Thales banner

Spécification relative à la sécurité des données à caractère personnel –
Loi sur la cybersécurité de la République populaire de Chine
Mandats sur la confidentialité des données en Chine

Thales aide les organisations à répondre aux exigences de la Loi sur la protection des données à caractère personnel

Spécification relative à la sécurité des données à caractère personnel – Loi sur la cybersécurité de la République populaire de Chine

Test

L’Administration de la normalisation de Chine (SAC) s’est associée à l’Administration d’État pour la régulation du marché (SAMR) pour publier le GB/T 35273-2020 《信息安全技术 个人信息安全规范》, ou « Technologie de la sécurité de l’information - Spécification de la sécurité des données à caractère personnel », qui est entré en vigueur le 1er octobre 2020. Cette spécification 2020 a remplacé la norme GB/T 35273-2017, en vigueur depuis 2017.

La spécification 2020 actualise et affine les lignes directrices énoncées dans la spécification 2017 relative à la sécurité des données à caractère personnel. La spécification 2020 n’est pas obligatoire mais constitue des lignes directrices recommandées qui renforcent la loi, laquelle explique et renforce la loi chinoise de 2017 sur la cybersécurité. Bien que la spécification 2020 n’ait pas force de loi, le gouvernement chinois utilise ces normes pour évaluer la conformité d’une entité avec les directives et réglementations légales de la Chine.

Thales permet aux organisations de répondre aux spécifications de sécurité des données à caractère personnel (PISS) tout en réduisant les risques, la complexité et les coûts en partie grâce à :

  • Un contrôle des accès
  • Un chiffrement, une tokénisation et une gestion des clés de chiffrement
  • Des journaux de renseignements de sécurité
  • Réglementation
  • Conformité

Récapitulatif de la réglementation

Spécification de la sécurité des données à caractère personnel (PISS) - La loi sur la cybersécurité de la République populaire de Chine se concentre sur les questions de sécurité des données à caractère personnel et normalise les comportements des contrôleurs d’informations à différents stades du traitement des informations, y compris la collecte, le stockage, l’utilisation, le partage, le transfert et la divulgation publique.

Objectif

Empêcher la collecte illégale, l’abus et la fuite de données à caractère personnel et protéger les droits et intérêts légitimes des individus et les intérêts publics dans toute la mesure du possible.

Thales CPL aide les organisations à se conformer à la spécification de la sécurité des données à caractère personnel (PISS) - Loi sur la cybersécurité de la République populaire de Chine grâce à :

  • un contrôle des accès pour garantir que seuls les utilisateurs authentifiés ont accès à vos systèmes et à vos données
  • un chiffrement, une tokénisation et une gestion des clés cryptographiques pour garantir que si les données sont dérobées, les hackers ne pourront ni les lire, ni les utiliser.
  • des journaux de renseignements de sécurité pour identifier les situations d’accès irrégulières et les violations de données en cours

Gestion des accès et authentification robustes

Les solutions de gestion des accès et d’authentification de Thales fournissent à la fois les mécanismes de sécurité et les fonctionnalités de génération de rapports dont les entreprises ont besoin pour se conformer aux réglementations sur la sécurité des données. Nos solutions protègent les données sensibles en mettant en application les contrôles d’accès appropriés lorsque les utilisateurs se connectent aux applications qui stockent des données sensibles.

Protection des données sensibles au repos

  • Contrôle granulaire des accès privilégiés
  • Séparation des utilisateurs à accès privilégié et des données sensibles des utilisateurs
  • Séparation des tâches d’administration
  • Administration et contrôles des accès centralisés

Protéger les données sensibles en transit

Les dispositifs de chiffrement à haut débit, ou High Speed Encryptors (HSE), de Thales offrent un chiffrement des données en transit indépendant du réseau (couches 2, 3 et 4), ce qui garantit la sécurité des données pendant leur transit d’un site à l’autre, d’une infrastructure sur site vers le cloud et inversement.

Ressources recommandées

Addressing of Requirements Personal Information Protection

Addressing Requirements of Personal Information Security Specification - Cybersecurity Law of the People's Republic of China – eBook

This eBook details how an organization addresses compliance requirements with Thales, it covers the following: What is it? What are the details? How can organizations prepare for it?

Thales CipherTrust Data Discovery and Classification - Product Brief

Thales CipherTrust Data Discovery and Classification - Fiche produit

La première étape vers la conformité est de comprendre ce qui constitue les données sensibles, où elles sont stockées et comment elles sont utilisées. Si vous ne savez pas quelles données sensibles vous possédez, où elles résident et pourquoi elles sont là, vous ne pouvez pas...

Top reasons for using CipherTrust Data Discovery and Classification - Data Sheet

Top reasons for using CipherTrust Data Discovery and Classification - Data Sheet

Complying with the constant evolution of data privacy laws and regulations is very challenging. Knowing where all your sensitive data resides is a timely and costly ongoing task when you are relying solely on manual methods. Minimizing your risks due to the inevitable data...

Autres réglementations de protection des données et sécurité importantes

RGPD

RÉGLEMENTATION
EN VIGUEUR

Le RGPD est peut-être la norme de confidentialité des données la plus complète à ce jour. Elle concerne toute organisation qui traite les données personnelles des citoyens de l'UE - quel que soit le lieu du siège de l'organisation.

PCI DSS

MANDAT
EN VIGUEUR

Toute organisation qui joue un rôle dans le traitement des paiements par carte de crédit et de débit doit se conformer aux exigences strictes de conformité PCI DSS pour le traitement, le stockage et la transmission des données de compte.

Lois sur la notification des brèches de données

RÉGLEMENTATION
EN VIGUEUR

Partout dans le monde, des nouvelles exigences en matière de notification des brèches de données ont vu le jour suite à la perte d'informations personnelles. Elles varient selon les juridictions mais comprennent presque toutes une clause de "safe harbour".