DataDome achève le rapport SOC 2
La mission de DataDome est de protéger les sites web, les API et les applications mobiles de nos clients contre les bots et les menaces. La sécurité des données des clients est très importante pour nous.
Le secteur du cloud étant une affaire de confiance et DataDome une entreprise de cybersécurité, nous sommes engagés dans un processus visant à gérer les données de nos clients de la manière la plus sûre et la plus efficace possible partout dans le monde.
Aujourd’hui, nous sommes heureux de vous annoncer que nous avons réussi notre audit SOC (Service Organization Control) 2 de type I.

Que signifie être conforme à la norme SOC 2 ?
DataDome s’engage à garantir la confiance et la sécurité, et à joindre l’acte à la parole. Notre rapport final SOC 2 de type 1 explique en quoi nos contrôles de sécurité sont conformes à la norme SOC 2 de l’AICPA.
Pour valider notre alignement sur le SOC 2, nous avons travaillé de pair avec la société d’audit Coalfire pour évaluer l’infrastructure, les logiciels, les processus et les politiques de DataDome en matière de gestion des données clients sur la base de trois « principes du service de confiance » :
- la sécurité
- la disponibilité
- la confidentialité
Réussir l’audit SOC 2 de type 1 est l’une des nombreuses mesures que nous prenons afin de garantir un environnement sûr et sécurisé pour les données clients. À cette fin, nous travaillons actuellement sur le rapport SOC 2 de type 2.
Comment DataDome protège vos données
Les politiques de protection des données et de sécurité de DataDome sont conformes aux réglementations en vigueur pour le traitement des données personnelles : datadome.co/fr/conformite-et-confidentialite-des-donnees/
Dans le rapport SOC 2, par exemple, vous découvrirez comment DataDome protège les données clients grâce à ses :
- Politiques de sécurité et processus de gestion des risques.
- Protocoles de chiffrement pour les données au repos et en transit.
- Contrôles d’accès logique et physique.
- Processus de gestion des modifications et de SDLC.
- Processus de gestion des vulnérabilités.
- Stratégies de sauvegarde de données et de reprise après sinistre.
- Surveillance du système et gestion des interventions en cas d’incident de sécurité.
Un accord de confidentialité signé est nécessaire pour demander une copie du rapport SOC 2. Contactez-nous.