La loi sur la protection des informations personnelles (également appelée loi POPI ou POPIA, Protection of Personal Information Act) est une loi sur la protection des données promulguée par le Parlement sud-africain. Elle régit la collecte, l’utilisation, le stockage, la suppression et le traitement des informations personnelles par les organisations locales et étrangères en Afrique du Sud.
DataSecurity Plus de ManageEngine permet de répondre aux exigences de la loi POPI par ce qui suit :
Et bien plus encore.
Ce tableau répertorie les différentes sections de la POPIA traitées par DataSecurity Plus.
| Ce que dit la section POPIA | Ce que vous devez faire | Comment DataSecurity Plus vous aide |
|---|---|---|
Section 10Les informations personnelles ne peuvent être traitées que si, compte tenu de la finalité pour laquelle elles sont traitées, elles sont adéquates, pertinentes et non excessives. | Assurez-vous de ne pas avoir collecté d'informations personnelles qui ne sont pas nécessaires à vos activités. Les informations personnelles que vous stockez ne doivent être traitées que par les employés qui en ont besoin pour effectuer leur travail. | Découverte des données :Localise les informations personnelles d'une personne concernée qui sont stockées par votre organisation. Elle crée ensuite un inventaire, ce qui permet aux responsables de l'application de la loi de s'assurer que seules les données nécessaires sont stockées.Elle répertorie les utilisateurs qui ont accès aux données, ainsi que des données sur les actions que chaque utilisateur peut effectuer sur celles-ci. |
Section 11(4)Si une personne concernée s'est opposée au traitement des informations personnelles, la partie responsable ne peut plus les traiter. | Recherchez toutes les instances des informations personnelles de la personne concernée et prenez les mesures nécessaires pour arrêter le traitement de ses données. | Correspondance de mots-clés :Identifie les données correspondant à un mot-clé cible, ce qui permet de récupérer rapidement et avec précision les informations personnelles qui doivent être supprimées.Une fois la correspondance de mot-clé trouvée, les responsables de l'applicationde la loi peuvent automatiser sa suppression, sa mise en quarantaine ou effectuer une action personnalisée pour limiter son utilisation en exécutant des fichiers batch. |
Section 14(1)Les enregistrement d’informations personnelles ne doivent pas être conservés plus longtemps que nécessaire pour atteindre l'objectif pour lequel ils ont été collectés ou ensuite traités. | Les organisations ne doivent pas conserver les informations personnelles plus longtemps que nécessaire et doivent effectuer des examens périodiques afin d'identifier et de traiter les données stockées au-delà de la période prévue. | Analyse des fichiers :Elle permet de développer une stratégie de conservation des données en détectant les données redondantes, obsolètes et triviales dans vos magasins de données et en supprimant les fichiers ayant dépassé la période de conservation. |
Section 14(2)Les enregistrements d’informations personnelles peuvent être conservés pendant des périodes supérieures à celles prévues au paragraphe (14(1)) à des fins historiques, statistiques ou de recherche si la partie responsable a établi des mesures de protection appropriées contre l'utilisation des enregistrements à d'autres fins. | Lorsqu'elles stockent des informations personnelles sensibles pendant de longues périodes, les organisations doivent mettre en place des contrôles pour assurer leur sécurité, leur intégrité et leur confidentialité. | Surveillance de l’intégrité des fichiers :
|
Section 14(4)Une partie responsable doit détruire ou supprimer un enregistrement d'informations personnelles ou l'anonymiser dès que cela est raisonnablement possible lorsqu'elle n'est plus autorisée à conserver cet enregistrement. | Supprimez les informations personnelles sensibles si elles atteignent leur délai de prescription, s'il n'est plus nécessaire de les traiter ou si la personne concernée demande leur suppression. | Découverte des données :Identifiez les informations personnelles de la personne concernée que vous stockez avec une correspondance de mots-clés et d'expressions régulières, et supprimez-les du stockage de l'entreprise.Identifie et automatise la suppression des anciens fichiers. |
Section 14(6)La partie responsable doit limiter le traitement des informations personnelles. | Elle s’assure que l'accès aux informations personnelles sensibles est limité lorsqu'elles font l'objet d'un litige et ne fournit un accès que lorsque cela est nécessaire. | Principe du moindre privilège (POLP) :
|
Section 15(1)Le traitement ultérieur des informations personnelles doit être conforme ou compatible avec l'objectif pour lequel elles ont été collectées. | Déployez des mesures pour détecter et limiter l'utilisation anormale des informations personnelles. | Alertes instantanées, réponses automatisées :
|
Section 16(1)Une partie responsable doit prendre des mesures raisonnablement réalisables pour s'assurer que les informations personnelles sont complètes, exactes, non trompeuses et mises à jour au besoin. | Identifiez et vérifiez l'exactitude des informations personnelles stockées par votre organisation. | Découverte des données :
Analyse des données ROT :Elle localise les fichiers plus anciens qu'un âge fourni par l'utilisateur, ce qui permet de trouver les données qui doivent être mises à jour. |
Section 17Une partie responsable doit conserver la documentation de toutes les opérations de traitement. | Suivez toutes les actions effectuées sur les informations personnelles, de la collecte à la suppression. | Surveillance des modifications de fichiers :
|
Section 19(1)Une partie responsable doit sécuriser l'intégrité et la confidentialité des informations personnelles en sa possession ou sous son contrôle en prenant des mesures techniques et organisationnelles appropriées et raisonnables pour empêcher :
| Mettez en œuvre une solution de prévention des pertes de données (DLP, data loss prevention) pour empêcher les fuites accidentelles ou malveillantes d'informations personnelles sensibles. | Analyse des autorisations :Elle répertorie tous les utilisateurs qui peuvent accéder à un fichier contenant des informations personnelles pour vérifier s'ils ont besoin de ce privilège.
|
Section 19(2)La partie responsable doit prendre des mesures raisonnables aux fins suivantes :
| Identifier et évaluer les risques pour les informations personnelles que vous stockez. Mettre en œuvre des mesures pour atténuer le risque. | Évaluation des risques des données :Elle calcule le score de risque des fichiers contenant des informations personnelles en analysant leurs autorisations, leur volume et le type de règles enfreintes, ainsi que les données d'audit, et autres.Elle classe les fichiers critiques selon leur sensibilité et empêche leur fuite par e-mail, lecteurs USB, imprimantes, et autres. |
Section 22(2)Une notification de violation doit tenir compte de toutes les mesures raisonnablement nécessaires pour déterminer la portée de la compromission et pour rétablir l'intégrité du système d'information de la partie responsable. | Effectuez une enquête technico-légale sur les causes et la portée potentielles d'une violation de données. | Piste d'audit détaillée :Elle conserve une piste d'audit complète de chaque action menant à la violation de données, ce qui permet d'analyser efficacement la cause première de la violation et les données compromises. |
Section 23(1)Une personne concernée a les droits suivants :
| Localisez et partagez toutes les informations sur la personne concernée stockées par votre organisation, ainsi que les informations sur les personnes qui y ont accédé. | Découverte des données :
Elle trouve qui a quelles autorisations sur les fichiers contenant des informations personnelles. |
Section 24(1)Une personne concernée peut demander à une partie responsable de corriger ou de supprimer les informations personnelles en sa possession concernant cette personne. | Localisez et révisez tous les cas d'informations inexactes sur la personne concernée. Supprimez les données auxquelles la personne concernée s'oppose. | Découverte des données :Utilisez la découverte de données pour trouver les informations personnelles de la personne concernée et exécutez des fichiers batch pour les supprimer ou les déplacer vers un emplacement sécurisé en vue d’un traitement ultérieur. |
Section 26Une partie responsable ne peut pas traiter d'informations personnelles relatives aux convictions religieuses ou philosophiques, à la race ou à l'origine ethnique, à l'appartenance syndicale, aux convictions politiques, à la santé ou à la vie sexuelle, les informations biométriques ou le comportement criminel d'une personne concernée, sauf autorisation en vertu des éléments 27 à 31 de la POPIA. | Les organisations ne peuvent pas collecter ni stocker les informations personnelles décrites sans l'autorisation nécessaire. | Découverte des données :Elle analyse les magasins de données à la recherche de contenu correspondant à une expression régulière ou à un ensemble de mots clés. Ceci aide les organisations qui n'ont pas les autorisations nécessaires à détecter et à rectifier les instances d’informations personnelles pertinentes, et à éviter des pénalités pour non-conformité.Elle génère des rapports sur les fichiers qui contiennent les informations personnelles ainsi que des données sur leur emplacement, qui y a accès, leur score de risque, et autres. |
Clause d’exclusion de responsabilité : Une conformité complète avec le RGPD nécessite une variété de solutions, processus, personnels et technologies. Cette page est fournie seulement à titre informatif, et ne doit pas être considérée comme un conseil juridique sur la conformité à la loi POPI. ManageEngine n'offre aucune garantie, expresse, implicite ou légale, relatives aux informations contenues dans cette documentation.
DataSecurity Plus aide à répondre aux exigences de nombreuses réglementations de conformité en protégeant les données au repos, en cours d'utilisation et en mouvement.