SOLUTIONS D’IDENTITÉ D’UTILISATEUR
motif hexagonal violet

Conformez-vous à la loi sur la protection des données des Philippines de 2012.

La loi philippine sur la protection des données (Data Privacy Act 2012) adopte des principes et des standards internationaux pour la protection des données à caractère personnel liés à leur traitement dans le secteur public comme privé.

Entrust met plusieurs moyens à votre disposition pour aider votre organisation à garantir sa conformité à la loi PIPA sur la protection des informations personnelles :

  • Empêcher l’accès aux données des clients et des employés en dehors de leur juridiction d’origine
  • Gestion des clés de chiffrement
  • Protection des données sensibles dans les environnements cloud

Règlement

Exigences de sécurité techniques

L’article 28 des règles, intitulé Guidelines for Technical Security Measures (directives pour les mesures de sécurité techniques), indique ce qui suit :

Le cas échéant, les responsables du traitement des renseignements personnels et les sous-traitants des renseignements personnels adopteront et établiront les mesures de sécurité techniques suivantes :

a. Une politique de sécurité concernant le traitement des données à caractère personnel ;

b. Des garanties pour protéger leur réseau informatique contre toute utilisation accidentelle, illégale ou non autorisée, toute interférence qui affecterait l’intégrité des données ou entraverait le fonctionnement ou la disponibilité du système, et l’accès non autorisé via un réseau électronique ;

...

d. Une surveillance régulière des failles de sécurité et un processus à la fois pour identifier et accéder aux vulnérabilités raisonnablement prévisibles dans leurs réseaux informatiques, et pour prendre des mesures de prévention, correction et atténuation contre les incidents de sécurité qui peuvent conduire à une violation de données à caractère personnel ;

...

g. Chiffrement des données à caractère personnel pendant le stockage et en transit, processus d’authentification et autres mesures de sécurité techniques qui contrôlent et limitent l’accès.

Conformité

Modules matériels de sécurite (HSM)

Les HSM Entrust nShieldTM offrent un environnement renforcé et inviolable pour le traitement cryptographique sécurisé, la génération de clés et leur protection, le chiffrement, etc. Certifiés aux niveaux 2 et 3 de la norme FIPS 140-2, les HSM nShield prennent en charge une variété de scénarios de déploiement. Les HSM nShield Connect et Solo fournissent également un environnement sécurisé pour l’exécution d’applications sensibles. L’option CodeSafe vous permet d’exécuter des codes dans les limites de nShield, protégeant ainsi vos applications et les données qu’elles traitent.

En outre, les HSM nShield :

  • Génèrent et protègent les clés racines et celles des autorités de certification (AC), en assurant la prise en charge des PKI dans divers cas d’utilisation.
  • Signent le code de votre application pour assurer l’intégrité, la sécurité et l’authenticité de votre logiciel.
  • Créent des certificats numériques pour l’identification et l’authentification de dispositifs électroniques propriétaires pour les applications de l’IoT et d’autres déploiements de réseaux.

Ressources

Brochures : Brochure de la famille des HSM Entrust nShield

Les HSM Entrust nShield offrent un environnement renforcé et inviolable pour le traitement cryptographique sécurisé, la génération de clés et leur protection, le chiffrement, etc. Disponibles selon trois facteurs de forme certifiés FIPS 140-2, les HSM Entrust nShield conviennent pour de nombreux scénarios de déploiement.

Brochure de la famille des HSM Entrust nShield