du Internal Revenue Service (IRS) |
||
International Traffic in Arms Regulations (ITAR) International Traffic in Arms Regulations (ITAR) |
||
Minimum Acceptable Risk Standards for Exchanges (MARS-E) Minimum Acceptable Risk Standards for Exchanges (MARS-E) |
||
NIST SP 800-171 Protecting Controlled Unclassified Information in Nonfederal Systems and Organizations |
||
North American Electric Reliability Corporation Critical Infrastructure Protection (NERC CIP) North American Electric Reliability Corporation Critical Infrastructure Protection (NERC CIP) |
||
Exigences de conservation des enregistrements électroniques de la Securities and Exchange Commission (SEC Rule 17a-4(f)), de la Financial Industry Financial Authority (FINRA Rule 4511(c)) et de la Commodities Futures Trading Commission (CFTC Rule 1.31(c)-(d)) |
||
Europe, Moyen-Orient et Afrique | Union européenne | Loi sur la résilience opérationnelle numérique (DORA) Loi sur la résilience opérationnelle numérique (DORA) |
Lignes directrices sur les accords d'externalisation de l'Autorité bancaire européenne (ABE)
Lignes directrices sur les accords d'externalisation de l'Autorité bancaire européenne (ABE) |
||
Cadre d'assurance des informations pour l'informatique en nuage de l'European Union Agency for Cybersecurity (ENISA)
|
||
Règlement général sur la protection des données (RGPD)
Règlement général sur la protection des données (RGPD) |
||
Allemagne |
Lignes directrices de BaFin en matière de sous-traitance effectuée par des fournisseurs de services infonuagiques |
|
IT Grundschutz
|
||
Kritische Infrastrukturen - Abschnitt 8a Kritische Infrastrukturen - Abschnitt 8a |
||
Kenya | Guidelines on Cybersecurity for Payment Service Providers Guidelines on Cybersecurity for Payment Service Providers |
|
Prudential Guidelines for Institutions Licensed under the Banking Act Prudential Guidelines for Institutions Licensed under the Banking Act |
||
Prudential Guideline on Outsourcing (CBK/PG/16) Prudential Guideline on Outsourcing (CBK/PG/16) |
||
Koweït | Cadre de réglementation de l'informatique en nuage (CITRA CCRF) Cadre de réglementation de l'informatique en nuage (CITRA CCRF) |
|
Pays-Bas | Government Information Security Baseline (BIO) Référence en matière de sécurité de l’information au sein du gouvernement (BIO) |
|
NEN 7510 : gestion de la sécurité de l'information en soins de santé NEN 7510 : gestion de la sécurité de l’information en soins de santé |
||
Wet op het financeieel toezicht ou Wft Wet op het financeieel toezicht ou WFT |
||
Norvège | Forskrift om bruk av informasjons- og kommunikasjonsteknologi Forskrift om bruk av informasjons- og kommunikasjonsteknologi |
|
Veiledning om utkontraktering |
||
Arabie saoudite | National Cybersecurity Authority (NCA) Essential Cybersecurity Controls (ECC) National Cybersecurity Authority (NCA) Essential Cybersecurity Controls (ECC) |
|
Cadre de cybersécurité de la Saudi Arabian Monetary Authority (SAMA CSF)
Cadre de cybersécurité de la Saudi Arabian Monetary Authority (SAMA CSF) |
||
Règles de la Saudi Arabian Monetary Authority (SAMA) sur l'externalisation Règles de la Saudi Arabian Monetary Authority (SAMA) sur l'externalisation |
||
Afrique du Sud |
Directive 159.A.i |
|
Note d'orientation 4 (G5/2014) Office of the Registrar of Banks Outsourcing Functions within a Bank and Cyber Resilience |
||
Note d'orientation 4 (G4/2017) Office of the Registrar of Banks Outsourcing Functions within a Bank and Cyber Resilience |
||
Protection of Personal Information Act (POPIA) Protection of Personal Information Act (POPIA) |
||
Directive 3 (D3/2018) Prudential Authority Cloud Computing and Offshoring of Data Directive 3 (D3/2018) Prudential Authority Cloud Computing and Offshoring of Data |
||
Note d'orientation 5 (G5/2018) Prudential Authority Cloud Computing and Offshoring of Data Note d'orientation 5 (G5/2018) Prudential Authority Cloud Computing and Offshoring of Data |
||
Espagne |
Pinakes |
|
Suisse | Circulaire 2018/3 de l'Autorité fédérale de surveillance des marchés financiers
Circulaire 2018/3 de l'Autorité fédérale de surveillance des marchés financiers |
|
Émirats arabes unis | United Arab Emirates (UAE) Federal Law No. 2 of 2019 UAE Federal Law No. 2 of 2019 |
|
Royaume-Uni | Règlement délégué (UE) 2015/35 (Solvency II Delegated Regulation) Règlement délégué (UE) 2015/35 (Solvency II Delegated Regulation) |
|
Markets in Financial Instruments Directive MiFID II and MiFIR 600/2014 de l'Autorité européenne des marchés financiers (AEMF) |
||
Manuel des règles et des directives de la Financial Conduct Authority (FCA)
Manuel des règles et des directives de la Financial Conduct Authority (FCA) |
||
National Cyber Security Centre IT Health Check (ITHC) National Cyber Security Centre IT Health Check (ITHC) |
||
Déclaration de surveillance de la Prudential Regulation Authority (PRA SS2/21) sur l'externalisation et la gestion du risque de tiers |
||
UK Government G-Cloud Framework UK Government G-Cloud Framework |
||
UK National Cyber Security Centre (NCSC) Cloud Security Principles UK National Cyber Security Centre (NCSC) Cloud Security Principles |
||
UK NHS Data Security and Protection Toolkit (DSPT) UK NHS Data Security and Protection Toolkit (DSPT) |
||
Asie-Pacifique | Australie |
Australian Prudential Regulation Authority (APRA) pour l'externalisation : CPS 231, SPS 231 et HPS 231 |
Australian Prudential Regulation Authority (APRA) Prudential Standard CPS 234 Australian Prudential Regulation Authority (APRA) CPS 234 |
||
Hong Kong |
Principes généraux de la Hong Kong Monetary Authority (HKMA) pour la gestion du risque technologique TM-G-1 |
|
Normes d'externalisation SA-2 de la Hong Kong Monetary Authority (HKMA) Normes d'externalisation SA-2 de la Hong Kong Monetary Authority (HKMA) |
||
Inde | Guide de mise en œuvre de l'ICAI sur les rapports en vertu de la règle 11(g) de la Companies Act Guide de mise en oeuvre de l'ICAI sur la production de rapports en vertu de la règle 11(g) de la Companies Act |
|
Insurance Regulatory and Development Authority of India (IRDAI) Regulation /5/142/2017, Outsourcing of Activities by Indian Insurers |
||
Cadre de cybersécurité de la Reserve Bank of India (RBI) pour les banques coopératives principales (2018) |
||
Cadre de cybersécurité de la Reserve Bank of India (RBI) des banques protégeant l'utilisation des technologies de l'information (2016) |
||
Reserve Bank of India (RBI) Guidelines on Information Security, Electronic Banking, Technology Risk Management and Cyber Frauds |
||
Lignes directrices de la Reserve Bank of India (RBI) pour la gestion des risques et l'établissement d'un code de conduite pour les activités d'externalisation des services financiers des banques (2006) |
||
Circulaire (2015) du Exchange Board of India (SEBI) à propos de l'externalisation par les dépositaires |
||
Circulaire (2017) de la Securities and Exchange Board of India (SEBI) sur les activités d'externalisation concernant la bourse et les chambres de compensation |
||
Lignes directrices de la Securities and Exchange Board of India (SEBI) sur les activités d'externalisation par les intermédiaires (2011) |
||
Japon | Lignes directrices de la Financial Industry Information Systems (FISC) Lignes directrices de la Financial Industry Information Systems (FISC) |
|
National Center of Incident Readiness and Strategy for Cybersecurity (NISC) National Center of Incident Readiness and Strategy for Cybersecurity (NISC) |
||
Circulaire 2018/3: My Number Act de la Personal Information Protection Commission (PPC) Circulaire 2018/3: My Number Act de la Personal Information Protection Commission (PPC) |
||
Trois ministères : Secteur des soins de santé Trois ministères : Secteur des soins de santé
| ||
Financial Services Agency (FSA) Comprehensive Guidelines for Supervision of Major Bank Financial Services Agency (FSA) Comprehensive Guidelines for Supervision of Major Bank |
||
Malaisie | Risk Management in Technology (RMiT) Risk Management in Technology (RMiT) |
|
Singapour | Association of Banks in Singapore (ABS) Cloud Computing Implementation Guide Association of Banks in Singapore (ABS) Cloud Computing Implementation Guide |
|
Monetary Authority of Singapore (MAS): Technology Risk Management (TRM) Guidelines
Monetary Authority of Singapore (MAS) : Technology Risk Management (TRM) Guidelines |
||
Monetary Authority of Singapore (MAS) Cyber Hygiene Requirements Notice 655
Monetary Authority of Singapore (MAS) Cyber Hygiene Requirements Notice 655 |
||
Corée du Sud | Financial Security Initiative (FSI) Cloud Guidelines Financial Security Initiative (FSI) Cloud Guidelines |
|
Thaïlande |
Règlement de la Banque de Thaïlande sur la sous-traitance des TI pour les opérations commerciales des institutions financières (numéro FPG. 19/2559) |
|
Règles, conditions et procédures pour la fonction de sous-traitance liée à l'opération commerciale à une tierce partie (No. Tor Thor. 60/2561) |