Centre de sécurité
Centre de sécurité
Sécurité
Conformité
Confidentialité
Sécurité et résilience dès la conception
Sécurité et résilience de l’entreprise
Résilience organisationnelle
Résilience de la chaîne d’approvisionnement
Protection des produits, priorisation des clients
Fabrication et expédition sécurisées
Protection des consommateurs et des entreprises contre la fraude
Politique sur les vulnérabilités pour la sécurité
Développement de produits sécurisé
Gestion des risques pour le personnel
Collaboration sectorielle
Avis de sécurité
Fournisseur | Modèle | Version | Date d’entrée en vigueur | Date d’expiration | Catégorie de produit APL | Types d’appareils certifiés | Liens |
Dell | PowerScale OneFS | 9,5 | 12 juin 2023 | 12 juin 2026 | Contrôleur de stockage des données (DSC) | Grappe PowerScale OneFS F200 | |
Dell | Famille EMC Unity | Port OE 5.2 | 14 mars 2018 | 14 mars 2024 | Contrôleur de stockage des données (DSC) | 300, 300F, 350F, 400, 400F | Mémo APL – Mémo APL Certificat E/S d’origine - 2/2/18 DTR no 1 8/10/18 DTR no 2 4/30/19 DTR no 3 9/18/19 DTR no 4 12/21/20 DTR no 5 7/19/21 DTR no 6 5/23/22 |
Dell | Interface utilisateur (UI) de gestion et de baie PowerMax EMC | 10 | 29 juin 2021 | 29 juin 2024 | Contrôleur de stockage des données (DSC) | Baie PowerMax 2000 | Mémo APL – Mémo APL Certificat E/S d’origine - 6/24/21 DTR no 1 4/19/22 DTR no 2- 10/13/22 |
Dell | Commutateurs de mise en réseau EMC PowerSwitch S4100 et S5200, et commutateurs S4248FB-ON, N3245TE-ON, N3248TE-ON et E3224F-ON | SmartFabric SE 10.5 | 19 décembre 2019 | 19 décembre 2025 | Réseau local de services assurés (ASLAN), commutateur d’accès IP, commutateur de distribution IP, commutateur de base IP | S4112F-ON, S4112T-ON | Mémo APL – Mémo APL Certificat E/S d’origine - 12/18/19 DTR no 1 7/20/21 DTR no 3 9/27/22 DTR no 4 11/3/22 |
Dell | Mise en réseau EMC PowerSwitch | SmartFabric SE 10.5 | 19 décembre 2019 | 19 décembre 2025 | Réseau local de services assurés (ASLAN), commutateur d’accès IP, commutateur de distribution IP, commutateur de base IP | Z9264F-ON | Mémo APL – Mémo APL Certificat E/S d’origine - 12/18/19 DTR no 1 4/9/20 DTR no 2 8/3/21 DTR no 3 9/19/22 DTR no 4 12/9/22 |
Dell | EMC PowerEdge MX7000 | SmartFabric SE 10.5 | 18 mai 2020 | 18 mai 2026 | Réseau local de services assurés (ASLAN), commutateur d’accès IP | MX7000 | Mémo APL – Mémo APL Certificat E/S d’origine 5/14/20 DTR no 1 3/9/23 |
Dell | Série Power Protect Data Domain (DD) | Système d’exploitation Data Domain (DDOS) 8.0 | 30 avril 2024 | 30 avril 2027 | Outils de cybersécurité (CST) | DD6900 | Mémo APL – Mémo APL Certificat E/S d’origine 5/11/23 DTR no 1 2/22/24 DTR no 2 3/28/24 |
Prénom | Niveau d’assurance | Date de certification | Date d’expiration | Liens |
XtremIO | EAL2+, ALC_FLR.2 | | | Schéma CA |
Dell EMC SRM | EAL2+, ALC_FLR.2 | | | Schéma CA |
RecoverPoint for Virtual Machines | EAL2+, ALC_FLR.2 | | | Schéma CA |
NetWorker | EAL2+, ALC_FLR.2 | | | Schéma CA Produits types en évaluation |
Integrated Data Protection Appliance (IDPA) 2.6 | EAL2+, ALC_FLR.2 | | | Schéma CA |
Dell Data Protection Encryption Personal Edition 10.8 | PP_APP_V1.3, MOD_FE_V1.0 | | | Schéma CA Produits types en évaluation |
Dell EMC™ VxFlex 3.0.1.208 | EAL2+, ALC_FLR.2 | 9 septembre 2020 | 9 septembre 2025 | Rapport de certification Rapport de certification Cible de sécurité Cible de sécurité Schéma CA Certifications actives types |
Dell EMC Networking SmartFabric OS10, version 10.5.1 | CPP_ND_V2.1 | 15 septembre 2020 | 15 septembre 2025 | Rapport de certification Rapport de certification Cible de sécurité Cible de sécurité Schéma CA Certifications actives types |
Dell EMC™ SupportAssist Enterprise 4.0 avec Policy Manager 6.8 | EAL2+, ALC_FLR.2 | 6 août 2020 | 6 août 2025 | Rapport de certification Rapport de certification Cible de sécurité Cible de sécurité Schéma CA Certifications actives types |
Dell EMC™ VxRail™ 4.7 | EAL2+, ALC_FLR.2 | 30 juin 2020 | 30 juin 2025 | Rapport de certification Rapport de certification Cible de sécurité Cible de sécurité Schéma CA Certifications actives types |
| Description Cyber Essentials est un programme soutenu par le gouvernement du Royaume-Uni qui aide à protéger les organisations contre de nombreuses cyberattaques. Le certificat de Dell certifie que l’organisation a été évaluée comme répondant au profil de mise en œuvre de Cyber Essentials pour ses emplacements au Royaume-Uni prenant en charge le secteur public du Royaume-Uni. |
| Description Dell a terminé l’évaluation CyberGRX, validée par les partenaires stratégiques CyberGRX, Deloitte et Touche, et KPMG. La méthodologie d’évaluation CyberGRX relève les risques inhérents et résiduels et utilise l’analyse des menaces en temps quasi réel et la validation de preuves indépendantes pour fournir aux clients une vision holistique de leur posture en matière de cybersécurité pour les tiers. L’évaluation des risques de CyberGRX peut être demandée ici. |
| Description CyberVadis a réalisé une évaluation de l’environnement de sécurité de Dell Technologies pour valider la conception et la mise en œuvre des contrôles. CyberVadis est une solution évolutive pour la gestion du processus d’évaluation des risques de cybersécurité de tiers. CyberVadis repose sur une méthodologie qui s’applique à toutes les principales normes de conformité internationales, y compris le RGPD, le NIST, le DFS de NY, CCPA et bien plus encore. Elle combine la rapidité de l’automatisation avec l’exactitude et l’efficacité d’une équipe d’experts. Pour accéder au rapport, veuillez communiquer avec votre représentant commercial et des services. |
| Description La loi sur les données de l’UE est un règlement européen qui établit des règles sur les personnes autorisées à accéder aux données générées par les appareils connectés et les services numériques et à les utiliser. Les questions peuvent être envoyées par courriel à l’adresseeu.data.act@dell.com. Documents de soutienDivulgations de données Les divulgations de données pour les produits connectés ou les services connexes peuvent être consultées directement sur le site Web des produits et services visés par la loi sur les données de l’UE (en anglais). Les demandes ne peuvent être traitées que pour les clients de l’UE et doivent être terminées avant de pouvoir être traitées. Les demandes d’accès ne sont disponibles que pour les produits connectés et les services connexes. Les demandes de commutation et de suppression ne sont disponibles que pour les services de traitement des données. Pour faciliter les demandes d’accès ou de commutation, sélectionnez Demander l’accès aux données dans le Centre de confidentialité de Dell Technologies et sélectionnez l’option pour une demande relative à la loi sur les données de l’UE. Si vous souhaitez qu’un tiers effectue une demande d’accès en votre nom, veuillez joindre une copie signée du formulaire de demande de tiers relative à la loi sur les données de l’UE avec la soumission. |
| Description Health Information Trust Alliance (HITRUST) est une organisation de certification de développement et de normes de protection des données conçue pour aider les fournisseurs de soins de santé, les partenaires d’affaires et les fournisseurs à protéger les données sensibles et à gérer les risques en TI. La certification HITRUST permet aux organisations de démontrer qu’elles prennent une approche proactive en matière de cybersécurité, de protection des données et d’atténuation des risques. Elle assure aux clients, aux fournisseurs, aux interlocuteurs et aux autres tiers que Dell répond à des normes élevées en matière de protection de l’information. La conformité HITRUST est exigée par tous les principaux payeurs de soins de santé aux États-Unis, et elle est utilisée par 81 % des hôpitaux et des systèmes de santé aux États-Unis et par 83 % des régimes d’assurance maladie. Il s’agit du cadre de contrôle le plus couramment adopté dans le secteur des soins de santé. Services visés :
|
| Description Le Programme des évaluateurs enregistrés de la sécurité de l’information (IRAP) permet aux clients du gouvernement d’Australie de vérifier que des contrôles appropriés sont en place et de déterminer le modèle de responsabilité approprié pour répondre aux exigences du Manuel de sécurité de l’information du gouvernement d’Australie (ISM) créé par le Centre de cybersécurité d’Australie (ACSC). Les services Dell Cloud ayant fait l’objet d’une évaluation par l’IRAP se trouvent dans le tableau ci-dessous. Un évaluateur indépendant de l’IRAP a examiné les contrôles, y compris les personnes, les processus et la technologie par rapport aux exigences de l’ISM. Offres de services dans le champ d’application
|
| Description La certification multisite ISO 27001 de Dell Technologies est un système de gestion de la sécurité de l’information (ISMS) qui englobe des activités qui permettent de protéger les actifs informatiques dans l’ensemble de l’entreprise, y compris les Services technologiques Dell (DTS), les ventes, Dell Financial Services (DFS), le groupe de solutions d’infrastructure (ISG) de Dell, et les fonctions de soutien, y compris la Security & Resiliency Organization (SRO), TI; la gestion des installations, les ressources humaines et juridiques, conformément à la déclaration d’applicabilité. Cette version du centre de confiance est la version de la clientèle à des fins de communication uniquement. Le certificat ISO27001 doit être consulté pour la version SoA officielle du programme.
|
| Description Un système d’accréditation pour les secteurs de l’aérospatiale, de la défense et de la sécurité. Le système a été créé à la suite d’une initiative menée par ADS Group et comprend un nombre croissant d’entrepreneurs principaux comme acheteurs enregistrés avec le MoD. JOSCAR réduit le temps, les coûts, les ressources et les dédoublements nécessaires pour fournir de l’information aux principales entreprises d’achat. Joscar propose un outil de gestion des risques qui évalue objectivement les risques des fournisseurs, de manière à ce que les produits et les services soient fournis et dans tous les domaines de conformité pertinents. Ce certificat JOSCAR couvre l’ensemble des produits et services Dell |
| Description KY3P® Assessments* est une solution d’évaluation tierce conçue pour faciliter l’échange de données de risque standardisées et validées entre les fournisseurs de services et leurs clients. KY3P® a réalisé une évaluation complète des risques de l’environnement de sécurité de Dell Technologies pour valider la conception et la mise en œuvre des contrôles. Le processus de validation comprenait des enquêtes structurées sur les éléments de conception et les exigences spécifiques, la politique, le programme et les contrôles d’inspection, ainsi que des examens des preuves à l’appui. Les évaluations des risques peuvent être mises à profit par les principales institutions financières du monde entier afin d’accélérer les exigences de vérification diligente des fournisseurs et l’adoption du nuage. KY3P standardise et simplifie la vérification diligente de tiers, fournit une visibilité de bout en bout et la vigilance nécessaire pour protéger la chaîne d’approvisionnement. L’évaluation des risques KY3P® de Dell Technologies peut être demandée ici. |
| Description Le programme de certification O-TTPS vise à assurer aux clients l’intégrité des informations commerciales prêtes à l’emploi (COTS) et des produits TIC dans le monde entier et à protéger les chaînes logistiques mondiales contre les attaques de sécurité de plus en plus sophistiquées. La démonstration de la conformité par le biais de ce processus indépendant et volontaire du programme de certification O-TTPS constitue une reconnaissance officielle de la conformité d’une organisation à cette norme de l’industrie. Les candidats qui répondent aux exigences obtiendront la certification et pourront utiliser le logo de la marque Open Trusted Technology Provider. Dell participe au programme de certification O-TTPS en procédant à une auto-évaluation de sa conformité à la version 1.2 de l’O-TTPS (ISO/IEC 20243:2023). Produits concernés Produits d’infrastructure TI et client de Dell Technologies, Inc. Télécharger le certificat ici |
| Description L’évaluation DSPT est une exigence obligatoire pour toutes les organisations qui ont accès aux renseignements sur les patients du NHS. Cela nous permet de maintenir de solides pratiques de gouvernance de l’information et de démontrer la conformité par la publication d’évaluations annuelles. Il s’agit également d’une obligation contractuelle en vertu du contrat de conditions standard de NHS England, qui stipule que « l’organisation doit effectuer et publier une évaluation annuelle de la gouvernance de l’information et doit démontrer une conformité satisfaisante, comme définie dans la trousse d’outils DSP. » La trousse d’outils DSP fournit un cadre aux organisations pour montrer qu’elles peuvent être dignes de confiance pour maintenir la confidentialité et la sécurité des données personnelles. Elle permet de renforcer la confiance du public dans la façon dont le NHS et ses partenaires traitent les informations sensibles, et elle permet aux organisations d’évaluer leur conformité aux normes légales et réglementaires. |
| Description La norme de sécurité des données PCI (PCI DSS) s’applique aux entités qui stockent, traitent ou transmettent les données du titulaire de carte (CHD) ou les données d’authentification sensibles (SAD). PCI DSS est un ensemble de normes de sécurité comprenant des exigences techniques et opérationnelles, développées par le PCI Security Standards Council (PCI SSC) pour la protection des données de paiement. PCI Security Standards Council, ou SSC, a été fondé par les cinq grandes marques de paiement American Express, Discover, JCB International, Mastercard et Visa inc. dans le but de développer et de favoriser l’adoption de PCI DSS. Dell inc. est un marchand de commerce électronique et doit se conformer aux normes de sécurité des données PCI (PCI DSS). Nous sommes un commerçant de niveau 2 et nous signalons l’état de conformité PCI aux acquéreurs au moyen de questionnaires d’auto-évaluation (SAQ). Nous réalisons une évaluation PCI DSS annuelle et l’évaluation a été validée par l’évaluateur de sécurité interne (ISA) certifié PCI. Dell inc. est certifiée comme un marchand de niveau 2 PCI DSS. |
| Description Les rapports SOC sont régis par l’American Institute of Certified Public Accountants (AICPA) et se concentrent sur la prestation de l’assurance que les contrôles mis en place par les organisations de services pour protéger les actifs de leurs clients sont efficaces. Ces rapports visent à répondre aux besoins d’un large éventail d’utilisateurs qui ont besoin d’informations et d’assurance détaillées sur les contrôles d’une organisation de service pertinent à la sécurité, à la disponibilité et à l’intégrité du traitement des systèmes utilisés par l’organisation du service pour traiter les données des utilisateurs ainsi que la confidentialité des informations traitées par ces systèmes. Dell gère un programme de contrôle de l’environnement centralisé, et les rapports SOC sont propres à nos offres et services, et sont évalués et attestés de façon indépendante par PwC et Schellman Compliance. Pour accéder au rapport, veuillez communiquer avec votre représentant commercial et des services.
|
| Description Dell participe au programme de sécurité des clients (CSP) de Swift pour aider les institutions financières à assurer que leur protection contre les cyberattaques est à jour et efficace, afin de protéger l’intégrité du réseau financier dans son ensemble. Les utilisateurs comparent les mesures de sécurité qu’ils ont mises en œuvre avec celles détaillées dans le cadre de contrôle de la sécurité des clients (CSCF), avant d’attester de leur niveau de conformité annuelle. Grâce à de solides taux d’attestation et de conformité, le CSP représente une communauté d’utilisateurs très engagés qui s’engagent à supprimer les cyberattaques dans leur parcours. De plus, à mesure que le paysage des cybermenaces évolue, le CSP aussi. Vous trouverez également plus d’informations ici Programme de sécurité des clients (CSP) | Swift |
| Description Trusted Information Security Assessment Exchange (TISAX) est la norme pour démontrer à l’industrie automobile que les informations soumises à Dell Technologies sont sécurisées et conformes à un niveau défini d’exigences en matière de sécurité de l’information selon l’Association allemande de l’industrie automobile (VDA ISA). TISAX est une marque déposée et régie par ENX Association. Le portail ENX est utilisé comme mécanisme d’échange pour partager les résultats d’évaluation de Dell avec l’industrie automobile. L’identifiant de champ d’application de Dell sur le portail ENX est S8R56Z. Cela vous fournira un résumé de nos résultats d’évaluation globaux pour les équipes de services professionnels, gérés et sur le terrain aux emplacements suivants :
|
Prochaines étapes
Capacités de sécurité intégrées de Dell Technologies combinées à notre portefeuille de produits et de services
-
EN SAVOIR PLUS SUR NOS SOLUTIONS
-
Une base sécurisée, résiliente et intelligente pour faire progresser votre maturité en matière de cybersécurité.
En savoir plus -
Sécurisez le télétravail grâce à des solutions matérielles et logicielles de protection conçues pour le monde infonuagique d’aujourd’hui.
En savoir plus -
Simplifiez les opérations de sécurité grâce à une expérience automatisée, intégrée et optimisée.
En savoir plus