{"id":11795,"date":"2022-10-11T16:00:00","date_gmt":"2022-10-11T20:00:00","guid":{"rendered":"https:\/\/www.millerthomson.com\/intervention-en-cas-dincident\/"},"modified":"2022-10-11T16:00:00","modified_gmt":"2022-10-11T20:00:00","slug":"intervention-en-cas-dincident","status":"publish","type":"post","link":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/intervention-en-cas-dincident\/","title":{"rendered":"Liste de choses \u00e0 faire lors d\u2019une intervention en cas d\u2019incident"},"content":{"rendered":"<p>Les incidents de cybers\u00e9curit\u00e9 et les violations de donn\u00e9es surviennent sans crier gare. Peut-\u00eatre que votre organisation a \u00e9t\u00e9 victime d\u2019une cyberattaque ou qu\u2019un de vos fournisseurs vous a inform\u00e9 qu\u2019il avait \u00e9t\u00e9 la cible d\u2019une attaque de ce genre. Il est \u00e9galement possible qu\u2019un employ\u00e9 cl\u00e9 ait perdu un appareil non crypt\u00e9 pouvant contenir des renseignements commerciaux confidentiels ou des donn\u00e9es sur les clients. Les exemples ne manquent pas pour illustrer la t\u00e2che colossale que doit accomplir une organisation pour enqu\u00eater sur un incident, communiquer avec les intervenants et colmater les br\u00e8ches qui ont donn\u00e9 lieu \u00e0 la situation.<\/p>\n<p>Ces incidents n\u00e9cessitent la mise en place de mesures rapides et \u00e9nergiques dans un contexte souvent marqu\u00e9 par un manque de renseignements ou de certitude de toutes sortes. Les diff\u00e9rents intervenants, aussi bien en interne qu\u2019\u00e0 l\u2019externe, peuvent avoir des int\u00e9r\u00eats divergents. Cela peut para\u00eetre banal de dire qu\u2019il faut r\u00e9agir avec sang-froid, mais c\u2019est bien ce que nous avons constat\u00e9.<\/p>\n<p>Nous vous pr\u00e9sentons ci-apr\u00e8s une liste de t\u00e2ches qui vous aideront \u00e0 mettre au point une approche d\u2019intervention en cas d\u2019incident. Nous soulignons \u00e9galement certaines choses qu\u2019il ne faut pas faire. Certaines de ces t\u00e2ches doivent \u00eatre men\u00e9es en parall\u00e8le; il ne s\u2019agit pas d\u2019une liste d\u2019\u00e9tapes \u00e0 franchir de fa\u00e7on s\u00e9quentielle.<\/p>\n<h2>Ne n\u00e9gligez pas les signaux d\u2019alerte et transmettez toute activit\u00e9 suspecte aux responsables en interne<\/h2>\n<p>Si vous observez des signes d\u2019activit\u00e9 suspecte ou d\u2019intrusion, ne les n\u00e9gligez pas. Au contraire, transmettez rapidement les probl\u00e8mes de s\u00e9curit\u00e9 aux responsables en interne, par exemple, \u00e0 votre responsable de la s\u00e9curit\u00e9 des donn\u00e9es, responsable de la gestion des risques, conseiller juridique ou responsable de la protection de la vie priv\u00e9e.<\/p>\n<h2>Mettez sur pied une \u00e9quipe d\u2019intervention en cas d\u2019incident<\/h2>\n<p>Une \u00e9quipe d\u2019intervention en cas d\u2019incident se compose d\u2019acteurs cl\u00e9s de votre organisation, d\u2019experts externes en cybers\u00e9curit\u00e9 ainsi que de votre conseiller juridique ou de la personne qui vous fournit de l\u2019encadrement en cas de violation.<\/p>\n<p>Si vous n\u2019avez pas de proc\u00e9dure ou de plan \u00e0 suivre, d\u00e9signez les personnes en interne qui doivent prendre part \u00e0 la gestion de cet incident. Il peut s\u2019agir du chef de la direction, du responsable de la s\u00e9curit\u00e9 des donn\u00e9es, du responsable de la gestion des risques, d\u2019un conseiller juridique de votre entreprise ou du responsable de la protection de la vie priv\u00e9e.<\/p>\n<p>Si vous disposez d\u2019un plan d\u2019intervention en cas d\u2019incident et que vous avez enclench\u00e9 la proc\u00e9dure appropri\u00e9e, suivez les \u00e9tapes. Elles ont \u00e9t\u00e9 d\u00e9finies \u00e0 des fins pr\u00e9cises.<\/p>\n<p>Il est important qu\u2019une personne soit charg\u00e9e de la gestion de l\u2019incident en interne. On ne peut pas externaliser la responsabilit\u00e9 de ce type de t\u00e2che.<\/p>\n<p>Si vous avez d\u00e9j\u00e0 retenu les services d\u2019experts externes en cybers\u00e9curit\u00e9 et d\u2019un conseiller juridique, contactez-les d\u00e8s que possible.<\/p>\n<h2>Parlez \u00e0 votre assureur<\/h2>\n<p>Parlez \u00e0 votre assureur et passez en revue les polices d\u2019assurance qui peuvent prendre en charge les co\u00fbts de l\u2019incident. Votre assureur peut \u00e9galement vous aider \u00e0 trouver des experts qualifi\u00e9s en cybers\u00e9curit\u00e9 si vous n\u2019avez pas encore mis sur pied une \u00e9quipe et adopt\u00e9 un plan.<\/p>\n<h2>Colmatez la br\u00e8che et menez une enqu\u00eate<\/h2>\n<p>Les experts externes en cybers\u00e9curit\u00e9 devront d\u00e9terminer la fa\u00e7on de prot\u00e9ger les syst\u00e8mes et les donn\u00e9es contre tout autre incident et rep\u00e9rer la faille de s\u00e9curit\u00e9 qui a permis \u00e0 l\u2019attaque de survenir. Ils prendront les mesures n\u00e9cessaires pour colmater la br\u00e8che et m\u00e8neront une enqu\u00eate sous l\u2019angle de la cybers\u00e9curit\u00e9.<\/p>\n<h2>Comprenez vos obligations l\u00e9gales<\/h2>\n<p>Un conseiller juridique veillera \u00e0 ce que votre organisation comprenne ses obligations l\u00e9gales en mati\u00e8re de protection de la vie priv\u00e9e impos\u00e9es par les autorit\u00e9s f\u00e9d\u00e9rales, provinciales, internationales et sectorielles. Il peut s\u2019agir notamment d\u2019obligations en mati\u00e8re de d\u00e9claration, de notification et de tenue de dossiers.<\/p>\n<h2>Communiquez avec les principaux intervenants et les employ\u00e9s<\/h2>\n<p>La communication est un \u00e9l\u00e9ment important d\u2019une intervention en cas d\u2019incident \u2013 on ne peut pas simplement balayer les incidents sous le tapis en esp\u00e9rant que personne ne s\u2019en rendra compte. Cependant, gardez \u00e0 l\u2019esprit qu\u2019il est important de ne pas se h\u00e2ter \u00e0 envoyer des communications d\u00e9taill\u00e9es. \u00c9vitez les sp\u00e9culations dans les communications \u2013 il est parfaitement acceptable d\u2019\u00eatre transparent sur le fait qu\u2019une enqu\u00eate est en cours et qu\u2019elle prendra du temps.<\/p>\n<p>Si ce n\u2019est d\u00e9j\u00e0 fait, avisez le conseil d\u2019administration, s\u2019il y a lieu, et informez les employ\u00e9s qu\u2019un incident s\u2019est produit.<\/p>\n<p>D\u00e9finissez qui sont les principaux intervenants externes, qui peuvent comprendre des clients cl\u00e9s que vous souhaitez informer avant qu\u2019ils n\u2019apprennent la nouvelle d\u2019une autre source.<\/p>\n<h2>Informez les personnes concern\u00e9es<\/h2>\n<p>Remplissez vos obligations d\u2019informer les personnes dont les renseignements personnels ont \u00e9t\u00e9 compromis.<\/p>\n<p>Vous pouvez \u00eatre tenu d\u2019informer des personnes en vertu d\u2019obligations contractuelles. Ces obligations peuvent s\u2019appliquer ou non par suite de l\u2019incident et elles peuvent pr\u00e9voir ou non des d\u00e9lais stricts. Si ces contrats n\u2019ont pas \u00e9t\u00e9 examin\u00e9s \u00e0 l\u2019avance, d\u00e9signez une personne qui peut les examiner et fournir un avis juridique sur l\u2019incidence que cette situation peut avoir sur les mesures d\u2019intervention.<\/p>\n<p>En plus des obligations contractuelles, il y a des obligations l\u00e9gales en mati\u00e8re de protection de la vie priv\u00e9e impos\u00e9es par les autorit\u00e9s f\u00e9d\u00e9rales, provinciales, internationales et sectorielles. Ces obligations varient selon que les renseignements vis\u00e9s sont de nature personnelle ou m\u00e9dicale, par exemple. En vertu de la l\u00e9gislation sur la protection de la vie priv\u00e9e, il peut \u00e9galement \u00eatre n\u00e9cessaire d\u2019informer les commissaires \u00e0 la protection de la vie priv\u00e9e selon le risque de pr\u00e9judice que repr\u00e9sente l\u2019incident. Consultez votre conseiller juridique afin de d\u00e9terminer ces obligations et informez les personnes qui doivent l\u2019\u00eatre.<\/p>\n<h2>Conservez les preuves et maintenez le privil\u00e8ge de communication<\/h2>\n<p>Il est important de consigner les actions et les d\u00e9cisions prises pendant l\u2019incident, de conserver les preuves et de maintenir le privil\u00e8ge de communication. Si jamais un proc\u00e8s est intent\u00e9 ou une enqu\u00eate est ouverte par un commissaire \u00e0 la protection de la vie priv\u00e9e, ces mesures seront utiles \u00e0 votre organisation.<\/p>\n<h2>Surveillez<\/h2>\n<p>Les cyberincidents suscitent souvent l\u2019attention des m\u00e9dias, ce qui peut nuire \u00e0 votre entreprise. Surveillez ce qui se dit dans les m\u00e9dias et pr\u00e9parez-vous \u00e0 faire d\u2019\u00e9ventuelles d\u00e9clarations r\u00e9actives ou proactives. Vous aurez tout int\u00e9r\u00eat \u00e0 r\u00e9diger ces d\u00e9clarations de concert avec la personne qui vous fournit de l\u2019encadrement en cas de violation.<\/p>\n<p>De m\u00eame, si des auteurs malveillants sont en cause, surveillez le Web et le Web clandestin pour vous assurer que les renseignements vol\u00e9s ne se retrouvent pas sur Internet.<\/p>\n<h2>Tirez des le\u00e7ons \u00e0 appliquer la prochaine fois et effectuez une \u00e9valuation postincident<\/h2>\n<p>Lorsque les activit\u00e9s sont revenues \u00e0 la normale, r\u00e9fl\u00e9chissez au processus. Qu\u2019est-ce qui a bien fonctionn\u00e9? Qu\u2019est-ce qui a mal fonctionn\u00e9? R\u00e9digez un plan d\u2019intervention en cas d\u2019incident ou int\u00e9grez ces \u00e9l\u00e9ments \u00e0 votre plan d\u2019intervention en cas d\u2019incident actuel afin que votre organisation soit mieux outill\u00e9e advenant une nouvelle attaque.<\/p>\n<p>Prenez connaissance des renseignements fournis par les experts en cybers\u00e9curit\u00e9 pour renforcer vos syst\u00e8mes et am\u00e9liorer leur s\u00e9curit\u00e9, notamment en y ajoutant des dispositifs de protection technologiques, en offrant \u00e0 vos employ\u00e9s une formation sur la cybers\u00e9curit\u00e9 et en effectuant r\u00e9guli\u00e8rement la maintenance de vos syst\u00e8mes. Conservez une trace de ces am\u00e9liorations.<\/p>\n<hr \/>\n<p>Si vous avez des questions sur les mesures d\u2019intervention en cas d\u2019incident, notre groupe <a href=\"https:\/\/www.millerthomson.com\/fr\/nos-services\/services\/protection-vie-privee-donnees-cybersecurite\/\">Protection de la vie priv\u00e9e et des donn\u00e9es et cybers\u00e9curit\u00e9<\/a> sera ravi de vous aider!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les incidents de cybers\u00e9curit\u00e9 et les violations de donn\u00e9es surviennent sans crier gare. Peut-\u00eatre que votre organisation a \u00e9t\u00e9 victime d\u2019une cyberattaque ou qu\u2019un de vos fournisseurs vous a inform\u00e9 qu\u2019il avait \u00e9t\u00e9 la cible d\u2019une attaque de ce genre. Il est \u00e9galement possible qu\u2019un employ\u00e9 cl\u00e9 ait perdu un appareil non crypt\u00e9 pouvant contenir [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":14345,"parent":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[584],"insight-format":[469],"class_list":["post-11795","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurite"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.1.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Liste de choses \u00e0 faire lors d\u2019une intervention en cas d\u2019incident | Miller Thomson<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/intervention-en-cas-dincident\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Liste de choses \u00e0 faire lors d\u2019une intervention en cas d\u2019incident | Miller Thomson\" \/>\n<meta property=\"og:description\" content=\"Les incidents de cybers\u00e9curit\u00e9 et les violations de donn\u00e9es surviennent sans crier gare. Peut-\u00eatre que votre organisation a \u00e9t\u00e9 victime d\u2019une cyberattaque ou qu\u2019un de vos fournisseurs vous a inform\u00e9 qu\u2019il avait \u00e9t\u00e9 la cible d\u2019une attaque de ce genre. Il est \u00e9galement possible qu\u2019un employ\u00e9 cl\u00e9 ait perdu un appareil non crypt\u00e9 pouvant contenir [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/intervention-en-cas-dincident\/\" \/>\n<meta property=\"og:site_name\" content=\"Miller Thomson\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/MillerThomsonLaw\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-10-11T20:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2024\/10\/Insights_Cybersecurity_Post-Image.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1776\" \/>\n\t<meta property=\"og:image:height\" content=\"994\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Katherine Chan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@millerthomson\" \/>\n<meta name=\"twitter:site\" content=\"@millerthomson\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Katherine Chan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/intervention-en-cas-dincident\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/intervention-en-cas-dincident\/\"},\"author\":{\"name\":\"Katherine Chan\",\"@id\":\"https:\/\/www.millerthomson.com\/fr\/#\/schema\/person\/5473b50a564d1e37f327fdd79cb348f6\"},\"headline\":\"Liste de choses \u00e0 faire lors d\u2019une intervention en cas d\u2019incident\",\"datePublished\":\"2022-10-11T20:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/intervention-en-cas-dincident\/\"},\"wordCount\":1421,\"publisher\":{\"@id\":\"https:\/\/www.millerthomson.com\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/intervention-en-cas-dincident\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2024\/10\/Insights_Cybersecurity_Post-Image.jpg\",\"articleSection\":[\"Cybers\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":[\"WebPage\",\"ItemPage\"],\"@id\":\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/intervention-en-cas-dincident\/\",\"url\":\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/intervention-en-cas-dincident\/\",\"name\":\"Liste de choses \u00e0 faire lors d\u2019une intervention en cas d\u2019incident | Miller Thomson\",\"isPartOf\":{\"@id\":\"https:\/\/www.millerthomson.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/intervention-en-cas-dincident\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/intervention-en-cas-dincident\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2024\/10\/Insights_Cybersecurity_Post-Image.jpg\",\"datePublished\":\"2022-10-11T20:00:00+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/intervention-en-cas-dincident\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/intervention-en-cas-dincident\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/intervention-en-cas-dincident\/#primaryimage\",\"url\":\"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2024\/10\/Insights_Cybersecurity_Post-Image.jpg\",\"contentUrl\":\"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2024\/10\/Insights_Cybersecurity_Post-Image.jpg\",\"width\":1776,\"height\":994,\"caption\":\"person in hoodie looking at a computer screen\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/intervention-en-cas-dincident\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.millerthomson.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Liste de choses \u00e0 faire lors d\u2019une intervention en cas d\u2019incident\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.millerthomson.com\/fr\/#website\",\"url\":\"https:\/\/www.millerthomson.com\/fr\/\",\"name\":\"Miller Thomson | Cabinet de droit des affaires pancanadien\",\"description\":\"National law firm providing business law expertise and litigation and disputes services for businesses across Canada since 1957.\",\"publisher\":{\"@id\":\"https:\/\/www.millerthomson.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.millerthomson.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.millerthomson.com\/fr\/#organization\",\"name\":\"Miller Thomson | Cabinet de droit des affaires pancanadien\",\"url\":\"https:\/\/www.millerthomson.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.millerthomson.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2024\/10\/miller-thomson.svg\",\"contentUrl\":\"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2024\/10\/miller-thomson.svg\",\"width\":380,\"height\":50,\"caption\":\"Miller Thomson | Cabinet de droit des affaires pancanadien\"},\"image\":{\"@id\":\"https:\/\/www.millerthomson.com\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/MillerThomsonLaw\/\",\"https:\/\/x.com\/millerthomson\",\"https:\/\/www.linkedin.com\/company\/miller-thomson-llp\/\",\"https:\/\/www.youtube.com\/@millerthomson\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.millerthomson.com\/fr\/#\/schema\/person\/5473b50a564d1e37f327fdd79cb348f6\",\"name\":\"Katherine Chan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.millerthomson.com\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/da8a18c240b27905220d948a87957ba19ab6de326b44a2ce3072235c121f996f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/da8a18c240b27905220d948a87957ba19ab6de326b44a2ce3072235c121f996f?s=96&d=mm&r=g\",\"caption\":\"Katherine Chan\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Liste de choses \u00e0 faire lors d\u2019une intervention en cas d\u2019incident | Miller Thomson","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/intervention-en-cas-dincident\/","og_locale":"fr_FR","og_type":"article","og_title":"Liste de choses \u00e0 faire lors d\u2019une intervention en cas d\u2019incident | Miller Thomson","og_description":"Les incidents de cybers\u00e9curit\u00e9 et les violations de donn\u00e9es surviennent sans crier gare. Peut-\u00eatre que votre organisation a \u00e9t\u00e9 victime d\u2019une cyberattaque ou qu\u2019un de vos fournisseurs vous a inform\u00e9 qu\u2019il avait \u00e9t\u00e9 la cible d\u2019une attaque de ce genre. Il est \u00e9galement possible qu\u2019un employ\u00e9 cl\u00e9 ait perdu un appareil non crypt\u00e9 pouvant contenir [&hellip;]","og_url":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/intervention-en-cas-dincident\/","og_site_name":"Miller Thomson","article_publisher":"https:\/\/www.facebook.com\/MillerThomsonLaw\/","article_published_time":"2022-10-11T20:00:00+00:00","og_image":[{"width":1776,"height":994,"url":"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2024\/10\/Insights_Cybersecurity_Post-Image.jpg","type":"image\/jpeg"}],"author":"Katherine Chan","twitter_card":"summary_large_image","twitter_creator":"@millerthomson","twitter_site":"@millerthomson","twitter_misc":{"Written by":"Katherine Chan","Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/intervention-en-cas-dincident\/#article","isPartOf":{"@id":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/intervention-en-cas-dincident\/"},"author":{"name":"Katherine Chan","@id":"https:\/\/www.millerthomson.com\/fr\/#\/schema\/person\/5473b50a564d1e37f327fdd79cb348f6"},"headline":"Liste de choses \u00e0 faire lors d\u2019une intervention en cas d\u2019incident","datePublished":"2022-10-11T20:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/intervention-en-cas-dincident\/"},"wordCount":1421,"publisher":{"@id":"https:\/\/www.millerthomson.com\/fr\/#organization"},"image":{"@id":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/intervention-en-cas-dincident\/#primaryimage"},"thumbnailUrl":"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2024\/10\/Insights_Cybersecurity_Post-Image.jpg","articleSection":["Cybers\u00e9curit\u00e9"],"inLanguage":"fr-FR"},{"@type":["WebPage","ItemPage"],"@id":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/intervention-en-cas-dincident\/","url":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/intervention-en-cas-dincident\/","name":"Liste de choses \u00e0 faire lors d\u2019une intervention en cas d\u2019incident | Miller Thomson","isPartOf":{"@id":"https:\/\/www.millerthomson.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/intervention-en-cas-dincident\/#primaryimage"},"image":{"@id":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/intervention-en-cas-dincident\/#primaryimage"},"thumbnailUrl":"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2024\/10\/Insights_Cybersecurity_Post-Image.jpg","datePublished":"2022-10-11T20:00:00+00:00","breadcrumb":{"@id":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/intervention-en-cas-dincident\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/intervention-en-cas-dincident\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/intervention-en-cas-dincident\/#primaryimage","url":"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2024\/10\/Insights_Cybersecurity_Post-Image.jpg","contentUrl":"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2024\/10\/Insights_Cybersecurity_Post-Image.jpg","width":1776,"height":994,"caption":"person in hoodie looking at a computer screen"},{"@type":"BreadcrumbList","@id":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/intervention-en-cas-dincident\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.millerthomson.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Liste de choses \u00e0 faire lors d\u2019une intervention en cas d\u2019incident"}]},{"@type":"WebSite","@id":"https:\/\/www.millerthomson.com\/fr\/#website","url":"https:\/\/www.millerthomson.com\/fr\/","name":"Miller Thomson | Cabinet de droit des affaires pancanadien","description":"National law firm providing business law expertise and litigation and disputes services for businesses across Canada since 1957.","publisher":{"@id":"https:\/\/www.millerthomson.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.millerthomson.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.millerthomson.com\/fr\/#organization","name":"Miller Thomson | Cabinet de droit des affaires pancanadien","url":"https:\/\/www.millerthomson.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.millerthomson.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2024\/10\/miller-thomson.svg","contentUrl":"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2024\/10\/miller-thomson.svg","width":380,"height":50,"caption":"Miller Thomson | Cabinet de droit des affaires pancanadien"},"image":{"@id":"https:\/\/www.millerthomson.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/MillerThomsonLaw\/","https:\/\/x.com\/millerthomson","https:\/\/www.linkedin.com\/company\/miller-thomson-llp\/","https:\/\/www.youtube.com\/@millerthomson"]},{"@type":"Person","@id":"https:\/\/www.millerthomson.com\/fr\/#\/schema\/person\/5473b50a564d1e37f327fdd79cb348f6","name":"Katherine Chan","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.millerthomson.com\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/da8a18c240b27905220d948a87957ba19ab6de326b44a2ce3072235c121f996f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/da8a18c240b27905220d948a87957ba19ab6de326b44a2ce3072235c121f996f?s=96&d=mm&r=g","caption":"Katherine Chan"}}]}},"_links":{"self":[{"href":"https:\/\/www.millerthomson.com\/fr\/wp-json\/wp\/v2\/posts\/11795","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.millerthomson.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.millerthomson.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.millerthomson.com\/fr\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.millerthomson.com\/fr\/wp-json\/wp\/v2\/comments?post=11795"}],"version-history":[{"count":0,"href":"https:\/\/www.millerthomson.com\/fr\/wp-json\/wp\/v2\/posts\/11795\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.millerthomson.com\/fr\/wp-json\/wp\/v2\/media\/14345"}],"wp:attachment":[{"href":"https:\/\/www.millerthomson.com\/fr\/wp-json\/wp\/v2\/media?parent=11795"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.millerthomson.com\/fr\/wp-json\/wp\/v2\/categories?post=11795"},{"taxonomy":"insight-format","embeddable":true,"href":"https:\/\/www.millerthomson.com\/fr\/wp-json\/wp\/v2\/insight-format?post=11795"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}