SOLUTIONS D’IDENTITÉ D’UTILISATEUR
Image
motif hexagonal violet

Obtenez de l’aide pour vous conformer à la PIPA sur la protection des informations personnelles.

La loi sud-coréenne PIPA (Personal Information Protection Act) sur la protection des informations personnelles, l’un des dispositifs de protection des données les plus stricts au monde, est complétée par une législation sectorielle sur les réseaux informatiques et de communication (la loi IT Network Act) et sur l’utilisation des informations de crédit (la loi Use and Protection of Credit Information Act).

Entrust met plusieurs moyens à votre disposition pour aider votre organisation à garantir sa conformité à la loi PIPA sur la protection des informations personnelles :

  • Chiffrement des données et contrôle d’accès
  • Renseignement de sécurité
  • Chiffrement d’application

Règlement

Synthèse de la réglementation

Notification de violation : La loi PIPA sur la protection des informations personnelles impose de nombreuses obligations aux organisations des secteurs public et privé, y compris la notification obligatoire des violations de données aux personnes concernées et à d’autres autorités, notamment la Commission coréenne des communications (KCC).

Sécurité des données : La loi PIPA sur la protection des informations personnelles en Corée du Sud impose aux gestionnaires de l’information (c’est-à-dire aux responsables du traitement) de prendre « les mesures techniques, administratives et physiques nécessaires pour assurer la sécurité… afin d’empêcher la perte, le vol, la fuite, l’altération ou l’endommagement des renseignements personnels ».

Déclaration de politique officielle : Les organisations sont tenues de déclarer officiellement ces mesures de sécurité.

Délégué interne à la confidentialité : Un délégué interne à la confidentialité doit être nommé (quelle que soit la taille ou la nature de l’organisation) pour superviser les activités de traitement des données. Le délégué interne à la confidentialité sera tenu responsable et pourra faire l’objet d’une enquête judiciaire suite à une violation.

Chiffrement des renseignements permettant d’identifier une personne

L’article 24, paragraphe 3, de la loi PIPA sur la protection des informations personnelles en Corée du Sud impose des restrictions expresses à la gestion des informations uniques permettant d’identifier une personne et oblige les gestionnaires de l’information à prendre « les mesures nécessaires… y compris le chiffrement » afin d’éviter la perte, le vol, la fuite, l’altération ou l’endommagement. De même, les articles 25, paragraphe 6, et 29 exigent la mise en œuvre des « mesures nécessaires » pour garantir que les renseignements personnels ne soient pas perdus, volés, altérés ou endommagés.

Application stricte

La Corée du Sud a également des antécédents en matière d’application des lois sur la protection des données. Le chapitre 9 de la loi PIPA sur la protection des informations personnelles prévoit des sanctions sévères pour les violations de la sécurité des données, y compris des amendes et des peines d’emprisonnement substantielles : les sanctions potentielles incluent des amendes pouvant atteindre 50 millions de wons et des peines d’emprisonnement jusqu’à cinq ans.

Conformité

Modules matériels de sécurite (HSM)

Les HSM Entrust nShield® offrent un environnement renforcé et inviolable pour le traitement cryptographique sécurisé, la génération de clés et leur protection, le chiffrement, etc. Certifiés FIPS 140-2 Niveaux 2 et 3, les HSM nShield prennent en charge une variété de scénarios de déploiement. Les HSM nShield Connect et Solo fournissent également un environnement sécurisé pour l’exécution d’applications sensibles. L’option CodeSafe vous permet d’exécuter du code dans les limites des HSM nShield, protégeant ainsi vos applications et les données traitées.

En outre, les HSM nShield :

  • Génèrent et protègent les clés racines et celles des autorités de certification (AC), en assurant la prise en charge des PKI dans divers cas d’utilisation.
  • Signent le code de votre application pour assurer l’intégrité, la sécurité et l’authenticité de votre logiciel.
  • Créent des certificats numériques pour l’identification et l’authentification de dispositifs électroniques propriétaires pour les applications de l’IoT et d’autres déploiements de réseaux.