Thales banner

Conformité de la sécurité des données avec les Règles d’intégrité du marché de l’ASIC en Australie

Thales aide les organisations à répondre aux exigences en matière de sécurité de l’information pour les acteurs du marché.

Règles d’intégrité du marché de l’ASIC (Marchés des valeurs mobilières et Marchés à terme) 2017

Test

L’ASIC a introduit l’Instrument d’amendement 2022/74 des Règles d’intégrité du marché de l’ASIC (Marchés des valeurs mobilières et Marchés des contrats à terme), qui modifie les Règles d’intégrité du marché de l’ASIC (Marchés des valeurs mobilières et Marchés des contrats à terme) 2017. Les amendements peuvent être consultés dans le Rapport 719 : Réponse aux soumissions sur les règles d’intégrité du marché de la norme CP 314 pour la résilience technologique et opérationnelle.

Les règles sur la résilience technologique et opérationnelle sont entrées en vigueur le 10 mars 2023 et fixent des attentes et des contrôles minimaux pour atténuer les risques technologiques et contribuer à préserver l’intégrité et la résilience des marchés australiens.

Grâce à sa grande expérience, Thales aide les organisations à se conformer aux Règles d’intégrité du marché de l’ASIC en répondant aux exigences en matière de sécurité de l’information.

  • Réglementation
  • Conformité

Présentation de la réglementation

L’instrument d’amendement 2022/74 des règles sur la résilience technologique et opérationnelle des Règles d’intégrité du marché de l’ASIC (Marchés des valeurs mobilières et Marchés des contrats à terme) est entré en vigueur le 10 mars 2023 et fixe des attentes et des contrôles minimaux pour atténuer les risques technologiques et contribuer à préserver l’intégrité et la résilience des marchés australiens. Les Règles, en outre :

  • introduisent des obligations supplémentaires pour les acteurs du marché et les opérateurs en ce qui concerne la résilience technologique et opérationnelle ;
  • renforcent l’accent réglementaire plus large mis sur la dissuasion des systèmes inadéquats et la gouvernance et les contrôles opérationnels afin de
  • mieux s’aligner sur les normes internationales et les autres normes nationales ;
  • s’ajoutent aux exigences existantes imposées aux entités en matière de sécurité de l’information et de résilience opérationnelle, telles que la norme prudentielle CPS 234 de l’APRA : Sécurité de l’information.

Qui doit se conformer aux Règles d’intégrité du marché de l’ASIC ?

  • Les marchés de valeurs mobilières : ASX, Chi-X, NSXA, SSX et leurs participants
  • Les marchés à terme : ASX 24, FEX et leurs participants

Thales aide les acteurs du marché à répondre aux exigences de sécurité de l’information de l’amendement des Règles d’intégrité de l’ASIC.

  • Les solutions de gestion des identités et des accès OneWelcome de Thales limitent l’accès des utilisateurs internes et externes en fonction de leur rôle et du contexte grâce à une authentification forte (MFA), des politiques d’accès granulaires et des politiques d’autorisation fines.
  • Les cartes à puce SafeNet IDPrime peuvent être utilisées pour mettre en œuvre l’accès physique aux installations sensibles. Ces cartes à puce peuvent également renforcer les initiatives d’authentification sans mot de passe reposant sur les technologies ICP et FIDO.
  • SafeNet Trusted Access permet aux organisations de répondre aux risques et de les réduire en fournissant une piste d’audit immédiate et à jour de tous les événements d’accès à tous les systèmes, qui envoie automatiquement les journaux aux systèmes SIEM.
  • CipherTrust Data Discovery and Classification identifie efficacement les données sensibles structurées et non structurées. Il fournit des modèles intégrés qui permettent une identification rapide des données réglementées, mettent en évidence les risques de sécurité et vous aident à détecter les lacunes en matière de conformité.
  • CipherTrust Data Security Platform exécute des politiques de gestion des accès pour les utilisateurs les moins privilégiés à niveau de granularité élevé, ce qui permet de protéger les données contre l’accès non autorisé par les utilisateurs privilégiés et les auteurs d’attaques.
  • La solution CipherTrust Transparent Encryption protège les données avec un chiffrement des données au repos au niveau du fichier et du volume, des contrôles d’accès et une journalisation d’audit des accès aux données sans avoir à modifier la structure des applications, des bases de données ou de l’infrastructure. MFA for CipherTrust Transparent Encryption invite les administrateurs système et les utilisateurs privilégiés à démontrer des facteurs supplémentaires au-delà d’un mot de passe avant d’obtenir l’accès aux données sensibles, afin de minimiser les chances qu’un utilisateur malhonnête y parvienne.
  • CipherTrust Transparent Encryption Ransomware Protection (CTE-RWP) surveille en permanence les processus à la recherche d’activités d’E/S anormales et alerte ou bloque les activités malveillantes avant que les rançongiciels ne s’emparent complètement de vos terminaux et de vos serveurs. Il surveille les processus actifs pour détecter les rançongiciels, en identifiant des activités telles que l’accès excessif aux données, l’exfiltration, le chiffrement non autorisé ou l’usurpation malveillante de l’identité d’un utilisateur, et alerte/bloque lorsqu’une telle activité est détectée.

Ressources recommandées

Address Information Security Requirements of ASIC

Address Information Security Requirements of ASIC Market Integrity Rules in Australia - Compliance Brief

ASIC introduced the ASIC Market Integrity Rules (Securities Markets and Futures Markets) Amendment Instrument 2022/74 which amends the ASIC Market Integrity Rules (Securities Markets and Futures Markets) 2017. The background on the amendments can be found in Report 719:...

Comply with the APRA Prudential Standard CPS234 in Australia

Comply with the APRA Prudential Standard CPS234 in Australia - Compliance Brief

The purpose of Prudential Practice Guidelines (PPG) is to provide guidance to Boards, senior management, risk management and information security specialists (both management and operational) of APRA-regulated entities with respect to the implementation of Prudential Standard...

Get Ready for PCI DSS 4.0 with Thales Data Protection

Get Ready for PCI DSS 4.0 with Thales Data Protection - White Paper

Criminals continue to target consumers’ payment data, and IT security defenses need to keep pace. According to the 2024 Thales Data Threat Report, nearly two-thirds of financial services respondents (64%) report seeing an increase in attacks, versus 49% survey-wide. Notably,...

Get Ready for PCI DSS 4.0 with Thales  SafeNet Trusted Access

Get Ready for PCI DSS 4.0 with Thales OneWelcome Identity Platform - Solution Brief

The Payment Card Industry Data Security Standard (PCI DSS) is an information security standard that provides a baseline of technical and operational requirements designated to protect payment data and reduce credit card fraud.

Data Security Compliance and Regulations - eBook

Data Security Compliance and Regulations - eBook

This ebook shows how Thales data security solutions enable you to meet global compliance and data privacy requirements including - GDPR, Schrems II, PCI-DSS and data breach notification laws.

Autres réglementations de protection des données et sécurité importantes

RGPD

RÉGLEMENTATION
EN VIGUEUR

Le RGPD est peut-être la norme de confidentialité des données la plus complète à ce jour. Elle concerne toute organisation qui traite les données personnelles des citoyens de l'UE - quel que soit le lieu du siège de l'organisation.

PCI DSS

MANDAT
EN VIGUEUR

Toute organisation qui joue un rôle dans le traitement des paiements par carte de crédit et de débit doit se conformer aux exigences strictes de conformité PCI DSS pour le traitement, le stockage et la transmission des données de compte.

Lois sur la notification des brèches de données

RÉGLEMENTATION
EN VIGUEUR

Partout dans le monde, des nouvelles exigences en matière de notification des brèches de données ont vu le jour suite à la perte d'informations personnelles. Elles varient selon les juridictions mais comprennent presque toutes une clause de "safe harbour".