Sécurité

Définir la norme en standard de sécurité

Les anciennes méthodes de circularisation ne protègent pas les données de vos clients et sont vulnérables aux fraudes. La plateforme numérique Thomson Reuters Confirmation constitue le seul moyen de garantir la sécurité du processus de A à Z, limitant ainsi les risques pour vous et vos clients.

  • Chaque intervenant est validé

    • Les informations professionnelles des auditeurs et des banques sont validées avant utilisation de la plateforme. 
    • Les informations pertinentes sont transmises à la personne appropriée, limitant ainsi les risques de fraude.
    • Seul le signataire autorisé peut signer électroniquement la demande de circularisation. 
    • Toutes les activités des utilisateurs sont consignées sur la plateforme, créant ainsi une piste de confirmation d’audit électronique. 
  • Sécurité de bout en bout 

    • Toutes les signatures, les pièces jointes et les documents de circularisation remplis sont protégés à l’aide du chiffrement AES-256, ce qui réduit les risques. 
    • Nous allons au-delà des normes des différents secteurs et nous passons avec succès des centaines de vérifications de sécurité et de conformité tous les ans. 
    • Nous nous soumettons tous les ans à deux contrôles SOC (Service Organization Control).
  • Prévention de la fraude 

    • Nous avons permis de détecter des fraudes représentant des milliards de dollars, dont :
    • Nous vous aidons à limiter les risques de perte de données et à vous assurer que les données ne sont pas compromises.
  • Solutions intégrées 

    Nos solutions intégrées, telles que nos API d’audit et nos API bancaires, aident à automatiser les demandes de circularisation et les réponses, réduisant ainsi les erreurs et les fraudes intentionnelles.

Définir la norme en standard de sécurité

  • Pour illustrer notre engagement envers des contrôles opérationnels efficaces et les bonnes pratiques en matière de confidentialité et de sécurité, nous nous soumettons tous les ans à des examens SOC (Service Organization Control) et nous avons reçu une certification ISO 27001 pour le service. Tout cela témoigne des contrôles que nous mettons en œuvre pour protéger la confidentialité des données des utilisateurs et assurer la sécurité, la disponibilité et l’intégrité des processus de traitement dans notre système.

Contrôles SOC 1 et SOC 2

  • Les rapports SOC examinent les contrôles sur les services fournis par les organisations de services. Pour répondre aux différents besoins de nos clients, nous nous soumettons à deux contrôles SOC.
  • SOC 1 de type 2 : préparé conformément aux rapports SSAE 18 sur la conception et l’efficacité opérationnelle des contrôles relatifs au contrôle interne des entités utilisatrices en matière de rapports financiers.
  • SOC 2, type 2 : rapports sur la conception et l’efficacité opérationnelle des contrôles qui affectent la sécurité, la disponibilité et l’intégrité du traitement du système utilisé pour traiter les données des utilisateurs et la confidentialité des informations traitées par le système.

ISO 27001 Certification

  • ISO 27001 Certification on Confirmation services—Represents the globally recognized standard for the establishment and certification of an information security management system (ISMS). The standard specifies the requirements for establishing, implementing, operating, monitoring, maintaining, and improving a documented ISMS within the context of an organization’s overall business risks.
  • Le système de gestion de sécurité de l’information de Confirmation couvre son service de demande de circularisation en ligne et son infrastructure, y compris les données et leurs environnements, les serveurs, le code source et les réseaux internes.
  • Consultez notre certificat ISO 27001.

Résumé de la sécurité des informations

  • La protection des informations de nos clients se trouve au cœur de notre stratégie de sécurité de l’information. Thomson Reuters reste fidèle à sa réputation de fournisseur d’informations fiables et dignes de confiance par divers moyens, notamment un programme complet de gestion de la sécurité de l’information soutenu par un large éventail de politiques, de normes et de pratiques de sécurité.
  • Consultez le profil de Confirmation sur Whistic pour découvrir notre approche de la sécurité de l’information et de la confidentialité des données.