{"id":52766,"date":"2020-09-11T11:05:30","date_gmt":"2020-09-11T09:05:30","guid":{"rendered":"http:\/\/www.veeva.com\/eu\/?page_id=52766"},"modified":"2026-02-03T22:38:38","modified_gmt":"2026-02-03T21:38:38","slug":"confiance","status":"publish","type":"page","link":"https:\/\/www.veeva.com\/eu\/fr\/confiance\/","title":{"rendered":"Confiance"},"content":{"rendered":"<style>\n   table tr.header {\n\t  color: #fff;\n\t  background-color: #ff9835;\n   }<\/p>\n<p>   .generic-container h3,\n   .generic-container h6 {\n\t  font-weight: 500;\n\t  font-size: 18px;\n\t  text-transform: unset;\n\t  color: #444;\n\t  margin-top: 3px!important;\n   }<\/p>\n<p>   .generic-container p {\n\t  margin-top: 3px\n   }\n   .veeva-2024 .content-block__content img {\nborder-radius: 0px;\n}\n<\/style>\n<div class=\"generic-container\">\n<div class=\"container\">\n<div class=\"\">\n<p><strong>29th January 2026<\/strong><\/p>\n<p>Chez Veeva, nous sommes fiers de pr\u00e9server la confiance de nos clients, de nos collaborateurs et de la<br \/>\n\t\t\t\tcommunaut\u00e9. Nos solutions impliquent le stockage et la transmission des informations de nos clients, des<br \/>\n\t\t\t\tinformations personnelles des professionnels de la sant\u00e9, des informations personnelles des patients et<br \/>\n\t\t\t\tdes participants aux essais cliniques, ainsi que d&#8217;autres informations sensibles (collectivement, les \u00ab<br \/>\n\t\t\t\tdonn\u00e9es \u00bb). Nous sommes conscients que notre capacit\u00e9 \u00e0 assurer la confidentialit\u00e9, l&#8217;int\u00e9grit\u00e9 et la<br \/>\n\t\t\t\tdisponibilit\u00e9 de ces donn\u00e9es est essentielle \u00e0 notre succ\u00e8s. Cet Aper\u00e7u d\u00e9crit notre programme de s\u00e9curit\u00e9, notre recours \u00e0 des prestataires de service tiers et les certifications de confidentialit\u00e9 et de s\u00e9curit\u00e9 que nous avons re\u00e7ues.<\/p>\n<table class=\"table table-bordered\">\n<thead>\n<tr class=\"header\">\n<th>Garanties<\/th>\n<th>Pratiques<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td width=\"20%\">\n<h3>Organisation<\/h3>\n<\/td>\n<td>\n<h3>Proc\u00e9dure<\/h3>\n<p>\n\t\t\t\t\t\t\t\tNous avons mis en place un programme document\u00e9 en mati\u00e8re de confidentialit\u00e9 de<br \/>\n\t\t\t\t\t\t\t\tl&#8217;information, de s\u00e9curit\u00e9 et de gestion du risque, avec des r\u00f4les, des responsabilit\u00e9s,<br \/>\n\t\t\t\t\t\t\t\tdes politiques et des proc\u00e9dures clairement d\u00e9finis. Notre programme est bas\u00e9 sur les<br \/>\n\t\t\t\t\t\t\t\tnormes suivantes :\n\t\t\t\t\t\t\t<\/p>\n<ul>\n<li> ISO 9001:2015 \u2013 Syst\u00e8mes de gestion de la qualit\u00e9<\/li>\n<li> ISO\/IEC 27001:2022 \u2013 Gestion de la s\u00e9curit\u00e9 des informations<\/li>\n<li> SOC2 Type II \u2013 Contr\u00f4les du syst\u00e8me et de l&#8217;organisation<\/li>\n<li> SEI Int\u00e9gration du mod\u00e8le de maturit\u00e9 des capacit\u00e9s IT Infrastructure Library (ITIL)<\/li>\n<li> IT Infrastructure Library (ITIL) version 3<\/li>\n<li> ICH Q9 \u2013 Gestion du risque qualit\u00e9<\/li>\n<\/ul>\n<p>\n\t\t\t\t\t\t\t\tNous r\u00e9examinons et modifions notre programme de s\u00e9curit\u00e9 pour l&#8217;ajuster \u00e0 l&#8217;\u00e9volution<br \/>\n\t\t\t\t\t\t\t\tde la technologie, des r\u00e9glementations, des lois, du risque, de l&#8217;industrie et des<br \/>\n\t\t\t\t\t\t\t\tpratiques de s\u00e9curit\u00e9, ainsi qu\u2019\u00e0 d&#8217;autres besoins commerciaux.\n\t\t\t\t\t\t\t<\/p>\n<h3>Organisation et gestion de la s\u00e9curit\u00e9<\/h3>\n<p>\n\t\t\t\t\t\t\t\tNous maintenons une structure de la responsabilit\u00e9 pour la gestion de la s\u00e9curit\u00e9 afin<br \/>\n\t\t\t\t\t\t\t\tde :\n\t\t\t\t\t\t\t<\/p>\n<ul>\n<li> coordonner nos dispositions de s\u00e9curit\u00e9 de l&#8217;information ;<\/li>\n<li> d\u00e9crire les points de contact pour toutes les questions de s\u00e9curit\u00e9 de<br \/>\n\t\t\t\t\t\t\t\t\tl&#8217;information ;<\/li>\n<li> tester l&#8217;efficacit\u00e9 des dispositifs de s\u00e9curit\u00e9 ; et<\/li>\n<li> assurer le respect des normes de s\u00e9curit\u00e9 approuv\u00e9es.<\/li>\n<\/ul>\n<p>\n\t\t\t\t\t\t\t\tNous avons nomm\u00e9 un responsable de la s\u00e9curit\u00e9 de l&#8217;information pour aider les<br \/>\n\t\t\t\t\t\t\t\tdirecteurs commerciaux, les utilisateurs, le personnel informatique et d&#8217;autres acteurs<br \/>\n\t\t\t\t\t\t\t\t\u00e0 s\u2019acquitter de leurs responsabilit\u00e9s en termes de s\u00e9curit\u00e9 de l&#8217;information.\n\t\t\t\t\t\t\t<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Personnel<\/h3>\n<\/td>\n<td>\n<h3>R\u00f4le et responsabilit\u00e9s<\/h3>\n<p>\n\t\t\t\t\t\t\t\tNous maintenons des r\u00f4les et des responsabilit\u00e9s clairement d\u00e9finis pour toutes les<br \/>\n\t\t\t\t\t\t\t\tactivit\u00e9s de traitement de l&#8217;information, y compris la gestion et le contr\u00f4le des<br \/>\n\t\t\t\t\t\t\t\tsyst\u00e8mes op\u00e9rationnels, l&#8217;administration et la maintenance des r\u00e9seaux de communication<br \/>\n\t\t\t\t\t\t\t\tet le d\u00e9veloppement de nouveaux syst\u00e8mes. Les r\u00f4les et les droits d&#8217;acc\u00e8s des op\u00e9rateurs<br \/>\n\t\t\t\t\t\t\t\tinformatiques et des administrateurs du syst\u00e8me sont distincts de ceux de l&#8217;\u00e9quipe de<br \/>\n\t\t\t\t\t\t\t\td\u00e9veloppement du r\u00e9seau et des syst\u00e8mes.\n\t\t\t\t\t\t\t<\/p>\n<p>\n\t\t\t\t\t\t\t\tEn outre, nous maintenons des proc\u00e9dures pour :\n\t\t\t\t\t\t\t<\/p>\n<ul>\n<li> superviser l&#8217;activit\u00e9 de traitement des informations ;<\/li>\n<li> minimiser le risque d&#8217;activit\u00e9 non conforme ou d&#8217;erreur ; et<\/li>\n<li> s\u00e9lectionner les candidats \u00e0 des postes sensibles li\u00e9s \u00e0 la s\u00e9curit\u00e9.<\/li>\n<\/ul>\n<h3>Formation<\/h3>\n<p>\n\t\t\t\t\t\t\t\tNous exigeons une formation \u00e0 la s\u00e9curit\u00e9 et une formation de sensibilisation \u00e0 la s\u00e9curit\u00e9 en fonction du r\u00f4le de chacun. Des formations ult\u00e9rieures de sensibilisation \u00e0 la s\u00e9curit\u00e9 sont n\u00e9cessaires tous les ans pour tous les employ\u00e9s et contractuels actifs. Les collaborateurs occupant certains postes (par ex. repr\u00e9sentants du service client, d\u00e9veloppeurs et responsables de l\u2019embauche) re\u00e7oivent chaque ann\u00e9e une formation plus pouss\u00e9e et plus approfondie sur la s\u00e9curit\u00e9 des donn\u00e9es.\n\t\t\t\t\t\t\t<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Gestion de l&#8217;identit\u00e9 et de l&#8217;acc\u00e8s<\/h3>\n<\/td>\n<td>\n<h3>Politique d&#8217;acc\u00e8s<\/h3>\n<p>\n\t\t\t\t\t\t\t\tNous accordons l\u2019acc\u00e8s aux syst\u00e8mes, applications et informations associ\u00e9es conform\u00e9ment \u00e0 nos politiques d\u2019acc\u00e8s document\u00e9es, qui incluent les principes de l\u2019acc\u00e8s le moins privil\u00e9gi\u00e9. Nous appliquons ces privil\u00e8ges par des moyens automatis\u00e9s. Le personnel doit obtenir une autorisation avant de pouvoir acc\u00e9der au syst\u00e8me. Nous utilisons des techniques s\u00e9curis\u00e9es pour les fonctions de commande et de contr\u00f4le (par ex. TLS, SSH, VPN).\n\t\t\t\t\t\t\t<\/p>\n<h3>Privil\u00e8ges<\/h3>\n<p>\n\t\t\t\t\t\t\t\tLes m\u00e9canismes d&#8217;acc\u00e8s fonctionnent en toute s\u00e9curit\u00e9 et sont conformes aux bonnes pratiques en mati\u00e8re de s\u00e9curit\u00e9 (par ex. pas d\u2019affichage des mots de passe, sauvegarde des mots de passe sous forme crypt\u00e9e). Les proc\u00e9dures d\u2019autorisation sont officiellement d\u00e9finies et sont conformes aux normes commerciales en vigueur, notamment :\n\t\t\t\t\t\t\t<\/p>\n<ul>\n<li>en \u00e9tablissant un contr\u00f4le renforc\u00e9 des questions de privil\u00e8ge d&#8217;acc\u00e8s sp\u00e9cial ; et\n\t\t\t\t\t\t\t\t<\/li>\n<li>en veillant \u00e0 la cessation des autorisations qui ne sont plus n\u00e9cessaires.<\/li>\n<\/ul>\n<h3>Authentification<\/h3>\n<p>\n\t\t\t\t\t\t\t\tNous faisons appel \u00e0 des pratiques standards pour identifier et authentifier les<br \/>\n\t\t\t\t\t\t\t\tutilisateurs autoris\u00e9s. Nous ajustons nos m\u00e9thodes d&#8217;authentification aux risques<br \/>\n\t\t\t\t\t\t\t\tcommerciaux (par ex. une authentification \u00e9lev\u00e9e s&#8217;applique aux utilisateurs \u00e0 \u00ab haut<br \/>\n\t\t\t\t\t\t\t\trisque \u00bb). Les mots de passe sont g\u00e9r\u00e9s selon les normes de l&#8217;industrie.\n\t\t\t\t\t\t\t<\/p>\n<p>\n\t\t\t\t\t\t\t\tLe processus d&#8217;identification est conforme \u00e0 la responsabilit\u00e9 individuelle et met en<br \/>\n\t\t\t\t\t\t\t\t\u0153uvre des disciplines d&#8217;acc\u00e8s comprenant :\n\t\t\t\t\t\t\t<\/p>\n<ul>\n<li> la suppression des informations qui pourraient faciliter un usage non autoris\u00e9 ;\n\t\t\t\t\t\t\t\t<\/li>\n<li> la validation des informations d&#8217;identification uniquement apr\u00e8s qu&#8217;elles aient<br \/>\n\t\t\t\t\t\t\t\t\ttoutes \u00e9t\u00e9 saisies ;<\/li>\n<li> la d\u00e9connexion des utilisateurs apr\u00e8s un nombre d\u00e9fini de tentatives<br \/>\n\t\t\t\t\t\t\t\t\td&#8217;identification infructueuses ; et<\/li>\n<li> la n\u00e9cessit\u00e9 de changer r\u00e9guli\u00e8rement les mots de passe.<\/li>\n<\/ul>\n<h3>Journaux d\u2019acc\u00e8s ou \u00ab logs \u00bb<\/h3>\n<p>\n\t\t\t\t\t\t\t\tNous conservons des journaux d&#8217;infrastructure et d&#8217;acc\u00e8s qui sont con\u00e7us pour fournir suffisamment d&#8217;informations permettant le diagnostic des \u00e9v\u00e9nements perturbateurs et d\u2019\u00e9tablir la responsabilit\u00e9 individuelle. Nous utilisons des outils de surveillance pour analyser les donn\u00e9es de journal s\u00e9lectionn\u00e9es afin de d\u00e9tecter toute activit\u00e9 anormale, telle qu&#8217;un acc\u00e8s ou des modifications non autoris\u00e9s, et pour nous alerter en cas d&#8217;activit\u00e9 anormale.\n\t\t\t\t\t\t\t<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Architecture de s\u00e9curit\u00e9<\/h3>\n<\/td>\n<td>\n<p>\n\t\t\t\t\t\t\t\tNous avons con\u00e7u et nous appliquons une architecture de s\u00e9curit\u00e9 \u00e0 travers nos<br \/>\n\t\t\t\t\t\t\t\tressources d&#8217;information. Cette architecture comprend une s\u00e9rie d\u00e9finie de m\u00e9canismes de<br \/>\n\t\t\t\t\t\t\t\ts\u00e9curit\u00e9 et de normes associ\u00e9es. Cette architecture :\n\t\t\t\t\t\t\t<\/p>\n<ul>\n<li> contient les ressources d&#8217;information n\u00e9cessitant diff\u00e9rents niveaux de protection<br \/>\n\t\t\t\t\t\t\t\t\t;<\/li>\n<li> permet le flux s\u00e9curis\u00e9 des informations dans et entre les environnements<br \/>\n\t\t\t\t\t\t\t\t\ttechniques ;<\/li>\n<li> fournit aux utilisateurs autoris\u00e9s des outils efficaces pour acc\u00e9der aux ressources<br \/>\n\t\t\t\t\t\t\t\t\td&#8217;information dans diff\u00e9rents environnements techniques ; et<\/li>\n<li> permet que des acc\u00e8s privil\u00e9gi\u00e9s \u00e0 certains utilisateurs soient annul\u00e9s ou r\u00e9voqu\u00e9s<br \/>\n\t\t\t\t\t\t\t\t\tlorsque ces utilisateurs quittent leur emploi ou changent de poste.<\/li>\n<\/ul>\n<p>\n\t\t\t\t\t\t\t\tNous maintenons un inventaire de nos informations critiques et des applications utilis\u00e9es pour les traiter. Nous proc\u00e9dons \u00e0 des \u00e9valuations des risques en mati\u00e8re de s\u00e9curit\u00e9 de l&#8217;information chaque fois qu&#8217;il y a un changement important dans nos pratiques commerciales ou technologiques susceptibles d&#8217;avoir un impact sur la s\u00e9curit\u00e9, la confidentialit\u00e9, la protection de la vie priv\u00e9e, l&#8217;int\u00e9grit\u00e9 ou la disponibilit\u00e9 des donn\u00e9es.\n\t\t\t\t\t\t\t<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>S\u00e9curit\u00e9 physique et environnementale<\/h3>\n<\/td>\n<td>\n<h3>Acc\u00e8s physique<\/h3>\n<p>\n\t\t\t\t\t\t\t\tNous veillons \u00e0 ce que nos fournisseurs de centres de donn\u00e9es tiers adoptent nos mesures<br \/>\n\t\t\t\t\t\t\t\tde protection contre la perte ou les dommages caus\u00e9s \u00e0 l&#8217;\u00e9quipement et aux installations<br \/>\n\t\t\t\t\t\t\t\tque nous utilisons pour h\u00e9berger les donn\u00e9es, y compris par :\n\t\t\t\t\t\t\t<\/p>\n<ul>\n<li> la restriction de l&#8217;acc\u00e8s physique au personnel autoris\u00e9 ; et<\/li>\n<li> la pr\u00e9sence de personnel de s\u00e9curit\u00e9, le cas \u00e9ch\u00e9ant.<\/li>\n<\/ul>\n<h3>Protection contre les perturbations<\/h3>\n<p>\n\t\t\t\t\t\t\t\tNos environnements de production mettent en \u0153uvre un \u00e9quipement sp\u00e9cialis\u00e9 pour :\n\t\t\t\t\t\t\t<\/p>\n<ul>\n<li> se prot\u00e9ger contre les pannes\/coupures d&#8217;\u00e9lectricit\u00e9 ;<\/li>\n<li> permettre une r\u00e9cup\u00e9ration rapide des donn\u00e9es en cas de coupure ;<\/li>\n<li> prot\u00e9ger l&#8217;alimentation, l&#8217;infrastructure r\u00e9seau et les syst\u00e8mes critiques des<br \/>\n\t\t\t\t\t\t\t\t\tdommages ou corruptions ; et<\/li>\n<li> prot\u00e9ger les b\u00e2timents contre les catastrophes naturelles ou les attaques<br \/>\n\t\t\t\t\t\t\t\t\td\u00e9lib\u00e9r\u00e9es.<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Communication r\u00e9seau et gestion des syst\u00e8mes<\/h3>\n<\/td>\n<td>\n<h3>Pare-feu<\/h3>\n<p>\n\t\t\t\t\t\t\t\tNous d\u00e9ployons des technologies de pare-feu conform\u00e9ment aux standards en vigueur. Nous<br \/>\n\t\t\t\t\t\t\t\tavons adopt\u00e9 des proc\u00e9dures de gestion des r\u00e8gles de pare-feu (m\u00e9canismes de contr\u00f4le<br \/>\n\t\t\t\t\t\t\t\td&#8217;acc\u00e8s) et de modification des r\u00e8gles.\n\t\t\t\t\t\t\t<\/p>\n<p>\n\t\t\t\t\t\t\t\tLes ressources d&#8217;information utilis\u00e9es \u00e0 des fins de production sont distinctes de<br \/>\n\t\t\t\t\t\t\t\tcelles utilis\u00e9es pour les d\u00e9veloppements des syst\u00e8mes ou pour les tests de validation.\n\t\t\t\t\t\t\t<\/p>\n<h3>Gestion antivirus\/anti-programme malveillant<\/h3>\n<p>\n\t\t\t\t\t\t\t\tNous d\u00e9ployons des logiciels \u00e0 jour et des proc\u00e9dures associ\u00e9es afin de d\u00e9tecter et de pr\u00e9venir la prolif\u00e9ration de virus et d\u2019autres formes de codes malveillants. Ces contr\u00f4les s\u2019appliquent uniquement aux environnements informatiques internes utilis\u00e9s dans le d\u00e9veloppement et la fourniture de nos applications h\u00e9berg\u00e9es. Des services de d\u00e9tection d\u2019intrusion sur le r\u00e9seau et l\u2019h\u00f4te sont utilis\u00e9s pour prot\u00e9ger les syst\u00e8mes critiques, y compris les syst\u00e8mes connect\u00e9s \u00e0 internet.\n\t\t\t\t\t\t\t<\/p>\n<h3>Politique d\u2019utilisation acceptable<\/h3>\n<ul>\n<li>L\u2019utilisation d\u2019Internet est r\u00e9gie par des politiques et des normes claires qui s\u2019appliquent dans toute l\u2019entreprise.<\/li>\n<\/ul>\n<h3>D\u00e9ni de service<\/h3>\n<p>\n\t\t\t\t\t\t\t\tNous veillons \u00e0 ce que nos fournisseurs d&#8217;infrastructures de centres de donn\u00e9es aient<br \/>\n\t\t\t\t\t\t\t\tadopt\u00e9 et d\u00e9ploy\u00e9 des contre-mesures appropri\u00e9es pour les attaques de d\u00e9ni de service.\n\t\t\t\t\t\t\t<\/p>\n<h3>Assainissement et suppression des supports<\/h3>\n<p>\n\t\t\t\t\t\t\t\tNous mettons en \u0153uvre des processus et des technologies conform\u00e9ment aux standards de<br \/>\n\t\t\t\t\t\t\t\tl\u2019industrie pour supprimer de mani\u00e8re permanente les donn\u00e9es qui ne sont plus<br \/>\n\t\t\t\t\t\t\t\tn\u00e9cessaires ou autoris\u00e9es.\n\t\t\t\t\t\t\t<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Chiffrement<\/h3>\n<\/td>\n<td>\n<p>\n\t\t\t\t\t\t\t\tNous utilisons des protocoles standards de transport crypt\u00e9, conformes aux normes de l\u2019industrie, avec au minimum Transport Layer Security (TLS) v1.2 pour les donn\u00e9es en transit sur un r\u00e9seau non s\u00e9curis\u00e9. Nous cryptons les donn\u00e9es au repos en utilisant le chiffrement Advanced Encryption Standard (AES) 256 ou un algorithme \u00e9quivalent.\n\t\t\t\t\t\t\t<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Test de vuln\u00e9rabilit\u00e9 et de p\u00e9n\u00e9tration<\/h3>\n<\/td>\n<td>\n<p>\n\t\t\t\t\t\t\t\tNous disposons d\u2019une surveillance des applications, de la base de donn\u00e9es, du r\u00e9seau et<br \/>\n\t\t\t\t\t\t\t\tdes ressources pour identifier toutes les vuln\u00e9rabilit\u00e9s et prot\u00e9ger nos applications.<br \/>\n\t\t\t\t\t\t\t\tNos solutions sont soumises \u00e0 un test interne de vuln\u00e9rabilit\u00e9 avant leur mise en<br \/>\n\t\t\t\t\t\t\t\tservice. Nous avons construit nos propres syst\u00e8mes internes de tests de p\u00e9n\u00e9tration et<br \/>\n\t\t\t\t\t\t\t\tnous menons des \u00e9valuations de vuln\u00e9rabilit\u00e9 sur notre logiciel en utilisant des<br \/>\n\t\t\t\t\t\t\t\tm\u00e9thodes automatis\u00e9es et manuelles au moins une fois par an.\n\t\t\t\t\t\t\t<\/p>\n<p>\n\t\t\t\t\t\t\t\tNous faisons appel \u00e0 des sp\u00e9cialistes externes de la s\u00e9curit\u00e9 chaque ann\u00e9e de sorte \u00e0<br \/>\n\t\t\t\t\t\t\t\tr\u00e9aliser un test de vuln\u00e9rabilit\u00e9 et de p\u00e9n\u00e9tration de nos syst\u00e8mes. Les syst\u00e8mes<br \/>\n\t\t\t\t\t\t\t\tconnect\u00e9s \u00e0 internet sont analys\u00e9s r\u00e9guli\u00e8rement pour d\u00e9celer des vuln\u00e9rabilit\u00e9s.\n\t\t\t\t\t\t\t<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Continuit\u00e9 de l&#8217;activit\u00e9 et reprise d&#8217;activit\u00e9 apr\u00e8s sinistre<\/h3>\n<\/td>\n<td>\n<p>\n\t\t\t\t\t\t\t\tNos solutions sont con\u00e7ues pour \u00e9viter tous les points de d\u00e9faillance afin de r\u00e9duire le<br \/>\n\t\t\t\t\t\t\t\trisque de perturbation de l&#8217;activit\u00e9. Nous avons mis en place des processus de<br \/>\n\t\t\t\t\t\t\t\tr\u00e9cup\u00e9ration formellement document\u00e9s qui peuvent \u00eatre activ\u00e9s en cas de perturbation<br \/>\n\t\t\t\t\t\t\t\timportante de l&#8217;activit\u00e9 \u00e0 la fois pour l&#8217;infrastructure informatique de l&#8217;entreprise et<br \/>\n\t\t\t\t\t\t\t\tpour l&#8217;infrastructure de production qui traite les donn\u00e9es de nos clients. Nous<br \/>\n\t\t\t\t\t\t\t\tr\u00e9alisons des tests, au moins chaque ann\u00e9e, pour v\u00e9rifier la validit\u00e9 des processus de<br \/>\n\t\t\t\t\t\t\t\tr\u00e9cup\u00e9ration.\n\t\t\t\t\t\t\t<\/p>\n<p>\n\t\t\t\t\t\t\t\tNous mettons \u00e9galement en \u0153uvre diff\u00e9rentes mesures de r\u00e9cup\u00e9ration apr\u00e8s incident pour<br \/>\n\t\t\t\t\t\t\t\tminimiser la perte de donn\u00e9es en cas d\u2019incident touchant un seul centre de donn\u00e9es. Nous<br \/>\n\t\t\t\t\t\t\t\tconcevons nos solutions en utilisant des configurations redondantes de sorte \u00e0 minimiser<br \/>\n\t\t\t\t\t\t\t\tles interruptions de service. Nous surveillons nos solutions en continu pour d\u00e9celer<br \/>\n\t\t\t\t\t\t\t\ttout signe de panne ou de perturbation potentielle et nous prenons des mesures<br \/>\n\t\t\t\t\t\t\t\tanticip\u00e9es pour tenter de minimiser ou d&#8217;\u00e9viter les interruptions.\n\t\t\t\t\t\t\t<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>R\u00e9ponses aux incidents<\/h3>\n<\/td>\n<td>\n<p>\n\t\t\t\t\t\t\t\tLes incidents sont g\u00e9r\u00e9s par une \u00e9quipe d\u00e9di\u00e9e selon une politique et un processus formalis\u00e9 de r\u00e9ponse aux incidents. Nos collaborateurs sont form\u00e9s \u00e0 signaler imm\u00e9diatement tout incident de s\u00e9curit\u00e9. Nous fournissons une page web publique intitul\u00e9e \u00ab<a href=\"https:\/\/trust.veeva.com\/\" target=\"_blank\" rel=\"noopener\">trust<\/a>\u00bb qui affiche les temps d&#8217;arr\u00eat de maintenance \u00e0 venir, les incidents dans les centres de donn\u00e9es et les communications en mati\u00e8re de s\u00e9curit\u00e9.<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>D\u00e9veloppement logiciel Cycle de vie<\/h3>\n<\/td>\n<td>\n<p>\n\t\t\t\t\t\t\t\tNous maintenons des processus et des contr\u00f4les conformes \u00e0 l\u2019industrie du cycle de vie<br \/>\n\t\t\t\t\t\t\t\tdu d\u00e9veloppement logiciel et des modifications apport\u00e9es \u00e0 notre logiciel, comprenant<br \/>\n\t\t\t\t\t\t\t\tl\u2019ensemble des mises \u00e0 jour, mises \u00e0 niveau et corrections. Notre processus inclut des<br \/>\n\t\t\t\t\t\t\t\tpratiques s\u00e9curis\u00e9es de d\u00e9veloppement de logiciel et des analyses et tests de la<br \/>\n\t\t\t\t\t\t\t\ts\u00e9curit\u00e9 des applications.\n\t\t\t\t\t\t\t<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Fournisseurs<\/h3>\n<\/td>\n<td>\n<p>\n\t\t\t\t\t\t\t\tNous faisons appel \u00e0 des centres de donn\u00e9es tiers, des services cloud et d&#8217;autres<br \/>\n\t\t\t\t\t\t\t\tfournisseurs dans nos op\u00e9rations et pour fournir des solutions \u00e0 nos clients. Nous<br \/>\n\t\t\t\t\t\t\t\texigeons que ces fournisseurs signent des accords en amont avec nous, par exemple des<br \/>\n\t\t\t\t\t\t\t\taccords de confidentialit\u00e9, des accords relatifs au traitement des donn\u00e9es, des accords<br \/>\n\t\t\t\t\t\t\t\tde partenariat professionnel et autres selon les cas, en fonction du type de service<br \/>\n\t\t\t\t\t\t\t\tfourni et du type d&#8217;informations auxquelles ils ont acc\u00e8s. Nous exigeons que nos<br \/>\n\t\t\t\t\t\t\t\tfournisseurs remplissent des questionnaires relatifs \u00e0 la s\u00e9curit\u00e9 des donn\u00e9es et nous<br \/>\n\t\t\t\t\t\t\t\tr\u00e9alisons des \u00e9valuations du risque pour v\u00e9rifier la performance et l&#8217;ad\u00e9quation de leur<br \/>\n\t\t\t\t\t\t\t\tprogramme de s\u00e9curit\u00e9. Nous appliquons une approche fond\u00e9e sur le risque pour effectuer<br \/>\n\t\t\t\t\t\t\t\tune analyse p\u00e9riodique de la position de s\u00e9curit\u00e9 de nos fournisseurs.\n\t\t\t\t\t\t\t<\/p>\n<p>\n\t\t\t\t\t\t\t\tNous fournisseurs g\u00e8rent chacun leurs propres programmes de s\u00e9curit\u00e9. Cet aper\u00e7u ne<br \/>\n\t\t\t\t\t\t\t\td\u00e9crit pas le programme de s\u00e9curit\u00e9 de l&#8217;un de nos fournisseurs.\n\t\t\t\t\t\t\t<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Certifications <\/h3>\n<p>\t\t\t\t\t\t\t<img decoding=\"async\" src=\"\/wp-content\/uploads\/2015\/04\/ISO-27001.png\" width=\"80%\" \/>\n\t\t\t\t\t\t<\/td>\n<td>\n<h3>ISO (Organisation mondiale de normalisation) 27001<\/h3>\n<p>\t\t\t\t\t\t\tNous sommes audit\u00e9s au moins une fois par an par un organisme tiers de certification agr\u00e9\u00e9<br \/>\n\t\t\t\t\t\t\tqui v\u00e9rifie la conformit\u00e9 avec les normes ISO (International Organization for<br \/>\n\t\t\t\t\t\t\tStandardization) 27001 et ISO 27018. Ces certifications couvrent diff\u00e9rents produits Veeva<br \/>\n\t\t\t\t\t\t\tet leurs infrastructures respectives de support, comme indiqu\u00e9 dans notre certificat. ISO<br \/>\n\t\t\t\t\t\t\t27001 est une norme de s\u00e9curit\u00e9 reconnue au niveau mondial qui fournit des recommandations<br \/>\n\t\t\t\t\t\t\tsur les politiques et les contr\u00f4les qu&#8217;une organisation a mis en place pour s\u00e9curiser ses<br \/>\n\t\t\t\t\t\t\tdonn\u00e9es. Cette norme d\u00e9finit des exigences reconnues au niveau international et des<br \/>\n\t\t\t\t\t\t\tmeilleures pratiques pour l&#8217;approche syst\u00e9matique du d\u00e9veloppement, du d\u00e9ploiement et de la<br \/>\n\t\t\t\t\t\t\tgestion d&#8217;un syst\u00e8me de gestion de la s\u00e9curit\u00e9 des informations \u00e0 risque\/potentiellement<br \/>\n\t\t\t\t\t\t\tmenac\u00e9es. ISO 27018 est un code international de pratique centr\u00e9 sur les contr\u00f4les de la<br \/>\n\t\t\t\t\t\t\tconfidentialit\u00e9 pour les fournisseurs de cloud.\n\t\t\t\t\t\t<\/td>\n<\/tr>\n<tr>\n<td>\n\t\t\t\t\t\t\t<img decoding=\"async\" src=\"\/wp-content\/themes\/veeva2015\/assets\/img\/global\/trust-listicon-1.png\"\n\t\t\t\t\t\t\t\twidth=\"70%\" \/>\n\t\t\t\t\t\t<\/td>\n<td>\n<h3>Contr\u00f4les d&#8217;organisation du service<\/h3>\n<p>\t\t\t\t\t\t\tNous sommes r\u00e9guli\u00e8rement soumis \u00e0 des audits externes de conformit\u00e9 de nos contr\u00f4les de la<br \/>\n\t\t\t\t\t\t\ts\u00e9curit\u00e9, de la conformit\u00e9 et de la disponibilit\u00e9 de nos diff\u00e9rents produits Veeva et de<br \/>\n\t\t\t\t\t\t\tl&#8217;infrastructure support. Nous publions notre rapport Service Organization Controls 2 (SOC<br \/>\n\t\t\t\t\t\t\t2) conform\u00e9ment aux Trust Service Principles (TSPs) de s\u00e9curit\u00e9 et de disponibilit\u00e9. Nos<br \/>\n\t\t\t\t\t\t\tfournisseurs de centres de donn\u00e9es publient leurs propres rapports SOC 2.\n\t\t\t\t\t\t<\/td>\n<\/tr>\n<tr>\n<td>\n\t\t\t\t\t\t\t<img decoding=\"async\" style=\"border-radius:0\" src=\"https:\/\/www.veeva.com\/wp-content\/uploads\/2026\/01\/health-data-hosting-certification.png\" width=\"80%\">\n\t\t\t\t\t\t<\/td>\n<td>\n<p>\n\t\t\t\t\t\t\t\tNous disposons d&#8217;un certificat d&#8217;H\u00e9bergeur de Donn\u00e9es de Sant\u00e9 (HDS), comme l&#8217;exige la loi n\u00b02002-303 du 4 mars 2002 pour toutes les entit\u00e9s h\u00e9bergeant des donn\u00e9es de sant\u00e9 \u00e0 caract\u00e8re personnel en vertu du droit fran\u00e7ais. Cette certification couvre les produits Veeva d\u00e9crits dans notre certificat et ne s&#8217;applique qu&#8217;aux donn\u00e9es de sant\u00e9 produites en France dans le cadre de la prestation de soins de sant\u00e9, telle que d\u00e9finie par l&#8217;article L.1111-8 du Code de la sant\u00e9 publique fran\u00e7ais. Les clients qui s&#8217;appuient sur ce certificat doivent se conformer \u00e0 la PGSSI-S (Global Information Security Policy for the Healthcare Sector) qui d\u00e9finit les normes de s\u00e9curit\u00e9 pour les services de sant\u00e9 en ligne.\n\t\t\t\t\t\t\t<\/p>\n<p>Les informations relatives \u00e0 la conformit\u00e9 de Veeva \u00e0 l&#8217;exigence n\u00b031 de HDS sont disponibles <a href=\"https:\/\/www.veeva.com\/privacy\/hds-compliance\/\" target=\"_blank\" rel=\"noopener\">ici<\/a>.<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n\t\t\t\t\t\t\t<img decoding=\"async\" style=\"border-radius:0\" src=\"https:\/\/www.veeva.com\/wp-content\/uploads\/2026\/01\/schellman_iso9001_iso9001_seal_blue_CMYK_300dpi_jpg-1.webp\" width=\"90%\">\n\t\t\t\t\t\t<\/td>\n<td>\n<h3>ISO (Organisation internationale de normalisation) 9001<\/h3>\n<p>Nous sommes certifi\u00e9s ISO 9001 pour notre syst\u00e8me de gestion de la qualit\u00e9. Cette certification couvre les produits Veeva d\u00e9crits dans notre certificat. La norme ISO 9001 garantit la qualit\u00e9 constante de nos produits et services gr\u00e2ce \u00e0 un cadre fond\u00e9 sur une approche client, la prise de d\u00e9cision bas\u00e9e sur les risques et l&#8217;am\u00e9lioration continue. Elle impose une approche syst\u00e9matique des processus qui aligne le leadership et les op\u00e9rations sur les besoins de toutes les parties int\u00e9ress\u00e9es.<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n\t\t\t\t\t\t\t  <img decoding=\"async\" style=\"border-radius:0;margin-bottom:50px\" src=\"\/wp-content\/uploads\/2026\/01\/international-pharmaceutical-supply-chain-consortium.png\" alt=\"international-pharmaceutical-supply-chain-consortium\" width=\"100%\"><br \/>\n\t\t\t\t\t\t\t  <img decoding=\"async\" style=\"border-radius:0;margin-bottom:50px\" src=\"\/wp-content\/uploads\/2026\/01\/usdm-life-sciences.png\" alt=\"usdm-life-sciences\" width=\"100%\"><br \/>\n\t\t\t\t\t\t\t  <img decoding=\"async\" style=\"border-radius:0\" src=\"\/wp-content\/uploads\/2026\/01\/Diligent_Pharma.jpg\" alt=\"Diligent_Pharma\" width=\"100%\">\n\t\t\t\t\t\t  <\/td>\n<td>\n<h3>Attestations GxP ind\u00e9pendantes<\/h3>\n<p>Nous avons agr\u00e9\u00e9 des sp\u00e9cialistes tiers en audit GxP dans le domaine de la conformit\u00e9 des sciences de la vie afin qu&#8217;ils fournissent des rapports d&#8217;audit ind\u00e9pendants sur les contr\u00f4les Veeva QMS et MSA. Ces attestations ax\u00e9es sur les normes GxP permettent aux clients d&#8217;obtenir des informations d\u00e9taill\u00e9es sur les processus et la conformit\u00e9 de Veeva du point de vue d&#8217;un tiers ind\u00e9pendant.<br \/>\n\t\t\t\t\t\t\t\t  Les rapports d&#8217;audit GxP ind\u00e9pendants peuvent \u00eatre achet\u00e9s aupr\u00e8s de :<\/p>\n<p><strong>Rx-360 &#8211; <\/strong> <a href=\"https:\/\/rx-360.org\/licenseanauditreport\/\" target=\"_blank\" rel=\"noopener\">https:\/\/rx-360.org\/licenseanauditreport\/<\/a><\/p>\n<p><strong>USDM &#8211; <\/strong> contactez <a href=\"mailto:enorthigton@usdm.com\"> enorthigton@usdm.com<\/a><\/p>\n<p><strong>Diligent Pharma &#8211; <\/strong> Acc\u00e9dez au rapport sur <a href=\"https:\/\/www.diligentpharma.com\/veeva-vqa-report\/\" target=\"_blank\" rel=\"noopener\">https:\/\/www.diligentpharma.com\/veeva-vqa-report\/<\/a><\/p>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table><\/div>\n<\/p><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>29th January 2026 Chez Veeva, nous sommes fiers de pr\u00e9server la confiance de nos clients, de nos collaborateurs et de la communaut\u00e9. Nos solutions impliquent le stockage et la transmission des informations de nos clients, des informations personnelles des professionnels de la sant\u00e9, des informations personnelles des patients et des participants aux essais cliniques, ainsi&hellip;<\/p>\n","protected":false},"author":164,"featured_media":0,"parent":52562,"menu_order":0,"comment_status":"open","ping_status":"open","template":"templates\/veeva-2024.grey-bar.php","meta":{"footnotes":""},"coauthors":[],"class_list":["post-52766","page","type-page","status-publish","hentry","page-canonical-unique"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.veeva.com\/eu\/wp-json\/wp\/v2\/pages\/52766"}],"collection":[{"href":"https:\/\/www.veeva.com\/eu\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.veeva.com\/eu\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.veeva.com\/eu\/wp-json\/wp\/v2\/users\/164"}],"replies":[{"embeddable":true,"href":"https:\/\/www.veeva.com\/eu\/wp-json\/wp\/v2\/comments?post=52766"}],"version-history":[{"count":18,"href":"https:\/\/www.veeva.com\/eu\/wp-json\/wp\/v2\/pages\/52766\/revisions"}],"predecessor-version":[{"id":93764,"href":"https:\/\/www.veeva.com\/eu\/wp-json\/wp\/v2\/pages\/52766\/revisions\/93764"}],"up":[{"embeddable":true,"href":"https:\/\/www.veeva.com\/eu\/wp-json\/wp\/v2\/pages\/52562"}],"wp:attachment":[{"href":"https:\/\/www.veeva.com\/eu\/wp-json\/wp\/v2\/media?parent=52766"}],"wp:term":[{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.veeva.com\/eu\/wp-json\/wp\/v2\/coauthors?post=52766"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}