
Conformite SOC 2 : definition, destinataires et processus de certification
Guide pratique sur la conformite SOC 2 — ce que c'est, en quoi elle differe de l'ISO 27001, ce que les Trust Services Criteria exigent, comment fonctionne le processus d'audit, et ce que les entreprises europeennes doivent savoir sur SOC 2 dans un contexte NIS2 et DORA.
Conformite SOC 2 : definition, destinataires et processus de certification
SOC 2 est le cadre d'attestation de securite que les acheteurs en entreprise americains attendent. Developpe par l'AICPA (American Institute of Certified Public Accountants), il evalue la maniere dont les organisations de services protegent les donnees de leurs clients selon cinq Trust Services Criteria : securite, disponibilite, integrite du traitement, confidentialite et vie privee.
Pour les entreprises europeennes vendant sur le marche americain, SOC 2 est souvent la premiere exigence de conformite demandee par les acheteurs. Pour les entreprises deja certifiees ISO 27001, le recoupement est significatif — mais les differences comptent.
Ce guide couvre ce que SOC 2 exige, comment fonctionne l'audit, comment il se rapporte a ISO 27001, et ce que les entreprises europeennes doivent prendre en compte.
Qu'est-ce que SOC 2 ?
SOC 2 est un cadre d'attestation — pas une certification au sens traditionnel. Un cabinet CPA (Certified Public Accountant) examine vos controles au regard des Trust Services Criteria et emet un rapport decrivant ses constatations. Le rapport est votre preuve de conformite.
Il existe deux types :
SOC 2 Type I
- Evalue la conception des controles a un instant donne
- Repond a la question : « Les bons controles sont-ils en place ? »
- Plus rapide a obtenir (semaines, pas mois)
- Moins precieux pour les acheteurs — montre l'intention, pas l'execution
SOC 2 Type II
- Evalue la conception et l'efficacite operationnelle des controles sur une periode (generalement 6 a 12 mois)
- Repond a la question : « Les controles fonctionnent-ils reellement ? »
- Exige une conformite soutenue pendant la periode d'observation
- Le standard attendu par les acheteurs et le rapport reference par les auditeurs
Les cinq Trust Services Criteria
Securite (Common Criteria) — Obligatoire
Les criteres de securite sont inclus dans tout rapport SOC 2. Ils couvrent :
- CC1 : Environnement de controle — Gouvernance, structure organisationnelle, engagement de la direction
- CC2 : Communication et information — Communication interne et externe sur la securite
- CC3 : Evaluation des risques — Identification, analyse et gestion des risques
- CC4 : Activites de surveillance — Evaluation continue des controles
- CC5 : Activites de controle — Politiques et procedures de mise en oeuvre des controles
- CC6 : Controles d'acces logiques et physiques — Authentification, autorisation, securite physique
- CC7 : Operations systeme — Surveillance, detection des incidents, reponse
- CC8 : Gestion du changement — Changements controles de l'infrastructure et des logiciels
- CC9 : Attenuation des risques — Gestion des fournisseurs, continuite d'activite
Disponibilite — Optionnel
Evalue si les systemes sont operationnels et disponibles comme convenu :
- Surveillance de la disponibilite et gestion des performances
- Reprise apres sinistre et continuite d'activite
- Planification de capacite et resilience de l'infrastructure
- Reponse aux incidents de disponibilite
Integrite du traitement — Optionnel
Evalue si le traitement systeme est complet, valide, exact et ponctuel :
- Validation des donnees et gestion des erreurs
- Surveillance du traitement et assurance qualite
- Rapprochement et verification des resultats
Confidentialite — Optionnel
Evalue comment les informations confidentielles sont protegees :
- Classification et traitement des donnees
- Chiffrement et controles d'acces pour les donnees confidentielles
- Conservation des donnees et elimination securisee
- Accords et obligations de confidentialite
Vie privee — Optionnel
Evalue comment les informations personnelles sont collectees, utilisees, conservees, divulguees et eliminees :
- Avis de confidentialite et gestion du consentement
- Droits des personnes concernees (acces, correction, suppression)
- Pratiques de conservation et d'elimination des donnees
- Controles de partage de donnees avec des tiers
SOC 2 vs ISO 27001
Les deux demontrent la maturite securitaire, mais ils servent des marches differents et adoptent des approches differentes :
| Aspect | SOC 2 | ISO 27001 |
|---|---|---|
| Origine | AICPA (Etats-Unis) | ISO/IEC (International) |
| Type | Rapport d'attestation | Certification |
| Marche | Principalement Etats-Unis | International, fort en Europe |
| Approche | Base sur les criteres (Trust Services Criteria) | Base sur les risques (controles Annexe A) |
| Validite | Le rapport couvre une periode specifique (generalement 12 mois) | Certificat valable 3 ans avec surveillance annuelle |
| Auditeur | Cabinet CPA agree | Organisme de certification accredite |
| Resultat | Rapport detaille avec opinion de l'auditeur | Certificat + declaration d'applicabilite |
| Flexibilite | Choisir les Trust Services Criteria a inclure | Choisir les controles bases sur l'evaluation des risques |
| Cout | Generalement 40 000 a 170 000 EUR la premiere annee | Generalement 30 000 a 100 000 EUR la premiere annee |
Quand vous avez besoin des deux
De nombreuses entreprises SaaS europeennes obtiennent les deux :
- ISO 27001 pour les acheteurs europeens, l'alignement NIS2/DORA et la credibilite internationale
- SOC 2 pour les acheteurs americains et le marche americain
La bonne nouvelle : environ 70 a 80 % des controles se recoupent. Si vous avez l'un, obtenir l'autre necessite un effort incremental, pas de repartir de zero.
Le processus d'audit SOC 2
Phase 1 : Evaluation de preparation (1-3 mois)
Avant d'engager un auditeur :
- Definir le perimetre — Quels systemes, services et Trust Services Criteria sont inclus ?
- Analyse des ecarts — Comparer les controles actuels aux exigences SOC 2
- Remediations — Implementer les controles manquants, corriger les deficiences
- Documenter les politiques — Rediger ou mettre a jour les politiques et procedures
- Collecter les preuves — Commencer a rassembler les preuves de fonctionnement des controles
Phase 2 : Periode d'observation (Type II uniquement, 6-12 mois)
Pendant la periode d'observation :
- Les controles doivent etre en place et suivis de maniere coherente
- Les preuves doivent etre collectees en continu (pas retroactivement)
- Les exceptions doivent etre documentees et traitees
- Les modifications des controles doivent etre gerees et documentees
Phase 3 : Travaux d'audit sur site (2-6 semaines)
L'auditeur :
- Examine la documentation (politiques, procedures, preuves)
- Teste les controles par entretien, observation, inspection et re-execution
- Evalue la conception (Type I et II) et l'efficacite operationnelle (Type II uniquement)
- Identifie les deficiences ou exceptions de controle
- Discute des constatations avec la direction
Phase 4 : Emission du rapport (2-4 semaines)
L'auditeur emet le rapport SOC 2 contenant :
- Section I : Assertion de la direction — Description du systeme par la direction
- Section II : Rapport de l'auditeur — Opinion de l'auditeur sur la conception et l'efficacite des controles
- Section III : Description du systeme — Description detaillee du systeme, incluant l'infrastructure, les logiciels, les personnes et les donnees
- Section IV : Controles et tests — Description de chaque controle, du test realise et du resultat
- Section V (optionnel) : Reponse de la direction — Reponse de la direction a toute exception relevee
Opinion de l'auditeur
L'auditeur emet l'une des trois opinions :
- Sans reserve — Les controles sont convenablement concus et operent efficacement (rapport propre)
- Avec reserve — Les controles sont generalement efficaces, mais une ou plusieurs exceptions ont ete relevees
- Defavorable — Deficiences significatives des controles ; le systeme ne repond pas aux criteres
Controles SOC 2 courants
Gestion des acces
- Authentification multifacteur pour les systemes de production
- Controle d'acces base sur les roles avec le principe du moindre privilege
- Revues d'acces trimestrielles
- Revocation rapide des acces pour les employes sortants
- Gestion des acces privilegies avec journalisation d'audit
Gestion du changement
- Exigences de revue de code avant deploiement
- Separation des environnements de developpement et de production
- Workflows d'approbation des changements
- Procedures de retour arriere pour les deploiements echoues
Surveillance et reponse aux incidents
- Surveillance des evenements de securite et alertes
- Plan et procedures de reponse aux incidents
- Classification et escalade des incidents
- Revue post-incident et suivi des remediations
Gestion des fournisseurs
- Processus d'evaluation des risques fournisseurs
- Exigences de securite dans les contrats fournisseurs
- Revue periodique de la securite des fournisseurs
- Gestion et notification des sous-traitants
Protection des donnees
- Chiffrement au repos et en transit
- Cadre de classification des donnees
- Procedures de conservation et de suppression des donnees
- Tests de sauvegarde et de restauration
SOC 2 pour les entreprises europeennes
Quand SOC 2 a du sens
- Vous vendez des produits SaaS aux entreprises americaines
- Vos prospects americains exigent SOC 2 lors des achats
- Vous etes en concurrence avec des fournisseurs americains qui disposent deja de SOC 2
- Vous souhaitez demontrer votre maturite securitaire sur les marches americain et europeen
Quand ISO 27001 peut suffire
- Vos clients sont principalement europeens
- La conformite NIS2 ou DORA est votre moteur principal
- Vos acheteurs europeens demandent ISO 27001, pas SOC 2
- Les contraintes budgetaires imposent de prioriser un seul referentiel
Le contexte reglementaire europeen
SOC 2 ne satisfait pas a lui seul les exigences NIS2 ou DORA :
- NIS2 exige la conformite a des mesures specifiques de l'article 21 — les controles SOC 2 se recoupent significativement mais ne couvrent pas les dix domaines requis
- DORA a des exigences specifiques de gestion des risques ICT qui depassent le perimetre de SOC 2
- RGPD exige des controles specifiques de protection des donnees que les criteres de vie privee de SOC 2 ne couvrent que partiellement
Un SMSI construit sur ISO 27001 fournit un fondement plus solide pour la conformite reglementaire europeenne, avec SOC 2 ajoute pour l'acces au marche americain.
Erreurs courantes
-
Commencer par le Type II avant d'etre pret. Si vos controles ne sont pas matures, la periode d'observation revelera des exceptions qui figureront dans le rapport. Commencez par une evaluation de preparation, corrigez les lacunes, puis lancez la periode d'observation Type II.
-
Definir un perimetre trop etroit ou trop large. Trop etroit (excluant des systemes pertinents) cree des problemes de credibilite aupres des acheteurs. Trop large (incluant tout) augmente les couts et la complexite. Le perimetre doit couvrir les systemes et services que vos clients utilisent reellement.
-
Traiter SOC 2 comme un projet ponctuel. SOC 2 Type II est une exigence annuelle. Les controles doivent fonctionner en continu, les preuves doivent etre collectees tout au long de l'annee et l'audit se repete tous les 12 mois. Construisez des processus durables, pas un sprint pre-audit.
-
Choisir le mauvais auditeur. Tous les cabinets CPA n'ont pas la meme profondeur d'expertise en technologie et en securite. Choisissez un cabinet ayant de l'experience dans l'audit d'entreprises de votre taille, dans votre secteur, avec votre pile technologique.
-
Negliger la description du systeme. La section III du rapport SOC 2 decrit votre systeme en detail. Les acheteurs la lisent attentivement. Investissez du temps pour la rendre precise, complete et claire — elle facon la perception de l'acheteur de votre maturite securitaire.
Comment Orbiq accompagne la conformite SOC 2
- Trust Center — Publiez la disponibilite de votre rapport SOC 2, le perimetre des Trust Services Criteria et les controles de securite pour la due diligence des acheteurs
- Surveillance continue — Suivez l'efficacite des controles sur les criteres SOC 2 et identifiez les lacunes avant votre prochain audit
- Gestion des preuves — Collecte automatisee des preuves mappee aux Trust Services Criteria pour une preparation d'audit simplifiee
- Questionnaires IA — Repondez aux questionnaires de securite des acheteurs en utilisant les preuves de votre programme SOC 2
Pour aller plus loin
- SMSI — Construire le systeme de management qui sous-tend SOC 2 et ISO 27001
- Automatisation de la conformite — Automatiser la collecte de preuves et la surveillance SOC 2
- Evaluation des risques fournisseurs — Comment les acheteurs evaluent votre rapport SOC 2
- Politique de securite de l'information — Le fondement de gouvernance des controles SOC 2
Ce guide est maintenu par l'equipe Orbiq. Derniere mise a jour : mars 2026.