Thales banner

Solutions de protection et de sécurité des données pour les gouvernements d’État et locaux

Thales permet aux agences gouvernementales d’État et locales de respecter les lois de sécurité et de confidentialité des données et d’éviter d’avoir à divulguer des brèches

Gouvernement d’État et local

Les agences gouvernementales d’État et locales aux États-Unis s’appuient sur un stockage des informations sensibles dans des bases de données et des serveurs de fichiers afin de traiter les applications permettant la réalisation des services essentiels. Presque tous les États ont promulgué des lois « d’avertissement en cas de brèches de données ». Ces lois obligent généralement les agences gouvernementales et les entreprises détenant des informations à caractère personnel appartenant aux résidents d’un État à avertir ces résidents dans l’éventualité d’un accès non autorisé à leurs informations.

Thales et sa plateforme de sécurité des données avancée peuvent aider les gouvernements d’État et locaux à garantir le conformité à ces lois et à éviter de subir un processus d’avertissement de brèche coûteux. Les meilleures pratiques suivantes sont généralement requises pour garantir la conformité aux lois et aux réglementations relatives à la sécurité numérique :

  • Contrôle de l’accès aux données sensibles

  • Chiffrement des données sensibles

  • Surveillance et signalisation des comportements d’accès des utilisateurs pour identifier des brèches de données potentielles

  • Défis
  • Solutions
  • Avantages

Lois de divulgation en cas de brèches de sécurité par État

Quarante-six États des États-Unis, le district de Columbia, Porto Rico et les Îles Vierges ont promulgué des lois requérant un avertissement en cas de brèche de sécurité impliquant des informations à caractère personnel.

État Lois de divulgation en cas de brèches de sécurité
Alaska Alaska Stat. § 45.48.010 et seq.
Arizona Ariz. Rev. Stat. § 44-7501
Arkansas Ark. Code § 4-110-101 et seq.
Californie Cal. Civ. Code §§ 56.06, 1785.11.2, 1798.29, 1798.82
Colorado Colo. Rev. Stat. § 6-1-716
Connecticut Conn. Gen Stat. 36a-701(b)
Delaware Del. Code tit. 6, § 12B-101 et seq.
Floride Fla. Stat. § 817.5681
Géorgie Ga. Code §§ 10-1-910, -911
Hawaï Haw. Rev. Stat. § 487N-2
Idaho Idaho Stat. §§ 28-51-104 to 28-51-107
Illinois 815 ILCS 530/1 et seq.
Indiana Ind. Code §§ 24-4.9 et seq., 4-1-11 et seq.
Iowa Iowa Code § 715C.1
Kansas Kan. Stat. 50-7a01, 50-7a02
Louisiane La. Rev. Stat. § 51:3071 et seq.
Maine Me. Rev. Stat. tit. 10 §§ 1347 et seq.
Maryland Md. Code, Com. Law § 14-3501 et seq.
Massachusetts Mass. Gen. Laws § 93H-1 et seq.
Michigan Mich. Comp. Laws § 445.72
Minnesota Minn. Stat. §§ 325E.61, 325E.64
Mississippi 2010 H.B. 583 (en effet le 1er juillet 2011)
Missouri Mo. Rev. Stat. § 407.1500
Montana Mont. Code §§ 30-14-1704, 2-6-504
Nebraska Neb. Rev. Stat. §§ 87-801, -802, -803, -804, -805, -806, -807
Nevada Nev. Rev. Stat. 603A.010 et seq.
New Hampshire N.H. Rev. Stat. §§ 359-C:19, -C:20, -C:21
New Jersey N.J. Stat. 56:8-163
New York N.Y. Gen. Bus. Law § 899-aa
Caroline du Nord N.C. Gen. Stat § 75-65
Dakota du Nord N.D. Cent. Code § 51-30-01 et seq.
Ohio Ohio Rev. Code §§ 1347.12, 1349.19, 1349.191, 1349.192
Oklahoma Okla. Stat. § 74-3113.1 and § 24-161 to -166
Oregon Oregon Rev. Stat. § 646A.600 et seq.
Pennsylvanie 73 Pa. Stat. § 2303
Rhode Island R.I. Gen. Laws § 11-49.2-1 et seq.
Caroline du Sud S.C. Code § 39-1-90
Tennessee Tenn. Code § 47-18-2107, 2010 S.B. 2793
Texas Tex. Bus. & Com. Code § 521.03
Utah Utah Code §§ 13-44-101, 13-44-102, 13-44-201, 13-44-202, 13-44-301
Vermont Vt. Stat. tit. 9 § 2430 et seq.
Virginie Va. Code § 18.2-186.6, § 32.1-127.1:05 (en effet le 1er janvier 2011)
Washington Wash. Rev. Code § 19.255.010, 42.56.590
Virginie-Occidentale W.V. Code §§ 46A-2A-101 et seq.
Wisconsin Wis. Stat. § 134.98 et seq.
Wyoming Wyo. Stat. § 40-12-501 to -502
District de Columbia D.C. Code § 28- 3851 et seq.
Porto Rico\ 10 Laws of Puerto Rico § 4051 et. seq.
Îles Vierges V.I. Code § 2208

États sans loi de divulgation en cas de brèches de sécurité : Alabama, Kentucky, Nouveau Mexique et Dakota du Sud.

Les solutions de gestion de l’authentification et des accès et de protection des données de Thales aident les gouvernements d’État et locaux à satisfaire les exigences de conformité en matière de sécurité des données, à simplifier les audits de sécurité, à protéger leurs clients et à éviter les brèches de données sur plusieurs appareils, processus et plateformes, sur site et dans le Cloud.

Gestion de l’authentification et des accès

Les solutions de gestion de l’authentification et des accès de Thales fournissent les mécanismes de sécurité et les fonctionnalités de génération de rapports dont les organisations gouvernementales d’État et locales ont besoin pour garantir leur conformité aux réglementations concernant la sécurité des données. Nos solutions protègent les données sensibles en mettant en application les contrôles d’accès appropriés lorsque les utilisateurs se connectent aux applications qui stockent les données sensibles. En prenant en charge une gamme étendue de méthodes d’authentification et un accès basé sur les rôles et axé sur les politiques, nos solutions aident les organisations à réduire les risques de brèche de données dus à des identifiants compromis ou volés ou à une utilisation abusive des identifiants en interne.

La prise en charge de l’identification unique et intelligente et de l’authentification renforcée permet aux organisations d’optimiser le confort des utilisateurs finaux, garantissant une authentification de leur part uniquement lorsque cela est nécessaire. La génération de rapports étendue permet aux organisations de produire une trace de vérification détaillée de tous les événements d’accès et d’authentification, garantissant qu’ils peuvent prouver leur conformité à une gamme étendue de réglementations.

Renseignez-vous davantage sur les solutions de gestion de l’authentification et des accès de Thales.

Protection des données

Thales fournit la sécurité des données la plus avancée et complète de l’industrie pour les organisations gouvernementales d’État et locales, quel que soit l’emplacement où les données résident. Les solutions de protection des données découvrent, classifient et protègent les données grâce aux technologies d’obfuscation, telles que le chiffrement et la tokénisation, de sorte que même si les données sont volées, elles sont illisibles et inutilisables par l’individu qui les a dérobées. Parmi les solutions de protection des données de Thales :

Renseignez-vous davantage sur les solutions de protection des données de Thales.

Respectez les normes en matière de cybersécurité

Grâce aux solutions d’accès aux données et de sécurité de Thales, les organisations gouvernementales d’État et locales peuvent obtenir une sécurité des données et protéger les informations contre les brèches dans toute l’entreprise, dans les environnements de Cloud et de Big Data. Cela permet à ces organisations de garantir leur conformité aux normes et réglementations mondiales en matière de sécurité des données. Les solutions de sécurité des données de Thales :

  • Respectent les exigences en matière de conformité et de meilleures pratiques pour la protection des données avec des solutions de protection des données certifiées haute performance et évolutives
  • Sont rapides et faciles à installer et à utiliser
  • Réduisent les coûts opérationnels et les dépenses en capital tout en optimisant la productivité et l’efficacité des employés en tirant parti de l’étendue des fonctionnalités des produits et des services intégrés des produits de sécurité des données de Thales

Ressources associées

Thales End-To-End Encryption Solutions: Securing Government Data

Thales End-To-End Encryption Solutions: Securing Government Data - White Paper

The sensitive nature of much of the data held by local and central government agencies places a greater-than-average emphasis on effective cyber-security.

Guide to Authentication Technologies - White Paper

A Comprehensive Guide to Authentication Technologies and Methods - White Paper

Authentication solutions need to be frictionless. Adopting methods with a higher Authentication Assurance Level and Stronger authentication, can effectively reduce the risk of attacks. Explore authentication technologies to learn: • Selecting authentication methods • Analysis...

The Key Pillars for Protecting Sensitive Data in Any Organization - White Paper

The Key Pillars for Protecting Sensitive Data in Any Organization - White Paper

Traditionally organizations have focused IT security primarily on perimeter defense, building walls to block external threats from entering the network. However, with today’s proliferation of data, evolving global and regional privacy regulations, growth of cloud adoption, and...

In Control at Layer 2: a Tectonic Shift in Network Security - White Paper

In Control at Layer 2: a Tectonic Shift in Network Security - White Paper

Corporate espionage is real and set to intensify, contributing to a shift to the more efficient encryption of sensitive traffic at Layer 2. Compared to IPSec (Layer 3), Layer 2 secure encryption can boost network performance by up to 50%. This paper outlines the shift, and...