Ce site a recours à des fichiers témoins (cookies) dans le but de vous offrir les services les plus adaptés et les plus personnalisés possible. En utilisant ce site, vous consentez à l’utilisation de fichiers témoins. Veuillez lire notre avis sur les fichiers témoins (http://www2.deloitte.com/ca/fr/avis-juridique/temoins.html) pour obtenir de plus amples informations sur la nature des fichiers témoins que nous utilisons et sur la façon de supprimer ou de bloquer ces fichiers.
Certaines des fonctions de notre site ne sont pas prises en charge par votre version de navigateur, ou vous avez peut-être sélectionné le mode de compatibilité. Veuillez désactiver le mode de compatibilité, télécharger Internet Explorer 9 ou une version plus récente, ou essayer d’utiliser un autre navigateur tel que Google Chrome ou Mozilla Firefox.

Ressource intitulée Federal cybersecurity is everyone's responsibility – Insights to action

Publié le: 30 avril 2020

Les répercussions collectives sont énormes : les violations de données des agences fédérales américaines ont entraîné le vol de millions de dossiers personnels et de possibles opérations illégales. Ces incidents peuvent perturber et potentiellement rendre inutilisable une partie du travail qu’effectuent ces agences gouvernementales et donc avoir des répercussions sur les citoyens.

Les équipes informatiques sont généralement considérées essentielles à la protection des réseaux, des applications et des actifs. La surveillance et le blocage du cyber-trafic, l’installation des derniers correctifs et le contrôle des accès des utilisateurs ne sont que quelques-unes des mesures de protection habituellement requises pour défendre une agence contre les cyberattaques. Les hauts dirigeants des services informatiques s’acquittent généralement de ces tâches en habilitant les employés et en mettant en place des technologies visant à atténuer les dernières menaces grâce à des occasions de formation.

Cette ressource est publiée par notre cabinet américain.

 cybersecurity Image

Correction list for hyphenation

These words serve as exceptions. Once entered, they are only hyphenated at the specified hyphenation points. Each word should be on a separate line.