Conformez-vous à la loi mexicaine sur la protection des données (Ley Federal de Protección de Datos Personales en Posesión de los Particulares).

La loi mexicaine sur la protection des données oblige les responsables du traitement à mettre en place des garanties administratives, techniques et physiques appropriées pour assurer la protection des données à caractère personnel au Mexique.

Entrust peut aider les organisations à se conformer à la loi mexicaine sur la protection des données et à éviter de lourdes sanctions grâce à :

  • Modules matériels de sécurité (HSM) pour la protection des données

    Règlement

    Synthèse de la réglementation

    Conformité à la loi mexicaine sur la protection des données (Ley Federal de Protección de Datos Personales en Posesión de los Particulares)

    Intention

    Selon El Economista, « l’objectif de la Loi générale sur la protection des données à caractère personnel est d’établir les principes et procédures fondamentaux pour garantir le droit de toutes les personnes à protéger leurs renseignements personnels qui sont en possession d’autres personnes. »

    Areli Cano Guadiana, commissaire de l’Institut sur la transparence, l’accès à l’information et la protection des données à caractère personnel, a déclaré dans El Financiero que « l’approbation de la Loi générale sur la protection des données à caractère personnel par le corps législatif mexicain représente une avancée significative pour le droit des individus à contrôler le traitement de leurs renseignements personnels. »

    Pénalités

    Selon la résolution promulguée par le Conseil représentatif honoraire de la Commission nationale des salaires minima, les infractions et sanctions dictées par le chapitre X de la Loi générale sur la protection des données à caractère personnel sont fixées entre 100 et 320 000 jours de salaire minimum dans le district fédéral, ce qui peut représenter entre 6 500 et 20 700 000 pesos mexicains.

    Conformité

    Synthèse de la conformité

    Pour se conformer à la loi mexicaine sur la protection des données (Ley Federal de Protección de Datos Personales en Posesión de los Particulare) et éviter les amendes et les notifications de violation, il est nécessaire de mettre en œuvre une sécurité des données conforme aux meilleures pratiques et aux dernières avancées.

    Les offres essentielles de HSM Entrust nShield® dans ce domaine comprennent :

    • Des modules matériels de sécurité qui fournissent un environnement renforcé et inviolable pour le traitement cryptographique sécurisé, la génération de clés et leur protection, le chiffrement, etc.

    Modules matériels de sécurite (HSM)

    Les HSM Entrust nShield offrent un environnement renforcé et inviolable pour le traitement cryptographique sécurisé, la génération de clés et leur protection, le chiffrement, etc. Disponibles dans trois formats certifiés FIPS 140-2, les HSM nShield prennent en charge une variété de scénarios de déploiement. Les HSM nShield Connect et Solo fournissent également un environnement sécurisé pour l’exécution d’applications sensibles. L’option CodeSafe vous permet d’exécuter du code dans les limites des HSM nShield, protégeant ainsi vos applications et les données traitées.

    En outre, les HSM nShield :

    • Génèrent et protègent les clés racines et celles des autorités de certification (AC), en assurant la prise en charge des PKI dans divers cas d’utilisation.
    • Signent le code de votre application pour assurer l’intégrité, la sécurité et l’authenticité de votre logiciel.
    • Créent des certificats numériques pour l’identification et l’authentification de dispositifs électroniques propriétaires pour les applications de l’IoT et d’autres déploiements de réseaux.

    Ressources

    Brochures : Brochure de la famille des HSM Entrust nShield

    Les HSM Entrust nShield® offrent un environnement renforcé et inviolable pour le traitement cryptographique sécurisé, la génération de clés et leur protection, le chiffrement, etc. Disponibles selon trois facteurs de forme certifiés FIPS 140-2, les HSM Entrust nShield conviennent pour de nombreux scénarios de déploiement.

    Solutions connexes

    Produits connexes