- APRA PPG 234 - rapport Gestion du risque de sécurité dans les informations et les technologies de l'information
Ce rapport signale les points de non-conformité de votre site concernant cette réglementation. Beaucoup de vulnérabilités des applications web peuvent conduire à des violations de sécurité directes ou indirectes concernant les informations personnelles, susceptibles d'être considérées comme des infractions à ces réglementations.
- Rapport Basel II
Ce rapport de conformité Basel II peut aider les institutions financières à gérer le risque d'exploitation dû à l'activité en ligne en identifiant et surveillant les vulnérabilités des applications Web et en générant des rapports sur ces vulnérabilités.
- California Consumer Privacy Act (CCPA) - AB 375
Ce rapport répertorie les problèmes détectés sur votre site qui ne sont pas conformes à ces réglementations. De nombreuses vulnérabilités d'applications Web peuvent entraîner des violations de sécurité qui affectent directement ou indirectement des informations personnelles et qui peuvent être considérées comme des infractions à la réglementation.
- Rapport Children's Online Privacy Protection Act de 1998
Ce rapport décrit les problèmes relatifs à la loi COPPA (Children's Online Privacy Protection Act) trouvés sur votre site. Beaucoup de vulnérabilités des applications web peuvent conduire à des violations de sécurité directes ou indirectes concernant les informations personnelles, susceptibles d'être considérées comme des infractions à ces réglementations. Remarque : de nombreux problèmes de ce rapport sont semblables à ceux du rapport HIPAA. Si les deux rapports sont ajoutés au tableau de bord, le nombre total de problèmes sera accru. Pour éviter cela, vous pouvez créer des onglets pour chaque rapport ou n'ajouter qu'un rapport au tableau de bord.
- Rapport Data Protection Act (Royaume-Uni)
Ce rapport indique les problèmes liés à la loi Data Protection Act trouvés sur votre site. Beaucoup de vulnérabilités des applications web peuvent conduire à des violations de sécurité directes ou indirectes concernant les informations personnelles, susceptibles d'être considérées comme des infractions à ces réglementations.
- Rapport DCID 6/3 Securing Advanced Technology IS
Ce rapport analyse les résultats de l'examen d'applications web pour détecter d'éventuelles violations des règles de sécurité destinées à protéger les systèmes d'information interconnectés et les systèmes d'information recourant aux technologies avancées. Il facilite la détection d'éventuelles violations des règles de sécurité présentées dans les étapes 3, 4, 5 et 8 du processus d'accréditation.
- Rapport DCID 6/3 - Disponibilité de base
Ce rapport analyse les résultats de l'examen d'applications web pour détecter d'éventuelles violations des règles de disponibilité pour les systèmes fonctionnant avec le niveau de protection de base décrit au chapitre 6 du manuel "Protection des informations compartimentées sensibles au sein des systèmes d'information". Il facilite la détection d'éventuelles violations des règles de sécurité présentées dans les étapes 3, 4, 5 et 8 du processus d'accréditation. "Niveau de base" signifie que les informations doivent être disponibles avec une tolérance de retard flexible. La perte de disponibilité aura une incidence néfaste.
- Rapport DCID 6/3 - Disponibilité moyenne
Ce rapport analyse les résultats de l'examen d'applications web pour détecter d'éventuelles violations des règles de disponibilité pour les systèmes fonctionnant avec le niveau de protection moyen décrit au chapitre 6 du manuel "Protection des informations compartimentées sensibles au sein des systèmes d'information". Il facilite la détection d'éventuelles violations des règles de sécurité présentées dans les étapes 3, 4, 5 et 8 du processus d'accréditation. "Niveau moyen" signifie que les informations doivent être disponibles avec une tolérance de retard minimale, ou la perte de disponibilité peut avoir pour conséquences des dommages corporels ou avoir une incidence néfaste sur les intérêts de l'organisation.
- Rapport DCID 6/3 - Disponibilité élevée
Ce rapport analyse les résultats de l'examen d'applications web pour détecter d'éventuelles violations des règles de disponibilité pour les systèmes fonctionnant avec le niveau de protection élevé décrit au chapitre 6 du manuel "Protection des informations compartimentées sensibles au sein des systèmes d'information". Il facilite la détection d'éventuelles violations des règles de sécurité présentées dans les étapes 3, 4, 5 et 8 du processus d'accréditation. "Niveau élevé" signifie que les informations doivent être disponibles à la demande, sans tolérance de retard. La perte de disponibilité peut avoir pour conséquence la perte de vies humaines, avoir une incidence néfaste sur les intérêts nationaux ou la confidentialité.
- Rapport DCID 6/3 - Exigences de confidentialité - Niveau de protection 1
Ce rapport analyse les résultats de l'examen d'applications web pour détecter d'éventuelles violations des règles de confidentialité pour les systèmes fonctionnant avec le niveau de protection 1 décrit au chapitre 4 du manuel "Protection des informations compartimentées sensibles au sein des systèmes d'information". Il facilite la détection d'éventuelles violations des règles de sécurité présentées dans les étapes 3, 4, 5 et 8 du processus d'accréditation.
- Rapport DCID 6/3 - Exigences de confidentialité - Niveau de protection 2
Ce rapport analyse les résultats de l'examen d'applications Web pour détecter d'éventuelles violations des règles de confidentialité pour les systèmes fonctionnant avec le niveau de protection 2 décrit au chapitre 4 du manuel "Protection des informations compartimentées sensibles au sein des systèmes d'information". Il facilite la détection d'éventuelles violations des règles de sécurité présentées dans les étapes 3, 4, 5 et 8 du processus d'accréditation.
- Rapport DCID 6/3 - Exigences de confidentialité - Niveau de protection 3
Ce rapport analyse les résultats de l'examen d'applications Web pour détecter d'éventuelles violations des règles de confidentialité pour les systèmes fonctionnant avec le niveau de protection 3 décrit au chapitre 4 du manuel "Protection des informations compartimentées sensibles au sein des systèmes d'information". Il facilite la détection d'éventuelles violations des règles de sécurité présentées dans les étapes 3, 4, 5 et 8 du processus d'accréditation.
- Rapport DCID 6/3 - Exigences de confidentialité - Niveau de protection 4
Ce rapport analyse les résultats de l'examen d'applications Web pour détecter d'éventuelles violations des règles de confidentialité pour les systèmes fonctionnant avec le niveau de protection 4 décrit au chapitre 4 du manuel "Protection des informations compartimentées sensibles au sein des systèmes d'information". Il facilite la détection d'éventuelles violations des règles de sécurité présentées dans les étapes 3, 4, 5 et 8 du processus d'accréditation.
- Rapport DCID 6/3 - Exigences de confidentialité - Niveau de protection 5
Ce rapport analyse les résultats de l'examen d'applications Web pour détecter d'éventuelles violations des règles de confidentialité pour les systèmes fonctionnant avec le niveau de protection 5 décrit au chapitre 4 du manuel "Protection des informations compartimentées sensibles au sein des systèmes d'information". Il facilite la détection d'éventuelles violations des règles de sécurité présentées dans les étapes 3, 4, 5 et 8 du processus d'accréditation.
- Rapport DCID 6/3 - Intégrité de base
Ce rapport analyse les résultats de l'examen d'applications web pour détecter d'éventuelles violations des règles d'intégrité pour les systèmes fonctionnant avec le niveau d'intégrité de base décrit au chapitre 5 du manuel "Protection des informations compartimentées sensibles au sein des systèmes d'information". Il facilite la détection d'éventuelles violations des règles de sécurité présentées dans les étapes 3, 4, 5 et 8 du processus d'accréditation. "Niveau de base" signifie qu'un degré de résistance raisonnable contre les modifications non autorisées est requis. La perte d'intégrité aura une incidence néfaste.
- Rapport DCID 6/3 - Intégrité moyenne
Ce rapport analyse les résultats de l'examen d'applications web pour détecter d'éventuelles violations des règles d'intégrité pour les systèmes fonctionnant avec le niveau d'intégrité moyenne décrit au chapitre 5 du manuel "Protection des informations compartimentées sensibles au sein des systèmes d'information". Il facilite la détection d'éventuelles violations des règles de sécurité présentées dans les étapes 3, 4, 5 et 8 du processus d'accréditation. "Niveau moyen" signifie qu'un degré de résistance élevé mais non absolu contre les modifications non autorisées est requis. Une perte moyenne d'intégrité peut provoquer des dommages corporels ou avoir une incidence néfaste sur les intérêts de l'organisation.
- Rapport DCID 6/3 - Intégrité élevée
Ce rapport analyse les résultats de l'examen d'applications web pour détecter d'éventuelles violations des règles d'intégrité pour les systèmes fonctionnant avec le niveau d'intégrité élevé décrit au chapitre 5 du manuel "Protection des informations compartimentées sensibles au sein des systèmes d'information". Il facilite la détection d'éventuelles violations des règles de sécurité présentées dans les étapes 3, 4, 5 et 8 du processus d'accréditation. "Niveau élevé" signifie qu'un degré de résistance très élevé contre les modifications non autorisées est requis. La perte d'intégrité peut avoir pour conséquence la perte de vies humaines ou avoir une incidence néfaste sur les intérêts nationaux ou la confidentialité.
- Rapport de conformité DISA sur la sécurité des applications et le développement STIG, V6R1
Ce rapport affiche les problèmes de conformité STIG sur la sécurité des applications et le développement, V6R1, trouvés sur votre application. Le Guide d'implémentation technique de la sécurité des applications et du développement (STIG) fournit des conseils de sécurité à utiliser tout au long du cycle de développement des applications. L'Agence des systèmes d'information de la Défense (DISA) encourage les sites à utiliser ces directives dès que possible dans le processus de développement des applications.
- Rapport DoD Instruction 8500.1 - Cybersécurité
Ce rapport présente les problèmes détectés sur votre site. Beaucoup de vulnérabilités des applications web peuvent conduire à des violations de sécurité directes ou indirectes concernant les informations personnelles, susceptibles d'être considérées comme des infractions à ces réglementations.
- Instruction 8550.1 du Ministère de la Défense américain - Rapport sur les services Internet et les capacités reposant sur Internet
Ce rapport présente les problèmes détectés sur votre site. Beaucoup de vulnérabilités des applications web peuvent conduire à des violations de sécurité directes ou indirectes concernant les informations personnelles, susceptibles d'être considérées comme des infractions à ces réglementations.
- Rapport Electronic Funds Transfer Act and Regulation E
Ce rapport indique les problèmes EFTA trouvés sur votre site. Beaucoup de vulnérabilités des applications web peuvent conduire à des violations de sécurité directes ou indirectes concernant les informations personnelles, susceptibles d'être considérées comme des infractions à ces réglementations.
- Rapport Directive européenne 1995/46/EC
Ce rapport indique les problèmes liés à la Directive européenne sur la protection des données (EU 1995/46/EC) trouvé sur votre site. Beaucoup de vulnérabilités des applications web peuvent conduire à des violations de sécurité directes ou indirectes concernant les informations personnelles, susceptibles d'être considérées comme des infractions à ces réglementations.
- Rapport Directive européenne 2002/58/EC
Ce rapport indique les problèmes liés à la Directive européenne sur la vie privée et les communications électroniques (EU2002/58/EC) trouvés sur votre site. Beaucoup de vulnérabilités des applications web peuvent conduire à des violations de sécurité directes ou indirectes concernant les informations personnelles, susceptibles d'être considérées comme des infractions à ces réglementations.
- Rapport Family Educational Rights and Privacy Act (FERPA)
Ce rapport indique les problèmes FERPA trouvés sur votre site. Beaucoup de vulnérabilités des applications web peuvent conduire à des violations de sécurité directes ou indirectes concernant les informations personnelles, susceptibles d'être considérées comme des infractions à ces réglementations.
- FFIEC (Federal Financial Institutions Examination Council) - Rapport Information Security IT Examination Handbook
Ce rapport indique les problèmes FFIEC trouvés sur votre site. Beaucoup de vulnérabilités des applications web peuvent conduire à des violations de sécurité directes ou indirectes concernant les informations personnelles, susceptibles d'être considérées comme des infractions à ces réglementations.
- Rapport Federal Information Security Management Act (FISMA)
Ce rapport indique les problèmes FISMA trouvés sur votre site. Beaucoup de vulnérabilités des applications Web peuvent conduire à des violations de sécurité directes ou indirectes concernant les informations personnelles, susceptibles d'être considérées comme des infractions à ces réglementations.
- Rapport FedRAMP (Federal Risk and Authorization Management Program)
Ce rapport présente les problèmes FedRAMP détectés sur votre site. Beaucoup de vulnérabilités des applications Web peuvent conduire à des violations de sécurité directes ou indirectes concernant les informations personnelles, susceptibles d'être considérées comme des infractions à ces réglementations.
- Rapport Services financiers (GLBA)
Ce rapport indique les problèmes GLBA trouvés sur votre site. Beaucoup de vulnérabilités des applications web peuvent conduire à des violations de sécurité directes ou indirectes concernant les informations personnelles, susceptibles d'être considérées comme des infractions à ces réglementations.
- Rapport Freedom of Information and Protection of Privacy Act (FIPPA)
Ce rapport indique les problèmes FIPPA trouvés sur votre site. Beaucoup de vulnérabilités des applications web peuvent conduire à des violations de sécurité directes ou indirectes concernant les informations personnelles, susceptibles d'être considérées comme des infractions à ces réglementations.
- Rapport Health Insurance Portability Accountability Act (HIPAA) de 1996
Ce rapport indique les problèmes HIPAA trouvés sur votre site. Beaucoup de vulnérabilités des applications web peuvent conduire à des violations de sécurité directes ou indirectes concernant les informations personnelles, susceptibles d'être considérées comme des infractions à ces réglementations.
- Rapport Personal Information Protection Act du Japon
Ce rapport signale des points de non conformité de votre site concernant la loi Personal Information Protection du Japon. Beaucoup de vulnérabilités des applications web peuvent conduire à des violations de sécurité directes ou indirectes concernant les informations personnelles, susceptibles d'être considérées comme des infractions à ces réglementations.
- Rapport Massachusetts 201 CMR 17.00
Ce rapport de conformité MA 201 peut aider les institutions financières à gérer le risque d'exploitation dû à l'activité en ligne en identifiant et surveillant les vulnérabilités des applications Web et en générant des rapports sur ces vulnérabilités.
- Rapport Management of Information Technology Security (MITS)
Ce rapport de conformité MITS peut aider les institutions financières à gérer le risque d'exploitation dû à l'activité en ligne en identifiant et surveillant les vulnérabilités des applications Web et en générant des rapports sur ces vulnérabilités.
- Rapport NERC CIPC Electricity Sector Security Guidelines
Ce rapport indique les problèmes de violation de la réglementation NERC CIPC de votre site. Beaucoup de vulnérabilités des applications web peuvent conduire à des violations de sécurité directes ou indirectes concernant les informations personnelles, susceptibles d'être considérées comme des infractions à ces réglementations.
- Network & Information Security Directive (NIS2) Rapport de conformité
Un Network & Information Security Directive (NIS2) rapport de conformité est un document qui décrit l'adhésion d'une organisation aux dernières réglementations NIS2, garantissant la sécurité et la résilience des réseaux et des systèmes d'information dans l'Union européenne.
- Rapport PA-DSS (Payment Application Data Security Standard) v3.0
Ce rapport de conformité PA-DSS peut aider les institutions financières à gérer le risque d'exploitation dû à l'activité en ligne en identifiant et surveillant les vulnérabilités des applications Web et en générant des rapports sur ces vulnérabilités.
- Norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS) - Rapport de conformité V4
Ce rapport indique les problèmes PCI trouvés sur votre site. Beaucoup de vulnérabilités des applications web peuvent conduire à des violations de sécurité directes ou indirectes concernant les informations personnelles, susceptibles d'être considérées comme des infractions à ces réglementations.
- Rapport PIPED Act
Ce rapport indique les problèmes PIPED trouvés sur votre site. Beaucoup de vulnérabilités des applications web peuvent conduire à des violations de sécurité directes ou indirectes concernant les informations personnelles, susceptibles d'être considérées comme des infractions à ces réglementations.
- Rapport Privacy Act de 1974
Ce rapport indique les problèmes liés à la loi Privacy Act de 1974 trouvés sur votre site. Beaucoup de vulnérabilités des applications web peuvent conduire à des violations de sécurité directes ou indirectes concernant les informations personnelles, susceptibles d'être considérées comme des infractions à ces réglementations.
- Rapport de conformité à la Loi sur la protection des renseignements personnels (PoPIA)
Ce rapport affiche les problèmes de conformité à la Loi sur la protection des informations personnelles (PoPIA) dans votre application. De nombreuses vulnérabilités des applications Web peuvent entraîner des violations de sécurité des informations personnelles, directement ou indirectement, et peuvent être considérées comme une violation de la réglementation.
- Règlement 2016/679 du Parlement européen et du Conseil - Règlement général sur la protection des données (RGPD)
Ce rapport décrit les problèmes liés à la Réglementation générale sur la protection des données (GDPR) trouvés sur votre site. Beaucoup de vulnérabilités des applications web peuvent conduire à des violations de sécurité directes ou indirectes concernant les informations personnelles, susceptibles d'être considérées comme des infractions à ces réglementations.
- Digital Operational Resilience Act (DORA) Rapport de conformité
LeDigital Operational Resilience Act (DORA) est un règlement édicté par l'Union européenne pour renforcer la résilience opérationnelle numérique du secteur financier.
- Rapport Safe Harbor
Ce rapport indique les problèmes liés à la législation Safe Harbor européenne trouvés sur votre site. Beaucoup de vulnérabilités des applications web peuvent conduire à des violations de sécurité directes ou indirectes concernant les informations personnelles, susceptibles d'être considérées comme des infractions à ces réglementations.
- Rapport Sarbanes-Oxley Act (SOX) de 2002
Ce rapport affiche les problèmes liés à la loi Sarbanes-Oxley trouvés sur votre site. Beaucoup de vulnérabilités des applications web peuvent conduire à des violations de sécurité directes ou indirectes concernant les informations personnelles, susceptibles d'être considérées comme des infractions à ces réglementations.
- Rapport Title 21 Code of Federal Regulations (21 CFR) Part 11
Ce rapport indique les problèmes 21CFR11 (Code of Federal Regulations, Title 21, Part 11) trouvés sur votre site. Beaucoup de vulnérabilités des applications web peuvent conduire à des violations de sécurité directes ou indirectes concernant les informations personnelles, susceptibles d'être considérées comme des infractions à ces réglementations.