{"id":10745,"date":"2016-11-29T17:01:14","date_gmt":"2016-11-29T22:01:14","guid":{"rendered":"https:\/\/www.millerthomson.com\/cybersecurity-steps-manage-cyber-risks-effectively\/"},"modified":"2016-11-29T17:01:14","modified_gmt":"2016-11-29T22:01:14","slug":"cybersecurity-steps-manage-cyber-risks-effectively","status":"publish","type":"post","link":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/impact-social\/cybersecurity-steps-manage-cyber-risks-effectively\/","title":{"rendered":"Cybers\u00e9curit\u00e9 : Mesures \u00e0 prendre pour se prot\u00e9ger contre les risques cybern\u00e9tiques"},"content":{"rendered":"<p>Au cours des derni\u00e8res ann\u00e9es, la complexit\u00e9, la fr\u00e9quence et l\u2019ampleur des cyberattaques n\u2019ont cess\u00e9 d\u2019augmenter. Les m\u00e9dias rapportent ce qui semble \u00eatre une cyberattaque majeure presque chaque semaine. Les pirates informatiques visent des entreprises de tous les secteurs, y compris les organismes de bienfaisance et \u00e0 but non lucratif, et ont recours \u00e0 des techniques diverses comme les menaces persistantes avanc\u00e9es (\u00ab\u00a0<strong>MPA<\/strong>\u00a0\u00bb) ou les campagnes cibl\u00e9es et complexes d\u2019hame\u00e7onnage.<\/p>\n<p>Dans un tel contexte, comment les entreprises peuvent-elles se pr\u00e9parer \u00e0 affronter l\u2019inattendu? Bien s\u00fbr, les d\u00e9fis sont de taille, mais ils ne sont pas insurmontables. Une cyberattaque peut avoir des r\u00e9percussions importantes sur une entreprise (litiges, atteinte \u00e0 la r\u00e9putation, frais de reprise des activit\u00e9s, etc.). Dans de nombreux cas, les entreprises risquent de perdre la confiance des parties prenantes internes et externes s\u2019il s\u2019av\u00e8re qu\u2019elles n\u2019ont pas investi suffisamment\u00a0de temps, de ressources et d\u2019\u00e9nergie pour se pr\u00e9parer \u00e0 cette \u00e9ventualit\u00e9. D\u2019un autre c\u00f4t\u00e9, les entreprises qui investissent dans la pr\u00e9paration sont bien mieux outill\u00e9es pour g\u00e9rer efficacement les r\u00e9percussions n\u00e9gatives d\u2019une cyberattaque et les limiter.<\/p>\n<p>Les membres de la direction peuvent adopter des mesures diverses pour pr\u00e9parer leur entreprise \u00e0 se d\u00e9fendre contre une cyberattaque. Ces mesures n\u2019\u00e9limineront pas tous les risques, mais elles permettront certainement d\u2019en r\u00e9duire les r\u00e9percussions n\u00e9gatives et de d\u00e9montrer que la direction a fait preuve de diligence.<\/p>\n<h2><strong>Pr\u00e9parer le terrain.<\/strong><\/h2>\n<p>Pour lutter contre les menaces cybern\u00e9tiques, l\u2019entreprise doit avoir en mains le plan de ses r\u00e9seaux et de ses syst\u00e8mes informatiques ainsi qu\u2019une description claire des fonctions op\u00e9rationnelles essentielles, du lieu de stockage des donn\u00e9es critiques et du mode de protection de ces donn\u00e9es. L\u2019entreprise peut crypter ou segmenter l\u2019ensemble des donn\u00e9es critiques, et accorder un acc\u00e8s r\u00e9seau limit\u00e9 aux employ\u00e9s de sorte qu\u2019ils n\u2019aient acc\u00e8s qu\u2019aux seules donn\u00e9es dont ils ont besoin pour effectuer leur travail.<\/p>\n<h2><strong>Mettre sur pied une \u00e9quipe de cybersurveillance. <\/strong><\/h2>\n<p>La communication entre les diff\u00e9rents services et la coordination sont des m\u00e9thodes de travail cruciales pour lutter efficacement contre toute cyberattaque. L\u2019entreprise peut mettre sur pied une \u00e9quipe compos\u00e9e de gestionnaires et de professionnels comp\u00e9tents (internes et externes). Cette \u00e9quipe doit tenir des rencontres r\u00e9guli\u00e8res pour \u00e9valuer les niveaux de menace, discuter des mesures \u00e0 prendre pour combler les lacunes et pr\u00e9senter des recommandations \u00e0 la direction sur la fa\u00e7on de prot\u00e9ger les actifs num\u00e9riques de la soci\u00e9t\u00e9. Cette \u00e9quipe ne devrait pas se composer uniquement de membres des Services technologiques \u2013 ou d\u2019un consultant en informatique dans les PME \u2013 et elle ne devrait pas assumer seule toutes les responsabilit\u00e9s. En effet, l\u2019\u00e9quipe devrait \u00e9galement compter dans ses rangs des repr\u00e9sentants des services juridiques et de la direction. Lors de la constitution de l\u2019\u00e9quipe, il est important de veiller \u00e0 ce que les bonnes personnes se retrouvent autour de la table et \u00e0 ce que le mandat de l\u2019\u00e9quipe et la liste des objectifs soient clairs.<\/p>\n<h2><strong>Tester les mesures de s\u00e9curit\u00e9 et les v\u00e9rifier.<\/strong><\/h2>\n<p>Chaque mesure de s\u00e9curit\u00e9 mise en place par une entreprise doit \u00eatre test\u00e9e et faire l\u2019objet d\u2019une v\u00e9rification r\u00e9guli\u00e8re. Les r\u00e9sultats de ces v\u00e9rifications devraient \u00eatre pr\u00e9sent\u00e9s r\u00e9guli\u00e8rement \u00e0 l\u2019\u00e9quipe de direction pour que celle-ci soit consciente des cybermenaces potentielles, qu\u2019elle comprenne le profil de risque de l\u2019entreprise, qu\u2019elle \u00e9value l\u2019efficacit\u00e9 des mesures de d\u00e9fense en vigueur et qu\u2019elle puisse apporter les correctifs n\u00e9cessaires. Si elle le juge n\u00e9cessaire et appropri\u00e9, l\u2019entreprise peut charger des experts externes ou des tiers sp\u00e9cialis\u00e9s en cybers\u00e9curit\u00e9 de v\u00e9rifier les mesures de s\u00e9curit\u00e9 ou de sugg\u00e9rer des mesures correctives.<\/p>\n<h2><strong>Sensibiliser et former le personnel, et r\u00e9p\u00e9ter.<\/strong><\/h2>\n<p>La formation du personnel constitue un \u00e9l\u00e9ment essentiel, voire crucial dans la pr\u00e9vention des cyberattaques. Les membres du personnel doivent comprendre l\u2019importance de prot\u00e9ger les renseignements d\u00e9tenus par l\u2019entreprise, ce qui sous-entend avoir une certaine connaissance des risques cybern\u00e9tiques et savoir faire preuve de jugement lorsqu\u2019ils sont confront\u00e9s \u00e0 des cybermenaces, comme les tentatives d\u2019hame\u00e7onnage cibl\u00e9.<\/p>\n<p>Les membres du personnel doivent conna\u00eetre les politiques et les meilleures pratiques \u00e0 respecter sur le lieu de travail et bien les comprendre (par exemple, savoir comment \u00e9viter les cybermenaces, comme l\u2019hame\u00e7onnage cibl\u00e9, ou comment prot\u00e9ger les donn\u00e9es lorsqu\u2019ils se rendent \u00e0 des conf\u00e9rences ou \u00e0 des r\u00e9unions hors de leur lieu habituel de travail). Ces politiques devraient \u00eatre r\u00e9dig\u00e9es en termes simples et concrets.<\/p>\n<p>Compte tenu de l\u2019\u00e9volution constante des cybermenaces, le personnel devrait pouvoir assister r\u00e9guli\u00e8rement \u00e0 des ateliers de formation, y compris \u00e0 des ateliers de mise \u00e0 niveau de leurs connaissances.<\/p>\n<h2><strong>Faire attention aux risques li\u00e9s \u00e0 la cha\u00eene d\u2019approvisionnement.<\/strong><\/h2>\n<p>L\u2019entreprise peut r\u00e9duire les risques li\u00e9s aux fournisseurs et \u00e0 la cha\u00eene d\u2019approvisionnement en ne donnant acc\u00e8s \u00e0 son r\u00e9seau que lorsque cela est n\u00e9cessaire. L\u2019entreprise devrait exiger de ses fournisseurs qu\u2019ils l\u2019avisent de toute possible atteinte \u00e0 leur s\u00e9curit\u00e9, qu\u2019ils v\u00e9rifient la s\u00e9curit\u00e9 de leurs tiers et qu\u2019ils pr\u00e9voient des mesures d\u2019indemnisation ad\u00e9quates. L\u2019entreprise devrait \u00e9galement demander \u00e0 ses fournisseurs et \u00e0 leurs employ\u00e9s d\u2019appliquer des mesures de s\u00e9curit\u00e9 cybern\u00e9tique appropri\u00e9es.<\/p>\n<h2><strong>Souscrire une assurance contre les risques cybern\u00e9tiques.<\/strong><\/h2>\n<p>L\u2019assurance constitue une mesure essentielle en mati\u00e8re de gestion des risques et est un moyen de protection important en cas d\u2019impr\u00e9vu. L\u2019entreprise devrait passer en revue les assurances dont elle dispose en cas de cyberattaque. Si ces assurances sont insuffisantes, l\u2019entreprise peut souscrire une assurance contre les risques cybern\u00e9tiques pour se prot\u00e9ger contre toute atteinte \u00e0 la s\u00e9curit\u00e9 de son r\u00e9seau, la perte de donn\u00e9es et les frais de litige. Toutefois, la souscription d\u2019une assurance ne constitue qu\u2019une solution incompl\u00e8te, car la garantie ne peut couvrir qu\u2019une fraction des co\u00fbts en cas de cyberattaque. Par ailleurs, les primes d\u2019assurance sont souvent \u00e9tablies en tenant compte de la pr\u00e9sence ou non de mesures d\u2019att\u00e9nuation des risques cybern\u00e9tiques au sein de l\u2019entreprise.<\/p>\n<h2><strong>Avoir un plan.<\/strong><\/h2>\n<p>L\u2019entreprise doit se pr\u00e9parer \u00e0 l\u2019\u00e9ventualit\u00e9 d\u2019une cyberattaque et que cette attaque porte atteinte \u00e0 ses donn\u00e9es et \u00e0 son r\u00e9seau. La lutte contre toute attaque d\u00e9pend essentiellement de la pr\u00e9paration. En effet, l\u2019entreprise devrait r\u00e9fl\u00e9chir aux principaux points de droit et autres enjeux \u00e0 r\u00e9gler en cas de cyberattaque (avis aux organismes de r\u00e9glementation et aux agences de s\u00e9curit\u00e9, secret professionnel, rapport \u00e0 la haute direction, programme de reprise des activit\u00e9s, strat\u00e9gie de relations publiques, etc.).<\/p>\n<p>Un grand nombre de ces mesures doivent \u00eatre adapt\u00e9es aux activit\u00e9s de l\u2019entreprise et \u00e0 ses op\u00e9rations quotidiennes. Toute entreprise qui adopte des mesures de cybers\u00e9curit\u00e9 (sur le plan de la gouvernance et de la conformit\u00e9 et en mati\u00e8re technique) doit absolument retenir les services d\u2019experts externes (conseillers juridiques, consultants et autres conseillers ayant une expertise particuli\u00e8re \u00e0 ce sujet) pour qu\u2019ils l\u2019aident \u00e0 mettre en place de telles mesures. Il est vrai que toute entreprise qui consacre, en amont, du temps et des efforts pour att\u00e9nuer les r\u00e9percussions d\u2019une cyberattaque se retrouvera dans une situation beaucoup plus favorable si le cas se pr\u00e9sente.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Au cours des derni\u00e8res ann\u00e9es, la complexit\u00e9, la fr\u00e9quence et l\u2019ampleur des cyberattaques n\u2019ont cess\u00e9 d\u2019augmenter. Les m\u00e9dias rapportent ce qui semble \u00eatre une cyberattaque majeure presque chaque semaine. Les pirates informatiques visent des entreprises de tous les secteurs, y compris les organismes de bienfaisance et \u00e0 but non lucratif, et ont recours \u00e0 des [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":14389,"parent":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[588],"insight-format":[470],"class_list":["post-10745","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-impact-social"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.1.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cybers\u00e9curit\u00e9 : Mesures \u00e0 prendre pour se prot\u00e9ger contre les risques cybern\u00e9tiques | Miller Thomson<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/impact-social\/cybersecurity-steps-manage-cyber-risks-effectively\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybers\u00e9curit\u00e9 : Mesures \u00e0 prendre pour se prot\u00e9ger contre les risques cybern\u00e9tiques | Miller Thomson\" \/>\n<meta property=\"og:description\" content=\"Au cours des derni\u00e8res ann\u00e9es, la complexit\u00e9, la fr\u00e9quence et l\u2019ampleur des cyberattaques n\u2019ont cess\u00e9 d\u2019augmenter. Les m\u00e9dias rapportent ce qui semble \u00eatre une cyberattaque majeure presque chaque semaine. Les pirates informatiques visent des entreprises de tous les secteurs, y compris les organismes de bienfaisance et \u00e0 but non lucratif, et ont recours \u00e0 des [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/impact-social\/cybersecurity-steps-manage-cyber-risks-effectively\/\" \/>\n<meta property=\"og:site_name\" content=\"Miller Thomson\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/MillerThomsonLaw\/\" \/>\n<meta property=\"article:published_time\" content=\"2016-11-29T22:01:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2024\/10\/Insights_Social-Impact_Post-Image.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1776\" \/>\n\t<meta property=\"og:image:height\" content=\"994\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@millerthomson\" \/>\n<meta name=\"twitter:site\" content=\"@millerthomson\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/impact-social\/cybersecurity-steps-manage-cyber-risks-effectively\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/impact-social\/cybersecurity-steps-manage-cyber-risks-effectively\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/www.millerthomson.com\/fr\/#\/schema\/person\/3f9143e8aec04617923b89fecf6886ea\"},\"headline\":\"Cybers\u00e9curit\u00e9 : Mesures \u00e0 prendre pour se prot\u00e9ger contre les risques cybern\u00e9tiques\",\"datePublished\":\"2016-11-29T22:01:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/impact-social\/cybersecurity-steps-manage-cyber-risks-effectively\/\"},\"wordCount\":1327,\"publisher\":{\"@id\":\"https:\/\/www.millerthomson.com\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/impact-social\/cybersecurity-steps-manage-cyber-risks-effectively\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2024\/10\/Insights_Social-Impact_Post-Image.jpg\",\"articleSection\":[\"Impact Social\"],\"inLanguage\":\"fr-FR\"},{\"@type\":[\"WebPage\",\"ItemPage\"],\"@id\":\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/impact-social\/cybersecurity-steps-manage-cyber-risks-effectively\/\",\"url\":\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/impact-social\/cybersecurity-steps-manage-cyber-risks-effectively\/\",\"name\":\"Cybers\u00e9curit\u00e9 : Mesures \u00e0 prendre pour se prot\u00e9ger contre les risques cybern\u00e9tiques | Miller Thomson\",\"isPartOf\":{\"@id\":\"https:\/\/www.millerthomson.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/impact-social\/cybersecurity-steps-manage-cyber-risks-effectively\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/impact-social\/cybersecurity-steps-manage-cyber-risks-effectively\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2024\/10\/Insights_Social-Impact_Post-Image.jpg\",\"datePublished\":\"2016-11-29T22:01:14+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/impact-social\/cybersecurity-steps-manage-cyber-risks-effectively\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/impact-social\/cybersecurity-steps-manage-cyber-risks-effectively\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/impact-social\/cybersecurity-steps-manage-cyber-risks-effectively\/#primaryimage\",\"url\":\"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2024\/10\/Insights_Social-Impact_Post-Image.jpg\",\"contentUrl\":\"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2024\/10\/Insights_Social-Impact_Post-Image.jpg\",\"width\":1776,\"height\":994,\"caption\":\"people standing in a circle with hands extended towards the middle\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/impact-social\/cybersecurity-steps-manage-cyber-risks-effectively\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.millerthomson.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybers\u00e9curit\u00e9 : Mesures \u00e0 prendre pour se prot\u00e9ger contre les risques cybern\u00e9tiques\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.millerthomson.com\/fr\/#website\",\"url\":\"https:\/\/www.millerthomson.com\/fr\/\",\"name\":\"Miller Thomson | Cabinet de droit des affaires pancanadien\",\"description\":\"National law firm providing business law expertise and litigation and disputes services for businesses across Canada since 1957.\",\"publisher\":{\"@id\":\"https:\/\/www.millerthomson.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.millerthomson.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.millerthomson.com\/fr\/#organization\",\"name\":\"Miller Thomson | Cabinet de droit des affaires pancanadien\",\"url\":\"https:\/\/www.millerthomson.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.millerthomson.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2024\/10\/miller-thomson.svg\",\"contentUrl\":\"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2024\/10\/miller-thomson.svg\",\"width\":380,\"height\":50,\"caption\":\"Miller Thomson | Cabinet de droit des affaires pancanadien\"},\"image\":{\"@id\":\"https:\/\/www.millerthomson.com\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/MillerThomsonLaw\/\",\"https:\/\/x.com\/millerthomson\",\"https:\/\/www.linkedin.com\/company\/miller-thomson-llp\/\",\"https:\/\/www.youtube.com\/@millerthomson\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.millerthomson.com\/fr\/#\/schema\/person\/3f9143e8aec04617923b89fecf6886ea\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.millerthomson.com\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/2fb85dacd7d0cf6d162ec9c30c25b90c6e69a82dbe5ebe52991d2ec0d73e4890?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/2fb85dacd7d0cf6d162ec9c30c25b90c6e69a82dbe5ebe52991d2ec0d73e4890?s=96&d=mm&r=g\",\"caption\":\"admin\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cybers\u00e9curit\u00e9 : Mesures \u00e0 prendre pour se prot\u00e9ger contre les risques cybern\u00e9tiques | Miller Thomson","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/impact-social\/cybersecurity-steps-manage-cyber-risks-effectively\/","og_locale":"fr_FR","og_type":"article","og_title":"Cybers\u00e9curit\u00e9 : Mesures \u00e0 prendre pour se prot\u00e9ger contre les risques cybern\u00e9tiques | Miller Thomson","og_description":"Au cours des derni\u00e8res ann\u00e9es, la complexit\u00e9, la fr\u00e9quence et l\u2019ampleur des cyberattaques n\u2019ont cess\u00e9 d\u2019augmenter. Les m\u00e9dias rapportent ce qui semble \u00eatre une cyberattaque majeure presque chaque semaine. Les pirates informatiques visent des entreprises de tous les secteurs, y compris les organismes de bienfaisance et \u00e0 but non lucratif, et ont recours \u00e0 des [&hellip;]","og_url":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/impact-social\/cybersecurity-steps-manage-cyber-risks-effectively\/","og_site_name":"Miller Thomson","article_publisher":"https:\/\/www.facebook.com\/MillerThomsonLaw\/","article_published_time":"2016-11-29T22:01:14+00:00","og_image":[{"width":1776,"height":994,"url":"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2024\/10\/Insights_Social-Impact_Post-Image.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@millerthomson","twitter_site":"@millerthomson","twitter_misc":{"Written by":"admin","Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/impact-social\/cybersecurity-steps-manage-cyber-risks-effectively\/#article","isPartOf":{"@id":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/impact-social\/cybersecurity-steps-manage-cyber-risks-effectively\/"},"author":{"name":"admin","@id":"https:\/\/www.millerthomson.com\/fr\/#\/schema\/person\/3f9143e8aec04617923b89fecf6886ea"},"headline":"Cybers\u00e9curit\u00e9 : Mesures \u00e0 prendre pour se prot\u00e9ger contre les risques cybern\u00e9tiques","datePublished":"2016-11-29T22:01:14+00:00","mainEntityOfPage":{"@id":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/impact-social\/cybersecurity-steps-manage-cyber-risks-effectively\/"},"wordCount":1327,"publisher":{"@id":"https:\/\/www.millerthomson.com\/fr\/#organization"},"image":{"@id":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/impact-social\/cybersecurity-steps-manage-cyber-risks-effectively\/#primaryimage"},"thumbnailUrl":"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2024\/10\/Insights_Social-Impact_Post-Image.jpg","articleSection":["Impact Social"],"inLanguage":"fr-FR"},{"@type":["WebPage","ItemPage"],"@id":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/impact-social\/cybersecurity-steps-manage-cyber-risks-effectively\/","url":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/impact-social\/cybersecurity-steps-manage-cyber-risks-effectively\/","name":"Cybers\u00e9curit\u00e9 : Mesures \u00e0 prendre pour se prot\u00e9ger contre les risques cybern\u00e9tiques | Miller Thomson","isPartOf":{"@id":"https:\/\/www.millerthomson.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/impact-social\/cybersecurity-steps-manage-cyber-risks-effectively\/#primaryimage"},"image":{"@id":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/impact-social\/cybersecurity-steps-manage-cyber-risks-effectively\/#primaryimage"},"thumbnailUrl":"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2024\/10\/Insights_Social-Impact_Post-Image.jpg","datePublished":"2016-11-29T22:01:14+00:00","breadcrumb":{"@id":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/impact-social\/cybersecurity-steps-manage-cyber-risks-effectively\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/impact-social\/cybersecurity-steps-manage-cyber-risks-effectively\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/impact-social\/cybersecurity-steps-manage-cyber-risks-effectively\/#primaryimage","url":"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2024\/10\/Insights_Social-Impact_Post-Image.jpg","contentUrl":"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2024\/10\/Insights_Social-Impact_Post-Image.jpg","width":1776,"height":994,"caption":"people standing in a circle with hands extended towards the middle"},{"@type":"BreadcrumbList","@id":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/impact-social\/cybersecurity-steps-manage-cyber-risks-effectively\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.millerthomson.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Cybers\u00e9curit\u00e9 : Mesures \u00e0 prendre pour se prot\u00e9ger contre les risques cybern\u00e9tiques"}]},{"@type":"WebSite","@id":"https:\/\/www.millerthomson.com\/fr\/#website","url":"https:\/\/www.millerthomson.com\/fr\/","name":"Miller Thomson | Cabinet de droit des affaires pancanadien","description":"National law firm providing business law expertise and litigation and disputes services for businesses across Canada since 1957.","publisher":{"@id":"https:\/\/www.millerthomson.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.millerthomson.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.millerthomson.com\/fr\/#organization","name":"Miller Thomson | Cabinet de droit des affaires pancanadien","url":"https:\/\/www.millerthomson.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.millerthomson.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2024\/10\/miller-thomson.svg","contentUrl":"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2024\/10\/miller-thomson.svg","width":380,"height":50,"caption":"Miller Thomson | Cabinet de droit des affaires pancanadien"},"image":{"@id":"https:\/\/www.millerthomson.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/MillerThomsonLaw\/","https:\/\/x.com\/millerthomson","https:\/\/www.linkedin.com\/company\/miller-thomson-llp\/","https:\/\/www.youtube.com\/@millerthomson"]},{"@type":"Person","@id":"https:\/\/www.millerthomson.com\/fr\/#\/schema\/person\/3f9143e8aec04617923b89fecf6886ea","name":"admin","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.millerthomson.com\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/2fb85dacd7d0cf6d162ec9c30c25b90c6e69a82dbe5ebe52991d2ec0d73e4890?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2fb85dacd7d0cf6d162ec9c30c25b90c6e69a82dbe5ebe52991d2ec0d73e4890?s=96&d=mm&r=g","caption":"admin"}}]}},"_links":{"self":[{"href":"https:\/\/www.millerthomson.com\/fr\/wp-json\/wp\/v2\/posts\/10745","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.millerthomson.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.millerthomson.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.millerthomson.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.millerthomson.com\/fr\/wp-json\/wp\/v2\/comments?post=10745"}],"version-history":[{"count":0,"href":"https:\/\/www.millerthomson.com\/fr\/wp-json\/wp\/v2\/posts\/10745\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.millerthomson.com\/fr\/wp-json\/wp\/v2\/media\/14389"}],"wp:attachment":[{"href":"https:\/\/www.millerthomson.com\/fr\/wp-json\/wp\/v2\/media?parent=10745"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.millerthomson.com\/fr\/wp-json\/wp\/v2\/categories?post=10745"},{"taxonomy":"insight-format","embeddable":true,"href":"https:\/\/www.millerthomson.com\/fr\/wp-json\/wp\/v2\/insight-format?post=10745"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}