Lois nationales sur la notification des violations de données
Bien que la plupart des lois nationales sur la notification des violations de données contiennent des éléments similaires, il existe des différences importantes, ce qui signifie qu'une approche unique de la notification ne suffira pas. De plus, alors que les violations de données continuent d'augmenter, les États réagissent en apportant des modifications de plus en plus fréquentes et divergentes à leurs lois, ce qui pose des problèmes de conformité. Les organisations doivent se donner pour priorité de suivre ces changements afin de se préparer et de réagir aux violations de données.
Pour un résumé des exigences de base en matière de notification qui s'appliquent aux entités qui "possèdent" des données, téléchargez le tableau de Foley sur les lois relatives à la notification des violations de données dans les États. Ce tableau est à jour au 17 octobre 2025 et ne doit être utilisé qu'à titre d'information, car les mesures recommandées à une entité en cas d'événement, d'incident ou de violation de la sécurité varient en fonction des faits et des circonstances.
Ce tableau ne couvre pas les personnes qui ne sont pas propriétaires des données. Si vous n'êtes pas propriétaire des données en question, consultez les lois applicables et contactez un conseiller juridique. Ce tableau ne couvre pas non plus
- Exceptions fondées sur le respect d'autres lois, telles que la loi sur la portabilité et la responsabilité en matière d'assurance maladie (HIPAA) ou la loi Gramm-Leach-Bliley (GLBA).
- Exceptions concernant l'acquisition de bonne foi d'informations personnellement identifiables (IPI) par un employé ou un agent d'une entité dans un but légitime de l'entité, à condition qu'il n'y ait pas d'autre utilisation ou divulgation non autorisée des IPI.
- Exceptions concernant ce qui constitue des IIP, telles que les données publiques, cryptées, expurgées, illisibles ou inutilisables. Le tableau indique si une sphère de sécurité peut être disponible pour les données considérées comme publiques, cryptées, expurgées, illisibles ou inutilisables, mais les orientations spécifiques varieront en fonction des circonstances. Par exemple, certains États ne disposent d'une sphère de sécurité que pour les données cryptées, tandis que d'autres États peuvent disposer d'une sphère de sécurité pour les données cryptées ou publiques.
- La manière dont une entité fournit une notification réelle ou substitutive (par exemple, par courrier électronique, par courrier américain, etc.)
- Exigences relatives au contenu de l'avis.
- Tout document d'orientation publié par les agences fédérales et nationales.
- Une évaluation complète de toutes les lois applicables aux violations d'informations autres que les IPI.
Pour plus d'informations sur les lois nationales relatives à la notification des violations de données ou sur d'autres questions relatives à la sécurité des données, veuillez contacter l'une des personnes mentionnées ci-dessous ou un autre membre de l'équipe Cybersécurité de Foley.