Thales background banner

Solutions de conformité CJIS

Thales aide les organismes chargés de l’application de la loi à se conformer à la politique de sécurité CJIS par le biais de la gestion des accès et de l’authentification ainsi que de la protection des données axée sur les données.

Politique de sécurité des services d’information sur la justice pénale (CJIS)

Un programme conjoint du FBI, des bureaux d’identification des États et de la CJIS Systems Agency, la politique de sécurité des services d’information sur la justice pénale (CJIS), décrit les précautions à prendre en matière de sécurité pour protéger les informations sensibles telles que les empreintes digitales et les casiers judiciaires recueillis par les organes locaux, nationaux et fédéraux de justice pénale et des forces de l’ordre.

Thales propose des fonctionnalités d’accès à distance, d’authentification multifacteur et de chiffrement qui garantissent la sécurité des données dans l’ensemble d’une organisation, que les données soient au repos, en transit ou en cours d’utilisation.

  • Réglementation
  • Conformité
  • Avantages

La politique de sécurité CJIS contient des exigences spécifiques pour les réseaux sans fil, l’accès à distance, le chiffrement, la certification des modules cryptographiques et la longueur minimale des clés.

Les solutions de gestion des accès, d’authentification et de protection des données de Thales aident les organismes chargés de l’application de la loi à répondre aux exigences en matière de sécurité des données et de conformité CJIS, à faciliter les audits de sécurité et à éviter les violations de données en protégeant les données sur l’ensemble des appareils, des processus et des plateformes sur site et dans le cloud.

Gestion des accès et authentification

Les solutions de gestion des accès et d’authentification de Thales fournissent à la fois les mécanismes de sécurité et les fonctionnalités de génération de rapports dont les organismes chargés de l’application de la loi ont besoin pour se conformer aux réglementations en matière de sécurité des données et des CJIS.

Nos solutions protègent les données sensibles en mettant en application les contrôles d’accès appropriés lorsque les utilisateurs se connectent aux applications qui stockent les données sensibles. En prenant en charge une gamme étendue de méthodes d’authentification et un accès basé sur les rôles et axé sur les politiques, nos solutions aident les organisations à réduire les risques de violation de données dus à des identifiants compromis ou volés, ou à une utilisation abusive des identifiants par des initiés.

La prise en charge de l’authentification unique et intelligente et de l’authentification renforcée permet aux organismes chargés de l’application de la loi d’optimiser le confort de ses utilisateurs finaux, en veillant à ce qu’ils n’aient à s’authentifier qu’en cas de besoin. La génération de rapports étendue permet aux organisations de produire une piste d’audit détaillée de tous les événements d’accès et d’authentification, ce qui leur permet de prouver leur conformité à une vaste gamme de réglementations.

En savoir plus sur les solutions de gestion des accès et d’authentification de Thales et sur la manière dont elles peuvent aider les organismes chargés de l’application de la loi à se conformer à la politique de sécurité CJIS.

Protection des données

Thales fournit aux organismes chargés de l’application de la loi la sécurité des données la plus complète et la plus avancée du secteur, quel que soit l’emplacement où les données résident. Les solutions de protection des données découvrent, classifient et protègent les données grâce aux technologies d’offuscation, telles que le chiffrement et la tokenisation, de sorte que même si les données sont volées, elles sont illisibles et inutilisables par l’individu qui les a dérobées.

Les solutions de protection des données de Thales comprennent :

En savoir plus sur les solutions de protection des données de Thales.

Respectez les normes en matière de cybersécurité

Grâce aux solutions d’accès aux données et de sécurité des données de Thales, les organismes chargés de l’application de la loi peuvent assurer la sécurité des données et protéger les informations contre les violations de données dans toute l’organisation, dans le cloud et dans les environnements de big data. Ces organisations peuvent ainsi se conformer à la politique de sécurité CJIS, ainsi qu’aux normes et réglementations mondiales en matière de sécurité des données.

Les solutions de sécurité des données de Thales :

  • Répondent aux exigences de conformité et de meilleures pratiques en matière de protection des données grâce à des solutions de protection des données éprouvées, très performantes et évolutives.
  • Sont rapides et faciles à installer et à utiliser.
  • Réduisent les coûts opérationnels et les dépenses d’investissement tout en optimisant l’efficacité et la productivité des employés en tirant parti de l’étendue et de la profondeur des produits et services intégrés de sécurité des données de Thales.
How to become CJIS Compliant with SafeNet Trusted Access - Solution Brief

How to become CJIS Compliant with SafeNet Trusted Access - Solution Brief

Cybercrime is recognized by the U.S. federal government as being a major threat to economic and national security. Indeed, numerous cyber attacks carried out in recent years have been aimed at government and state bodies. At the frontline of crime prevention, law enforcement...

Police Department Addresses CJIS Compliance with Thales Strong Authentication - Case Study

Police Department Addresses CJIS Compliance with Thales Strong Authentication - Case Study

When out on patrol, it’s imperative that police officers in a large city have access to data from the FBI’s Criminal Justice Information Services (CJIS) system, the primary central repository for criminal justice information in the United States. Now, Thales helps ensure this...

CJIS Data-in-Transit Encryption Standards - White Paper

CJIS Data-in-Transit Encryption Standards - White Paper

For US law enforcement agencies, complying with the Criminal Justice Information Services Security Policy (CJIS-SP) is an imperative requirement. However, it’s also critical to ensure that the security mechanisms employed don’t in any way impede staff in fulfilling the...

Guide to Authentication Technologies - White Paper

A Comprehensive Guide to Authentication Technologies and Methods - White Paper

Authentication solutions need to be frictionless. Adopting methods with a higher Authentication Assurance Level and Stronger authentication, can effectively reduce the risk of attacks. Explore authentication technologies to learn: • Selecting authentication methods • Analysis...

In Control at Layer 2: a Tectonic Shift in Network Security - White Paper

In Control at Layer 2: a Tectonic Shift in Network Security - White Paper

Corporate espionage is real and set to intensify, contributing to a shift to the more efficient encryption of sensitive traffic at Layer 2. Compared to IPSec (Layer 3), Layer 2 secure encryption can boost network performance by up to 50%. This paper outlines the shift, and...

SafeNet Trusted Access - Solution Brief

SafeNet Trusted Access - Solution Brief

More and more cloud-based services are becoming an integral part of the enterprise, as they lower costs and management overhead while increasing flexibility. Cloud-based authentication services, especially when part of a broader access management service, are no exception, and...

SOC
Certifié ISO
FIPS