Aller au contenu principal
Open mobile navigation menu
  • Log In
  • |
  • Contact
Home
  • Solutions

    Toggle Menu
    • Tendances Cybersécurité

      ›
    • SD-WAN

    • XDR et sécurité

    • Sécurité Zero Trust

    • MSP vs MSSP

    • Pour les entreprises

      ›
    • Secteurs d'activité

    • Réglementations

    • Entreprises

    • Modèles de sécurité

    • Pour les MSP

      ›
    • Stack de sécurité

    • Frameworks de sécurité

    • Cyber-assurance
    • Pour les SOC

      ›
    • Le SOC moderne

    • Threat Hunting

    • Unified Security Platform ›
    • Simplifiez votre Sécurité.
  • Produits & Services

    Toggle Menu
    • Sécurité Réseau

      ›
    • Firewalls

    • Services de sécurité des firewalls

    • Secure Access Service Edge (SASE)
    • Network Detection & Response (NDR)

    • WiFi Sécurisé
    • Sécurité des terminaux

      ›
    • Endpoint Detection & Response (EDR)

    • Endpoint Protection & Anti-Virus (AV)

    • Patch Management & Sécurité Données

    • Protection au niveau DNS

    • Sécurité des identités

      ›
    • Authentification Multifacteur (MFA)

    • Authentification unique (SSO)
    • Token matériel

    • Sécurité de la plateforme

      ›
    • Capacités XDR optimisées par l'IA

    • Cloud Management

    • Rapports de conformité

    • Security Operations Center (SOC)
    • Services managés pour les MSP

      ›
    • Managed Detection & Response

    • Afficher tous les produits

      ›
  • Rechercher

    Toggle Menu
    • Threat Lab ›
    • Rapport sur la sécurité Internet
    • Paysage de Menaces
    • Ransomware Tracker
    • Secplicity Blog
    • The 443 Podcast
    • Ressources Produit ›
    • Livres blancs

    • Fiches Produits et Brochures

    • Études de cas

    • Aider mon Choix

    • NGFW ou UTM

    • Dimensionnement des Appliances

    • Comparaison des Appliances

    • Trouver une intégration
    • Aider mon Achat

      ›
    • Démos et évaluations gratuites

    • Promotions

    • Trouver un revendeur

  • Partenaires

    Toggle Menu
    • Devenir partenaire

    • Programme Partenaires

    • Avantages pour les MSPs

    • Débuter en tant que partenaire

    • Adhérer WatchGuardONE

    • Ressources des Partenaires

    • WatchGuard Cloud pour les partenaires

    • USP pour les partenaires

    • Spécialisations et certifications

    • Outils à l'intention des partenaire

    • Success stories partenaires

    • Trouver un Partenaire

    • Trouver un revendeur

    • Trouver un distributeur

    Handshake with images of people superimposed inside the silhouette
    Devenez partenaire WatchGuardONE dès aujourd'hui

    Adhérer maintenant

  • News

    Toggle Menu
    • Nouvelles de WatchGuard

      ›
    • Communiqués de presse

    • Couverture de presse

    • Blog Corporate

    • Webinaires et événements à venir
    • Récompenses et Distinctions

    • Contacts Media

    • Propos de WatchGuard

      ›
    • Equipe de Direction

    • Responsabilité Sociétale

    • Carrières

    • WatchGuard & Kraken
    • Cyber-défenseurs des profondeurs
    • La dernière ligne de défense
    • Étude de cas Kraken
    Erin and Shane in rainbow pride decorations
    Les Carrières WatchGuard
    Votre nouvelle équipe vous attend

    Rejoignez la Team Red

  • Support

    Toggle Menu
    • Technical Resources
    • Technical Search
    • User Forums
    • Technical Documentation
    • Product and Support Blog
    • Software Downloads
    • Security Portal
    • Training ›
    • Certification
    • WatchGuard Learning Center
    • Locate a Training Partner
    • Training Schedule
    • Video Tutorials
    • Support Services ›
    • Hire an Expert
    • Support Levels
    • Additional Support Services
    • Security Advisory List ›
    • Status Dashboard ›
    Person touching icons on a floating screen
    Manage Your Support Services
    Products, user profile, cloud services, and more
    Log In
  • Close search
  • Sites web internationaux

    Deutsch
    Italiano
    Português
    Español
    English
    日本語
  • Essai
Close search
  • Solutions
  • Produits & Services
  • Rechercher
  • Programme Partenaires
  • Support
  • News
  • Carrières
  • Login portail
  • Nous contacter
  • Essai

Réglementations relatives à la sécurité et la confidentialité des données

Réglementations relatives à la sécurité et la confidentialité des données

Les hackers peuvent s'attaquer aux entreprises de toutes tailles et leur dérober des informations sensibles, causer de graves préjudices à la fois à l'organisation et à ses utilisateurs. Les états sont de plus en plus nombreux à promulguer des règlements pour protéger la confidentialité des données des utilisateurs. Quelle que soit leur taille, les entreprises donnent la priorité aux mesures sécuritaires à même de protéger leurs activités et veillent à respecter toutes les réglementations en vigueur pour limiter le risque de poursuites judiciaires.

Simplifier les réglementations sur la confidentialité avec une approche de plateforme de sécurité unifiée

middle school children working around a laptop at a white table

CIPA

La loi américaine CIPA (Children’s Internet Protection Act) exige que les organisations répondent aux préoccupations concernant l’accès des mineurs à du contenu inapproprié. La loi CIPA impose la mise en œuvre de politiques de sûreté sur Internet qui permettent de bloquer ou filtrer le contenu pour fournir un environnement sécurisé en ligne.

Offrez une expérience de navigation sécurisée aux mineurs >

circuit board pattern with lit up lock icons connecting to a center circle with GDPR inside

RGPD

Le Règlement général sur la protection des données (RGPD) remplace la Directive régissant la sécurité des données de 1995 en tenant compte d'un grand nombre de pratiques et de découvertes récentes sur la sécurité des données, et en imposant d'énormes amendes aux entreprises qui ne se mettent pas en conformité. Toute entreprise qui exploite les données à caractère personnel de citoyens de l'UE doit respecter la règlementation RGPD, quel que soit son emplacement dans le monde.

Implémentez une sécurité qui protège les données personnelles >

HIPAA logo

HIPAA

L'article II de la loi américaine sur l'assurance-maladie (HIPAA, Health Insurance Portability and Accountability Act) impose l'établissement de normes nationales pour les transactions électroniques liées aux soins médicaux. La loi impose l'installation de garde-fous techniques dans les systèmes informatiques qui hébergent des dossiers médicaux (PHI, Personal Health Information) de sorte que ces systèmes soient protégés contre les intrusions par le biais de technologies telles que le contrôle d'accès, le chiffrement et la sécurité réseau.

Maintenez la disponibilité des dossiers médicaux individuels >

row of schoolchildren working on laptops

KCSiE

En publiant la directive KCSiE (Keeping Children Safe in Education), le Royaume-Uni a actualisé ses recommandations quant à la meilleure manière de protéger les élèves (mineurs) qui accèdent à Internet au sein des établissements scolaires. Le rapport général définit la protection physique, la politique et la formation, mais actualise également les recommandations à suivre en matière de sécurité réseau et d'accès sécurisé à Internet.

Découvrez les fonctions de protection de WatchGuard >

hand holding a bank card over a payment terminal

PCI DSS

La norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS, Payment Card Industry Data Security Standard) s'applique à toutes les entités internationales qui stockent, traitent et/ou transmettent des données de titulaires de carte. En d'autres termes si, en tant que commerçant, vous acceptez ou traitez des règlements par carte bancaire, vous êtes tenu de respecter la norme PCI DSS en définissant des stratégies, des audits, une sécurité réseau efficace et la segmentation des systèmes.

Choisissez des solutions qui simplifient la conformité PCI >

Comme toute association caritative, Nugent détient beaucoup d'informations sensibles, donc la protection des données et la conformité RGPD sont primordiales. Des firewalls individuels permettent à Scott de veiller à ce que tous les services et le trafic soient séparés, tandis que WatchGuard Cloud lui donne une vue complète des activités en cours sur les réseaux.
L'association caritative de Liverpool fait confiance à WatchGuard pour protéger ses services communautaires.
Consulter l'étude de cas

Billets De Blog Afférents

6 Key Actions to Comply Cyber Blog
Article

6 actions clés pour se conformer aux réglementations en matière de cybersécurité

Article

6 actions clés pour se conformer aux réglementations en matière de cybersécurité

Découvrez comment vous pouvez garantir la conformité à un large éventail de réglementations et protéger efficacement les infrastructures et les données de vos clients.

Lire l'article
Differences DORA and NIS 2
Article

Comprendre les différences entre le règlement DORA et la directive NIS 2

Article

Comprendre les différences entre le règlement DORA et la directive NIS 2

Le DORA et la directive NIS 2 visent à améliorer la cybersécurité, mais ciblent des secteurs différents. Comment se conformer à ces réglementations ?

Lire l'article
thm_whitepaper_DORA
Article

Digital Operational Resilience Act (DORA) : le nouveau règlement européen

Article

Digital Operational Resilience Act (DORA) : le nouveau règlement européen

Le règlement DORA, en vigueur dès 2025, renforce la cybersécurité des entités financières de l’UE. Le non-respect entraîne des sanctions sévères.

Lire l'article
Lire la suite

Autres réglementations pertinentes relatives à la sécurité et à la confidentialité des données

Blond woman and man with glasses pointing at a screen with a glowing lock icon inside of a shield

CCPA

La loi californienne sur la protection de la vie privée des consommateurs (CCPA, California Consumer Privacy Act) vise à améliorer la confidentialité des données des californiens. Entre autres exigences relatives à la protection des renseignements personnels des utilisateurs, les sociétés qui exercent leurs activités dans cet État ou avec des filiales situées dans cet État doivent produire des rapports sur l'objectif commercial de la collecte de données et offrir des possibilités de refus aux consommateurs.

Ce que vous devez savoir en tant qu'entreprise >

imposing front entrance of a bank with ornate header and wide columns

GLBA

La loi dite Gramm-Leach-Bliley (Loi GLB ou GLBA) est une loi fédérale des États-Unis qui exige que les établissements financiers informent les clients de leurs pratiques en matière de confidentialité des données, notamment en leur donnant le droit de refuser de communiquer leurs données personnelles à des tiers, s'ils le souhaitent.

Ce que vous devez savoir en tant qu'entreprise >


Pourquoi attendre?

Pour toute question supplémentaire, consultez notre page Guide d'achat,
 contactez l'un de nos agents commerciaux par téléphone ou faites un essai.

Guide d'achatDémos et évaluations gratuitesNous contacter
  • À propos de nous
  • Contactez-nous
  • Pourquoi choisir Red
  • Carrières
  • Liste produits / SKUs
  • Charte Graphique
  • Support
  • Trust Center
  • PSIRT
  • Avis sur les cookies
  • Politique de confidentialité
  • Préférences email
LinkedIn X Facebook Instagram YouTube

Écrivez-nous

Sites web internationaux

Deutsch
Italiano
Português
Español
English
日本語

Copyright © 1996-2025 WatchGuard Technologies, Inc. Tous droits réservés. Terms of Use >