bg-intro-1-banner

Conformité à la loi philippine de 2012 sur la confidentialité des données

Thales peut aider votre organisation à se conformer à la loi philippine de 2012 sur la confidentialité des données.

Loi philippine de 2012 sur la confidentialité des données

Test

La loi philippine sur la confidentialité des données adopte les principes et les normes internationaux en matière de protection des données à caractère personnel associés au traitement des données à caractère personnel au gouvernement et dans le secteur privé.

Thales peut aider votre organisation à se conformer à ces règles en :

  • empêchant l’accès aux données des clients et des employés en dehors de leur juridiction légale locale ;
  • offrant une gestion des clés de chiffrement ;
  • protégeant les données sensibles dans les environnements cloud.
  • Réglementation
  • Conformité

Exigences de sécurité technique

L’article 28 des règles1, relatif aux directives en matière de mesures de sécurité technique, offre le conseil suivant :

Le cas échéant, les personnes chargées du contrôle et du traitement des informations à caractère personnel doivent adopter et mettre en place les mesures de sécurité technique suivantes :

a. Une politique de sécurité relative au traitement des données à caractère personnel ;

b. Des mécanismes de protection du réseau informatique contre les utilisations accidentelles, illégales ou non autorisées, les interférences qui auront un impact sur l’intégrité des données ou sur le fonctionnement ou la disponibilité du système, et les accès non autorisés dans un réseau électronique ;

...

d. Une surveillance régulière des violations de sécurité et un processus d’identification et d’accès pour les vulnérabilités prévisibles dans les réseaux informatiques, dans la limite du raisonnable, ainsi que la mise en place de mesures préventives, correctives et d’atténuation par rapport aux incidents de sécurité pouvant entraîner une violation des données à caractère personnel ;

...

g. Un chiffrement des données à caractère personnel en transit et pendant leur stockage, un processus d’authentification et d’autres mesures de sécurité technique visant à contrôler et limiter l’accès.

Solutions de conformité de Thales

Les solutions de Thales suivantes peuvent vous aider à vous conformer aux exigences de sécurité technique stipulées dans la section Réglementation.

Gestion des accès et authentification robustes

Les solutions de gestion de l’authentification et des accès de Thales fournissent les mécanismes de sécurité et les fonctionnalités de génération de rapports dont les organisations ont besoin pour garantir leur conformité aux réglementations concernant la sécurité des données. Nos solutions protègent les données sensibles en mettant en application les contrôles d’accès appropriés lorsque les utilisateurs se connectent aux applications qui stockent les données sensibles. En prenant en charge une gamme étendue de méthodes d’authentification et un accès basé sur les rôles et axé sur les politiques, nos solutions aident les entreprises à réduire les risques de violation de données dus à des identifiants compromis ou volés, ou à une utilisation abusive des identifiants en interne.

La prise en charge de l’identification unique et intelligente et de l’authentification renforcée permet aux organisations d’optimiser le confort des utilisateurs finaux, garantissant une authentification de leur part uniquement lorsque cela est nécessaire. La génération de rapports étendue permet aux entreprises de produire une trace de vérification détaillée de tous les événements d’accès et d’authentification, garantissant qu’ils peuvent prouver leur conformité à une gamme étendue de réglementations.

CipherTrust Data Security Platform

CipherTrust Data Security Platform de Thales est la seule solution avec une infrastructure unique souple pour la protection des données au repos régies par les exigences variées des entreprises sur la gamme la plus vaste de plateformes de systèmes d’exploitation, de bases de données, d’environnements de cloud et d’infrastructures de Big Data. Cela permet de garantir un coût total de possession faible ainsi qu’un déploiement et une exécution simples et efficaces.

  • CipherTrust Transparent Encryption fournit un chiffrement des données au repos au niveau des fichiers ou des volumes, une gestion des clés et des contrôles d’accès sécurisés requis par les réglementations et les normes de conformité.
  • CipherTrust Key Management permet une gestion centralisée des clés de chiffrement pour d’autres environnements et appareils, y compris le matériel compatible KMIP et les clés principales et les certificats numériques d’Oracle TDE et de SQL Server TDE.
  • CipherTrust Security Intelligence fournit un autre niveau de protection contre les individus malveillants en interne, les utilisateurs privilégiés, les menaces persistantes avancées et autres attaques pouvant compromettre les données en fournissant les informations des comportements d’accès permettant d’identifier un incident en cours.
  • CipherTrust Application Data Protection permet aux agences d’intégrer des fonctionnalités de chiffrement à des applications internes au niveau du champ et de la colonne en toute simplicité.
  • CipherTrust Tokenization permet aux administrateurs d’établir des politiques pour renvoyer un champ entièrement tokénisé ou masquer dynamiquement des parties d’un champ. Grâce aux fonctionnalités de tokénisation avec conservation du format de la solution, vous pouvez limiter l’accès aux ressources sensibles tout en formatant en même temps les données protégées de sorte que les nombreux utilisateurs puissent faire leur travail.

Dispositifs de chiffrement à haut débit de Thales

Les dispositifs de chiffrement haut débit High Speed Encryptors (HSE) de Thales offrent un chiffrement des données en transit indépendant du réseau (couches 2, 3 et 4) garantissant la sécurité des données pendant leur transit d’un site à l’autre, d’une infrastructure sur site vers le Cloud et inversement. Grâce à nos HSE, les clients peuvent améliorer la protection de leurs données, de leurs vidéos, de leurs fichiers audio et de leurs métadonnées contre les écoutes, la surveillance et l’interception, explicite et déguisée ; le tout à un coût abordable et sans compromis sur les performances.

  • Ressources associées
  • Autres réglementations de protection des données et sécurité importantes

    RGPD

    RÉGLEMENTATION
    EN VIGUEUR

    Le RGPD est peut-être la norme de confidentialité des données la plus complète à ce jour. Elle concerne toute organisation qui traite les données personnelles des citoyens de l'UE - quel que soit le lieu du siège de l'organisation.

    PCI DSS

    MANDAT
    EN VIGUEUR

    Toute organisation qui joue un rôle dans le traitement des paiements par carte de crédit et de débit doit se conformer aux exigences strictes de conformité PCI DSS pour le traitement, le stockage et la transmission des données de compte.

    Lois sur la notification des brèches de données

    RÉGLEMENTATION
    EN VIGUEUR

    Partout dans le monde, des nouvelles exigences en matière de notification des brèches de données ont vu le jour suite à la perte d'informations personnelles. Elles varient selon les juridictions mais comprennent presque toutes une clause de "safe harbour".