{"id":5521,"date":"2018-09-19T17:38:07","date_gmt":"2018-09-19T15:38:07","guid":{"rendered":"https:\/\/www.richter.ca\/?p=5521"},"modified":"2022-03-24T03:13:19","modified_gmt":"2022-03-24T02:13:19","slug":"une-nouvelle-ere-debute-pour-la-gestion-des-risques","status":"publish","type":"insights","link":"https:\/\/www.richter.ca\/fr\/nos-reflexions\/une-nouvelle-ere-debute-pour-la-gestion-des-risques\/","title":{"rendered":"Une nouvelle \u00e8re d\u00e9bute pour la gestion des risques"},"content":{"rendered":"<h2><strong>La cybers\u00e9curit\u00e9 et la Loi sur la protection des renseignements personnels num\u00e9riques<\/strong><\/h2>\n<p><strong>Par\u00a0: Mark\u00a0Walsh<\/strong><\/p>\n<p>Il existe deux types d\u2019entreprises\u00a0: \u00ab\u00a0celles qui ont \u00e9t\u00e9 pirat\u00e9es et celles qui le seront\u00a0\u00bb<a href=\"#ftn1\">[<\/a><a id=\"ftnref1\"><\/a><a href=\"#ftn1\">1]<\/a>.<\/p>\n<p>Ces propos, lorsqu\u2019on tient compte des divers cas d\u2019atteinte \u00e0 la s\u00e9curit\u00e9 des donn\u00e9es qui ont \u00e9t\u00e9 m\u00e9diatis\u00e9s r\u00e9cemment, repr\u00e9sentent le d\u00e9but d\u2019une nouvelle \u00e8re en mati\u00e8re de protection des donn\u00e9es; un volet qui est sur le point d\u2019amorcer un virage fondamental au Canada au cours des prochains mois.<\/p>\n<p>Les cyberattaques ne visent pas une industrie ni un secteur en particulier. Comme nous avons pu le constater avec quelques-unes des r\u00e9centes victimes, soit l\u2019Agence du revenu du Canada, le Casino Rama, les Services financiers PC et Yahoo<a href=\"#ftn2\">[<\/a><a id=\"ftnref2\"><\/a><a href=\"#ftn2\">2]<\/a>, les violations de donn\u00e9es peuvent entra\u00eener de lourdes cons\u00e9quences sur le plan des finances et de la r\u00e9putation pour une entreprise ou une organisation.<\/p>\n<p>La perte potentielle de r\u00e9putation et de confiance des consommateurs ainsi que les ramifications juridiques in\u00e9vitables r\u00e9sultant d\u2019une violation de donn\u00e9es peuvent faire en sorte que certains dirigeants envisagent de retenir des d\u00e9tails li\u00e9s \u00e0 un tel \u00e9v\u00e9nement. Conform\u00e9ment aux modifications qui seront apport\u00e9es \u00e0 loi canadienne en mati\u00e8re de protection de la vie priv\u00e9e, les entreprises devront faire preuve de plus de transparence \u00e0 propos des cyberattaques et des mesures mises en place pour prot\u00e9ger les renseignements personnels des Canadiens.<\/p>\n<h3><em>Loi sur la protection des renseignements personnels num\u00e9riques\u00a0<\/em>du Canada<\/h3>\n<p>L\u2019adoption de la\u00a0<a href=\"https:\/\/www.priv.gc.ca\/fr\/sujets-lies-a-la-protection-de-la-vie-privee\/lois-sur-la-protection-des-renseignements-personnels-au-canada\/la-loi-sur-la-protection-des-renseignements-personnels-et-les-documents-electroniques-lprpde\/lois-ayant-un-rapport-avec-la-lprpde\/02_05_d_63_s4\/\"><em>Loi sur la protection des renseignements personnels num\u00e9riques<\/em><\/a>\u00a0est \u00e0 l\u2019origine d\u2019un nombre important de modifications apport\u00e9es \u00e0 la loi f\u00e9d\u00e9rale qui assure la protection de la vie priv\u00e9e dans le secteur priv\u00e9 au Canada, la\u00a0<a href=\"https:\/\/www.priv.gc.ca\/fr\/sujets-lies-a-la-protection-de-la-vie-privee\/lois-sur-la-protection-des-renseignements-personnels-au-canada\/la-loi-sur-la-protection-des-renseignements-personnels-et-les-documents-electroniques-lprpde\/lois-ayant-un-rapport-avec-la-lprpde\/02_05_d_63_s4\/\"><em>Loi sur la protection des renseignements personnels et les documents \u00e9lectroniques<\/em><\/a>. Gr\u00e2ce \u00e0 ces modifications, le Canada est maintenant plus conforme aux autres r\u00e9gimes de protection de donn\u00e9es \u00e0 l\u2019\u00e9chelle mondiale.<\/p>\n<p>Ces modifications ainsi que les mesures de cybers\u00e9curit\u00e9 mises en place par le gouvernement f\u00e9d\u00e9ral\u00a0ont pour but de prot\u00e9ger les consommateurs, de renforcer la position des organisations canadiennes en mati\u00e8re de s\u00e9curit\u00e9 et de permettre au Canada de s\u2019attaquer efficacement aux probl\u00e8mes li\u00e9s \u00e0 la protection de la vie priv\u00e9e du 21<sup>e<\/sup>\u00a0si\u00e8cle.<a href=\"#ftn4\">[<\/a><a id=\"ftnref3\"><\/a><a href=\"#ftn3\">3]<\/a>\u00a0Pour \u00eatre conformes \u00e0 la loi, les organisations canadiennes qui utilisent, traitent ou enregistrent des renseignements personnels doivent \u00e9tudier leurs strat\u00e9gies, leurs feuilles de route, leurs politiques et leurs proc\u00e9dures en mati\u00e8re de cybers\u00e9curit\u00e9 afin de s\u2019assurer qu\u2019elles ont mis en place les sauvegardes appropri\u00e9es.<\/p>\n<p>En vertu de la loi,<em>\u00a0<\/em>les entreprises et les organisations seront tenues de\u00a0:<\/p>\n<ul>\n<li>d\u00e9clarer toute atteinte \u00e0 la s\u00e9curit\u00e9 des donn\u00e9es au commissaire \u00e0 la protection de la vie priv\u00e9e si ladite atteinte pr\u00e9sente un risque r\u00e9el de pr\u00e9judice grave<a href=\"#ftn5\">[<\/a><a id=\"ftnref4\"><\/a><a href=\"#ftn4\">4]<\/a>;<\/li>\n<li>aviser les personnes (et les autres organisations dans certaines situations) en cas de perte, de vol ou de fraude de leurs renseignements personnels;<\/li>\n<li>envoyer d\u00e8s que possible des avis, dont le contenu est facile \u00e0 comprendre, qui permettent aux destinataires de prendre les mesures n\u00e9cessaires afin de r\u00e9duire les risques au minimum;<\/li>\n<li>tenir \u00e0 jour un registre de toutes les atteintes \u00e0 la s\u00e9curit\u00e9 des donn\u00e9es et \u00eatre capable de fournir ledit registre au commissaire \u00e0 la protection de la vie priv\u00e9e sur demande.<\/li>\n<\/ul>\n<p>Ces nouvelles exigences auront des r\u00e9percussions importantes sur votre entreprise et n\u00e9cessitent votre attention imm\u00e9diate.<\/p>\n<h3>Qu\u2019est-ce que cela signifie pour votre entreprise?<\/h3>\n<p>En raison des amendes pour non-conformit\u00e9 qui peuvent s\u2019\u00e9lever \u00e0 100\u00a0000\u00a0$ et des pouvoirs additionnels conf\u00e9r\u00e9s au commissaire \u00e0 la protection de la vie priv\u00e9e<a href=\"#ftn6\">[<\/a><a id=\"ftnref5\"><\/a><a href=\"#ftn5\">5]<\/a>, la\u00a0<em>Loi sur la protection des renseignements personnels num\u00e9riques<\/em>\u00a0et les risques entourant la cybers\u00e9curit\u00e9 ont propuls\u00e9 la protection des donn\u00e9es en t\u00eate des priorit\u00e9s de nombreux dirigeants et conseils. Les organisations doivent comprendre leurs responsabilit\u00e9s et se pr\u00e9parer en cons\u00e9quence.<\/p>\n<h3>Comment pouvez-vous vous pr\u00e9parer?<\/h3>\n<p>Alors que le prochain cadre canadien de protection des donn\u00e9es prend forme, les entreprises du pays doivent commencer \u00e0 identifier et \u00e0 mettre en place les changements qui s\u2019imposent au sein de leurs organisations.<\/p>\n<p><strong>1-<em>Mobiliser<\/em><\/strong><em>\u00a0les responsables de la s\u00e9curit\u00e9 et de la protection des renseignements personnels de votre organisation<\/em><\/p>\n<p>Ces personnes joueront un r\u00f4le essentiel en soutenant votre organisation dans l\u2019\u00e9tablissement de sa strat\u00e9gie g\u00e9n\u00e9rale de conformit\u00e9 et de son cadre de responsabilisation ainsi que dans la d\u00e9termination des lacunes li\u00e9es \u00e0 s\u00e9curit\u00e9 et \u00e0 la protection des renseignements personnels au sein de vos processus existants. De plus, ces personnes dirigeront sans doute votre \u00e9quipe responsable des r\u00e9ponses aux incidents et effectueront plusieurs activit\u00e9s cl\u00e9s (telles que le confinement et l\u2019envoi des notifications) lors d\u2019une violation de donn\u00e9es. Si votre organisation ne compte pas d\u00e9j\u00e0 de telles personnes au sein de ses rangs, trouvez un conseiller de confiance qui poss\u00e8de ces comp\u00e9tences. Amorcer la conversation t\u00f4t dans le processus peut vous aider \u00e0 \u00eatre s\u00fbr que vous \u00eates sur la bonne voie.<\/p>\n<p><strong>2-<em>Identifier<\/em><\/strong><em>\u00a0et classer les donn\u00e9es confidentielles<\/em><\/p>\n<p>Comprendre vos donn\u00e9es est une premi\u00e8re \u00e9tape essentielle \u00e0 leur protection. Ce n\u2019est qu\u2019apr\u00e8s avoir identifi\u00e9 et class\u00e9 de telles donn\u00e9es que votre organisation peut \u00e9valuer l\u2019applicabilit\u00e9 de la loi (c.-\u00e0-d. traitez-vous des renseignements d\u2019identification personnels?), d\u00e9terminer les exigences en mati\u00e8re de protection des donn\u00e9es que vous conservez et \u00e9tablir le plan de r\u00e9ponse appropri\u00e9 en cas de compromission desdits renseignements.<\/p>\n<p><strong>3-<em>Revoir<\/em><\/strong><em>\u00a0les politiques, les processus et les proc\u00e9dures de r\u00e9ponses aux incidents<\/em><\/p>\n<p>Votre organisation doit revoir sa politique et ses proc\u00e9dures de r\u00e9ponses aux incidents afin de s\u2019assurer qu\u2019elle a clairement d\u00e9fini les r\u00f4les et les responsabilit\u00e9s, les processus et les proc\u00e9dures, les plans et les m\u00e9canismes de notification ainsi que les protocoles de r\u00e9ponse. De plus, proc\u00e9der \u00e0 un test annuel de votre plan peut vous permettre d\u2019\u00e9valuer l\u2019efficacit\u00e9 et la validit\u00e9 de vos processus. La mise en \u0153uvre d\u2019un plan de r\u00e9ponse efficace aux atteintes \u00e0 la vie priv\u00e9e et \u00e0 la protection des renseignements personnels permet \u00e0 votre organisation de se conformer \u00e0 ses (nouvelles) exigences l\u00e9gales, tout en att\u00e9nuant le risque global (\u00e0 la fois lors d\u2019une violation des donn\u00e9es et \u00e0 la suite de celle-ci). Nous recommandons \u00e9galement de retenir les services d\u2019un conseiller exp\u00e9riment\u00e9 dans le cadre de ce processus pour aider \u00e0 assurer l\u2019objectivit\u00e9.<\/p>\n<p><strong>4-<em>Effectuer<\/em><\/strong><em>\u00a0des \u00e9valuations des facteurs relatifs \u00e0 la vie priv\u00e9e et des analyses des lacunes li\u00e9es \u00e0 la s\u00e9curit\u00e9 des donn\u00e9es<\/em><\/p>\n<p>Les \u00e9valuations des facteurs relatifs \u00e0 la vie priv\u00e9e peuvent aider votre organisation \u00e0 comprendre a)\u00a0quels sont les renseignements personnels qu\u2019elle conserve; b)\u00a0pourquoi ces renseignements sont-ils recueillis et c)\u00a0de quelle fa\u00e7on ces renseignements seront-ils recueillis, trait\u00e9s et enregistr\u00e9s. Proc\u00e9der \u00e0 une \u00e9valuation des facteurs relatifs \u00e0 la vie priv\u00e9e permet de r\u00e9duire les risques d\u2019entrave \u00e0 la vie priv\u00e9e qui peuvent survenir dans le cadre des op\u00e9rations quotidiennes de votre entreprise.<\/p>\n<p>Les analyses des lacunes li\u00e9es \u00e0 la s\u00e9curit\u00e9 des donn\u00e9es fournissent une comparaison de vos contr\u00f4les\/programmes de s\u00e9curit\u00e9 actuels par rapport aux meilleures pratiques du secteur sur le plan de la s\u00e9curit\u00e9. Ce type d\u2019analyse contribue \u00e0 cerner les menaces et les vuln\u00e9rabilit\u00e9s auxquelles votre organisation est expos\u00e9e, \u00e0 \u00e9laborer une approche ax\u00e9e sur le risque aux fins d\u2019attribution des fonds et des ressources et \u00e0 d\u00e9montrer que toutes les pr\u00e9cautions raisonnables d\u2019un point de vue commercial ont \u00e9t\u00e9 prises dans le but de prot\u00e9ger les renseignements personnels en votre possession.<\/p>\n<p><strong>5-<em>G\u00e9rer<\/em><\/strong><em>\u00a0de fa\u00e7on proactive les partenaires sur le plan des r\u00e9ponses aux incidents<br \/>\n<u><br \/>\n<\/u><\/em>\u00c9tant donn\u00e9 la n\u00e9cessit\u00e9 de r\u00e9pondre avec efficacit\u00e9, efficience et rapidit\u00e9 lorsque se produit une violation des donn\u00e9es, il est conseill\u00e9 d\u2019\u00e9tablir des partenariats proactifs avec des organisations qui peuvent vous aider \u00e0 confiner et \u00e0 r\u00e9soudre une violation et \u00e0 reprendre vos activit\u00e9s par la suite (conseillers juridiques, cabinets de relations publiques, experts en cybers\u00e9curit\u00e9, compagnies d\u2019assurance, bureaux de cr\u00e9dit, etc.) Ce n\u2019est pas le moment de n\u00e9gocier des ententes avec des agences externes lorsqu\u2019une violation de donn\u00e9es se produit.<\/p>\n<p><strong>6-<em>\u00c9valuer<\/em><\/strong><em>\u00a0les fournisseurs de services<\/em><\/p>\n<p>Votre organisation doit passer en revue ses fournisseurs de services actuels. \u00c9tant donn\u00e9 que \u00ab\u00a0le degr\u00e9 de cybers\u00e9curit\u00e9 d\u2019une entreprise d\u00e9pend de celui de ses fournisseurs\u00a0\u00bb<a href=\"#ftn7\">[<\/a><a id=\"ftnref6\"><\/a><a href=\"#ftn6\">6]<\/a>, il est essentiel de d\u00e9terminer si l\u2019un d\u2019entre eux comporte un niveau de risque inacceptable \u00e0 cause d\u2019un manque de contr\u00f4les, de politiques ou de proc\u00e9dures de s\u00e9curit\u00e9. Il est \u00e9galement conseill\u00e9 de revoir vos proc\u00e9dures d\u2019approvisionnement afin d\u2019incorporer les exigences de cybers\u00e9curit\u00e9 et de protection des donn\u00e9es \u00e0 votre processus de s\u00e9lection et aux contrats de service \u00e0 venir.<\/p>\n<p><strong>7-<em>Mettre en \u0153uvre<\/em><\/strong><em>\u00a0un programme de formation en mati\u00e8re de sensibilisation \u00e0 la s\u00e9curit\u00e9 et \u00e0 la protection des donn\u00e9es<\/em><\/p>\n<p>Vous devez planifier des ateliers d\u2019information et fournir aux membres des \u00e9quipes les documents de r\u00e9f\u00e9rence et le mat\u00e9riel de formation appropri\u00e9s. Les employ\u00e9s jouent un r\u00f4le essentiel lorsque vient le temps d\u2019assurer la protection de votre entreprise et de vos donn\u00e9es. Non seulement doivent-ils recevoir la formation ad\u00e9quate sur la fa\u00e7on de recueillir, de traiter et d\u2019enregistrer les donn\u00e9es afin d\u2019emp\u00eacher les violations de donn\u00e9es, ils doivent \u00e9galement savoir comment identifier les \u00e9ventuelles violations et en faire \u00e9tat. Ils repr\u00e9sentent votre premi\u00e8re ligne de d\u00e9fense.<\/p>\n<p><strong>8-<\/strong><strong><em>Consid\u00e9rer<\/em><\/strong><em>\u00a0les solutions de gestion des informations et \u00e9v\u00e9nements de s\u00e9curit\u00e9<\/em><\/p>\n<p>Les outils SIEM (Security Information and Event Management)\u00a0prennent en charge la d\u00e9tection des menaces et la r\u00e9ponse aux incidents \u00e0 l\u2019aide de la collecte et de l\u2019analyse en temps r\u00e9el des \u00e9v\u00e9nements li\u00e9s \u00e0 la s\u00e9curit\u00e9 ainsi que la production des rapports de conformit\u00e9. \u00c9tant donn\u00e9 que\u00a0dor\u00e9navant, la loi exige que les organisations tiennent \u00e0 jour un registre de toutes les violations, il serait judicieux qu\u2019elles \u00e9laborent leurs propres solutions technologiques ou aient recours aux services d\u2019un tiers afin de les appuyer dans leurs efforts de d\u00e9tection et de conformit\u00e9.<\/p>\n<h3>Comment Richter peut-il vous aider?<\/h3>\n<p>Chez Richter, nous avons une \u00e9quipe de professionnels qui poss\u00e8dent l\u2019expertise appropri\u00e9e pour r\u00e9pondre aux besoins de votre organisation. Nous confierons les mandats \u00e0 des membres de l\u2019\u00e9quipe qui s\u2019engageront \u00e0 vous offrir des solutions conformes \u00e0 vos attentes en mati\u00e8re de qualit\u00e9 \u00e9lev\u00e9e. Nos professionnels sont titulaires de titres professionnels pertinents, dont les suivants\u00a0:<\/p>\n<ul>\n<li><strong>Certified Information Systems Security Professional (CISSP);<\/strong><\/li>\n<li><strong>Certified Information Security Manager (CISM);<\/strong><\/li>\n<li><strong>Certified Information Privacy Professional (CIPP).<\/strong><\/li>\n<li><strong>Certified in Risk and Information Systems Control (CRISC);<\/strong><\/li>\n<li><strong>Certified Information Systems Auditor (CISA);<\/strong><\/li>\n<li><strong>Comptable professionnel agr\u00e9\u00e9 (CPA, CMA);<\/strong><\/li>\n<li><strong>Certified Internal Auditor (CIA).<\/strong><\/li>\n<\/ul>\n<p><a href=\"#ftnref1\">[<\/a><a id=\"ftn1\"><\/a><a href=\"#ftnref1\">1]<\/a>\u00a0Citation de Mueller, Robert\u00a0S., ancien directeur, Federal Bureau of Investigation.\u00a0<a href=\"https:\/\/archives.fbi.gov\/archives\/news\/speeches\/combating-threats-in-the-cyber-world-outsmarting-terrorists-hackers-and-spies\">https:\/\/archives.fbi.gov\/archives\/news\/speeches\/combating-threats-in-the-cyber-world-outsmarting-terrorists-hackers-and-spies<\/a><\/p>\n<p><a href=\"#ftnref2\">[<\/a><a id=\"ftn2\"><\/a><a href=\"#ftnref2\">2]<\/a>\u00a0<a href=\"http:\/\/www.reuters.com\/article\/us-yahoo-m-a-verizon-idUSKBN15U21R\">http:\/\/www.reuters.com\/article\/us-yahoo-m-a-verizon-idUSKBN15U21R<\/a><\/p>\n<p><a href=\"#ftnref4\">[<\/a><a id=\"ftn3\"><\/a><a href=\"#ftnref3\">3]<\/a>\u00a0<a href=\"https:\/\/www.priv.gc.ca\/fr\/nouvelles-du-commissariat\/nouvelles-et-annonces\/2016\/nr-c_160927\/\">https:\/\/www.priv.gc.ca\/fr\/nouvelles-du-commissariat\/nouvelles-et-annonces\/2016\/nr-c_160927\/<\/a><\/p>\n<p><a href=\"#ftnref5\">[<\/a><a id=\"ftn4\"><\/a><a href=\"#ftnref4\">4]<\/a>\u00a0<a href=\"http:\/\/laws-lois.justice.gc.ca\/fra\/loisAnnuelles\/2015_32\/page-1.html\">http:\/\/laws-lois.justice.gc.ca\/fra\/loisAnnuelles\/2015_32\/page-1.html<\/a><\/p>\n<p><a href=\"#ftnref6\">[<\/a><a id=\"ftn5\"><\/a><a href=\"#ftnref5\">5]<\/a>\u00a0<a href=\"http:\/\/laws-lois.justice.gc.ca\/fra\/loisAnnuelles\/2015_32\/page-1.html\">http:\/\/laws-lois.justice.gc.ca\/fra\/loisAnnuelles\/2015_32\/page-1.html<\/a><\/p>\n<p><a href=\"#_ftnref7\">[<\/a><a id=\"ftn6\"><\/a><a href=\"#ftnref6\">6]<\/a>\u00a0<a href=\"http:\/\/www.reuters.com\/article\/us-regulator-cybersecurity-lawsky-idUSKCN0IB03220141022\">http:\/\/www.reuters.com\/article\/us-regulator-cybersecurity-lawsky-idUSKCN0IB03220141022<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La cybers\u00e9curit\u00e9 et la Loi sur la protection des renseignements personnels num\u00e9riques &#8230;<\/p>\n","protected":false},"featured_media":0,"template":"","insights-type":[1362],"class_list":["post-5521","insights","type-insights","status-publish","hentry","insights-type-assurer-la-cybersecurite-de-votre-entreprise"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.9 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Une nouvelle \u00e8re d\u00e9bute pour la gestion des risques - Richter<\/title>\n<meta name=\"description\" content=\"La cybers\u00e9curit\u00e9 et la Loi sur la protection des renseignements personnels num\u00e9riques ... Il existe deux types d\u2019entreprises\u00a0: \u00ab\u00a0celles qui ont \u00e9t\u00e9 pirat\u00e9es et celles qui le seront\u00a0\u00bb\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Une nouvelle \u00e8re d\u00e9bute pour la gestion des risques - Richter\" \/>\n<meta property=\"og:description\" content=\"La cybers\u00e9curit\u00e9 et la Loi sur la protection des renseignements personnels num\u00e9riques ... Il existe deux types d\u2019entreprises\u00a0: \u00ab\u00a0celles qui ont \u00e9t\u00e9 pirat\u00e9es et celles qui le seront\u00a0\u00bb\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/une-nouvelle-ere-debute-pour-la-gestion-des-risques\/\" \/>\n<meta property=\"og:site_name\" content=\"Richter\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Richtercanada\/\" \/>\n<meta property=\"article:modified_time\" content=\"2022-03-24T02:13:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/richterca.tor1.digitaloceanspaces.com\/wp-content\/uploads\/2018\/08\/share-og.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1008\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@richtercanada\" \/>\n<meta name=\"twitter:label1\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data1\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/une-nouvelle-ere-debute-pour-la-gestion-des-risques\/\",\"url\":\"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/une-nouvelle-ere-debute-pour-la-gestion-des-risques\/\",\"name\":\"Une nouvelle \u00e8re d\u00e9bute pour la gestion des risques - Richter\",\"isPartOf\":{\"@id\":\"https:\/\/www.www.richter.ca\/#website\"},\"datePublished\":\"2018-09-19T15:38:07+00:00\",\"dateModified\":\"2022-03-24T02:13:19+00:00\",\"description\":\"La cybers\u00e9curit\u00e9 et la Loi sur la protection des renseignements personnels num\u00e9riques ... Il existe deux types d\u2019entreprises\u00a0: \u00ab\u00a0celles qui ont \u00e9t\u00e9 pirat\u00e9es et celles qui le seront\u00a0\u00bb\",\"breadcrumb\":{\"@id\":\"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/une-nouvelle-ere-debute-pour-la-gestion-des-risques\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/une-nouvelle-ere-debute-pour-la-gestion-des-risques\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/une-nouvelle-ere-debute-pour-la-gestion-des-risques\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Richter\",\"item\":\"https:\/\/www.richter.ca\/fr\/accueil\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Insights\",\"item\":\"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Une nouvelle \u00e8re d\u00e9bute pour la gestion des risques\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.www.richter.ca\/#website\",\"url\":\"https:\/\/www.www.richter.ca\/\",\"name\":\"Richter\",\"description\":\"Un site utilisant WordPress\",\"publisher\":{\"@id\":\"https:\/\/www.www.richter.ca\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.www.richter.ca\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.www.richter.ca\/#organization\",\"name\":\"Richter\",\"url\":\"https:\/\/www.www.richter.ca\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.www.richter.ca\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.richter.ca\/wp-content\/uploads\/2018\/08\/logo.png\",\"contentUrl\":\"https:\/\/www.richter.ca\/wp-content\/uploads\/2018\/08\/logo.png\",\"width\":128,\"height\":24,\"caption\":\"Richter\"},\"image\":{\"@id\":\"https:\/\/www.www.richter.ca\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/Richtercanada\/\",\"https:\/\/x.com\/richtercanada\",\"https:\/\/www.instagram.com\/richtercanada\",\"https:\/\/www.linkedin.com\/company\/richter\/?trk=hb_tab_compy_id_255303\"],\"address\":[{\"@type\":\"PostalAddress\",\"addressLocality\":\"Montreal, QC, Canada\",\"postalCode\":\"H3A 0G6\",\"streetAddress\":\"1981 McGill College, #1100 The Richter Tower\"},{\"@type\":\"PostalAddress\",\"addressLocality\":\"Toronto, ON, Canada\",\"postalCode\":\"M5J 2T3\",\"streetAddress\":\"181 Bay St. #3510 Bay Wellington Tower\"},{\"@type\":\"PostalAddress\",\"addressLocality\":\"Chicago, IL, United States\",\"postalCode\":\"60606\",\"streetAddress\":\"200 South Wacker, #3100\"}],\"contactPoint\":[{\"@type\":\"ContactPoint\",\"telephone\":\"+1-514-934-3400\",\"contactType\":\"Montreal office\"},{\"@type\":\"ContactPoint\",\"telephone\":\"+1-416-488-2345\",\"contactType\":\"Toronto office\"},{\"@type\":\"ContactPoint\",\"telephone\":\"+1-312-828-0800\",\"contactType\":\"Chicago office\"}]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Une nouvelle \u00e8re d\u00e9bute pour la gestion des risques - Richter","description":"La cybers\u00e9curit\u00e9 et la Loi sur la protection des renseignements personnels num\u00e9riques ... Il existe deux types d\u2019entreprises\u00a0: \u00ab\u00a0celles qui ont \u00e9t\u00e9 pirat\u00e9es et celles qui le seront\u00a0\u00bb","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"fr_FR","og_type":"article","og_title":"Une nouvelle \u00e8re d\u00e9bute pour la gestion des risques - Richter","og_description":"La cybers\u00e9curit\u00e9 et la Loi sur la protection des renseignements personnels num\u00e9riques ... Il existe deux types d\u2019entreprises\u00a0: \u00ab\u00a0celles qui ont \u00e9t\u00e9 pirat\u00e9es et celles qui le seront\u00a0\u00bb","og_url":"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/une-nouvelle-ere-debute-pour-la-gestion-des-risques\/","og_site_name":"Richter","article_publisher":"https:\/\/www.facebook.com\/Richtercanada\/","article_modified_time":"2022-03-24T02:13:19+00:00","og_image":[{"width":1920,"height":1008,"url":"https:\/\/richterca.tor1.digitaloceanspaces.com\/wp-content\/uploads\/2018\/08\/share-og.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_site":"@richtercanada","twitter_misc":{"Dur\u00e9e de lecture estim\u00e9e":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/une-nouvelle-ere-debute-pour-la-gestion-des-risques\/","url":"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/une-nouvelle-ere-debute-pour-la-gestion-des-risques\/","name":"Une nouvelle \u00e8re d\u00e9bute pour la gestion des risques - Richter","isPartOf":{"@id":"https:\/\/www.www.richter.ca\/#website"},"datePublished":"2018-09-19T15:38:07+00:00","dateModified":"2022-03-24T02:13:19+00:00","description":"La cybers\u00e9curit\u00e9 et la Loi sur la protection des renseignements personnels num\u00e9riques ... Il existe deux types d\u2019entreprises\u00a0: \u00ab\u00a0celles qui ont \u00e9t\u00e9 pirat\u00e9es et celles qui le seront\u00a0\u00bb","breadcrumb":{"@id":"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/une-nouvelle-ere-debute-pour-la-gestion-des-risques\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/une-nouvelle-ere-debute-pour-la-gestion-des-risques\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/une-nouvelle-ere-debute-pour-la-gestion-des-risques\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Richter","item":"https:\/\/www.richter.ca\/fr\/accueil\/"},{"@type":"ListItem","position":2,"name":"Insights","item":"https:\/\/www.www.richter.ca\/fr\/nos-reflexions\/"},{"@type":"ListItem","position":3,"name":"Une nouvelle \u00e8re d\u00e9bute pour la gestion des risques"}]},{"@type":"WebSite","@id":"https:\/\/www.www.richter.ca\/#website","url":"https:\/\/www.www.richter.ca\/","name":"Richter","description":"Un site utilisant WordPress","publisher":{"@id":"https:\/\/www.www.richter.ca\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.www.richter.ca\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.www.richter.ca\/#organization","name":"Richter","url":"https:\/\/www.www.richter.ca\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.www.richter.ca\/#\/schema\/logo\/image\/","url":"https:\/\/www.richter.ca\/wp-content\/uploads\/2018\/08\/logo.png","contentUrl":"https:\/\/www.richter.ca\/wp-content\/uploads\/2018\/08\/logo.png","width":128,"height":24,"caption":"Richter"},"image":{"@id":"https:\/\/www.www.richter.ca\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Richtercanada\/","https:\/\/x.com\/richtercanada","https:\/\/www.instagram.com\/richtercanada","https:\/\/www.linkedin.com\/company\/richter\/?trk=hb_tab_compy_id_255303"],"address":[{"@type":"PostalAddress","addressLocality":"Montreal, QC, Canada","postalCode":"H3A 0G6","streetAddress":"1981 McGill College, #1100 The Richter Tower"},{"@type":"PostalAddress","addressLocality":"Toronto, ON, Canada","postalCode":"M5J 2T3","streetAddress":"181 Bay St. #3510 Bay Wellington Tower"},{"@type":"PostalAddress","addressLocality":"Chicago, IL, United States","postalCode":"60606","streetAddress":"200 South Wacker, #3100"}],"contactPoint":[{"@type":"ContactPoint","telephone":"+1-514-934-3400","contactType":"Montreal office"},{"@type":"ContactPoint","telephone":"+1-416-488-2345","contactType":"Toronto office"},{"@type":"ContactPoint","telephone":"+1-312-828-0800","contactType":"Chicago office"}]}]}},"_links":{"self":[{"href":"https:\/\/www.richter.ca\/fr\/wp-json\/wp\/v2\/insights\/5521","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.richter.ca\/fr\/wp-json\/wp\/v2\/insights"}],"about":[{"href":"https:\/\/www.richter.ca\/fr\/wp-json\/wp\/v2\/types\/insights"}],"wp:attachment":[{"href":"https:\/\/www.richter.ca\/fr\/wp-json\/wp\/v2\/media?parent=5521"}],"wp:term":[{"taxonomy":"insights-type","embeddable":true,"href":"https:\/\/www.richter.ca\/fr\/wp-json\/wp\/v2\/insights-type?post=5521"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}