Liste des réglementations du Gestionnaire de conformité
Dans cet article : Consultez la liste complète des réglementations disponibles pour générer des évaluations dans le Gestionnaire de conformité.
Importante
Les réglementations disponibles pour l’utilisation de votre organization par défaut dépendent de votre contrat de licence. Passez en revue les détails des licences.
Conseil
Si vous n’êtes pas un client E5, utilisez la version d’évaluation de 90 jours des solutions Microsoft Purview pour découvrir comment des fonctionnalités Supplémentaires purview peuvent aider vos organization à gérer les besoins en matière de sécurité et de conformité des données. Commencez dès maintenant au hub d’essais portail de conformité Microsoft Purview. En savoir plus sur les conditions d’inscription et d’essai.
Vue d’ensemble
Le Gestionnaire de conformité fournit un ensemble complet de modèles réglementaires pour la création d’évaluations. Ces réglementations, comme elles sont mentionnées dans le Gestionnaire de conformité, peuvent aider vos organization à se conformer aux exigences nationales, régionales et sectorielles régissant la collecte et l’utilisation des données. Des réglementations sont ajoutées au Gestionnaire de conformité à mesure que de nouvelles lois et réglementations sont en vigueur. Le Gestionnaire de conformité met également à jour ses réglementations lorsque les lois ou réglementations sous-jacentes changent. En savoir plus sur la révision et l’acceptation des mises à jour.
Liste des règlements et où les trouver
Conseil
Dans le nouveau portail Microsoft Purview, la page Réglementations se trouve dans le volet de navigation gauche au lieu d’être un onglet en haut.
Vous trouverez ci-dessous la liste complète des réglementations dans le Gestionnaire de conformité. Dans le Gestionnaire de conformité, accédez à la page Réglementations et sélectionnez un nom de règlement pour afficher sa description, ses propriétés, ses contrôles et les actions d’amélioration associées. Passez à la section ci-dessous pour afficher les réglementations par domaine ou secteur d’activité :
- IA
- Global
- Secteur d’activité
- Gouvernement américain
- États et territoires des États-Unis
- Pays/régions d’Asie-Pacifique
- Europe, Moyen-Orient et Afrique (EMEA)
- Amérique latine
- Amérique du Nord
- Amérique du Sud
Réglementations incluses
Certaines réglementations sont incluses dans le Gestionnaire de conformité par défaut, en fonction du niveau d’abonnement :
- Clients à tous les niveaux d’abonnement : la base de référence de protection des données Microsoft est incluse pour toutes les organisations dans le cadre de leur abonnement.
- Clients aux niveaux d’abonnement A5/E5/G5 : En plus de la base de référence de protection des données Microsoft, vous pouvez choisir trois réglementations Premium à utiliser gratuitement.
- Clients de la communauté du secteur public américain (GCC) Moderate, GCC High et du ministère de la Défense (DoD) : La certification cmmc (Cybersecurity Maturity Model Certification), de niveaux 1 à 5, est incluse en plus de la base de référence de protection des données Microsoft.
Réglementations Premium
Les modèles réglementaires répertoriés ci-dessous peuvent être achetés par votre organization. Certains contrats de licence autorisent l’utilisation gratuite de trois réglementations Premium. Passez en revue les détails des licences.
IA
- Loi de l’UE sur l’intelligence artificielle
- ISO/IEC 23894:2023
- ISO/IEC 42001:2023
- NIST AI Risk Management Framework (RMF) 1.0
Global
- Recommandations et exigences fonctionnelles pour les systèmes de gestion des enregistrements électroniques (module 2 de l’ICA)
- ISO 15489-1:2016
- ISO 16175-1:2020
- ISO 19791 - Technologies de l’information — Techniques de sécurité — Évaluation de la sécurité des systèmes opérationnels
- ISO 22301:2019
- ISO 23081-1:2017
- ISO 27005:2018
- ISO 27017:2015
- ISO 27034-1 Technologies de l’information — Techniques de sécurité — Sécurité des applications
- ISO 27799 : 2016, Informatique de santé — Gestion de la sécurité des informations dans l’intégrité
- ISO 28000 – Spécifications pour les systèmes de gestion de la sécurité pour la chaîne d’approvisionnement
- ISO 31000:2018
- ISO 37301
- ISO 55001 – Gestion des ressources -- Systèmes de gestion --Exigences
- ISO IEC 80001-1:2010
- ISO/IEC 27001:2013
- ISO/IEC 27001:2022
- ISO/IEC 27018:2019
- ISO/IEC 27033-1:2015
- ISO/IEC 27701:2019
- NIST 800-207 - Architecture Confiance nulle
- SIG 2022
- Contrôles système et organisation (SOC) 1
- Contrôles système et organisation (SOC) 2
Secteur d’activité
- Principes de confidentialité généralement acceptés par AICPA/CICA (GAPP)
- ARMA - Implémentation des principes de conservation des enregistrements généralement acceptés (GARP)
- CDSA Content Protection & Security Standard
- Groupe d’implémentation CIS 1, Groupe 2, Groupe 3
- CIS Microsoft 365 Foundation Level 1 et 2
- Cloud Security Alliance (CSA) Cloud Controls Matrix (CCM)
- COBIT 5
- Digital Operational Resilience Act
- Liste de vérification de la cybersécurité de la FINRA
- Cadre de gestion de la sécurité des informations DE L’UIT X.1052
- Norme commune de gestion de l’information de la Commission
- Microsoft Cloud Security Benchmark v1
- Meilleures pratiques en matière de sécurité du contenu MPA (Motion Picture Association)
- NERC CIP
- Contrôles de sécurité du client SWIFT
- OWASP ProActive Controls for Developers 2018 v3.0
- (NAIC) Standards for Safeguarding Customer Information Model Regulation MDL-673
- PCI DSS v3.2.1
- PCI DSS v4.0
- Règlement sur la protection des renseignements financiers et de santé des consommateurs, NAIC MDL-672, Q2 2017
- Révisions des principes de bonne gestion des risques opérationnels (Risques des opérations De Bâle III)
- Questionnaire normalisé sur la collecte d’informations (SIG)
- TiSAX (Trusted Information Security Assessment Exchange) 5.1
Gouvernement américain
- Annexe III au numéro circulaire OMB. A-130 - Sécurité des ressources d’information automatisées fédérales
- CFR - Code of Federal Regulations Title 21, Part 11, Electronic Records, Electronic Signatures
- Règle de protection de la vie privée en ligne des enfants (COPPA)
- CMMC Niveau 1, Niveau 2, Niveau 3, Niveau 4, Niveau 5
- CMMC v2 Niveau 1
- CMMC v2 niveau 2
- Politique de sécurité et de confidentialité des systèmes d’information cms (IS2P2)
- Loi sur la fraude et les abus informatiques (CFAA)
- Contenu des soumissions de pré-commercialisation pour la gestion de la cybersécurité dans les appareils médicaux
- Stratégie de sécurité des Services d’information sur la justice pénale (CJIS)
- Cybersécurité pour les appareils médicaux en réseau contenant des logiciels OTS (prêts à l’emploi) - FDA
- Niveaux CMMC (Cybersecurity Maturity Model Certification) 1 à 5
- DFARS
- e-CFR - Règles d’usurpation d’identité
- Code électronique des règlements fédéraux - Partie 748.0 et Annexe A
- Règles de confidentialité FDIC
- Livret sur la sécurité de l’information du Conseil d’examen des institutions financières fédérales (FFIEC)
- FedRAMP Moderate
- Base de référence élevée FedRAMP SSP
- Loi sur la liberté de l’information (FOIA)
- Confidentialité de l’information financière des consommateurs de la FTC
- Gramm-Leach-Bliley Act, Titre V, Sous-titre A, Confidentialité financière
- HIPAA/HITECH
- HITRUST
- Sécurité intérieure Directive présidentielle 7 : Identification, hiérarchisation et protection des infrastructures critiques
- IRS - Procédure des recettes 98-25 Enregistrements automatisés
- IRS-P1075
- Normes minimales de risque acceptable pour les échanges (MARS-E) 2.0
- Exigences relatives à la gestion universelle des enregistrements électroniques (ERM) des Archives nationales
- NIST 800-37
- NIST 800-53 rev.4
- NIST 800-53 rev.5
- NIST 800-63 Digital Identity Guidelines
- NIST 800-78-4 : Algorithmes de chiffrement et tailles de clé pour la vérification de l’identité personnelle
- NIST 800-137A -- Évaluation des programmes ISCM (Information Security Continuous Monitoring)
- NIST 800-171
- NIST 800-184 : Guide pour la récupération d’événements de cybersécurité
- CSF
- Infrastructure de confidentialité NIST
- NIST SP 1800-5 IT Asset Management
- Publication spéciale du NIST 1800-1 Sur la sécurisation des dossiers médicaux électroniques sur les appareils mobiles
- Publication spéciale du NIST 800-128
- NIST Special Publication 800-210 : General Access Control Guidance for Cloud Systems
- Loi Sarbanes-Oxley
- SEC 17-4(a)
- États-Unis of America Privacy Act
- États-Unis - Clarification de la loi sur l’utilisation légale des données à l’étranger (CLOUD)
- États-Unis - Déclaration et conseils de la Commission sur les divulgations de cybersécurité des sociétés publiques
- États-Unis - Aide du Ministère de l’Énergie (DOE) aux activités étrangères de l’énergie atomique
- États-Unis - Family Educational Rights and Privacy Act (FERPA)
- États-Unis - Federal Information Security Modernization Act of 2014 (FISMA)
- États-Unis - Loi sur la protection et la sécurisation des installations chimiques contre les attaques terroristes
États et territoires des États-Unis
- Alabama - Stratégie 621 : Notification de violation de données - DRAFT
- Alaska - Chapitre 48 - Loi sur la Information Protection personnelle
- Arizona - Notification des violations dans les systèmes de sécurité
- Arkansas Code Titre 4, Sous-titre 7, Chapitre 110, Personal Information Protection Act
- Californie - Code civil Section 1798
- California - Database Breach Act (California SB 1386)
- Californie - Education Code-EDC, titre 3, division 14, partie 65, chapitre 2.5 - Confidentialité des médias sociaux
- Californie - Privacy Rights Act (CPRA)
- Californie - SB-327 Confidentialité des informations : Appareils connectés
- Loi californienne sur les agences d’information sur le crédit à la consommation
- Colorado Privacy Act (CPA)
- California Consumer Privacy Act (CCPA)
- Colorado Protections for Consumer Data Privacy
- Lois révisées du Colorado, section 6-1-716, Avis de violation de la sécurité
- Connecticut - Affichage et utilisation des numéros de sécurité sociale et des informations personnelles
- Lois générales du Connecticut - Dispositions générales pour les entrepreneurs d’État qui reçoivent des informations confidentielles
- Programme de sécurité des informations du Connecticut pour protéger les informations personnelles
- Loi de l’État du Connecticut - Violation de la sécurité des données informatisées contenant des informations personnelles
- Loi 16-237 - Loi 16-237 sur les informations personnelles des consommateurs
- Delaware - Student Data Privacy Protection Act
- Violations de la sécurité informatique du Delaware - Commerce et commerce Sous-titre II - 12B-100 à 12B-104
- Titre XXXII, chapitre 501, section 501.171, sécurité des informations personnelles confidentielles
- Loi sur la protection des identités personnelles de Géorgie (États-Unis)
- Notification de Guam concernant les violations de renseignements personnels
- Hawaï - Violation de la sécurité des informations personnelles Chapitre 487N
- Usurpation d’identité dans l’Idaho
- Illinois (740 ILCS 14/1) Biométrique Information Privacy Act
- Loi sur la Information Protection personnelle de l’Illinois
- Divulgation de l’Indiana d’une violation de la sécurité
- Iowa - Student Personal Information Protection Act
- Iowa Code. Titre XVI. Chapitre 715C. Protection contre les violations de sécurité des informations personnelles
- Kansas Consumer Information, Security Breach Statute
- Notification de violation de données dans le Kentucky
- Loi sur la notification des violations de la sécurité de la base de données de la Louisiane (loi n° 382)
- Maine - Agir pour protéger la vie privée des informations sur les consommateurs en ligne
- Maine - Avis de risque pour les données personnelles
- Code du gouvernement de l’État du Maryland - Protection de l’information par les agences gouvernementales
- Loi sur la Information Protection personnelle du Maryland - Exigences de notification de violation de sécurité, HB 1154
- Loi sur la confidentialité des données des étudiants du Maryland
- Massachusetts - 201 CMR 17.00 : Normes pour la protection des renseignements personnels des résidents du Commonwealth
- Loi sur la notification de violation de données du Massachusetts 93H section 1-6
- Loi sur la protection contre le vol d’identité du Michigan
- Notification de violation de sécurité du Mississippi
- Montana - Obstacle à l’usurpation d’identité
- Loi sur la protection des données et la notification aux consommateurs de la violation de la sécurité des données du Nebraska
- Chapitre 603A du Nevada - Sécurité et confidentialité des informations personnelles
- Loi du Sénat du Nevada 220 sur la protection des données personnelles en ligne
- Loi sur le droit à la vie privée du New Hampshire
- Divulgation d’une violation de sécurité du New Jersey
- Nouveau Mexique Chapitre 57 - Protection de la vie privée (article 57-12B-1 à 4)
- Loi sur la protection des renseignements personnels des consommateurs du Nouveau-Mexique
- Loi sur la notification de violation de données du Nouveau-Mexique
- New York - 23 NYCRR Part 500
- New York City Administrative Code - Notification de violation de sécurité
- Droit général des affaires de New York - Notification de violation de la sécurité des données et protections de la sécurité des données
- Loi sur la protection des renseignements personnels de New York
- Caroline du Nord - Identity Theft Protection Act
- Dakota du Nord Chapitre 51-30 Avis de violation de la sécurité pour les informations personnelles
- Ohio - Notification de violation de sécurité
- Ohio Data Protection Act 2018
- Loi sur la notification des violations de sécurité de l’Oklahoma
- Oregon Consumer Identity Theft Information Protection Act
- Loi sur la notification de violation des informations personnelles en Pennsylvanie
- Porto Rico - Information des citoyens sur la loi sur la sécurité des banques de données
- Rhode Island - Identity Theft Protection Act
- Caroline du Sud - Notification de violation
- Dakota du Sud - Avis de violation
- Tennessee 47-18-2107 Publication des informations personnelles sur les consommateurs
- Texas - Identity Theft Enforcement and Protection Act
- Politique de confidentialité du Texas pour protéger les numéros de sécurité sociale
- Utah Consumer Credit Protection Act
- Informations électroniques de l’Utah ou confidentialité des données
- Vermont - Loi sur la confidentialité des données et la protection des consommateurs
- Virginia Breach of Personal Information Act
- Virginia Consumer Data Privacy Act (CDPA)
- Washington DC - Norme de notification des violations de sécurité des consommateurs
- Virginie-Ouest - Violation de la sécurité des informations sur les consommateurs
- Notification de violation de sécurité du Wisconsin
Régional
Asia-Pacific pays/régions
- Cadre de protection de la vie privée de la Coopération économique Asie-Pacifique (APEC)
- Australie - ASD Essential 8
- Australie - ASD Essential 8 Maturity Level 1
- Australie - ASD Essential 8 Maturity Level 2
- Australie - ASD Essential 8 Maturity Level 3
- Australie - Loi sur les archives nationales
- Australie - Normes de conservation des enregistrements du Bureau des enregistrements publics de Victoria
- Australie - Loi de 2003 sur le courrier indésirable
- Australie Privacy (Credit Reporting) Code
- Australia Privacy Act
- Australia Public Record Act
- Australian Energy Sector Cyber Security Framework (AESCSF)
- Australian Information Security Registered Assessor Program (IRAP) avec ISM Version 3.5 - Officiel
- Australian Information Security Registered Assessor Program (IRAP) avec ISM Version 3.5 - Protégé
- Australian Prudential Regulation Authority CPS
- Victorian Protective Data Security Standards V2.0 (VPDSS 2.0)
- Information Management Standard for Australian Government - National Archives of Australia (NAA)
- Chine - Spécification de sécurité des informations personnelles
- Loi sur la cybersécurité du République populaire de Chine
- Hong Kong - Code de pratique bancaire et carte de paiement
- Hong Kong - Ordonnance sur les données personnelles (confidentialité)
- Loi sur la protection des données personnelles numériques en Inde
- Règles relatives aux technologies de l’information en Inde (pratiques et procédures de sécurité raisonnables et données ou informations personnelles sensibles)
- Inde - Loi sur les technologies de l’information
- Reserve Bank of India Cyber Security Framework
- Indonésie - Loi 11/2008
- Indonésie - Loi 27/2022
- Japon - Loi sur l’interdiction de l’accès non autorisé aux ordinateurs
- Japon - Modèle commun de mesures de sécurité de l’information pour les organismes gouvernementaux et les organismes connexes
- Japon - Normes communes pour les mesures de sécurité de l’information pour les organismes gouvernementaux et les organismes connexes
- Marque de confidentialité du Japon - JIS Q 15001 : 2017
- Loi japonaise sur la protection des informations personnelles (Loi n° 57 de 2003)
- Corée - Loi sur l’utilisation et la protection des informations de crédit
- Corée - Loi sur la promotion de l’utilisation des réseaux d’information et de communications et la protection des données
- Loi sur les Information Protection personnelles de Corée
- Malaisie - Loi sur la protection des données personnelles (PDPA)
- Malaysia Risk Management in Technology (RMiT)
- Myanmar - Loi protégeant la vie privée et la sécurité des citoyens
- Népal - Loi sur le droit à l’information
- Nouvelle-Zélande - Privacy Act / 2020
- Nouvelle-Zélande - Loi sur les enregistrements publics
- Nouvelle-Zélande - Politique d’externalisation de la banque réserve BS11
- Nouvelle-Zélande - Telecommunications Information Privacy Code
- Politique de conservation des données de santé de la Nouvelle-Zélande
- New Zealand Health Information Privacy Code
- New Zealand Health Information Security Framework (HISF)
- New Zealand Information Security Manual (NZISM)
- Pakistan - Loi sur la protection des données électroniques - BROUILLON
- Directives de gestion de la sécurité des informations BSP aux Philippines
- Philippines Data Privacy Act of 2012
- Singapour - Lignes directrices de l’ABS sur les objectifs et procédures de contrôle pour les fournisseurs de services externalisés
- Singapour - Loi bancaire (Cap.19)
- Singapour - Cybersécurité 2018
- Singapour - ImDA IoT Cyber Security Guide
- Singapore - Monetary Authority of Singapore Technology Risk Management Framework
- Singapour - MtCS (Multi-Tier Cloud Security) Standard
- Singapour - Loi sur la protection des données personnelles / 2012
- Loi sur le contrôle du courrier indésirable de Singapour
- Taïwan - Règles de mise en œuvre du système d’audit interne et de contrôle interne des établissements de paiement électronique - 2015
- Taïwan - Règles de mise en œuvre du système d’audit interne et de contrôle interne des sociétés financières et des banques
- Taïwan - Règlements régissant l’approbation et l’administration des entreprises de services d’information financière qui s’engagent dans le transfert et le règlement de fonds interbancaires
- Taïwan - Règlements régissant les normes relatives au système d’information et à la gestion de la sécurité des établissements de paiement électroniques
- Taïwan – Trade Secrets Act
- Loi sur la protection des données personnelles (PDPA) de Taiwan
- Thaïlande PDPA
- Taïwan – Trade Secrets Act
- Ouzbékistan - Loi de la République d’Ouzbékistan sur les données personnelles
- Vietnam - Loi sur la protection des droits des consommateurs
- Vietnam - Loi de la cybersécurité
- Vietnam - Loi sur la sécurité des informations réseau
- Vietnam - Loi sur les technologies de l’information
Europe, Moyen-Orient et Afrique (EMEA)
- Albanie - La loi sur la protection des données personnelles n° 9887
- Loi autrichienne de 2003 sur les télécommunications
- Arménie - Loi de la République d’Arménie sur la protection des données personnelles
- Loi bélarussienne sur l’information, l’informatisation et la protection de l’information
- Belgique - Loi sur la protection des personnes physiques à l’égard du traitement des données à caractère personnel
- Belgique NBB Déc 2015
- Loi de Bosnie-Herzégovine sur la protection des données personnelles
- Botswana - Loi sur la protection des données
- Loi bulgare sur la protection des données personnelles 2002
- Cadre de cybersécurité de la Banque centrale du Koweït
- Corporate Sustainability Reporting Directive (CSRD)
- Chypre Le traitement de la loi sur les données personnelles
- Tchèque - Loi n° 110/2019 Coll. sur le traitement des données personnelles - 2019
- Tchèque - Sur la cybersécurité et le changement des lois connexes (Loi sur la cybersécurité) - Loi n° 181
- Danemark - Loi sur la protection des données
- Danemark - Décret sur l’information et le consentement requis en cas de stockage et d’accès à l’information dans End-User équipement terminal
- Directive 2013/40/UE du Parlement européen et du Conseil
- Dubaï - Règlement sur la protection des données de santé
- Règlement sur la protection des consommateurs de Dubaï (Autorité de réglementation des télécommunications)
- Dubai ISR
- Égypte - Loi sur la protection des données
- Estonie - Loi sur la protection des données personnelles
- Estonie - Le système de mesures de sécurité pour les systèmes d’information
- UE - Directive 2006/24/CE
- UE - Directive ePrivacy 2002 58 CE
- RGPD (Règlement général sur la protection des données) de l’UE
- EudraLex - Les règles régissant les médicaments dans l’Union européenne
- Agence européenne pour la sécurité des réseaux et des informations (ENISA) - Cloud Computing Information Assurance Framework
- Finlande - Loi sur la protection des données
- Critères finlandais pour l’évaluation de la sécurité de l’information des Services cloud
- France - Loi sur la protection des données
- Loi de Géorgie sur la protection des données personnelles
- Allemagne - Texte annoté des exigences minimales pour la gestion des risques
- Allemagne - Cloud Computing Compliance Controls Catalog (C5)
- Allemagne - Loi fédérale sur la protection des données
- Allemagne - Exigences de surveillance pour l’informatique dans les institutions financières (BAIT)
- Ghana - Loi sur la protection des données
- Loi irlandaise sur la protection des données
- Israël - Règlement sur la protection de la vie privée (transfert de données vers des bases de données à l’étranger)
- Loi sur la confidentialité en Israël
- Stratégie des plateformes & services cloud jordan
- Loi sur la protection des données au Kenya
- Loi de Luxembourg
- Malte - Loi sur la protection des données
- Maurice Data Protection Act 2004
- Monténégro - Loi sur la protection des données personnelles
- Directive OTAN AC/322-D(2021)0032
- Règlement sur la protection des données au Nigéria
- Directive NIS2 (UE) 2022/2555 du Parlement européen et du Conseil
- Oman - Loi sur les transactions électroniques
- Réglementation du cloud computing du Qatar
- Stratégie de sécurité du cloud du Qatar
- Qatar National Information Assurance (NIA)
- Loi de la République de Moldavie sur la protection des données personnelles
- Roumanie - Loi sur la protection des données 190/2018
- Russie - Loi fédérale 149-FZ sur l’information, la technologie de l’information et la sécurité de l’information
- Loi fédérale de la Fédération de Russie concernant les données personnelles
- Arabie saoudite - Autorité monétaire d’Arabie saoudite (SAMA)
- Arabie saoudite - National Cybersecurity Authority (NCA)
- Afrique du Sud Protection des Consommateurs ACT 68 2008
- Loi de 2002 sur les communications et transactions électroniques en Afrique du Sud
- Afrique du Sud - Loi sur la promotion de l’accès à l’information
- POPIA sud-africain
- Loi slovaque sur la protection des données personnelles
- Espagne - Cadre de sécurité nationale
- Suisse - Loi fédérale sur la protection des données (FADP)
- Turquie - Guide de sécurité des informations et des communications
- Turquie - KVKK Protection des données personnelles 6698
- ÉMIRATS ARABES UNIS - Décret-loi fédéral sur la lutte contre les cyber-crimes
- Émirats arabes unis - Loi fédérale concernant les transactions électroniques et le commerce
- Émirats arabes unis - Loi fédérale n° 2 de 2019 sur l’utilisation des technologies de l’information et de la communication (TIC) dans les domaines de la santé
- Émirats arabes unis - Normes d’assurance de l’information de la NESA
- Loi sur la confidentialité des données des Émirats arabes unis
- Politique réglementaire des Émirats arabes unis TRA - Internet des objets
- Décret-loi fédéral des Émirats arabes unis régulant le secteur des télécommunications
- Ouganda - Loi sur la protection des données et la confidentialité
- Royaume-Uni - Cyber Security for Defence Suppliers Standard 05-138
- Uk - The Offshore Petroleum Activities Regulations / 2011
- Cyber Essentials du Royaume-Uni
- Loi sur la protection des données du Royaume-Uni
- Loi sur la conservation des données du Royaume-Uni
- Confidentialité et communications électroniques au Royaume-Uni
- Ukraine - Protection de la loi sur les données personnelles
- Yémen - Loi sur le droit d’accès à l’information
Amérique latine
- Antigua-et-Barbuda - Loi sur la protection des données /2013
- Bahamas - Data Protection Act
- Barbade - Data Protection Bill 2019
- Barbade - Loi sur les transactions électroniques
- Bermudes - Electronic Transaction Act
- Loi sur la protection des données de Sainte-Lucie
- Protection des données de Trinité-et-Tobago (Loi 13 de 2011)
Amérique du Nord
- Canada - Violation du Règlement sur les mesures de sécurité
- Canada - Colombie-Britannique - Protection des renseignements personnels & sécurité - FOIPPA
- Canada - Guide du bureau du surintendant des institutions financières sur la cybersécurité Self-Assessment
- Canada - Loi sur les Information Protection de la santé personnelle (LPRPS) 2020
- Canada - Loi sur la Information Protection personnelle et les documents électroniques (PIPEDA)
- Canada - Protégé B
- Cybersécurité canada - Contrôles de cybersécurité de base pour les petites et moyennes organisations
- CAN-SPAM Act
- Information Security Management Act - Province of British Columbia, CA
- Mexique - Loi fédérale sur la protection des consommateurs
- Mexique - Loi fédérale sur la protection des données personnelles détenues par des parties privées
Amérique du Sud
- Argentine - Loi sur la protection des données personnelles 25.326
- Brésil - Loi n° 8078 sur le Code de la protection des consommateurs (Office 365)
- Brésil - Loi générale sur la protection des données (LGPD)
- Colombie - Décret n° 1377/2013
- Colombie - Lettre circulaire externe 007 de 2018
- Colombie - Loi 1266/2008 - Loi habeas sur les données
- Loi péruvienne loi 29733 loi sur la protection de la confidentialité des données