bg-intro-1-banner

Conformité à la loi australienne de 2017 portant sur la modification des règles de confidentialité (violations de données devant être notifiées)

Thales peut aider votre organisation à se conformer à la loi australienne de 2017 portant sur la modification des règles de confidentialité (violations de données devant être notifiées)

Modification des règles de confidentialité australiennes

Test

La loi de confidentialité australienne oblige à notifier la commissaire à la protection de la vie privée et les individus concernés en cas de violation de données. Cette loi a pris effet le 22 février 2018.

La solution CipherTrust Data Security Platform de Thales fournit les outils dont vous avez besoin pour protéger votre organisation grâce à :

  • une gestion des accès et une authentification robustes ;
  • un chiffrement des données au repos ;
  • une gestion sécurisée des clés ;
  • des contrôles d’accès privilégiés granulaires.
  • Réglementation
  • Conformité

Récapitulatif de la réglementation

Le 13 février 2017, le sénat australien a passé une loi obligeant à notifier la commissaire à la protection de la vie privée et les individus concernés en cas de violation de données « admissible ». La loi australienne de 2017 portant sur la modification des règles de confidentialité (violations de données devant être notifiées)1 change la loi de 19882 sur la confidentialité et a pris effet le 22 février 2018, si aucune date antérieure n’est proclamée.

Sanctions

Selon le Global Legal Monitor3 :

Un manquement à l’obligation de notification constituant une grave entrave à la confidentialité telle que définie dans la loi de 1988 sur la confidentialité peut être passible d’une amende pouvant atteindre 1,8 million AUD...

Récapitulatif de conformité

L’article 26WG de la loi stipule qu’une notification de violation n’est pas nécessaire si « l’accès ou la divulgation... n’auraient probablement aucune conséquence néfaste ». L’article continue :

L’accès aux informations, ou leur divulgation, [n’auraient probablement aucune conséquence néfaste] si une technologie ou méthodologie de sécurité :

...

(i) était utilisée en lien avec les informations ; et

(ii) était conçue pour rendre les informations illisibles ou inutilisables pour les personnes ayant obtenu les informations sans y être autorisées

Thales peut aider votre organisation à empêcher les violations de données de se produire grâce à :

  • un contrôle des accès pour garantir que seuls les utilisateurs autorisés ont accès à vos systèmes et à vos données ;
  • un chiffrement, une tokénisation et une gestion des clés cryptographiques pour garantir que si les données sont dérobées, les hackers ne pourront ni les lire, ni les utiliser ;
  • des journaux de renseignements de sécurité pour identifier les situations d’accès irrégulières et les violations de données existantes ;

Gestion des accès et authentification robustes

Les solutions de gestion de l’authentification et des accès de Thales fournissent les mécanismes de sécurité et les fonctionnalités de génération de rapports dont les organisations ont besoin pour garantir leur conformité aux réglementations concernant la sécurité des données. Nos solutions protègent les données sensibles en mettant en application les contrôles d’accès appropriés lorsque les utilisateurs se connectent aux applications qui stockent les données sensibles. En prenant en charge une gamme étendue de méthodes d’authentification et un accès basé sur les rôles et axé sur les politiques, nos solutions aident les entreprises à réduire les risques de violation de données dus à des identifiants compromis ou volés, ou à une utilisation abusive des identifiants en interne.

La prise en charge de l’identification unique et intelligente et de l’authentification renforcée permet aux organisations d’optimiser le confort des utilisateurs finaux, garantissant une authentification de leur part uniquement lorsque cela est nécessaire. La génération de rapports étendue permet aux entreprises de produire une trace de vérification détaillée de tous les événements d’accès et d’authentification, garantissant qu’ils peuvent prouver leur conformité à une gamme étendue de réglementations.

CipherTrust Data Security Platform

CipherTrust Data Security Platform de Thales est la seule solution avec une infrastructure unique souple pour la protection des données au repos régies par les exigences variées des entreprises sur la gamme la plus vaste de plateformes de systèmes d’exploitation, de bases de données, d’environnements de cloud et d’infrastructures de Big Data. Cela permet de garantir un coût total de possession faible ainsi qu’un déploiement et une exécution simples et efficaces.

  • CipherTrust Transparent Encryption fournit un chiffrement des données au repos au niveau des fichiers ou des volumes, une gestion des clés et des contrôles d’accès sécurisés requis par les réglementations et les normes de conformité.
  • CipherTrust Key Management permet une gestion centralisée des clés de chiffrement pour d’autres environnements et appareils, y compris le matériel compatible KMIP et les clés principales et les certificats numériques d’Oracle TDE et de SQL Server TDE.
  • CipherTrust Security Intelligence fournit un autre niveau de protection contre les individus malveillants en interne, les utilisateurs privilégiés, les menaces persistantes avancées et autres attaques pouvant compromettre les données en fournissant les informations des comportements d’accès permettant d’identifier un incident en cours.
  • CipherTrust Application Data Protection permet aux agences d’intégrer des fonctionnalités de chiffrement à des applications internes au niveau du champ et de la colonne en toute simplicité.
  • CipherTrust Tokenization permet aux administrateurs d’établir des politiques pour renvoyer un champ entièrement tokénisé ou masquer dynamiquement des parties d’un champ. Grâce aux fonctionnalités de tokénisation avec conservation du format de la solution, vous pouvez limiter l’accès aux ressources sensibles tout en formatant en même temps les données protégées de sorte que les nombreux utilisateurs puissent faire leur travail.

Dispositifs de chiffrement à haut débit de Thales

Les dispositifs de chiffrement haut débit High Speed Encryptors (HSE) de Thales qui offrent un chiffrement des données en transit indépendant du réseau (couches 2, 3 et 4) garantissent la sécurité des données pendant leur transit d’un site à l’autre, d’une infrastructure sur site vers le cloud et inversement. Grâce à nos HSE, les clients peuvent améliorer la protection de leurs données, de leurs vidéos, de leurs fichiers audio et de leurs métadonnées contre les écoutes, la surveillance et l’interception, explicite et déguisée ; le tout à un coût abordable et sans compromis sur les performances.

Autres réglementations de protection des données et sécurité importantes

RGPD

RÉGLEMENTATION
EN VIGUEUR

Le RGPD est peut-être la norme de confidentialité des données la plus complète à ce jour. Elle concerne toute organisation qui traite les données personnelles des citoyens de l'UE - quel que soit le lieu du siège de l'organisation.

PCI DSS

MANDAT
EN VIGUEUR

Toute organisation qui joue un rôle dans le traitement des paiements par carte de crédit et de débit doit se conformer aux exigences strictes de conformité PCI DSS pour le traitement, le stockage et la transmission des données de compte.

Lois sur la notification des brèches de données

RÉGLEMENTATION
EN VIGUEUR

Partout dans le monde, des nouvelles exigences en matière de notification des brèches de données ont vu le jour suite à la perte d'informations personnelles. Elles varient selon les juridictions mais comprennent presque toutes une clause de "safe harbour".