Logo Qohash

Qohash pour la conformité

Présentez aux auditeurs les mesures prises pour garantir la confidentialité des informations collectées sur les clients et les protéger contre les menaces et les accès non autorisés. Passez à la détection proactive des menaces pour favoriser la conformité.

Point d'inflexion des réglementations des États sur la protection des données personnelles

Conscients de l’importance de la protection des données personnelles dans un monde de plus en plus numérique, de nombreux États se sont inspirés des mesures pionnières prises par la Californie et se sont engagés dans la voie de l’adoption de réglementations solides en matière de protection de la vie privée.

Lois sur la protection de la vie privée adoptées par les États.

 

Pour plus d’informations visitez le IAPP US State Privacy Legislation Tracker.

Réglementations sur la protection des données personnelles

Union européenne

General Data Protection Regulation (GDPR)

états-unis

Gramm-Leach-Bliley Act (GLBA)

canada

Loi 25

 

états-unis

23 NYCRR 500 (NYDFS)

 

états-unis

Payment Card Industry Data Security Standard (PCI-DSS)

états-unis

California Consumer Protection Act (CCPA)

 

états-unis

Virginia Consumer Data Privacy Act (VCDPA)

états-unis

Utah Consumer Privacy Act (UCPA)

états-unis

Colorado Privacy Act (CPA)

 

états-unis

Connecticut Personal Data Privacy Online Monitoring Act

états-unis

Montana Consumer Data Privacy Act

états-unis

Iowa Consumer Data Protection Act

états-unis

Tennessee Information Protection Act

états-unis

Indiana Consumer Data Protection Act

états-unis

Texas Data Privacy and Security Act

Réduire les risques et simplifier la conformité

Évaluation des risques

Les réglementations exigent que toute entreprise qui traite des données personnelles procède à des évaluations périodiques des risques en matière de protection de la vie privée. Qohash fournit un inventaire des données réglementées dans toutes les sources de données et une vue d’ensemble de tous les points d’exposition critiques aux données sensibles. Découvrez combien de données sensibles se trouvent sur les systèmes de l’entreprise et qui y a accès.

Application des politiques

Les réglementations exigent des preuves de l’application des politiques de protection de la confidentialité, de la sécurité et de l’intégrité des informations sur les clients. Qohash fournit aux auditeurs la preuve que les données sensibles sont contrôlées et recoupées avec les interactions des employés, ce qui permet d’appliquer la politique à tout moment.

 

Contrôle d'accès

Les réglementations exigent une preuve du processus de régulation de l’accès aux données personnelles des consommateurs. Qohash vous permet de savoir qui a accès aux données et de mettre en place des contrôles pour réguler l’accès. Fournissez des preuves des restrictions et évaluez régulièrement si les personnes ayant accès aux données en ont un besoin professionnel légitime.

 

Identification des brèches

Les réglementations exigent des entreprises qu’elles identifient et signalent toute violation de données personnelles protégées et qu’elles communiquent l’étendue de la violation aux agences dans un délai raisonnable. Avec Qohash, la recherche par mot-clé permet de suivre l’intégralité du cheminement des données, y compris l’endroit exact où les données ont été diffusées et où elles se sont retrouvées.

Droit de suppression

Les réglementations exigent la suppression des informations relatives aux clients après un certain nombre d’années, ou à la demande du client, ce que l’on appelle le droit à l’oubli. Qohash vous permet de trouver chaque personne possédant un élément de données spécifique, de voir comment les éléments de données ont été déplacés entre les employés et les sites, et de répondre aux demandes de suppression.

Droit d'accès

Les réglementations exigent que les entreprises présentent les détails de la collecte d’informations personnelles, y compris l’endroit où elles sont stockées. Qohash fournit un inventaire complet des données sensibles et non structurées au repos. Utilisez l’étiquetage, la classification, le RegEx personnalisé, les recherches par mot-clé et le risque contextualisé pour savoir exactement où résident les données propriétaires.

Customer Story

Assurer la conformité avec Qohash

« Nous avons essayé de trouver un autre outil, mais nous n’avons rien trouvé de comparable à la solution de Qohash ».

Présentez aux auditeurs les mesures prises pour garantir la confidentialité des informations collectées sur les clients et les protéger contre les menaces et les accès non autorisés. Passez à une détection proactive des menaces pour favoriser la conformité.

Découvrez comment le leader québécois des programmes modernes d’épargne-études a pu garantir la conformité et une plus grande réactivité à toutes les parties prenantes des données, y compris les clients et les autorités de réglementation.

Logo Qohash
À l’initiative
Conformité réglementaire:
Trouvez, classez et inventoriez toutes les données sensibles, dans toutes les sources de données
Prévention des violations de données:
Surveillez les données sensibles 24 heures sur 24, 7 jours sur 7, suivez la traçabilité des données et appliquez les politiques aux terminaux
Microsoft 365
Une plateforme facile à utiliser pour sécuriser les données sensibles sur les postes de travail Windows et M365 
Par réglementations​
RGPD
CCPA
GLBA
VCDPA
NYCRR
UCPA
PCI-DSS
CPA
Loi 25
L’effet Qohash
Défier les limites
Témoignages de nos clients

Contactez-nous