Ce site a recours à des fichiers témoins (cookies) dans le but de vous offrir les services les plus adaptés et les plus personnalisés possible. En utilisant ce site, vous consentez à l’utilisation de fichiers témoins. Veuillez lire notre avis sur les fichiers témoins (http://www2.deloitte.com/ca/fr/avis-juridique/temoins.html) pour obtenir de plus amples informations sur la nature des fichiers témoins que nous utilisons et sur la façon de supprimer ou de bloquer ces fichiers.
Certaines des fonctions de notre site ne sont pas prises en charge par votre version de navigateur, ou vous avez peut-être sélectionné le mode de compatibilité. Veuillez désactiver le mode de compatibilité, télécharger Internet Explorer 9 ou une version plus récente, ou essayer d’utiliser un autre navigateur tel que Google Chrome ou Mozilla Firefox.

Cyber risk in the cloud: Stop wondering, start acting

Quand ? 17 mars 2016
de à
Fuseau horaire UTC - 4
Où ? En ligne (en anglais)
Ajouter un événement à votre calendrier : vCal
iCal

Si votre organisation utilise une plateforme infonuagique, il se pourrait que des transactions critiques, des données sensibles et des activités réglementées y soient transigées par inadvertance. Quels sont les cyberrisques et les problèmes d’ordre réglementaires auxquels s’expose votre organisation en voulant tirer profit des occasions d’affaires liées à la technologie infonuagique? Dans le cadre de cette webémission, nous aborderons les sujets suivants :

  • Cyberrisques, occasions et approches liées à l’adoption de l’infonuagique; 
  • Scénarios illustrant des exemples de pratiques efficaces de gestion des cyberrisques liés à l’infonuagique;
  • Éléments que les organisations doivent prendre en considération en ce qui touche la conformité lorsqu’elles choisissent de transférer des données vers une plateforme infonuagique, y compris l'importance d’avoir en place une troisième ligne de défense.

Alors que votre organisation continue de faire de plus en plus appel aux technologies infonuagiques pour le stockage de ses données, nous vous invitons à examiner les différentes façons de gérer les cyberrisques.

More information about this event…

Correction list for hyphenation

These words serve as exceptions. Once entered, they are only hyphenated at the specified hyphenation points. Each word should be on a separate line.