Ce site a recours à des fichiers témoins (cookies) dans le but de vous offrir les services les plus adaptés et les plus personnalisés possible. En utilisant ce site, vous consentez à l’utilisation de fichiers témoins. Veuillez lire notre avis sur les fichiers témoins (http://www2.deloitte.com/ca/fr/avis-juridique/temoins.html) pour obtenir de plus amples informations sur la nature des fichiers témoins que nous utilisons et sur la façon de supprimer ou de bloquer ces fichiers.
Certaines des fonctions de notre site ne sont pas prises en charge par votre version de navigateur, ou vous avez peut-être sélectionné le mode de compatibilité. Veuillez désactiver le mode de compatibilité, télécharger Internet Explorer 9 ou une version plus récente, ou essayer d’utiliser un autre navigateur tel que Google Chrome ou Mozilla Firefox.

La cybersécurité vous intéresse?

Publié le: 31 août 2019

On connaît bien les menaces relatives aux TI, comme le vol des données clients. Cependant, les administrateurs doivent savoir que les opérations des organisations sont, elles aussi, vulnérables aux cybermenaces.

Ce bulletin, concis mais riche en renseignements, vous permettra de mieux comprendre les cyberrisques actuels et vous aidera à orienter vos priorités stratégiques à cet égard.

Parmi les sujets traités :

  • cybermenaces touchant les technologies opérationnelles et l’Internet des objets
  • obligation de communiquer toute atteinte à la cybersécurité
  • risque d’atteinte à la cybersécurité commise par un tiers
  • discuter des risques de cybersécurité avec les administrateurs
  • convergence de la cybersécurité et de la protection de la vie privée 

Des conseils pratiques, accompagnant chacun des sujets ci-dessus, aideront les administrateurs à prendre les mesures qui s’imposent.

Télécharger

Correction list for hyphenation

These words serve as exceptions. Once entered, they are only hyphenated at the specified hyphenation points. Each word should be on a separate line.