

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Afficher le profil de sécurité d'un produit avec AWS Marketplace Vendor Insights
<a name="buyer-vendor-insights-view-profile"></a>

AWS Marketplace Vendor Insights collecte des données de sécurité auprès des vendeurs. Le profil de sécurité d'un produit affiche des informations actualisées sur la sécurité, la résilience, la conformité du produit et d'autres facteurs nécessaires à votre évaluation. Ces informations aident les acheteurs tels que vous en vous aidant à vous procurer des logiciels fiables qui répondent en permanence aux normes du secteur. Pour chaque produit SaaS qu'il évalue, AWS Marketplace Vendor Insights recueille des informations factuelles pour de multiples contrôles de sécurité.

**Topics**
+ [Tableau de bord dans AWS Marketplace Vendor Insights](#dashboard-vendor-insights)
+ [Afficher le profil de sécurité d'un produit SaaS](#view-data)
+ [Comprendre les catégories de contrôle](#control-categories)

## Tableau de bord dans AWS Marketplace Vendor Insights
<a name="dashboard-vendor-insights"></a>

Le tableau de bord présente les artefacts de conformité et les informations de contrôle de sécurité d'un produit logiciel collectées par AWS Marketplace Vendor Insights. Des informations fondées sur des preuves pour toutes les [catégories de contrôle](#control-category-sets) de sécurité sont fournies, telles qu'un changement de résidence des données ou l'expiration de la certification. Le tableau de bord consolidé fournit les modifications des informations de conformité. AWS Marketplace Vendor Insights vous évite d'avoir à créer des questionnaires supplémentaires et à utiliser un logiciel d'évaluation des risques. Grâce à un tableau de bord régulièrement mis à jour et validé, vous pouvez surveiller en permanence le contrôle de sécurité du logiciel après l'achat.

## Afficher le profil de sécurité d'un produit SaaS
<a name="view-data"></a>

AWS Marketplace Vendor Insights vous aide à prendre des décisions concernant le logiciel d'un vendeur. AWS Marketplace Vendor Insights extrait des données à partir des informations factuelles d'un vendeur dans 10 catégories de contrôle et plusieurs contrôles. Vous pouvez consulter le profil et le résumé d'un produit SaaS sur le tableau de bord ou sélectionner des catégories de contrôle pour en savoir plus sur les données collectées. Vous devez être abonné au produit et avoir accès pour consulter les informations de conformité via le profil.

1. Connectez-vous à la [AWS Marketplace console AWS Management Console et ouvrez-la](https://console.aws.amazon.com/marketplace/).

1. Choisissez **Vendor Insights**.

1. Dans **Vendor Insights**, choisissez un produit. 

1. Sur la page **de détail du profil**, choisissez l'onglet **Sécurité et conformité**.
**Note**  
Un chiffre dans un cercle rouge indique le nombre de contrôles non conformes.

1. Pour les **catégories de contrôle**, choisissez le texte sous l'une des catégories répertoriées pour afficher plus d'informations. 
   + Choisissez le premier nom de contrôle (en **avez-vous un policy/procedure pour garantir la conformité aux exigences législatives, réglementaires et contractuelles applicables ?** ).
   + Lisez les informations présentées. Vous pouvez également consulter les rapports provenant de rapports AWS Artifact tiers ou consulter les exceptions émanant de l'auditeur.
   + Sélectionnez le nom du produit dans le menu de navigation ci-dessus pour revenir à la page **détaillée du produit**.

## Comprendre les catégories de contrôle
<a name="control-categories"></a>

AWS Marketplace Vendor Insights vous fournit des informations fondées sur des preuves issues de plusieurs contrôles répartis dans 10 catégories de contrôle. AWS Marketplace Vendor Insights rassemble les informations provenant de trois sources : les comptes de production des fournisseurs, l'auto-évaluation des fournisseurs et les rapports ISO 27001 et SOC 2 Type II des fournisseurs. Pour plus d'informations sur ces sources, consultez[AWS Marketplace Informations sur les fournisseurs](buyer-vendor-insights.md).

La liste suivante fournit une description de chaque catégorie de contrôle :

Gestion des accès  
Identifie, suit, gère et contrôle l'accès à un système ou à une application.

Sécurité des applications  
Vérifie si la sécurité a été intégrée à l'application lors de sa conception, de son développement et de son test.

Politique d'audit, de conformité et de sécurité  
Évalue la conformité d'une organisation aux exigences réglementaires.

Résilience et continuité de l'activité  
Évalue la capacité de l'organisation à s'adapter rapidement aux perturbations tout en maintenant la continuité des activités.

Sécurité des données  
Protège les données et les actifs.

Sécurité de l'appareil de l'utilisateur final  
Protège les appareils portables des utilisateurs finaux et les réseaux auxquels ils sont connectés contre les menaces et les vulnérabilités.

Ressources humaines  
Évalue la gestion des données sensibles par la division liée aux employés lors de processus tels que l'embauche, le paiement et le licenciement des employés.

Sécurité de l’infrastructure  
Protège les actifs critiques contre les menaces et les vulnérabilités.

Gestion des risques et réponse aux incidents  
Évalue le niveau de risque jugé acceptable et les mesures prises pour répondre aux risques et aux attaques.

Politique de sécurité et de configuration  
Évalue les politiques de sécurité et les configurations de sécurité qui protègent les actifs d'une organisation.

### Ensembles de catégories de contrôle
<a name="control-category-sets"></a>

Les tableaux suivants fournissent des informations détaillées pour chaque catégorie ainsi que des informations sur les valeurs collectées pour chaque catégorie. La liste suivante décrit le type d'informations dans chaque colonne du tableau :
+ **Ensemble de contrôles** : les contrôles sont affectés à un ensemble de contrôles, et chaque contrôle reflète la fonction de sécurité de sa catégorie. Chaque catégorie possède plusieurs ensembles de contrôles.
+ **Nom du contrôle** : nom de la politique ou de la procédure. « Nécessite une attestation manuelle » signifie qu'une confirmation écrite ou une documentation de la politique ou de la procédure est requise.
+ **Description du contrôle** — Questions, informations ou documentation nécessaires concernant cette politique ou procédure.
+ **Détails de l'extraction des preuves** — Informations et contexte nécessaires sur le contrôle pour obtenir davantage les données nécessaires pour cette catégorie.
+ **Valeur d'échantillon** : exemple donné à titre indicatif pour expliquer à quoi pourrait ressembler une valeur de conformité pour cette catégorie afin qu'elle soit conforme aux normes réglementaires.

**Topics**
+ [Ensembles de catégories de contrôle](#control-category-sets)
+ [Contrôles de gestion des accès](#access-management)
+ [Contrôles de sécurité des applications](#application-security)
+ [Contrôles d'audit et de conformité](#audit-comp-controls)
+ [Contrôles de résilience de l'entreprise](#business-resiliency)
+ [Contrôles de sécurité des données](#data-security-controls)
+ [Contrôles de sécurité des appareils de l'utilisateur final](#end-user-device-security)
+ [Contrôles des ressources humaines](#human-resources)
+ [Contrôles de sécurité de l'infrastructure](#infrastructure-security)
+ [Gestion des risques et contrôles de réponse aux incidents](#risk-management-incident-response)
+ [Contrôles des politiques de sécurité et de configuration](#security-configuration-policy)

### Contrôles de gestion des accès
<a name="access-management"></a>

Les contrôles de gestion des accès identifient, suivent, gèrent et contrôlent l'accès à un système ou à une application. Ce tableau répertorie les valeurs et les descriptions des contrôles de gestion d'accès.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/marketplace/latest/buyerguide/buyer-vendor-insights-view-profile.html)

### Contrôles de sécurité des applications
<a name="application-security"></a>

Les contrôles de sécurité des applications vérifient si la sécurité a été intégrée à l'application lors de sa conception, de son développement et de son test. Ce tableau répertorie les valeurs et les descriptions des contrôles des politiques de sécurité des applications.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/marketplace/latest/buyerguide/buyer-vendor-insights-view-profile.html)

### Contrôles d'audit et de conformité
<a name="audit-comp-controls"></a>

Les contrôles d'audit et de conformité évaluent la conformité d'une organisation aux exigences réglementaires. Ce tableau répertorie les valeurs et les descriptions des contrôles d'audit et de conformité.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/marketplace/latest/buyerguide/buyer-vendor-insights-view-profile.html)

### Contrôles de résilience de l'entreprise
<a name="business-resiliency"></a>

Les contrôles de résilience de l'entreprise évaluent la capacité de l'organisation à s'adapter rapidement aux perturbations tout en maintenant la continuité des activités. Ce tableau répertorie les valeurs et les descriptions des contrôles des politiques de résilience de l'entreprise.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/marketplace/latest/buyerguide/buyer-vendor-insights-view-profile.html)

### Contrôles de sécurité des données
<a name="data-security-controls"></a>

Les contrôles de sécurité des données protègent les données et les actifs. Ce tableau répertorie les valeurs et les descriptions des contrôles de sécurité des données.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/marketplace/latest/buyerguide/buyer-vendor-insights-view-profile.html)

### Contrôles de sécurité des appareils de l'utilisateur final
<a name="end-user-device-security"></a>

Les contrôles de sécurité des appareils des utilisateurs finaux protègent les appareils portables des utilisateurs finaux et les réseaux auxquels ils sont connectés contre les menaces et les vulnérabilités. Ce tableau répertorie les valeurs et les descriptions des contrôles des politiques de sécurité des appareils des utilisateurs finaux.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/marketplace/latest/buyerguide/buyer-vendor-insights-view-profile.html)

### Contrôles des ressources humaines
<a name="human-resources"></a>

Les contrôles des ressources humaines évaluent la gestion des données sensibles par la division chargée des employés lors de processus tels que l'embauche, le paiement et le licenciement des employés. Ce tableau répertorie les valeurs et les descriptions des contrôles des politiques de ressources humaines.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/marketplace/latest/buyerguide/buyer-vendor-insights-view-profile.html)

### Contrôles de sécurité de l'infrastructure
<a name="infrastructure-security"></a>

Les contrôles de sécurité de l'infrastructure protègent les actifs critiques contre les menaces et les vulnérabilités. Ce tableau répertorie les valeurs et les descriptions des contrôles des politiques de sécurité de l'infrastructure.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/marketplace/latest/buyerguide/buyer-vendor-insights-view-profile.html)

### Gestion des risques et contrôles de réponse aux incidents
<a name="risk-management-incident-response"></a>

La gestion des risques et les contrôles de réponse aux incidents évaluent le niveau de risque jugé acceptable et les mesures prises pour répondre aux risques et aux attaques. Ce tableau répertorie les valeurs et les descriptions relatives aux contrôles des politiques de gestion des risques et de réponse aux incidents.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/marketplace/latest/buyerguide/buyer-vendor-insights-view-profile.html)

### Contrôles des politiques de sécurité et de configuration
<a name="security-configuration-policy"></a>

Les contrôles des politiques de sécurité et de configuration évaluent les politiques de sécurité et les configurations de sécurité qui protègent les actifs d'une organisation. Ce tableau répertorie les valeurs et les descriptions des contrôles des politiques de sécurité et de configuration.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/marketplace/latest/buyerguide/buyer-vendor-insights-view-profile.html)