Ce site a recours à des fichiers témoins (cookies) dans le but de vous offrir les services les plus adaptés et les plus personnalisés possible. En utilisant ce site, vous consentez à l’utilisation de fichiers témoins. Veuillez lire notre avis sur les fichiers témoins (http://www2.deloitte.com/ca/fr/avis-juridique/temoins.html) pour obtenir de plus amples informations sur la nature des fichiers témoins que nous utilisons et sur la façon de supprimer ou de bloquer ces fichiers.
Certaines des fonctions de notre site ne sont pas prises en charge par votre version de navigateur, ou vous avez peut-être sélectionné le mode de compatibilité. Veuillez désactiver le mode de compatibilité, télécharger Internet Explorer 9 ou une version plus récente, ou essayer d’utiliser un autre navigateur tel que Google Chrome ou Mozilla Firefox.

Quantification des risques liés à la cybersécurité : Élaboration de l’équation des risques

Publié le: 21 mai 2019

Tandis qu’elles acquièrent de l’expérience en gestion des risques de sécurité informatique, les organisations commencent à utiliser des techniques de modélisation dans le but d’avoir une meilleure compréhension de leur exposition aux menaces informatiques et termes de dollars et de missions. Voici les sujets que nous aborderons : 

  • Les principes directeurs pour créer des modèles financiers défendables, transparents et applicables pour quantifier les cyberrisques;
  • Une approche intégrée au cyberrisque qui utilise l’environnement de l’entreprise ou de la mission pour appuyer la prise de décisions et pour prévoir le rendement lié aux mesures d’atténuation du risque;
  • Les avantages de quantifier les cyberrisques dans le cadre des communications avec les dirigeants et le conseil d’administration et d’établir un lien avec les processus de gestion des risques d’entreprise et la conformité aux exigences réglementaires.

Les participants découvriront comment évaluer leur valeur à risque d’une cyberattaque et à gérer le facteur de risque.

 

Inscriptions/Archives

Webémission Image

Correction list for hyphenation

These words serve as exceptions. Once entered, they are only hyphenated at the specified hyphenation points. Each word should be on a separate line.