Rapport California Assembly Bill No. 1950 et Senate Bill 1386

Ce rapport signale les points de non conformité de votre site concernant ces réglementations. Beaucoup de vulnérabilités des applications web peuvent conduire à des violations de sécurité directes ou indirectes concernant les informations personnelles, susceptibles d'être considérées comme des infractions à ces réglementations.

Pourquoi est-ce important

La loi AB 1950 impose des restrictions aux entreprises qui détiennent des informations personnelles, sous quelque forme que ce soit, sur des résidents de l'Etat de Californie. Les restrictions de la loi AB 1950 sont essentiellement de 2 types :

  • Toute entreprise détenant des informations personnelles sur des résidents de l'Etat de Californie doit mettre en œuvre des procédures de sécurité pour protéger ces informations personnelles ; et
  • Toute entreprise qui divulgue des informations personnelles sur des résidents de l'état de Californie à un tiers doit à son tour exiger que ce tiers mette en oeuvre des procédures de sécurité pour protéger lesdites informations.

La loi SB 1386 exige que toute agence gouvernementale, personne ou entreprise ayant une activité commerciale en Californie et détenant ou utilisant sous licence des données sur un résident de l'état de Californie, dénonce toute violation de la sécurité des données personnelles d'un résident de l'état de Californie, dont les informations personnelles confidentielles et non chiffrées sont ou ont été raisonnablement suspectées d'être tombées entre des mains non autorisées.

Meilleures pratiques de conformité avec les lois California Assembly Bill No. 1950 et Senate Bill 1386

  1. Identifiez les types d'informations personnelles que l'entreprise collecte et gère, y compris les données personnelles sur papier et celles stockées sous forme électronique.
  2. Déterminez le niveau du risque encouru par votre entreprise et le public en cas de perte potentielle ou de divulgation non autorisée de ces informations.
  3. Déterminez si vos mesures et procédures de sécurité sont raisonnables. En effectuant cette évaluation, comparez le coût de la protection actuellement en place aux dommages encourus par votre entreprise en cas de perte ou de divulgation non autorisée de ces données.
  4. Adaptez vos procédures et pratiques afin que le type et le niveau de protection des informations personnelles soient proportionnels au risque encouru en cas de perte ou de divulgation non autorisée de ces informations.