Skip to content

Confidentialité des données et défis de conformité

Facilitez la mise en conformité sans compromis

PCI, HIPAA, SOX, GLBA, HITECH, FISMA, ISO, NIST...

La conformité aux réglementations s'avère coûteuse, complexe et en constante évolution. Cependant, une telle conformité ne suffit pas à protéger vos données confidentielles. À cela s'ajoutent les menaces ciblées, les environnements distribués, la mobilité des employés et le progrès des technologies, y compris le cloud computing et la consumérisation des ressources informatiques. L'objectif de réussir le suivi et la sécurisation des données peut vous paraître décourageant, mais il n'est PAS insurmontable.

Contrôles de conformité

Que vous soyez détaillant international ou professionnel de santé travaillant à l'échelle régionale, il est essentiel de déployer la juste mesure de sécurité correspondant à l'environnement informatique et aux exigences de conformité spécifiques à votre entreprise. Il n'existe pas de solution « taille unique » concernant la mise en conformité.

Cela dit, de nombreux défis à relever sont communs à toutes les entreprises. Au niveau le plus basique, la confidentialité de vos données et votre stratégie de conformité doivent s'appuyer sur tout un ensemble de contrôles de conformité, y compris :


  • Gestion des risques en temps réel
  • Surveillance globale de la sécurité du réseau
  • Réactivité automatique aux intrusions/incidents
  • Prévention multicouche des pertes de données (DLP)
  • Chiffrement du point final au cloud
  • Contrôle des dispositifs pour les supports amovibles
  • Protection antispam et anti-programmes malveillants de bout en bout


Sécurité et conformité

Découvrez pourquoi le choix de solutions de sécurité appropriées vous aide à atteindre et entretenir votre conformité aux réglementations

Découvrez la présentation générale de la solution (PDF/angl.)

Préparez votre prochain audit

Comparez vos pratiques de mise en conformité à celles de vos homologues. Découvrez comment adopter une approche différente

Utilisez notre fiche technique interactive de conformité (angl.)

Réduisez les coûts

Découvrez comment nos solutions de conformité contribuent à prendre en charge la virtualisation de serveurs et de postes de travail, le cloud computing public, les systèmes et dispositifs difficiles à protéger et la gestion centralisée

Voir la vidéo du témoignage d'un client (angl)

Oubliez la complexité de la conformité

Les solutions Trend Micro Enterprise Security, qui s'appuient sur notre technologie Smart Protection Network™ basée sur le cloud, simplifient la conformité à l'aide d'une grande diversité de contrôles offrant une protection maximale à un moindre coût. Une mise en conformité sans compromis.

Principaux contrôles de conformité

La sécurité des informations et les réglementations sur la confidentialité s'appuient principalement sur des technologies de sécurité et meilleures pratiques bien établies. Les solutions Trend Micro vous permettent d'établir une sécurité permanente afin de construire des bases solides de mise en conformité. Ces outils robustes et rentables incluent :

Chiffrement

Chiffrez vos données confidentielles et assurez votre conformité, tout en évitant les contraintes associées à une gestion de clés de chiffrement. Sécurisez vos données stockées sur des postes de travail, ordinateurs portables, tablettes, smartphones, CD, DVD, clés USB, etc.

Maintenez votre confidentialité, des points finaux au cloud.

Prévention des pertes de données

Découvrez, contrôlez et protégez vos données confidentielles et de propriété intellectuelle face aux menaces internes, programmes de vol de données et pirates. Trend Micro sécurise les données critiques grâce à une large gamme de solutions et de modules Data Loss Prevention (DLP) s'intégrant à votre sécurité Trend Micro existante.

Prévenez la perte de données.


Systèmes et dispositifs difficiles à protéger

Le concept unique de Threat Management System de Trend Micro basé sur réseau détecte toute infiltration active en vous permettant d'assurer la conformité et de maintenir une protection non invasive pour tout serveur ou point final, y compris les matériels propriétaires ou hérités.

Repérez les menaces sur toutes sortes de points finaux.

Virtualisation de postes de travail et de serveurs

Seul Trend Micro propose des logiciels avancés adaptés à la virtualisation permettant de sécuriser les serveurs et postes de travail virtualisés grâce à une protection à la pointe du secteur, des performances optimisées et des contrôles critiques de conformité.

Explorez Deep Security.


Cloud computing public

Seul Trend Micro offre des solutions de protection de serveurs virtuels et de chiffrement de données en ligne vous permettant d'incorporer en toute confiance le cloud public à votre stratégie de centre de données.

Sécurisez votre passage au cloud.

Contrôle des dispositifs

Évitez l'utilisation non autorisée de supports amovibles au sein de votre réseau et contrôlez les données pouvant être copiées sur des clés USB, CD et DVD.

Prenez le contrôle.


Trouvez la clé de la conformité aux normes PCI DSS

Les détaillants et autres entreprises qui collectent des données de carte de paiement sont liés à la loi PCI DSS (Payment Card Industry Data Security Standard). Or, même si cette loi place déjà la barre très haut en termes de protection des données, une simple conformité aux normes PCI ne suffit pas à minimaliser les risques de sécurité. C'est là qu'intervient Trend Micro.

Les solutions Trend Micro Enterprise Security vous aident à relever les défis majeurs de la conformité PCI et de la sécurité PAN, tels que les environnements virtuels, le cloud-computing, les employés itinérants, la sécurité des succursales et des points de vente et le chiffrement des données. Notre approche multicouche de la sécurité de contenu contribue à assurer la conformité et à protéger les clients, les employés, ainsi que les activités.


Boostez votre conformité aux normes PCI

Un analyste d'ESG présente les normes PCI DSS 2.0 et les problèmes de conformité dans des environnements virtuels complexes.

Choisissez une solution fiable

Répondez aux normes PCI en bénéficiant de plus de sécurité pour un prix inférieur. Comparez les performances de la sécurité Trend Micro pour entreprises à celles des produits concurrents

Lisez notre livre blanc sur les normes PCI (PDF/angl.)

Conformité aux normes PCI au sein du centre de données

Dotez votre centre de données de la solution de sécurité la plus appropriée pour accélérer la mise en conformité

Informez-vous sur la sécurité de serveur et les normes PCI (PDF/angl.)


Protection des données de cartes de paiement

Il s'agit de l'une des nombreuses exigences PCI. Découvrez comment Trend Micro permet de répondre à toutes ces exigences. Solutions relatives à la conformité aux normes PCI :

Exigences PCI Sécurité des points finaux Sécurité Web Sécurité de la messagerie Sécurité des centres de données Protection des données Gestion des failles de sécurité et des menaces
Créer et entretenir un réseau sécurisé
1. Installer et entretenir une configuration de pare-feu
2. Ne pas utiliser les informations par défaut proposées par les fournisseurs (fournisseurs de services d’hébergement partagés)
Protéger les données de cartes de paiement
3. Protéger les données stockées des titulaires de carte de crédit
4. Chiffrer les transmissions de données de titulaires de carte de crédit sur les réseaux publics ouverts
Entretenir un programme de protection contre les failles
5. Utiliser et mettre à jour régulièrement des logiciels antivirus
6. Développer et entretenir des systèmes et applications sécurisés
Implémenter des mesures d’accès strictes
7. Limiter l’accès aux données
8. Attribuer des identifiants uniques
9. Limiter les accès physiques aux données
Surveiller et tester régulièrement les réseaux
10. Suivre et surveiller l'accès aux ressources du réseau et aux données des titulaires de carte de crédit
11. Tester régulièrement les systèmes et processus de sécurité
Appliquer une stratégie de sécurité des informations
12. Assurer la sécurité des informations pour les employés et les sous-traitants

Conformité aux réglementations de santé et aux normes HIPAA : trouvez le remède

Les organismes de santé sont de plus en plus amenés à améliorer leur efficacité tout en réduisant les coûts, tandis que parallèlement, les réglementations existantes et nouvelles exigent un niveau de sécurité accru au niveau des données médicales personnelles.

Le côté positif : vous pouvez résoudre tous ces problèmes grâce à Trend Micro Enterprise Security. Nous vous proposons des solutions uniques et peu onéreuses, vous permettant :

  • d'implémenter en toute confiance la modernisation liée aux normes EMR/EHR
  • d'assurer votre conformité aux normes HIPAA, HITECH et PCI
  • de maximiser la protection des données médicales personnelles
  • d'assurer la sécurisation de la virtualisation et du cloud computing


Protégez vos données confidentielles... et votre chiffre d'affaires

Assurez votre conformité aux normes HITECH Act, HIPAA et PCI, tout en réduisant les coûts. Découvrez comment.

Lisez notre livre blanc sur la sécurité dans le domaine de la santé (PDF/angl.).

La sécurité des serveurs exige une attention particulière

Découvrez pourquoi il est essentiel de déployer une puissante ligne de défense au niveau du serveur, qu'il soit physique, virtuel ou en ligne.

Voir la vidéo (angl.).


Protégez la confidentialité des patients

Découvrez comment Trend Micro vous permet de répondre aux exigences du secteur de la santé Comparez nos solutions selon vos besoins :

Défi ou réglementation du secteur américain de la santé Sécurité des points finaux Sécurité Web Sécurité de la messagerie Protection des données Services Trend Micro
Loi HITECH
Notification de fuites de données de santé électroniques (ePHI)
Chiffrement (zone protégée de notification de fuite de données)
Extension des exigences HIPAA aux partenaires commerciaux
HIPAA (Health Insurance Portability and Accountability Act)
Protection de la confidentialité, de la disponibilité et de l'intégrité des données ePHI
Minimalisation de la collecte de données et de leur utilisation
Sécurité de transfert
Intégrité
Contrôle d'accès et authentification
Contrôle des dispositifs et supports média
Sensibilisation et formation à la sécurité et procédures à suivre en cas d'incident
Processus de gestion de la sécurité
Récupération de copies exactes de données ePHI
Protection anti-programmes malveillants
PCI DSS (Payment Card Industry Data Security Standard)
Protection anti-programmes malveillants

Médias sociaux

Rejoignez-nous sur