La FCC ordonne aux opérateurs de télécommunications de signaler les incidents de données d’IPI dans les 30 jours.

À partir du 13 mars, les entreprises de télécommunications doivent signaler les incidents de données ayant un impact sur les informations personnelles identifiables des clients dans un délai de 30 jours, comme l’exige la mise à jour des exigences de la FCC en matière de signalement des fuites de données.

« Sans une règle de la FCC exigeant des notifications d’incidents pour les catégories d’IPI ci-dessus, il n’y aurait pas d’exigence dans la loi fédérale que les transporteurs de télécommunications signalent les incidents non-CPNI à leurs clients », a déclaré la FCC.

Le régulateur américain des communications a également supprimé le délai d’attente obligatoire pour que les opérateurs informent les clients, les mandatant pour notifier rapidement les clients des incidents impliquant des données couvertes après avoir alerté les agences fédérales concernées.

Les incidents massifs survenus ces dernières années dans les télécommunications ont mis en évidence la nécessité de mettre à jour les règles de la FCC en matière d’incidents de données afin de les aligner sur les lois fédérales et étatiques relatives aux fuites de données qui s’appliquent à d’autres secteurs.

Enfin, en avril 2016, AT&T a payé 25 millions de dollars pour régler une enquête de la FCC sur trois incidents de cybersécurité ayant touché des centaines de milliers de clients.

La FCC a adopté sa première règle imposant aux fournisseurs de services de télécommunications et de VoIP d’informer les organismes fédéraux chargés de l’application de la loi et leurs clients de tout incident de fuites de données.

Partager cet article sur les médias sociaux :

Abonnez-vous à Notre Infolettre !

Restez au fait des risques de cybersécurité, de l’évolution des menaces et de l’actualité du secteur.

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Dernières Nouvelles

Services en Vedette

Actualités Concernant la Cybersécurité

Qu’il s’agisse de cyberattaques majeures, de vulnérabilités critiques récemment découvertes ou de bonnes pratiques recommandées, lisez d’abord ici :

BOOK A MEETING

Enter your Email Address

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* No free email provider (e.g: gmail.com, hotmail.com, etc.)

PLANIFIER UNE RENCONTRE

Saisissez Votre Adresse Courriel

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Pas de fournisseur de courrier électronique gratuit (par exemple : gmail.com, hotmail.com, etc.)

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.