Économisez temps et argent sur la sécurité des données de conformité

Control Gap fournit des solutions personnalisées à long terme qui s’intègrent dans la stratégie en matière de conformité en vigueur dans l’entreprise. Par l’entremise de conseils stratégiques et opérationnels, nous transformons vos efforts annuels de conformité en activité opérationnelle courante.

Vous n’êtes pas certain de quel type de services de conformité votre entreprise a besoin? Cliquez ici pour connaître votre niveau de conformité applicable au commerçant, de même que les questions sur la norme PCI les plus souvent posées.

Services de sécurité de l’information

Conformité à la cybersécurité

La fréquence grandissante des cyberattaques est une menace réelle pour votre entreprise et les données de vos clients. Les fuites de données se produisent dans les entreprises, toutes tailles et toutes industries confondues. Vous devez prendre les mesures nécessaires pour réduire au minimum le risque associé à ces fuites.

La réalité d’aujourd’hui entretient la crainte des entreprises de non seulement être victimes de piratage et de voir l’intégrité des données compromise, mais aussi d’être pénalisées pour ne pas s’être conformées aux normes de cybersécurité. Les entreprises, consommateurs, fournisseurs et partenaires sont tous exposés au risque de piratage. Control Gap offre des solutions de conformité aux normes de cybersécurité qui protègent les données précieuses, vous aide à demeurer à la fine pointe de la législation changeante en matière de cybersécurité et vous permet d’économiser temps et argent.

Il est de plus en plus difficile de rester en conformité aux règlements, locaux, fédéraux, internationaux et ceux de l’industrie en matière de cybersécurité. À mesure que les nouvelles menaces se concrétisent, de nouveaux règlements et normes sont adoptés, sans parler de la vitesse des changements technologiques et de la façon dont l’information est utilisée, transmise et stockée.

Nos solutions de conformité aux normes de sécurité veillent au respect des informations nominatives et de la LPRPDE et sont prêtes à composer avec toutes les menaces internes et externes contre les utilisateurs, réseaux, appareils, logiciels, processus internes, stockage des données, transmission des données, applications et systèmes.

Nos solutions évaluent et veillent à ce que vous soyez informés de la conformité aux menaces suivantes :

  • Cyber-risque
  • Connaissance situationnelle
  • Gestion du risque de menace et de vulnérabilité
  • Détection de la perte de données et protection
  • Solutions de logiciels de sécurité
  • Infrastructure, accès et contrôle du réseau
  • Normes de configuration et de gestion de la sécurité
  • Gestion par une tierce partie
  • Accès au client et à l’utilisateur
  • Gestion des incidents de cybersécurité
  • Gouvernance de la cybersécurité

Il n’est pas nécessaire qu’il soit difficile de devenir conforme aux normes de cybersécurité et le rester lorsque vous avez un conseiller expérimenté et fiable à vos côtés pour répondre à vos besoins de validation et de conseils en matière de conformité. Communiquez avec nous dès aujourd’hui pour en savoir plus sur la façon dont nous pouvons vous aider à protéger les données sensibles, réduire le risque de sécurité et éviter les amendes.

Conformité à la confidentialité des données : C’est facile
Protégez la confidentialité de vos données – Respectez l’information nominative et la LPRPDE.

Le recueil et le stockage efficaces et sécurisés des données est prioritaire. Avec la menace qui plane de piratage, de fuites de données ou de non-conformité aux normes de confidentialité des données, les entreprises doivent connaître les lois et règlements changeants en matière de sécurité des données.

Dès qu’une entreprise recueille des données, elle a l’entière responsabilité de les protéger. Ainsi, les entreprises qui recueillent des renseignements personnels auprès de leurs clients doivent protéger ces renseignements de manière sécurisée et conforme aux règlements gouvernementaux. Control Gap vous aide à demeurer conforme aux normes de confidentialité des données et à respecter toutes les normes en matière d’information nominative et de LPRPDE. Dans un contexte commercial et de TI qui évolue rapidement, nous vous offrons les conseils et les solutions de conformité les plus actuels.

Normes de conformité en matière d’information nominative et de LPRPDE

La Loi sur la protection des renseignements personnels et les documents électroniques (LPRPDE) est une loi canadienne qui régit la confidentialité des données. Elle explique comment les entreprises peuvent recueillir, utiliser et divulguer les renseignements personnels utilisés à des fins commerciales.

La loi exige que l’information nominative soit conforme aux normes suivantes :

  • Les données sont recueillies avec le consentement de la personne à des fins raisonnables
  • Elles sont utilisées et divulguées dans les limites des fins pour lesquelles elles sont recueillies
  • Elles sont exactes
  • Les données sont accessibles aux fins d’inspection et peuvent être mises à jour, au besoin
  • Elles sont stockées de façon sécurisée

L’information nominative inclut :

  • Renseignements personnels : Âge, nom, revenu, numéros d’identification, ethnicité, groupe sanguin
  • Communications : Statut social, commentaires, évaluations, opinions
  • Dossiers : Dossiers médicaux, fichiers du personnel, dossiers de crédit, interactions entre consommateur et commerçant

Le processus assurant que vous respectez toutes les normes de conformité peut être ardu. Il demande expertise, temps, sens du détail et ressources, tout ce qu’offre Control Gap. Notre travail consiste à vous aider à répondre à tous vos besoins en matière de conformité des données – y compris respecter l’information nominative et la LPRPDE, et veiller à ce que vous demeuriez conforme.

Pour en savoir plus sur la façon dont vous pouvez vous préparer à vous conformer aux normes d’information nominative et à la LPRPDE, nos experts certifiés sont la ressource dont vous avez besoin pour emprunter le chemin le plus efficace vers la conformité. Communiquez avec nous dès aujourd’hui!

Simplification de la conformité à la norme de sécurité
Obtenez une analyse de vulnérabilité pour veiller à être conforme aux normes de sécurité des données.

Les fuites de données sont de plus en plus fréquentes. Les nouvelles en regorgent et peut-être même que vous en avez déjà été victime. Pour cette raison, nos gouvernement adoptent continuellement de nouvelles lois pour améliorer la conformité aux normes de sécurité en réponse à ces nouvelles menaces.

Par ailleurs, les solutions improvisées ne suffisent plus, et il est de plus en plus difficile de se plier aux exigences en matière de conformité aux normes de sécurité des données dont le coût s’accroît. Control Gap vous aide à surmonter ces problèmes à l’aide de nos solutions de conformité aux normes de sécurité des données.

Pour s’attaquer au nombre grandissant de fuites des données dont sont victimes les entreprises, nous offrons plusieurs solutions de conformité aux normes de sécurité des données qui aident :

  • Les commerçants à mettre en place des politiques, des technologies et des processus efficaces de sécurité des données afin de protéger leurs systèmes de paiement contre les fuites
  • Les institutions financières (acquéreurs) et fournisseurs à mettre en place des normes pour créer des solutions de paiement sécurisé

Nos solutions complètes de conformité aux normes de sécurité des données comprennent des analyses d’évaluation de la vulnérabilité du réseau, un service de vérification d’adresse et des tests de pénétration.

Solutions complètes de conformité aux normes de sécurité des données

Évaluation de la vulnérabilité du réseau

Pour s’attaquer au nombre grandissant de fuites des données dont sont victimes les entreprises, nous offrons l’analyse d’évaluation de la vulnérabilité. Cette analyse aide votre entreprise à demeurer sécurisée et conforme en découvrant les brèches des logiciels et des systèmes d’exploitation. Nous avons recours à Qualys, un produit de gestion de la vulnérabilité, le meilleur de l’industrie, pour tester efficacement la configuration des logiciels et des systèmes d’exploitation. Qualys offre une approche complète d’analyse et de nombreuses options personnalisées pour rapporter les vulnérabilités.

Tests de pénétration éthiques

Les tests de pénétration nous permettent d’entrer dans vos systèmes un peu comme le font les pirates informatiques, quoique sans danger. Par l’entremise de ces tests spécialisés, nous identifions et exploitons les brèches en matière de sécurité par lesquelles un utilisateur non autorisé pourrait entrer. Ce type de test est effectué à l’interne et à l’externe contre l’environnement client-serveur dans les couches du réseau et des applications. Selon l’exigence 11.3.1 du PCI DSS (Payment Card Industry Data Security Standard) les tests de pénétration externe doivent être effectués tous les ans, et après toute modification importante de l’infrastructure ou des applications.

Tests de lecture optique PCI (ASV)

Soyez proactif contre les menaces réelles ou potentielles qui planent avec des solutions et techniques complètes de lecture optique. Nous collaborons avec Qualys pour offrir à nos clients un outil de pointe économique de lecture optique ASV. Si vos systèmes faisant face à l’extérieur obtiennent une note de passage, cela indique qu’ils sont sûrs. Si vos systèmes échouent au test de lecture optique, nous recommandons un plan d’action approprié pour vous aider à obtenir une note de passage.

Utilisez nos solutions de conformité aux normes de sécurité des données à bon escient – identifiez les vulnérabilités des systèmes, colmatez les brèches et sécurisez votre réseau. Laissez-nous vous guider pour vous conformer aux exigences de lecture optique de la norme PCI et obtenez une note de passage à vos prochains tests de lecture optique ASV.

Évaluation du risque de sécurité

L’évaluation du risque de sécurité permet aux entreprises de recevoir une évaluation indépendante du risque basée sur une solide méthodologie en usage dans l’industrie. Par l’entremise de processus d’évaluation, de technologies et de personnes, Control Gap ouvre la voie pour éviter les coûteux pièges de sécurité.

Documentation de la gouvernance des TI

La documentation reste le plus gros défis de l’industrie. Cette tâche incombe souvent à d’autres services de l’entreprise qui souvent ne savent pas comment s’y prendre. Control Gap pousse encore plus votre processus opérationnel de documentation pour accélérer la conformité de votre entreprise. Tout en veillant à ce que les processus de soutien soient adaptés aux besoins de votre entreprise et soient mis en place rapidement.

Control Gap a aidé nos employés à mieux comprendre le processus de vérification et ses objectifs. Nous entendons nous prévaloir des services de Control Gap à nouveau à l’avenir.
Pat Polillo (vice-président des services techniques, AJB Software)

Êtes-vous prêt à vous conformer? Communiquez avec nous ou composez le
1-866-993-9953.

×

Contact

×

PCI Pilot™ sera disponible bientôt!

Notre très attendu outil en ligne sera lancé très bientôt pour accélérer et simplifier le processus de réponse au SAQ.

Inscrivez-vous dès aujourd’hui et soyez parmi les premiers à être informés lorsque PCI Pilot™ sera en ligne!