• Cabinet
  • Bureaux
  • Carrières
  • Nouvelles
  • Étudiants
  • Anciens
  • Paiements
  • EN | FR
Background Image
Bennett Jones Logo
  • Équipe
  • Expertise
  • Ressources
  • Recherche
  • EN Menu
  • Recherche mobile
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Voir tout
Domaines de pratique
Droit des sociétés Litige Affaires réglementaires Droit fiscal Voir tout
Secteurs
Énergie Infrastructures Mines Capital-investissement et fonds de placement Voir tout
Services-conseils
Gestion des crises et des risques Politique publique
Consultez les mandats représentatifs
Expérience internationale
Perspectives Nouvelles Événements S’abonner
Angle d'arbitrage Perspectives liées à l’intelligence artificielle Balado « Business Law Talks » Actions collectives : Perspectives d’avenir Info-éclair sur les recours collectifs
Perspectives économiques Série sur la nouvelle économie de l’énergie Aperçus trimestriels des technologies financières Aperçu trimestriel sur les fusions et acquisitions L'ESG et le DSI
Équipe
Bureaux
Cabinet
Domaines de pratique
Secteurs
Enjeux Strategiques
Mandats représentatifs
Perspectives
Nouvelles
Événements
Carrières
Étudiants
Anciens
Paiements
Recherche
S’abonner

Restez au fait des dernières nouvelles et de nos événements dans le domaine des affaires et du droit.

LinkedIn LinkedIn Twitter Twitter Vimeo Vimeo
 
Blogue

10 questions clés pour guider la gestion des cyberrisques

04 avril 2025

Poser les bonnes questions au sein de votre organisation est essentiel pour gérer efficacement les cyberrisques. Voici 10 questions que vous devriez poser à votre équipe :

1. Quels sont les renseignements et les systèmes qui nous intéressent et pourquoi?

  • Renseignements personnels (employés; clients); exclusifs; confidentiels de tiers
  • Quels sont les systèmes essentiels à notre exploitation continue?

2. Quels sont les scénarios de risque qui créent une exposition pour nous selon les réponses à la question #1?

  • Risque interne (malveillant ou erreur); Attaque externe (hameçonnage; force brute); Problème du fournisseur ou du tiers (victime d’une attaque ou d’une erreur)

3. Quelles mesures avons-nous mises en place pour gérer les risques liés aux tiers?

  • Dispositions contractuelles (restrictions à l’utilisation et à la conservation des renseignements; obligation de protéger et de mettre en œuvre des mesures de sécurité particulières; notification en cas d’incident suspect ou confirmé; obligations en cas d’incident (enquêter/partager des renseignements); droit de vérification; dispositions facultatives : certification de sécurité par un tiers; assurance)
  • Mise à jour des logiciels et des tests dans un environnement contrôlé

4. Quelles sont les obligations réglementaires en matière de cybersécurité?

  • Documentation défendable pour établir la conformité

5. Quelle est l’exposition financière estimée à partir des scénarios de risque qui se matérialisent?

  • Exposition par : accès non autorisé, manque d’intégrité, incapacité d’accès
  • Valeur monétaire de chaque jour d’interruption d’activité; perte d’achalandage
  • Réclamations potentielles des personnes concernées (combien de personnes concernées; catégories d’information/sensibilité; devrions-nous même avoir cette information?)
  • Conséquences de la rupture de contrat

6. Quels outils techniques avons-nous en place et comment protégent-ils contre les scénarios de risque?

  • Qu’utilisons-nous comme point de référence et pourquoi est-ce pertinent?
  • Sommes-nous à jour avec les dernières tactiques des auteurs de menaces?  
  • Comment saurons-nous s’il y a un accès non autorisé à notre réseau? Quelqu’un reçoit-il une alerte s’il y a une activité inhabituelle?  
  • Comment définissons-nous la portée de ce qui est « inhabituel »? (p. ex., connexion à partir d’un endroit inhabituel; connexion à partir de deux endroits différents)
  • Si l’intrus y accède, avec quelle facilité peut-il se déplacer sans être détecté? Comment avons-nous protégé la plupart des renseignements sensibles?
  • Avons-nous configuré tous les outils pour maximiser la sécurité et créer des exceptions lorsque cela est nécessaire pour les objectifs opérationnels (p. ex., le pare-feu n’autorise que certaines connexions entrantes et sortantes)
  • Pouvons-nous imposer des restrictions pour limiter les risques? (p. ex., authentification multifacteur toujours requise; restrictions de mot de passe; restriction de la capacité des utilisateurs d’installer des logiciels; chiffrement; limitation de la capacité de téléchargement)

7. Comment un scénario de risque pourrait-il se concrétiser malgré tous les outils techniques en place?

  • Erreur humaine; Problème lié à un tiers ou à un fournisseur

8. Quelles politiques et quels protocoles devons-nous mettre en place pour gérer les scénarios de risque?

  • Par exemple, vérification des candidats, formation des employés, impartition, règles relatives à l’utilisation des appareils personnels, correctifs, conservation des données, stratégie de mise à jour, escalade

9. De quelles façons sommes-nous préparés à une attaque?

  • Avons-nous des sauvegardes fiables et testées?   Quelle est l’actualité?
  • Recueillons-nous et préservons-nous les journaux?
  • Notre documentation défendable est-elle en place?
  • Testez la préparation au moyen d’exercices sur table et intégrez les apprentissages dans la stratégie.
  • Avons-nous les bons experts en numérotation abrégée?

10. Avons-nous accès à toutes les ressources externes disponibles?

  • Avons-nous considéré le Centre canadien pour la cybersécurité comme une ressource? Groupes de l’industrie pour l’échange d’information et la coordination?
  • Avons-nous consulté des experts au sujet de notre stratégie de préparation?

Traduction alimentée par l’IA.

Veuillez noter que cette publication présente un aperçu des tendances juridiques notables et des mises à jour connexes. Elle est fournie à titre informatif seulement et ne saurait remplacer un conseil juridique personnalisé. Si vous avez besoin de conseils adaptés à votre propre situation, veuillez communiquer avec l’un des auteurs pour savoir comment nous pouvons vous aider à gérer vos besoins juridiques.

Pour obtenir l’autorisation de republier la présente publication ou toute autre publication, veuillez communiquer avec Amrita Kochhar à kochhara@bennettjones.com.

Télécharger le PDF

Auteur(e)

  • Ruth E. Promislow Ruth E. Promislow, Associée

Liens connexes

  • Perspectives
  • Nouvelles
  • S’abonner

Articles récents

Blogue

Les éléments essentiels de la diligence raisonnable [...]

15 mai 2025
       

Blogue

CSA Significantly Increases the Capital-Raising Limit [...]

15 mai 2025
       

Blogue

How Alberta is Shaping the Future of Energy Solutions

15 mai 2025
       

Blogue

De l’agriculture à l’automobile : ce que le droit [...]

14 mai 2025
       

Blogue

Nettoyage de printemps des données : minimisez votre responsabilité

13 mai 2025
       
Bennett Jones Centennial Footer
Bennett Jones Centennial Footer
Cabinet
  • Direction
  • Diversité
  • Communauté
  • Innovation
  • Sécurité
Bureaux
  • Calgary
  • Edmonton
  • Montréal
  • Ottawa
  • Toronto
  • Vancouver
  • New York
Se connecter
  • Perspectives
  • Nouvelles
  • Événements
  • Carrières
  • Étudiants
  • Anciens
S’abonner

Restez au fait des dernières nouvelles et de nos événements dans le domaine des affaires et du droit.

LinkedIn LinkedIn Twitter Twitter Vimeo Vimeo
© Bennett Jones S.E.N.C.R.L., s.r.l. 2025. Tous droits réservés. Traduction alimentée par l’IA
  • Politique de confidentialité
  • Avis de non-responsabilité
  • Conditions d’utilisation
Logo Bennett Jones