{"id":2573,"date":"2018-08-02T18:49:53","date_gmt":"2018-08-02T16:49:53","guid":{"rendered":"https:\/\/www.richter.ca\/?p=2573"},"modified":"2021-08-03T18:18:03","modified_gmt":"2021-08-03T16:18:03","slug":"gerer-une-cybercrise-guide-de-preparation-en-cas-de-sinistre-informatique","status":"publish","type":"insights","link":"https:\/\/www.richter.ca\/fr\/nos-reflexions\/gerer-une-cybercrise-guide-de-preparation-en-cas-de-sinistre-informatique\/","title":{"rendered":"G\u00e9rer une cybercrise : Guide de pr\u00e9paration en cas de sinistre informatique"},"content":{"rendered":"<p><em>De nos experts en cybers\u00e9curit\u00e9<\/em><\/p>\n<p>Une cybercrise constitue un sinistre sans pr\u00e9c\u00e9dent. La r\u00e9solution de ce type d\u2019incidents requiert des proc\u00e9dures et des processus d\u2019att\u00e9nuation m\u00fbrement r\u00e9fl\u00e9chis, sinon les cons\u00e9quences peuvent \u00eatre graves.<\/p>\n<p>Quel que soit le mode privil\u00e9gi\u00e9 par les pirates informatiques, l\u2019ing\u00e9nierie sociale (hame\u00e7onnage, courriels malveillants, appels t\u00e9l\u00e9phoniques ou entr\u00e9e sur les lieux physiques) ou les faiblesses de l\u2019infrastructure (piratage, attaques par injections SQL ou exploitation de la vuln\u00e9rabilit\u00e9), ces derniers tentent sans cesse d\u2019infiltrer les r\u00e9seaux jusqu\u2019\u00e0 ce qu\u2019ils y arrivent. Une fois dans le syst\u00e8me, ils amorcent le processus d\u2019infiltration. Ils r\u00e9cup\u00e8rent les renseignements d\u2019identification personnels, les num\u00e9ros de carte de cr\u00e9dit, les adresses courriel et d\u2019autres renseignements pertinents, qui sont souvent confidentiels, et en font ce qu\u2019ils veulent.<\/p>\n<p><strong>Faits (inqui\u00e9tants) \u00e0 noter concernant des donn\u00e9es qui ont \u00e9t\u00e9 compromises en 2016\u00a0[1]\u00a0:\u00a0<\/strong><\/p>\n<ul>\n<li>3\u00a0776\u00a0738 dossiers sont perdus ou vol\u00e9s chaque jour, ce qui se traduit par\u00a0:<\/li>\n<li>157\u00a0364 dossiers\u00a0<em>\u00e0 l\u2019heure<\/em>;<\/li>\n<li>44 dossiers\u00a0<em>\u00e0 la seconde<\/em>.<\/li>\n<\/ul>\n<p>Imaginez, pendant que vous lisiez l\u2019article jusqu\u2019\u00e0 cette phrase, plus de 100\u00a0dossiers ont d\u00e9j\u00e0 \u00e9t\u00e9 compromis. Selon un rapport publi\u00e9 par Gemalto, pr\u00e8s de 68\u00a0% des incidents en mati\u00e8re d\u2019atteinte \u00e0 la s\u00e9curit\u00e9 sont perp\u00e9tr\u00e9s par un tiers malveillant. L\u2019analyse des incidents par type a permis de d\u00e9montrer que 59\u00a0% de ces derniers sont li\u00e9s aux vols d\u2019identit\u00e9; 18\u00a0% \u00e0 l\u2019acc\u00e8s aux donn\u00e9es financi\u00e8res; 11\u00a0% \u00e0 l\u2019acc\u00e8s aux comptes bancaires; 4\u00a0% \u00e0 la recherche de donn\u00e9es existentielles; et vous ne le croirez pas, mais 8\u00a0% des incidents ont pour seul but de \u00ab\u00a0nuire\u00a0\u00bb aux activit\u00e9s. Alors que 28\u00a0% des incidents visent le secteur des soins de sant\u00e9, d\u2019autres secteurs tels que le gouvernement, le commerce de d\u00e9tail, les finances, les technologies et l\u2019\u00e9ducation sont tout aussi \u00e0 risque d\u2019\u00eatre victimes d\u2019une cyberattaque, leurs statistiques cibl\u00e9es variant entre 9 et 15\u00a0%. Peu importe le motif ou la m\u00e9thode, les incidents en mati\u00e8re d\u2019atteinte \u00e0 la protection des donn\u00e9es ou \u00e0 la s\u00e9curit\u00e9 peuvent frapper n\u2019importe quelle entreprise, n\u2019importe o\u00f9, n\u2019importe quand.<\/p>\n<p>Les statistiques concernant ce genre d\u2019incident sont d\u00e9concertantes, et les entreprises canadiennes doivent d\u00e9penser de plus en plus d\u2019argent pour att\u00e9nuer ou r\u00e9soudre les attaques criminelles ou malveillantes. Apr\u00e8s avoir compar\u00e9 les co\u00fbts associ\u00e9s \u00e0 la d\u00e9tection et aux cons\u00e9quences de ces incidents dans 12\u00a0pays similaires, force est de constater que c\u2019est au Canada qu\u2019ils sont les plus \u00e9lev\u00e9s.<\/p>\n<p>L\u2019outil du jour \u2013 ou du moins celui qui fait les manchettes ces temps-ci \u2013 semble \u00eatre le ran\u00e7ongiciel (un logiciel malveillant utilis\u00e9 pour infiltrer un syst\u00e8me et tenant les fichiers en otage en \u00e9change d\u2019une certaine somme d\u2019argent). D\u2019apr\u00e8s diff\u00e9rentes sources, les ran\u00e7ongiciels infectent 5\u00a0700\u00a0ordinateurs par jour et, en 2016, les co\u00fbts li\u00e9s aux attaques par ran\u00e7ongiciel s\u2019\u00e9levaient approximativement \u00e0 1\u00a0milliard de dollars. L\u2019an dernier, 62\u00a0% de l\u2019ensemble des pourriels contenaient un logiciel de ran\u00e7on. Les statistiques europ\u00e9ennes sur les r\u00e9clamations li\u00e9es aux cyberattaques, publi\u00e9es par AIG, indiquent que l\u2019extorsion par ran\u00e7ongiciel est l\u2019une des sources de pertes de donn\u00e9es cybern\u00e9tiques qui conna\u00eet la plus forte croissance, repr\u00e9sentant 16\u00a0% des r\u00e9clamations de 2013 \u00e0 2016. La solution peut sembler simple, mais selon un sondage men\u00e9 par Spiceworks, moins de la moiti\u00e9 des PME victimes d\u2019une attaque par ran\u00e7ongiciel qui ont vers\u00e9 les sommes demand\u00e9es n\u2019ont jamais r\u00e9cup\u00e9r\u00e9 leurs donn\u00e9es.<\/p>\n<h2><span style=\"font-size: 30px;\">Anticiper une cybercrise<\/span><\/h2>\n<p>Le vieil adage est vrai\u00a0: mieux vaut pr\u00e9venir que gu\u00e9rir. Que pouvez-vous faire aujourd\u2019hui pour vous pr\u00e9munir, vous et votre entreprise, contre les incidents susceptibles de se produire ult\u00e9rieurement? La solution se r\u00e9sume en un seul mot\u00a0: simulations. Les simulations peuvent se r\u00e9v\u00e9ler compliqu\u00e9es et, bien entendu, vous devrez y consacrer du temps et peut-\u00eatre m\u00eame de l\u2019argent. Mais aimez-vous mieux vous exercer dans le cadre d\u2019une situation fictive \u00e0 faible co\u00fbt ou faire face \u00e0 une v\u00e9ritable situation mettant en jeu des heures\u00a0<em>r\u00e9elles<\/em>,\u00a0<em>votre argent<\/em>et\u00a0<em>votre r\u00e9putation<\/em>, sans vous \u00eatre exerc\u00e9?<\/p>\n<p>Nous ne soulignerons jamais assez l\u2019importance de \u00ab\u00a0simuler\u00a0\u00bb ce genre de situations. Ces exercices vous permettent d\u2019avoir une id\u00e9e des r\u00e9actions des membres de votre \u00e9quipe, du type de message dont vous aurez besoin si les journalistes se manifestent et des joueurs qui joueront un r\u00f4le cl\u00e9 le moment venu (votre \u00e9quipe des TI peut-elle s\u2019occuper seule de cette situation?). \u00c0 quel moment devez-vous faire appel \u00e0 votre conseil de direction? Qu\u2019en est-il des membres du conseil d\u2019administration et des employ\u00e9s?)<\/p>\n<h2 style=\"font-size: 30px;\">Mettez \u00e0 jour votre plan de gestion de crise (ou cr\u00e9ez-le, si ce n\u2019est pas d\u00e9j\u00e0 fait!)<\/h2>\n<p>Assurez-vous de choisir les meilleurs intervenants pour si\u00e9ger \u00e0 la table. Int\u00e9grez la gestion des cybercrises dans vos processus organisationnels et \u00e9laborez des sc\u00e9narios de crises cybern\u00e9tiques qui mettent au d\u00e9fi les mod\u00e8les culturel, organisationnel et op\u00e9rationnel actuellement en place. \u00c0 partir de l\u00e0, suivez les \u00e9tapes suivantes\u00a0:<\/p>\n<ul>\n<li>Identifiez et officialisez les r\u00f4les et les responsabilit\u00e9s de tous les intervenants du processus de gestion de crise.<\/li>\n<li>Mettez en place des \u00ab\u00a0bases de connaissances communes ou par groupes\u00a0\u00bb interentreprises et intraentreprises afin d\u2019am\u00e9liorer la r\u00e9ponse en mati\u00e8re de s\u00e9curit\u00e9 et documentez-les.<\/li>\n<li>Mettez \u00e0 jour les plans tels les processus de gestion des incidents informatiques et les plans de continuit\u00e9 et de rel\u00e8ve.<\/li>\n<\/ul>\n<h2><span style=\"font-size: 30px;\">Prot\u00e9gez vos donn\u00e9es\u00a0: faites des sauvegardes!<\/span><\/h2>\n<p>En utilisant des ran\u00e7ongiciels, les pirates informatiques misent sur le fait que vous n\u2019avez pas d\u2019autres moyens d\u2019acc\u00e9der \u00e0 vos donn\u00e9es et que, dans cette optique, vous payerez la ran\u00e7on. Prouvez-leur qu\u2019ils ont tort en effectuant des sauvegardes hors connexion. En fait, nous vous recommandons de conserver trois copies de vos donn\u00e9es, une copie originale et deux copies de sauvegarde. Conservez une copie de vos donn\u00e9es sur au moins deux types de supports de stockage diff\u00e9rents (disques locaux ou r\u00e9seaux partag\u00e9s) et une copie hors connexion (c.-\u00e0-d. sur une plateforme nuagique).<\/p>\n<p>Nous vous recommandons \u00e9galement de faire appel \u00e0 des experts afin d\u2019ex\u00e9cuter des\u00a0<strong>exercices d\u2019\u00e9valuation des r\u00e9percussions<\/strong>, lesquels permettent d\u2019obtenir une analyse objective de vos pratiques et de relever les secteurs o\u00f9 vous \u00eates le plus vuln\u00e9rable. Voici d\u2019autres moyens utiles pour prot\u00e9ger vos donn\u00e9es\u00a0:<\/p>\n<ol>\n<li>Limitez l\u2019acc\u00e8s au syst\u00e8me afin de r\u00e9duire les possibilit\u00e9s d\u2019infiltration par le ran\u00e7ongiciel.<\/li>\n<li>Filtrez les courriels afin de d\u00e9pister les messages malveillants et utilisez un logiciel con\u00e7u pour supprimer ces menaces de fa\u00e7on s\u00e9curitaire.<\/li>\n<li>Donnez uniquement acc\u00e8s \u00e0 quelques sites Web ou applications, connus pour \u00eatre s\u00fbrs.<\/li>\n<li>Utilisez des mots de passe dynamiques et des facteurs multiples d\u2019authentification.<\/li>\n<li>Mettez en place des points de contr\u00f4le pour rep\u00e9rer les cybercrises le plus t\u00f4t possible.<\/li>\n<li>Mettez \u00e0 jour vos syst\u00e8mes d\u2019exploitation et votre \u00e9quipement; les appareils vieillissants sont plus vuln\u00e9rables. N\u2019oubliez pas, tout appareil consid\u00e9r\u00e9 comme \u00ab\u00a0intelligent\u00a0\u00bb doit \u00eatre \u00e0 jour et prot\u00e9g\u00e9.<\/li>\n<\/ol>\n<h2><span style=\"font-size: 30px;\">Il est d\u00e9j\u00e0 trop tard, vous avez \u00e9t\u00e9 touch\u00e9!<\/span><\/h2>\n<p>Que faire maintenant? La situation pourrait se r\u00e9v\u00e9ler compliqu\u00e9e si vous n\u2019avez pas mis en place une strat\u00e9gie ad\u00e9quate. Bien qu\u2019il ne s\u2019agisse pas d\u2019une solution ou d\u2019une approche universelle, nous recommandons g\u00e9n\u00e9ralement de suivre les \u00e9tapes suivantes\u00a0:<\/p>\n<ol>\n<li>Ne versez pas la ran\u00e7on. Souvenez-vous que vous ne connaissez pas la pleine mesure du pouvoir du logiciel malveillant.<\/li>\n<li>Identifiez l\u2019appareil qui a \u00e9t\u00e9 infect\u00e9 \u00e0 l\u2019origine.<\/li>\n<li>D\u00e9connectez cet appareil du r\u00e9seau imm\u00e9diatement.<\/li>\n<li>Avertissez les experts afin de d\u00e9couvrir et de contr\u00f4ler les dommages.<\/li>\n<li>D\u00e9terminez les r\u00e9percussions sur vos fichiers.<\/li>\n<li>V\u00e9rifiez la disponibilit\u00e9 et l\u2019int\u00e9grit\u00e9 des copies de sauvegarde.<\/li>\n<li>Restaurez uniquement le strict minimum.<\/li>\n<li>Conservez une copie des fichiers cod\u00e9s et des renseignements connexes sur un support externe dot\u00e9 d\u2019une \u00e9tiquette indiquant le mot \u00ab\u00a0DANGER\u00a0\u00bb.<\/li>\n<\/ol>\n<p>Malheureusement, gardez en t\u00eate que le cybercrime n\u2019est pas sur le point de dispara\u00eetre. Soyez vigilant et soyez pr\u00eat. Tout comme vous ne laisseriez jamais la porte de votre bureau ou de votre usine grande ouverte, assurez-vous de soumettre vos actifs non mat\u00e9riels au m\u00eame contr\u00f4le diligent. La cyberliquidation est un risque tr\u00e8s r\u00e9el.<\/p>\n<h2><span style=\"font-size: 30px;\">Comment pouvons-nous aider<\/span><\/h2>\n<p>Nous croyons qu\u2019il est plus efficace d\u2019offrir \u00e0 nos clients des occasions d\u2019am\u00e9liorer leurs propres comp\u00e9tences et de s\u2019exercer de fa\u00e7on autonome plut\u00f4t que de g\u00e9rer les r\u00e9ponses \u00e0 leur place, s\u2019ils ont \u00e9t\u00e9 \u00e9pargn\u00e9s jusqu\u2019ici. Mais un tel savoir-faire s\u2019acquiert tout d\u2019abord avec la pratique et l\u2019apprentissage des \u00e9tapes et des strat\u00e9gies ad\u00e9quates. Nos professionnels en mati\u00e8re de cybers\u00e9curit\u00e9 peuvent travailler avec vous afin de tester la r\u00e9activit\u00e9 de votre \u00e9quipe dans le cadre de diff\u00e9rents sc\u00e9narios et organiser des exercices de simulation dans l\u2019ensemble de l\u2019entreprise, ou avec les membres de votre conseil d\u2019administration, vos coll\u00e8gues ou votre \u00e9quipe principale. Habituellement, les simulations comprennent une rencontre de d\u00e9marrage, des ateliers qui durent une ou deux journ\u00e9es, une analyse r\u00e9trospective et une mise \u00e0 jour de la documentation. Il est beaucoup plus facile d\u2019am\u00e9liorer votre documentation concernant les cybercrises lorsque la simulation a eu lieu. En conclusion, un investissement de quelques heures pourrait vous permettre de sauver l\u2019avenir tout entier de votre entreprise.<\/p>\n[1]\u00a0\u00ab\u00a02016 Mining for Database Gold: Findings from the 2016 Breach Level Index\u00a0\u00bb.\u00a0Gemalto. 2016<\/p>\n","protected":false},"excerpt":{"rendered":"<p>De nos experts en cybers\u00e9curit\u00e9 Une cybercrise constitue un sinistre sans pr\u00e9c\u00e9dent. La r\u00e9solution de ce type d\u2019incidents requiert des proc\u00e9dures et des processus d\u2019att\u00e9nuation m\u00fbrement r\u00e9fl\u00e9chis, sinon les cons\u00e9quences peuvent \u00eatre graves. Quel que soit le mode privil\u00e9gi\u00e9 par les pirates informatiques, l\u2019ing\u00e9nierie sociale (hame\u00e7onnage, courriels malveillants, appels t\u00e9l\u00e9phoniques ou entr\u00e9e sur les lieux [&hellip;]<\/p>\n","protected":false},"featured_media":0,"template":"","insights-type":[1362],"class_list":["post-2573","insights","type-insights","status-publish","hentry","insights-type-assurer-la-cybersecurite-de-votre-entreprise"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.9 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>G\u00e9rer une cybercrise : Guide de pr\u00e9paration en cas de sinistre informatique - Richter<\/title>\n<meta name=\"description\" content=\"Une cybercrise constitue un sinistre sans pr\u00e9c\u00e9dent. La r\u00e9solution de ce type d\u2019incidents requiert des proc\u00e9dures et des processus d\u2019att\u00e9nuation m\u00fbrement r\u00e9fl\u00e9chis, sinon les cons\u00e9quences peuvent \u00eatre graves.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"G\u00e9rer une cybercrise : Guide de pr\u00e9paration en cas de sinistre informatique - Richter\" \/>\n<meta property=\"og:description\" content=\"Une cybercrise constitue un sinistre sans pr\u00e9c\u00e9dent. La r\u00e9solution de ce type d\u2019incidents requiert des proc\u00e9dures et des processus d\u2019att\u00e9nuation m\u00fbrement r\u00e9fl\u00e9chis, sinon les cons\u00e9quences peuvent \u00eatre graves.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/gerer-une-cybercrise-guide-de-preparation-en-cas-de-sinistre-informatique\/\" \/>\n<meta property=\"og:site_name\" content=\"Richter\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Richtercanada\/\" \/>\n<meta property=\"article:modified_time\" content=\"2021-08-03T16:18:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/richterca.tor1.digitaloceanspaces.com\/wp-content\/uploads\/2018\/08\/share-og.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1008\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@richtercanada\" \/>\n<meta name=\"twitter:label1\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data1\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/gerer-une-cybercrise-guide-de-preparation-en-cas-de-sinistre-informatique\/\",\"url\":\"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/gerer-une-cybercrise-guide-de-preparation-en-cas-de-sinistre-informatique\/\",\"name\":\"G\u00e9rer une cybercrise : Guide de pr\u00e9paration en cas de sinistre informatique - Richter\",\"isPartOf\":{\"@id\":\"https:\/\/www.www.richter.ca\/#website\"},\"datePublished\":\"2018-08-02T16:49:53+00:00\",\"dateModified\":\"2021-08-03T16:18:03+00:00\",\"description\":\"Une cybercrise constitue un sinistre sans pr\u00e9c\u00e9dent. La r\u00e9solution de ce type d\u2019incidents requiert des proc\u00e9dures et des processus d\u2019att\u00e9nuation m\u00fbrement r\u00e9fl\u00e9chis, sinon les cons\u00e9quences peuvent \u00eatre graves.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/gerer-une-cybercrise-guide-de-preparation-en-cas-de-sinistre-informatique\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/gerer-une-cybercrise-guide-de-preparation-en-cas-de-sinistre-informatique\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/gerer-une-cybercrise-guide-de-preparation-en-cas-de-sinistre-informatique\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Richter\",\"item\":\"https:\/\/www.richter.ca\/fr\/accueil\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Insights\",\"item\":\"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"G\u00e9rer une cybercrise : Guide de pr\u00e9paration en cas de sinistre informatique\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.www.richter.ca\/#website\",\"url\":\"https:\/\/www.www.richter.ca\/\",\"name\":\"Richter\",\"description\":\"Un site utilisant WordPress\",\"publisher\":{\"@id\":\"https:\/\/www.www.richter.ca\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.www.richter.ca\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.www.richter.ca\/#organization\",\"name\":\"Richter\",\"url\":\"https:\/\/www.www.richter.ca\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.www.richter.ca\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.richter.ca\/wp-content\/uploads\/2018\/08\/logo.png\",\"contentUrl\":\"https:\/\/www.richter.ca\/wp-content\/uploads\/2018\/08\/logo.png\",\"width\":128,\"height\":24,\"caption\":\"Richter\"},\"image\":{\"@id\":\"https:\/\/www.www.richter.ca\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/Richtercanada\/\",\"https:\/\/x.com\/richtercanada\",\"https:\/\/www.instagram.com\/richtercanada\",\"https:\/\/www.linkedin.com\/company\/richter\/?trk=hb_tab_compy_id_255303\"],\"address\":[{\"@type\":\"PostalAddress\",\"addressLocality\":\"Montreal, QC, Canada\",\"postalCode\":\"H3A 0G6\",\"streetAddress\":\"1981 McGill College, #1100 The Richter Tower\"},{\"@type\":\"PostalAddress\",\"addressLocality\":\"Toronto, ON, Canada\",\"postalCode\":\"M5J 2T3\",\"streetAddress\":\"181 Bay St. #3510 Bay Wellington Tower\"},{\"@type\":\"PostalAddress\",\"addressLocality\":\"Chicago, IL, United States\",\"postalCode\":\"60606\",\"streetAddress\":\"200 South Wacker, #3100\"}],\"contactPoint\":[{\"@type\":\"ContactPoint\",\"telephone\":\"+1-514-934-3400\",\"contactType\":\"Montreal office\"},{\"@type\":\"ContactPoint\",\"telephone\":\"+1-416-488-2345\",\"contactType\":\"Toronto office\"},{\"@type\":\"ContactPoint\",\"telephone\":\"+1-312-828-0800\",\"contactType\":\"Chicago office\"}]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"G\u00e9rer une cybercrise : Guide de pr\u00e9paration en cas de sinistre informatique - Richter","description":"Une cybercrise constitue un sinistre sans pr\u00e9c\u00e9dent. La r\u00e9solution de ce type d\u2019incidents requiert des proc\u00e9dures et des processus d\u2019att\u00e9nuation m\u00fbrement r\u00e9fl\u00e9chis, sinon les cons\u00e9quences peuvent \u00eatre graves.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"fr_FR","og_type":"article","og_title":"G\u00e9rer une cybercrise : Guide de pr\u00e9paration en cas de sinistre informatique - Richter","og_description":"Une cybercrise constitue un sinistre sans pr\u00e9c\u00e9dent. La r\u00e9solution de ce type d\u2019incidents requiert des proc\u00e9dures et des processus d\u2019att\u00e9nuation m\u00fbrement r\u00e9fl\u00e9chis, sinon les cons\u00e9quences peuvent \u00eatre graves.","og_url":"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/gerer-une-cybercrise-guide-de-preparation-en-cas-de-sinistre-informatique\/","og_site_name":"Richter","article_publisher":"https:\/\/www.facebook.com\/Richtercanada\/","article_modified_time":"2021-08-03T16:18:03+00:00","og_image":[{"width":1920,"height":1008,"url":"https:\/\/richterca.tor1.digitaloceanspaces.com\/wp-content\/uploads\/2018\/08\/share-og.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_site":"@richtercanada","twitter_misc":{"Dur\u00e9e de lecture estim\u00e9e":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/gerer-une-cybercrise-guide-de-preparation-en-cas-de-sinistre-informatique\/","url":"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/gerer-une-cybercrise-guide-de-preparation-en-cas-de-sinistre-informatique\/","name":"G\u00e9rer une cybercrise : Guide de pr\u00e9paration en cas de sinistre informatique - Richter","isPartOf":{"@id":"https:\/\/www.www.richter.ca\/#website"},"datePublished":"2018-08-02T16:49:53+00:00","dateModified":"2021-08-03T16:18:03+00:00","description":"Une cybercrise constitue un sinistre sans pr\u00e9c\u00e9dent. La r\u00e9solution de ce type d\u2019incidents requiert des proc\u00e9dures et des processus d\u2019att\u00e9nuation m\u00fbrement r\u00e9fl\u00e9chis, sinon les cons\u00e9quences peuvent \u00eatre graves.","breadcrumb":{"@id":"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/gerer-une-cybercrise-guide-de-preparation-en-cas-de-sinistre-informatique\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/gerer-une-cybercrise-guide-de-preparation-en-cas-de-sinistre-informatique\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/gerer-une-cybercrise-guide-de-preparation-en-cas-de-sinistre-informatique\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Richter","item":"https:\/\/www.richter.ca\/fr\/accueil\/"},{"@type":"ListItem","position":2,"name":"Insights","item":"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/"},{"@type":"ListItem","position":3,"name":"G\u00e9rer une cybercrise : Guide de pr\u00e9paration en cas de sinistre informatique"}]},{"@type":"WebSite","@id":"https:\/\/www.www.richter.ca\/#website","url":"https:\/\/www.www.richter.ca\/","name":"Richter","description":"Un site utilisant WordPress","publisher":{"@id":"https:\/\/www.www.richter.ca\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.www.richter.ca\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.www.richter.ca\/#organization","name":"Richter","url":"https:\/\/www.www.richter.ca\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.www.richter.ca\/#\/schema\/logo\/image\/","url":"https:\/\/www.richter.ca\/wp-content\/uploads\/2018\/08\/logo.png","contentUrl":"https:\/\/www.richter.ca\/wp-content\/uploads\/2018\/08\/logo.png","width":128,"height":24,"caption":"Richter"},"image":{"@id":"https:\/\/www.www.richter.ca\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Richtercanada\/","https:\/\/x.com\/richtercanada","https:\/\/www.instagram.com\/richtercanada","https:\/\/www.linkedin.com\/company\/richter\/?trk=hb_tab_compy_id_255303"],"address":[{"@type":"PostalAddress","addressLocality":"Montreal, QC, Canada","postalCode":"H3A 0G6","streetAddress":"1981 McGill College, #1100 The Richter Tower"},{"@type":"PostalAddress","addressLocality":"Toronto, ON, Canada","postalCode":"M5J 2T3","streetAddress":"181 Bay St. #3510 Bay Wellington Tower"},{"@type":"PostalAddress","addressLocality":"Chicago, IL, United States","postalCode":"60606","streetAddress":"200 South Wacker, #3100"}],"contactPoint":[{"@type":"ContactPoint","telephone":"+1-514-934-3400","contactType":"Montreal office"},{"@type":"ContactPoint","telephone":"+1-416-488-2345","contactType":"Toronto office"},{"@type":"ContactPoint","telephone":"+1-312-828-0800","contactType":"Chicago office"}]}]}},"_links":{"self":[{"href":"https:\/\/www.richter.ca\/fr\/wp-json\/wp\/v2\/insights\/2573","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.richter.ca\/fr\/wp-json\/wp\/v2\/insights"}],"about":[{"href":"https:\/\/www.richter.ca\/fr\/wp-json\/wp\/v2\/types\/insights"}],"wp:attachment":[{"href":"https:\/\/www.richter.ca\/fr\/wp-json\/wp\/v2\/media?parent=2573"}],"wp:term":[{"taxonomy":"insights-type","embeddable":true,"href":"https:\/\/www.richter.ca\/fr\/wp-json\/wp\/v2\/insights-type?post=2573"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}