Enquête canadienne sur la cybersécurité et le cybercrime - 2017

Information archivée dans le Web

L'information dont il est indiquée qu'elle est archivée est fournie à des fins de référence, de recherche ou de tenue de documents. Elle n'est pas assujettie aux normes Web du gouvernement du Canada et elle n'a pas été modifiée ou mise à jour depuis son archivage. Pour obtenir cette information dans un autre format, veuillez communiquer avec nous.

Pour information seulementCeci est un exemplaire électronique du questionnaire à titre d’information seulement et ne doit pas être utilisé pour répondre à l’enquête.

Cacher les instructions

INFORMATION POUR LE RÉPONDANT

Objectif

Le but de cette enquête est de recueillir des données sur l'incidence du cybercrime sur les entreprises canadiennes ainsi que des données sur les activités qu'elles mènent en vue d'en atténuer les effets. L'enquête porte notamment sur l'investissement dans les mesures de cybersécurité, la formation en matière de cybersécurité, le nombre d'incidents de cybersécurité et les coûts associés aux interventions effectuées lors de ces incidents.

Renseignements supplémentaires

Les renseignements que vous fournissez pourraient aussi être utilisés par Statistique Canada à d'autres fins statistiques et de recherche.

Votre participation à cette enquête est requise en vertu de la Loi sur la statistique.

Autorité

Ces données sont recueillies en vertu de la Loi sur la statistique, Lois révisées du Canada (1985), chapitre S-19.

Objectif

Le but de cette enquête est de recueillir des données sur l'incidence du cybercrime sur les entreprises canadiennes ainsi que des données sur les activités qu'elles mènent en vue d'en atténuer les effets. L'enquête porte notamment sur l'investissement dans les mesures de cybersécurité, la formation en matière de cybersécurité, le nombre d'incidents de cybersécurité et les coûts associés aux interventions effectuées lors de ces incidents.

Confidentialité

La loi interdit à Statistique Canada de divulguer tout renseignement recueilli qui permettrait de dévoiler l'identité d'une personne, d'une entreprise ou d'un organisme, à moins d'avoir obtenu son consentement ou d'en être autorisé par la Loi sur la statistique. Statistique Canada utilisera les données de cette enquête à des fins statistiques.

Entente de partage de données

Afin de réduire le fardeau des répondants, Statistique Canada a conclu des ententes de partage de données avec des organismes statistiques provinciaux et territoriaux et d'autres organisations gouvernementales, qui ont accepté de garder les données confidentielles et les utiliser uniquement à des fins statistiques. Statistique Canada communiquera les données de la présente enquête seulement aux organisations ayant démontré qu'elles avaient besoin de les utiliser.

L'article 11 de la Loi sur la statistique prévoit le partage de données avec des organismes statistiques provinciaux et territoriaux répondant à certaines conditions. Ces organismes doivent posséder l'autorisation légale de recueillir les mêmes données, sur une base obligatoire, et les lois en vigueur doivent contenir essentiellement les mêmes dispositions que la Loi sur la statistique en ce qui concerne la confidentialité et les sanctions imposées en cas de divulgation de renseignements confidentiels. Comme ces organismes possèdent l'autorisation légale d'obliger les entreprises à fournir les mêmes données, on ne demande pas le consentement des entreprises et celles-ci ne peuvent s'opposer au partage des données.

Pour la présente enquête, des ententes en vertu de l'article 11 ont été conclues avec les organismes statistiques provinciaux et territoriaux de Terre-Neuve-et-Labrador, de la Nouvelle-Écosse, du Nouveau-Brunswick, du Québec, de l'Ontario, du Manitoba, de la Saskatchewan, de l'Alberta, de la Colombie-Britannique et du Yukon.

Les données partagées seront limitées aux renseignements relatifs aux entreprises commerciaux situées dans la province ou le territoire en question.

L'article 12 de la Loi sur la statistique prévoit le partage de données avec des organisations gouvernementales fédérales,provinciales ou territoriales. Pour la présente enquête, des ententes en vertu de l'article 12 ont été conclues avec les organismes statistiques de l'Île-du-Prince-Édouard, des Territoires du Nord-Ouest et du Nunavut ainsi qu'avec Sécurité publique Canada.

En vertu de cet article, vous pouvez refuser de partager vos données avec l'une ou l'autre de ces organisations en écrivant une lettre d'objection au statisticien en chef dans laquelle vous précisez les organisations avec lesquelles vous ne voulez pas partager vos données et en postant cette lettre à l'adresse suivante:

Statisticien en chef du Canada
Statistique Canada
À l'attention du directeur, Division de l'investissement, des sciences et de la technologie
150, promenade Tunney's Pasture
Ottawa, Ontario
K1A 0T6

Vous pouvez aussi communiquer avec nous par courriel à STATCAN.infostats-infostats.STATCAN@canada.ca.

Dans le cas des ententes conclues avec des organisations gouvernementales provinciales et territoriales, les données partagées seront limitées aux renseignements relatifs aux entreprises commerciaux situées dans la province ou le territoire en question.

Couplage d'enregistrement

Afin d'améliorer la qualité des données tirées de cette enquête et de réduire le fardeau des répondants, Statistique Canada pourrait combiner les renseignements recueillis avec ceux provenant d'autres enquêtes ou de sources administratives.

Directives générales

Pour ce questionnaire :

Veuillez remplir ce questionnaire pour les activities canadiennes de cette entreprise.

Instructions de declaration :

- Déclarez les montants en dollars canadiens
- Déclarez les montants arrondis au dollar le plus proche
- Exclure la taxe de vente
- Déclarez les heures exactes arrondis à l'heure le plus proche
- Lorsque les chiffres exacts ne sont pas disponibles, veuillez nous fournir vos meilleures estimations
- Entrez « 0 » s'il n'y a aucune valeur à déclarer
- Le questionnaire être rempli par un gestionnaire des TI ou un cadre supérieur responsable de la sécurité informatique et de la sécurité de réseau au sein de l'entreprise
- Le cas échéant, les experts-conseils ou les entrepreneurs externes qui gèrent l'infrastructure des TI de l'entreprise dovient apporter leur aide

Imprimer un questionnaire vide :

À titre de référence, vous pouvez imprimer un questionnaire vide en sélectionnant le lien qui suit :
«insérer l'adresse et le texte du hyperlien de la page web»

Imprimer votre questionnaire rempli :

Vous pouvez imprimer ce questionnaire une fois que vous l'aurez rempli et envoyé.

Caractéristiques de l'entreprise

Caractéristiques de l'entreprise - Identificateur de question :1

Lesquels des éléments suivants sont actuellement utilisés par votre entreprise?
Sélectionnez tout ce qui s'applique.

Assistance pour les definitions

Médias sociaux
Sites de réseautage social comme Facebook, Twitter et LinkedIn permettant à une entreprise de joindre des clients potentiels et d'établir des relations plus solides avec les clients. Les entreprises utilisent les sites de réseautage social à des fins professionnelles et de marketing.

Plateforme de commerce électronique
Solution logicielle qui permet à une entreprise de créer et d'héberger des vitrines virtuelles qui font appel à un ensemble de produits ou de services précis.

Application Web
Un programme qui est accessible sur un réseau Internet, plutôt que d'exister dans la mémoire d'un périphérique.

Signature électronique
Procédé technique qui permet à une personne d'apposer électroniquement sa signature ou l'équivalent à un document électronique, par exemple en guise de consentement à un contrat en ligne.

Informatique en nuage
Capacité d'accéder à des logiciels, des données et des ressources par réseau, au lieu d'y accéder de façon traditionnelle, par le biais des données sauvegardées localement sur l'ordinateur de l'utilisateur.

Stockage en nuage
Données stockées sur des serveurs Internet que l'on peut accéder et partager à distance.

Appareils « intelligents » connectés à Internet
Appareils électroniques qui peuvent se brancher les uns aux autres et sur Internet au moyen d'un réseau. Ces appareils sont conçus pour envoyer et recevoir automatiquement des renseignements sur Internet de façon constante.

Intranet
Réseau privé accessible seulement par l'organisation et son personnel. Il est protégé contre un accès non autorisé au moyen de systèmes de sécurité tels que les pare-feu.

Voix sur protocole Internet
Acheminent de conversations vocales grâce à Internet. Il s'agit d'un processus différent d'un appel téléphonique qui est fait à partir du téléphone de la maison ou du bureau et qui passe par le réseau téléphonique commuté public.

  • : Site Web pour votre entreprise
  • : Comptes de médias sociaux pour votre entreprise
  • : Plateformes et solutions de commerce électronique
  • : Applications Web
  • : Systèmes informatiques ou stockage de données en nuage
  • : Appareils « intelligents » connectés à Internet
  • : Intranet
  • : Services de voix sur protocole Internet (VoIP)
  • : OU
  • : L'entreprise n'utilise aucune des applications ci-dessus

Caractéristiques de l'entreprise - Identificateur de question :2

Lesquels des éléments suivants sont actuellement utilisés par votre entreprise?
Inclure les données qui sont sauvegardées. Sélectionnez tout ce qui s'applique.

Assistance pour les definitions

Services Web
Service mis à disposition à partir du serveur Web d'une entreprise pour les utilisateurs Web ou d'autres programmes connectés à Internet. Un exemple courant d'un service Web est la gestion du stockage et l'application de gestion de la relation client.

Stockage en nuage
Données stockées sur des serveurs Internet que l'on peut accéder et partager à distance.

  • : Renseignements confidentiels sur les employés
  • : Renseignements confidentiels concernant les clients, les fournisseurs ou les partenaires
  • : Renseignements confidentiels sur les entreprises
  • : Renseignements commerciaux de nature délicate
  • : Renseignements de nature non délicate et information publique
  • : OU
  • : L'entreprise ne stocke pas de données sur des services Web hébergés à l'externe

Caractéristiques de l'entreprise - Identificateur de question :3

Est-ce que quelqu'un dans votre entreprise utilise des dispositifs personnels, comme des téléphones intelligents, des tablettes, des ordinateurs portatifs ou des ordinateurs de bureau pour mener des activités commerciales régulières?
Inclure les dispositifs qui sont subventionnés par l'employeur.

Assistance pour les definitions

Dispositifs personnels (gestion des)
Politique visant à gérer les dispositifs personnels (ordinateurs portatifs, tablettes et téléphones intelligents) utilisés en milieu de travail, l'accent étant mis sur l'accès aux renseignements et aux applications privilégiées des entreprises.

  • : Oui
  • : Non
  • : Ne sais pas

Environnement de cybersécurité

Environnement de cybersécurité - Identificateur de question :4

Lesquelles des mesures de cybersécurité suivantes sont actuellement en place dans votre entreprise? Inclure les mesures de sécurité sur place et externes, y compris celles fournies par un tiers externe. Sélectionnez tout ce qui s'applique.

Assistance pour les definitions

Cybersécurité
Protection de données numériques et préservation de l'intégrité de l'infrastructure servant à stocker et à transmettre des données numériques. Plus particulièrement, la cybersécurité englobe l'ensemble des technologies, processus, pratiques, mesures d'intervention et d'atténuation dont la raison d'être est d'empêcher que les réseaux, ordinateurs, programmes et données soient attaqués ou endommagés, ou qu'on y accède sans autorisation, afin d'en assurer la confidentialité, l'intégrité et la disponibilité.

Sécurité mobile
Protection des téléphones intelligents, des tablettes, des ordinateurs portatifs et d'autres appareils informatiques portatifs ainsi que des réseaux auxquels ils sont connectés, contre les menaces et les vulnérabilités associées à l'informatique sans fil.

Dispositifs personnels (gestion des)
Politique visant à gérer les dispositifs personnels (ordinateurs portatifs, tablettes et téléphones intelligents) utilisés en milieu de travail, l'accent étant mis sur l'accès aux renseignements et aux applications privilégiées des entreprises.

Accès à distance sécurisé
Capacité d'accéder à un appareil ou à un logiciel à distance (p. ex. accès au lieu de travail à partir du foyer ou accès au courriel du lieu de travail pendant ses déplacements).

RPV (Réseau Privé Virtuel)
Un réseau de communications privé habituellement utilisé au sein d'une entreprise, ou par plusieurs entreprises ou organismes différents, pour communiquer sur un réseau plus vaste. Les communications par RPV sont habituellement chiffrées ou encodées pour protéger le trafic provenant d'autres utilisateurs sur le réseau public supportant le RPV en question.

Logiciel contre les programmes malveillants
Type de programme logiciel conçu pour empêcher la contamination des dispositifs informatiques individuels et des systèmes de TI par des programmes malveillants, et pour détecter leur présence et remédier au problème.

Logiciel malveillant
Logiciel conçu et distribué pour causer des dommages. Le « virus » est l'exemple le plus courant de logiciel malveillant.

Virus
Programme informatique malveillant qui est souvent envoyé en pièce jointe par courriel ou par l'intermédiaire d'un téléchargement. Les virus tentent d'infecter votre ordinateur, ainsi que les ordinateurs de chacune des personnes apparaissant dans votre liste de contacts. Ils contiennent souvent des pourriels, donnent aux criminels l'accès à votre ordinateur et désactivent les paramètres de sécurité.

Logiciel espion
Logiciel qui recueille vos renseignements personnels à votre insu. Ils se présentent souvent sous la forme d'un téléchargement « gratuit » et sont automatiquement installés avec ou sans votre autorisation. Il est difficile de les supprimer complètement et ils peuvent infecter votre ordinateur avec des virus.

Logiciel de rançon
Type de logiciel malveillant qui restreint l'accès à votre ordinateur ou à vos fichiers et qui affiche un message où l'on exige un paiement afin de retirer la restriction.

Sécurité Web
Domaine de la sécurité informatique lié précisément à Internet, mettant en jeu la sécurité des utilisateurs, mais aussi la sécurité des réseaux d'une façon plus générale, car il s'applique à d'autres applications ou aux systèmes d'exploitation dans leur ensemble. L'objectif est d'établir des règles et des mesures pour se protéger contre les attaques perpétrées sur Internet.

Certificat numérique
Fichier encodé contenant des renseignements sur l'utilisateur ou sur l'identité du serveur qui est utilisé pour vérifier l'identité et aider à établir un lien à sécurité accrue.

Filtre pourriel
Ensemble de règles visant à mettre à part les courriels qui ont été envoyés sans permission. Les règles peuvent aussi être établies à votre demande ou à celle de l'employé à qui les courriels indésirables ont été transmis.

Sécurité de réseau
Protection de l'accès aux dossiers et aux répertoires dans un réseau informatique contre le piratage, l'utilisation malveillante et les changements non autorisés au système.

Pare-feu
Dispositif matériel et/ou logiciel, installé sur un ordinateur, qui contrôle l'accès entre un réseau privé et un réseau public tel qu'Internet. Un pare-feu est conçu pour accorder une protection en interceptant un accès non autorisé à l'ordinateur ou au réseau.

Systèmes de pot de miel
Système de détection d'intrusions à l'aide d'un leurre utilisé principalement pour attirer les pirates informatiques dans un système de réseau afin d'étudier leurs actes et leur comportement.

Chiffrement
Conversion d'information en un code que seules les personnes autorisées peuvent lire, c'est-à-dire celles qui ont reçu la « clé » (habituellement unique) et le logiciel spécial qui leur permettront de renverser le processus (déchiffrement) et d'utiliser l'information.

Gestion des droits
Restrictions visant la création et l'utilisation de contenu protégé, comme les courriels et les documents.

Sécurité au point de vente
Un dossier sécurisé lorsque des biens ou des services sont vendus à clients.

Logiciel
Programme informatique qui fournit des instructions permettant au matériel informatique de fonctionner. Les logiciels d'exploitation tels que Windows, Linux ou MacOS permettent à l'ordinateur de fonctionner tandis que les logiciels d'application, tels que les programmes de tabulateur ou de traitement de texte, sont destinés à effectuer un traitement particulier sur un ordinateur.

Établissement d'une liste blanche d'applications
Détermination de certains programmes autorisés à être exécutés sur un système donné et application d'une politique pour que seules les composantes indiquées puissent fonctionner.

Application de correctifs
Mises à jour ou réparations d'un logiciel appliquées sans qu'il soit nécessaire de remplacer le programme original en entier. Elles sont souvent fournies par le développeur de logiciels pour corriger les vulnérabilités de sécurité connues.

Matériel
Un ordinateur, ses composants et son équipement connexe. Le matériel se réfère également à la communication, le réseautage et l'équipement de sécurité.

Biens
Tout ce qui appartient à l'entreprise et qui a de la valeur (y compris les renseignements, sous toutes leurs formes, et les systèmes informatiques).

Accès
Permet aux bonnes personnes d'accéder aux bonnes ressources. Ce dispositif de sécurité aide à protéger l'entrée aux applications et aux ressources dans l'ensemble de l'infrastructure des TI de l'organisation, permettant ainsi des niveaux de validation supplémentaires tels que l'authentification à plusieurs facteurs et des politiques d'accès conditionnelles.

Règles de complexité des mots de passe
Règles précisant si les mots de passe doivent satisfaire à une série de directives considérées comme importantes pour l'utilisation d'un mot de passe fort.

Contrôles de l'accès physique
Mesures de contrôle visant à permettre au personnel autorisé d'accéder à un endroit ou à d'autres sources (p. ex. tourniquets, carte d'accès, mots de passe).

  • : Sécurité mobile
  • : Logiciels contre les programmes malveillants pour protéger contre les virus, les espiogiciels, les logiciels de rançon, etc.
  • : Sécurité Web
  • : Sécurité des courriels
  • : Sécurité des réseaux
  • : Protection et contrôle des données
  • : Sécurité aux points de vente (PDV)
  • : Sécurité logicielle et des applications
  • : Sécurité relative au matériel et à la gestion des actifs
  • : Sécurité relative à la gestion de l'accès et de l'identité
  • : Contrôles de l'accès physique
  • : OU
  • : L'entreprise n'a pas de mesures de cybersécurité en place
  • : OU
  • : Ne sait pas

Environnement de cybersécurité - Identificateur de question :5

La mise en oeuvre des mesures de cybersécurité était-elle une exigence d'un fournisseur, d'un client, d'un partenaire ou d'un régulateur?

Assistance pour les definitions

Cybersécurité
Protection de données numériques et préservation de l'intégrité de l'infrastructure servant à stocker et à transmettre des données numériques. Plus particulièrement, la cybersécurité englobe l'ensemble des technologies, processus, pratiques, mesures d'intervention et d'atténuation dont la raison d'être est d'empêcher que les réseaux, ordinateurs, programmes et données soient attaqués ou endommagés, ou qu'on y accède sans autorisation, afin d'en assurer la confidentialité, l'intégrité et la disponibilité.

Régulateur
Personne ou organisme qui supervise une industrie ou une activité commerciale, comme la Banque du Canada, Santé Canada, etc.

  • : Oui
  • : Non
  • : Ne sais pas

Environnement de cybersécurité - Identificateur de question :6

Combien d'employés sont principalement responsables de la cybersécurité générale de votre entreprise? Inclure employés à temps partiel et à temps plein. Exclure les experts-conseils ou entrepreneurs en TI externes.

Assistance pour les definitions

Cybersécurité
Protection de données numériques et préservation de l'intégrité de l'infrastructure servant à stocker et à transmettre des données numériques. Plus particulièrement, la cybersécurité englobe l'ensemble des technologies, processus, pratiques, mesures d'intervention et d'atténuation dont la raison d'être est d'empêcher que les réseaux, ordinateurs, programmes et données soient attaqués ou endommagés, ou qu'on y accède sans autorisation, afin d'en assurer la confidentialité, l'intégrité et la disponibilité.

Expert-conseil
Personne ou entreprise embauchée pour évaluer les besoins du client et fournir son expertise et son opinion sur ce qui doit être fait.

Entrepreneur
Personne ou entreprise embauchée pour évaluer les besoins du client et effectivement exécuter le travail.

  • : Un à cinq employés
  • : Six à 15 employés
  • : Plus de 15 employés
  • : Aucun

Environnement de cybersécurité - Identificateur de question :7

Quelles sont les principales raisons pour lesquelles votre entreprise n'a pas d'employés principalement responsables de la cybersécurité? Sélectionnez tout ce qui s'applique.

Assistance pour les definitions

Cybersécurité
Protection de données numériques et préservation de l'intégrité de l'infrastructure servant à stocker et à transmettre des données numériques. Plus particulièrement, la cybersécurité englobe l'ensemble des technologies, processus, pratiques, mesures d'intervention et d'atténuation dont la raison d'être est d'empêcher que les réseaux, ordinateurs, programmes et données soient attaqués ou endommagés, ou qu'on y accède sans autorisation, afin d'en assurer la confidentialité, l'intégrité et la disponibilité.

Expert-conseil
Personne ou entreprise embauchée pour évaluer les besoins du client et fournir son expertise et son opinion sur ce qui doit être fait.

Entrepreneur
Personne ou entreprise embauchée pour évaluer les besoins du client et effectivement exécuter le travail.

Assurance cyber responsabilité
Produit d'assurance utilisé pour protéger les entreprises et les particuliers utilisateurs contre les risques d'Internet et plus généralement les risques liés à l'infrastructure et aux activités des technologies de l'information.

Risque
Exposition à des conséquences négatives si une menace était mise à exécution.

  • : Tous les employés sont responsables de la cybersécurité dans une certaine mesure
  • : L'entreprise a recours à des experts-conseils ou à des entrepreneurs pour surveiller la cybersécurité
  • : L'entreprise a une assurance cyberresponsabilité
  • : L'entreprise est en voie de recruter un professionnel en cybersécurité
  • : L'entreprise est incapable de trouver un professionnel en cybersécurité ayant les qualifications adéquates
  • : L'entreprise n'a pas les ressources pour embaucher un professionnel en cybersécurité
  • : La cybersécurité ne représente pas un risque élevé pour l'entreprise

Environnement de cybersécurité - Identificateur de question :8

Votre entreprise a-t-elle communiqué des pratiques exemplaires ou des renseignements généraux sur les risques pour la cybersécurité à vos employés en 2017? Inclure le partage d'information au moyen des courriels, des babillards, des séances d'information générale sur des sujets se rapportant aux points suivants : • reconnaître et éviter les arnaques par courriel • importance de la complexité des mots de passe et des techniques de sécurité de base • sécuriser votre navigateur Web et avoir des pratiques de navigation Web sécuritaires • éviter les attaques d'hameçonnage • reconnaître et éviter les espiogiciels.

a. Renseingments communiqués au personnel interne de la TI
b. Renseignments communiqués à d'autres employés

Assistance pour les definitions

Cybersécurité
Protection de données numériques et préservation de l'intégrité de l'infrastructure servant à stocker et à transmettre des données numériques. Plus particulièrement, la cybersécurité englobe l'ensemble des technologies, processus, pratiques, mesures d'intervention et d'atténuation dont la raison d'être est d'empêcher que les réseaux, ordinateurs, programmes et données soient attaqués ou endommagés, ou qu'on y accède sans autorisation, afin d'en assurer la confidentialité, l'intégrité et la disponibilité.

Risque
Exposition à des conséquences négatives si une menace était mise à exécution.

Pratiques exemplaires
Méthode ou ensemble de méthodes souhaitées ou considérées comme normalisées à l'intérieur d'une organisation.

Navigateur
Programme qui permet à l'utilisateur de trouver, de visionner, d'entendre et d'interagir avec le matériel disponible sur Internet, y compris les textes, les éléments graphiques, le son et les vidéos.

Hameçonnage
Type particulier de pourriel visant une personne ou des personnes précises et que l'auteur tente de faire passer pour un message légitime en ayant l'intention de frauder le ou les destinataires.

Attaque
Tentative d'accéder de façon non autorisée à des renseignements professionnels ou personnels, aux systèmes informatiques ou aux réseaux à des fins (habituellement) criminelles. Une attaque réussie peut entraîner une brèche de sécurité ou être classée de façon générique comme un « incident ».

Logiciel espion
Logiciel qui recueille vos renseignements personnels à votre insu. Ils se présentent souvent sous la forme d'un téléchargement « gratuit » et sont automatiquement installés avec ou sans votre autorisation. Il est difficile de les supprimer complètement et ils peuvent infecter votre ordinateur avec des virus.

  • : Oui
  • : Non
  • : Sans objet

Environnement de cybersécurité - Identificateur de question :9

Votre entreprise a-t-elle offert une formation officielle pour développer ou mettre à jour les compétences liées à la cybersécurité de vos employés ou de vos intervenants en 2017? Inclure la formation offerte par des sources externes.

a. Formation offerte au personnel interne de la TI
b. Formation offerte aux autres employés
c. Formation offerte aux intervenants, comme les fournisseurs, les clients ou les partnaires

Assistance pour les definitions

Cybersécurité
Protection de données numériques et préservation de l'intégrité de l'infrastructure servant à stocker et à transmettre des données numériques. Plus particulièrement, la cybersécurité englobe l'ensemble des technologies, processus, pratiques, mesures d'intervention et d'atténuation dont la raison d'être est d'empêcher que les réseaux, ordinateurs, programmes et données soient attaqués ou endommagés, ou qu'on y accède sans autorisation, afin d'en assurer la confidentialité, l'intégrité et la disponibilité.

Intervenant
Personne, groupe ou organisation qui a un intérêt dans une organisation. Les intervenants peuvent avoir un effet sur les actions, les objectifs et les politiques de l'organisation ou être touchés par eux. Les fournisseurs, les clients et les partenaires commerciaux sont des exemples d'intervenants clés.

  • : Oui
  • : Non
  • : Sans objet

Environnement de cybersécurité - Identificateur de question :10

Quelles sont les principales raisons expliquant les dépenses en temps ou en argent de votre entreprise pour des mesures de cybersécurité et/ou la formation en cybersécurité? Sélectionnez jusqu'à trois.

Assistance pour les definitions

Cybersécurité
Protection de données numériques et préservation de l'intégrité de l'infrastructure servant à stocker et à transmettre des données numériques. Plus particulièrement, la cybersécurité englobe l'ensemble des technologies, processus, pratiques, mesures d'intervention et d'atténuation dont la raison d'être est d'empêcher que les réseaux, ordinateurs, programmes et données soient attaqués ou endommagés, ou qu'on y accède sans autorisation, afin d'en assurer la confidentialité, l'intégrité et la disponibilité.

Propriété intellectuelle
Droits découlant de l'activité intellectuelle dans les domaines industriel, scientifique, littéraire et artistique. Des exemples incluent les droits d'auteur, les marques de commerce et les brevets.

Incident de cybersécurité
Toute tentative non autorisée, réussie ou non, d'atteindre, de modifier, de détruire, de supprimer ou de rendre indisponible un réseau informatique ou une ressource de système.

Temps d'arrêt
Période pendant laquelle une machine, un domaine ou un service n'est pas productif, par exemple, pendant des réparations, une défaillance ou des travaux d'entretien. Cette situation peut mener à une réduction de l'activité ou à l'inactivité d'un employé ou d'une entreprise.

  • : Protéger la réputation de l'entreprise
  • : Protéger les renseignements personnels des employés, des fournisseurs, des clients ou des partenaires
  • : Protéger les secrets commerciaux et la propriété intellectuelle
  • : Observation des lois, des règlements ou des contrats
  • : L'entreprise a déjà subi un incident de cybersécurité
  • : Éviter les temps d'arrêt et les pannes informatiques
  • : Empêcher la fraude et le vol
  • : Garantir la continuité des activités de l'entreprise
  • : OU
  • : L'entreprise ne dépense pas de temps ou d'argent sur des mesures de cybersécurité et/ou une formation en cybersécurité

État de préparation en matière de cybersècuritè

État de préparation en matière de cybersècuritè - Identificateur de question :11

Lesquelles des dispositions suivantes en matière de gestion des risques sont actuellement appliquées par votre entreprise? Sélectionnez tout ce qui s'applique.

Assistance pour les definitions

Risque
Exposition à des conséquences négatives si une menace était mise à exécution.

Cybersécurité
Protection de données numériques et préservation de l'intégrité de l'infrastructure servant à stocker et à transmettre des données numériques. Plus particulièrement, la cybersécurité englobe l'ensemble des technologies, processus, pratiques, mesures d'intervention et d'atténuation dont la raison d'être est d'empêcher que les réseaux, ordinateurs, programmes et données soient attaqués ou endommagés, ou qu'on y accède sans autorisation, afin d'en assurer la confidentialité, l'intégrité et la disponibilité.

Incident de cybersécurité
Toute tentative non autorisée, réussie ou non, d'atteindre, de modifier, de détruire, de supprimer ou de rendre indisponible un réseau informatique ou une ressource de système.

Plan de continuité des activités
Stratégie qui reconnaît les menaces et les risques auxquels une entreprise fait face, dans le but de s'assurer que personnel et les biens sont protégés et qu'ils fonctionnent en cas d'un problème majeur.

Menace
Toute action ou tout évènement potentiel (délibéré ou accidentel) qui représente un danger pour la sécurité de l'entreprise.

Vulnérabilité
Défaut ou faiblesse dans la conception ou la mise en oeuvre d'un système d'information ou dans son environnement qui pourrait être exploité pour compromettre les biens ou les activités d'une organisation.

Entrepreneur
Personne ou entreprise embauchée pour évaluer les besoins du client et effectivement exécuter le travail.

Expert-conseil
Personne ou entreprise embauchée pour évaluer les besoins du client et fournir son expertise et son opinion sur ce qui doit être fait.

Assurance cyber responsabilité
Produit d'assurance utilisé pour protéger les entreprises et les particuliers utilisateurs contre les risques d'Internet et plus généralement les risques liés à l'infrastructure et aux activités des technologies de l'information.

  • : Une politique écrite sur la gestion des risques pour la cybersécurité p.ex plan d'intervention en cas de cyberincidents
  • : Une politique écrite en place pour signaler des cyberincident(s)
  • : Un plan de continuité des activités intégrant des processus pour la gestion des cybermenaces, des vulnérabilités et des risques
  • : Employé(s) chargé(s) d'assurer la surveillance des risques et des menaces pour la cybersécurité
  • : Membres de la haute direction chargés d'assurer la surveillance des risques et des menaces pour la cybersécurité
  • : Expert-conseil ou entrepreneur pour gérer les risques et les menaces pour la cybersécurité
  • : Assurance cyberresponsabilité pour protéger contre les risques et les menaces pour la cybersécurité
  • : OU
  • : L'entreprise n'applique aucune disposition en matière de gestion des risques pour la cybersécurité

État de préparation en matière de cybersècuritè - Identificateur de question :12

Lesquels des éléments suivants sont couverts par votre police d'assurance cyberresponsabilité? Sélectionnez tout ce qui s'applique.

Assistance pour les definitions

Assurance cyber responsabilité
Produit d'assurance utilisé pour protéger les entreprises et les particuliers utilisateurs contre les risques d'Internet et plus généralement les risques liés à l'infrastructure et aux activités des technologies de l'information.

Attaque
Tentative d'accéder de façon non autorisée à des renseignements professionnels ou personnels, aux systèmes informatiques ou aux réseaux à des fins (habituellement) criminelles. Une attaque réussie peut entraîner une brèche de sécurité ou être classée de façon générique comme un « incident ».

Matériel
Un ordinateur, ses composants et son équipement connexe. Le matériel se réfère également à la communication, le réseautage et l'équipement de sécurité.

Logiciel
Programme informatique qui fournit des instructions permettant au matériel informatique de fonctionner. Les logiciels d'exploitation tels que Windows, Linux ou MacOS permettent à l'ordinateur de fonctionner tandis que les logiciels d'application, tels que les programmes de tabulateur ou de traitement de texte, sont destinés à effectuer un traitement particulier sur un ordinateur.

Diffamation
Geste posé quand on porte atteinte à la bonne réputation d'une personne; calomnie ou libelle.

Logiciel de rançon
Type de logiciel malveillant qui restreint l'accès à votre ordinateur ou à vos fichiers et qui affiche un message où l'on exige un paiement afin de retirer la restriction.

Transfert électronique frauduleux
Peut prendre diverses formes, mais la technique la plus courante est celle par laquelle l'auteur utilise frauduleusement un compte bancaire pour lequel il n'a pas les autorisations afin de transférer des fonds ou effectuer des achats.

  • : Pertes directes par suite d'une attaque ou d'une intrusion (p. ex. dommage matériel, corruption des données)
  • : Frais de restauration des logiciels, du matériel et des données électroniques
  • : Interruption des activités (perte de temps de production) et perte de réputation
  • : Responsabilité envers les tiers (p. ex. actions pour les dommages associés à la vie privée, à la diffamation)
  • : Pertes financières (p. ex. logiciels de rançon, transferts électroniques frauduleux)
  • : Mesure corrective pour les infractions à la sécurité et frais de notification
  • : Demandes d'indemnisation des employés

État de préparation en matière de cybersècuritè - Identificateur de question :13

Lesquelles des activités suivantes votre entreprise mène-t-elle pour identifier les risques à la cybersécurité? Sélectionnez tout ce qui s'applique.

Assistance pour les definitions

Cybersécurité
Protection de données numériques et préservation de l'intégrité de l'infrastructure servant à stocker et à transmettre des données numériques. Plus particulièrement, la cybersécurité englobe l'ensemble des technologies, processus, pratiques, mesures d'intervention et d'atténuation dont la raison d'être est d'empêcher que les réseaux, ordinateurs, programmes et données soient attaqués ou endommagés, ou qu'on y accède sans autorisation, afin d'en assurer la confidentialité, l'intégrité et la disponibilité.

Risque
Exposition à des conséquences négatives si une menace était mise à exécution.

Adresse URL
Le terme adresse universelle est un terme technique qui signifie l'adresse (endroit) d'une ressource dans Internet, comme un site Web ou un fichier.

Test d'intrusion
Attaque simulée autorisée sur un système informatique qui permet de déceler les vulnérabilités qui pourraient permettre l'accès aux fonctions et aux données du système. Le test peut aider à déterminer si l'infrastructure de TI est vulnérable aux attaques et si les mécanismes de défense sont suffisants, et, s'il y a lieu, à déterminer quels mécanismes de défense ont été déjoués.

Menace
Toute action ou tout évènement potentiel (délibéré ou accidentel) qui représente un danger pour la sécurité de l'entreprise.

  • : Surveillance du comportements des employés (p. ex. pare-feu, sites Web)
  • : Surveillance du réseau et des systèmes d'entreprise (p. ex. pare-feu, sites Web)
  • : Évaluation formelle des risques liés aux pratiques en matière de cybersécurité, par un employé
  • : Évaluation formelle des risques liés aux pratiques en matière de cybersécurité, par un tiers externe
  • : Tests d'intrusion, par un employé
  • : Tests d'intrusion, par un tiers externe
  • : Investissement au titre du renseignement sur les menaces
  • : Vérification complète des systèmes de la TI, par un tiers externe
  • : L'entreprise mène d'autres activités pour identifier les risques pour la cybersécurité
  • : OU
  • : L'entreprise ne mène pas d'activités pour identifier les risques pour la cybersécurité

État de préparation en matière de cybersècuritè - Identificateur de question :14

À quelle fréquence votre entreprise mène-t-elle des activités pour identifier les risques pour la cybersécurité? Sélectionnez tout ce qui s'applique.

Assistance pour les definitions

Cybersécurité
Protection de données numériques et préservation de l'intégrité de l'infrastructure servant à stocker et à transmettre des données numériques. Plus particulièrement, la cybersécurité englobe l'ensemble des technologies, processus, pratiques, mesures d'intervention et d'atténuation dont la raison d'être est d'empêcher que les réseaux, ordinateurs, programmes et données soient attaqués ou endommagés, ou qu'on y accède sans autorisation, afin d'en assurer la confidentialité, l'intégrité et la disponibilité.

Risque
Exposition à des conséquences négatives si une menace était mise à exécution.

Incident de cybersécurité
Toute tentative non autorisée, réussie ou non, d'atteindre, de modifier, de détruire, de supprimer ou de rendre indisponible un réseau informatique ou une ressource de système.

  • : Selon un horaire précis
  • : Lorsque survient un incident de cybersécurité
  • : Lorsqu'une nouvelle initiative ou un nouveau projet en TI est lancé
  • : De façon irrégulière

État de préparation en matière de cybersècuritè - Identificateur de question :15

À quelle fréquence la haute direction de votre entreprise reçoit-elle une mise à jour sur les mesures prises concernant la cybersécurité?
Sélectionnez tout ce qui s'applique.

Assistance pour les definitions

Cybersécurité
Protection de données numériques et préservation de l'intégrité de l'infrastructure servant à stocker et à transmettre des données numériques. Plus particulièrement, la cybersécurité englobe l'ensemble des technologies, processus, pratiques, mesures d'intervention et d'atténuation dont la raison d'être est d'empêcher que les réseaux, ordinateurs, programmes et données soient attaqués ou endommagés, ou qu'on y accède sans autorisation, afin d'en assurer la confidentialité, l'intégrité et la disponibilité.

Incident de cybersécurité
Toute tentative non autorisée, réussie ou non, d'atteindre, de modifier, de détruire, de supprimer ou de rendre indisponible un réseau informatique ou une ressource de système.

  • : Selon un horaire précis
  • : Lorsque survient un incident de cybersécurité
  • : Lorsqu'une nouvelle initiative ou un nouveau projet en TI est lancé
  • : La haute direction dispose d'outils qui lui permet d'assurer le suivi des questions relatives à la cybersécurité
  • : La haute direction reçoit une mise à jour sur de façon irrégulière
  • : OU
  • : La haute direction ne reçoit pas de mise à jour sur les problèmes de cybersécurité

Résilience de l'entreprise

Résilience de l'entreprise - Identificateur de question :16

Lesquels des risques ou des menaces suivants pour la cybersécurité estimez-vous comme étant les plus nuisibles pour votre entreprise? Sélectionnez jusqu'à trois.

Assistance pour les definitions

Cybersécurité
Protection de données numériques et préservation de l'intégrité de l'infrastructure servant à stocker et à transmettre des données numériques. Plus particulièrement, la cybersécurité englobe l'ensemble des technologies, processus, pratiques, mesures d'intervention et d'atténuation dont la raison d'être est d'empêcher que les réseaux, ordinateurs, programmes et données soient attaqués ou endommagés, ou qu'on y accède sans autorisation, afin d'en assurer la confidentialité, l'intégrité et la disponibilité.

Risque
Exposition à des conséquences négatives si une menace était mise à exécution.

Menace
Toute action ou tout évènement potentiel (délibéré ou accidentel) qui représente un danger pour la sécurité de l'entreprise.

Logiciel
Programme informatique qui fournit des instructions permettant au matériel informatique de fonctionner. Les logiciels d'exploitation tels que Windows, Linux ou MacOS permettent à l'ordinateur de fonctionner tandis que les logiciels d'application, tels que les programmes de tabulateur ou de traitement de texte, sont destinés à effectuer un traitement particulier sur un ordinateur.

Matériel
Un ordinateur, ses composants et son équipement connexe. Le matériel se réfère également à la communication, le réseautage et l'équipement de sécurité.

Accès
Permet aux bonnes personnes d'accéder aux bonnes ressources. Ce dispositif de sécurité aide à protéger l'entrée aux applications et aux ressources dans l'ensemble de l'infrastructure des TI de l'organisation, permettant ainsi des niveaux de validation supplémentaires tels que l'authentification à plusieurs facteurs et des politiques d'accès conditionnelles.

Fuite de données
Incident au cours duquel des données sensibles, protégées ou confidentielles pourraient avoir été visualisées, volées ou utilisées par une personne n'étant pas autorisée à le faire.

Hameçonnage
Type particulier de pourriel visant une personne ou des personnes précises et que l'auteur tente de faire passer pour un message légitime en ayant l'intention de frauder le ou les destinataires.

Virus
Programme informatique malveillant qui est souvent envoyé en pièce jointe par courriel ou par l'intermédiaire d'un téléchargement. Les virus tentent d'infecter votre ordinateur, ainsi que les ordinateurs de chacune des personnes apparaissant dans votre liste de contacts. Ils contiennent souvent des pourriels, donnent aux criminels l'accès à votre ordinateur et désactivent les paramètres de sécurité.

Logiciel publicitaire
Logiciel qui affiche ou qui télécharge automatiquement du matériel publicitaire (souvent non sollicité) lorsque l'utilisateur est en ligne.

Logiciel de rançon
Type de logiciel malveillant qui restreint l'accès à votre ordinateur ou à vos fichiers et qui affiche un message où l'on exige un paiement afin de retirer la restriction.

Déni de service
Cyberattaque par laquelle l'auteur tente de rendre les ressources d'une machine ou d'un réseau non disponibles aux utilisateurs visés, en perturbant temporairement ou indéfiniment les services d'un hôte connecté à Internet.

  • : Vol ou atteinte à l'intégrité des logiciels ou du matériel
  • : Accès aux données non autorisé, manipulation inappropriée et vol de données
  • : Vol d'identité
  • : Arnaques et fraudes
  • : Utilisation inappropriée des ordinateurs ou du réseau
  • : Attaques logicielles malveillantes
  • : Déni de service (DoS) ou déni de service distribué (DDoS)
  • : Perturbation ou défiguration de la présence Web

Résilience de l'entreprise - Identificateur de question :17

Quel est l'état de préoccupation de votre entreprise à l'égard de sa vulnérabilité aux futurs risques et menaces pour la cybersécurité?

Assistance pour les definitions

Cybersécurité
Protection de données numériques et préservation de l'intégrité de l'infrastructure servant à stocker et à transmettre des données numériques. Plus particulièrement, la cybersécurité englobe l'ensemble des technologies, processus, pratiques, mesures d'intervention et d'atténuation dont la raison d'être est d'empêcher que les réseaux, ordinateurs, programmes et données soient attaqués ou endommagés, ou qu'on y accède sans autorisation, afin d'en assurer la confidentialité, l'intégrité et la disponibilité.

Susceptibilité
Le fait d'être susceptible d'être influencé ou compromis par une chose donnée.

Risque
Exposition à des conséquences négatives si une menace était mise à exécution.

Menace
Toute action ou tout évènement potentiel (délibéré ou accidentel) qui représente un danger pour la sécurité de l'entreprise.

  • : Extrêmement préoccupé
  • : Très préoccupé
  • : Quelque peu préoccupé
  • : Légèrement préoccupé
  • : Pas du tout préoccupé

Coût de prévention ou de détection des incident(s) liés à la cybersécurité

Coût de prévention ou de détection des incident(s) liés à la cybersécurité - Identificateur de question :18

En 2017, quel est le montant total que votre entreprise a dépensé pour prévenir ou détecter les incidents de cybersécurité? Si des chiffres précis ne sont pas disponibles, veuillez fournir votre meilleure estimation en dollars canadiens.

Entrez « 0 » s'il n'y a aucune valeur à déclarer.

Assistance pour les definitions

Incident de cybersécurité
Toute tentative non autorisée, réussie ou non, d'atteindre, de modifier, de détruire, de supprimer ou de rendre indisponible un réseau informatique ou une ressource de système.

Entrepreneur
Personne ou entreprise embauchée pour évaluer les besoins du client et effectivement exécuter le travail.

Expert-conseil
Personne ou entreprise embauchée pour évaluer les besoins du client et fournir son expertise et son opinion sur ce qui doit être fait.

Logiciel
Programme informatique qui fournit des instructions permettant au matériel informatique de fonctionner. Les logiciels d'exploitation tels que Windows, Linux ou MacOS permettent à l'ordinateur de fonctionner tandis que les logiciels d'application, tels que les programmes de tabulateur ou de traitement de texte, sont destinés à effectuer un traitement particulier sur un ordinateur.

Matériel
Un ordinateur, ses composants et son équipement connexe. Le matériel se réfère également à la communication, le réseautage et l'équipement de sécurité.

Assurance cyber responsabilité
Produit d'assurance utilisé pour protéger les entreprises et les particuliers utilisateurs contre les risques d'Internet et plus généralement les risques liés à l'infrastructure et aux activités des technologies de l'information.

  • a. : Coût du salaire des employés liée à la prévention ou à la détection
  • b. : Coût de la formation des employés, des fournisseurs, des clients ou des partenaires
  • c. : Coût d'embauche d'experts-conseils et d'entrepreneurs en TI
  • d. : Coût pour d'autres services professionnels
  • e. : Coût du logiciel de cybersécurité et du matériel connexe
  • f. : Coût annuel de l'assurance contre les cyberrisques ou équivalent
  • g. : Autres coûts connexes

Incident(s) de cybersécurité

Incident(s) de cybersécurité - Identificateur de question :19

Selon vous, lesquels des incidents de cybersécurité suivants ont touché votre entreprise en 2017? Sélectionnez tout ce qui s'applique.

Assistance pour les definitions

Incident de cybersécurité
Toute tentative non autorisée, réussie ou non, d'atteindre, de modifier, de détruire, de supprimer ou de rendre indisponible un réseau informatique ou une ressource de système.

Propriété intellectuelle
Droits découlant de l'activité intellectuelle dans les domaines industriel, scientifique, littéraire et artistique. Des exemples incluent les droits d'auteur, les marques de commerce et les brevets.

Accès
Permet aux bonnes personnes d'accéder aux bonnes ressources. Ce dispositif de sécurité aide à protéger l'entrée aux applications et aux ressources dans l'ensemble de l'infrastructure des TI de l'organisation, permettant ainsi des niveaux de validation supplémentaires tels que l'authentification à plusieurs facteurs et des politiques d'accès conditionnelles.

  • : Incident(s) pour perturber ou défigurer l'entreprise ou sa présence Web
  • : Incident(s) pour voler des renseignements personnels ou financiers
  • : Incident(s) pour voler de l'argent ou pour demander le paiement d'une rançon
  • : Incident(s) pour voler ou utiliser de manière inappropriée la propriété intellectuelle ou les données commerciales
  • : Incident(s) pour accéder à des zones d'accès non autorisé ou privilégié
  • : Incident(s) pour surveiller et suivre les activités commerciales
  • : Incident(s) sans motif connu
  • : OU
  • : L'entreprise n'a pas été touchée par des incident(s) de cybersécurité en 2017

Incident(s) de cybersécurité - Identificateur de question :20

Environ combien de fois votre entreprise a-t-elle été touchée par des incident(s) de cybersécurité en 2017?

Incident(s) pour perturber ou défigurer l'entreprise ou sa présence Web
Incident(s) pour voler des renseignements personnels ou financiers
Incident(s) pour voler de l'argent ou pour demander le paiement d'une rançon
Incident(s) pour voler ou utiliser de manière inappropriée la propriété intellectuelle ou les données commerciales
Incident(s) pour accéder à des zones d'accès non autorisé ou privilégié
Incident(s) pour surveiller et suivre les activités commerciales
Incident(s) sans motif connu

Assistance pour les definitions

Incident de cybersécurité
Toute tentative non autorisée, réussie ou non, d'atteindre, de modifier, de détruire, de supprimer ou de rendre indisponible un réseau informatique ou une ressource de système.

Propriété intellectuelle
Droits découlant de l'activité intellectuelle dans les domaines industriel, scientifique, littéraire et artistique. Des exemples incluent les droits d'auteur, les marques de commerce et les brevets.

Accès
Permet aux bonnes personnes d'accéder aux bonnes ressources. Ce dispositif de sécurité aide à protéger l'entrée aux applications et aux ressources dans l'ensemble de l'infrastructure des TI de l'organisation, permettant ainsi des niveaux de validation supplémentaires tels que l'authentification à plusieurs facteurs et des politiques d'accès conditionnelles.

  • : Nombre de fois que l'incident s'est produit
  • : OU
  • : Ne sait pas

Incident(s) de cybersécurité - Identificateur de question :21

Selon vous, qui a commis les incidents de cybersécurité en 2017?
Sélectionnez tout ce qui s'applique.

Incident(s) pour perturber ou défigurer l'entreprise ou sa présence Web
Incident(s) pour voler des renseignements personnels ou financiers
Incident(s) pour voler de l'argent ou pour demander le paiement d'une rançon
Incident(s) pour voler ou utiliser de manière inappropriée la propriété intellectuelle ou les données commerciales
Incident(s) pour accéder à des zones d'accès non autorisé ou privilégié
Incident(s) pour surveiller et suivre les activités commerciales
Incident(s) sans motif connu

Assistance pour les definitions

Incident de cybersécurité
Toute tentative non autorisée, réussie ou non, d'atteindre, de modifier, de détruire, de supprimer ou de rendre indisponible un réseau informatique ou une ressource de système.

Propriété intellectuelle
Droits découlant de l'activité intellectuelle dans les domaines industriel, scientifique, littéraire et artistique. Des exemples incluent les droits d'auteur, les marques de commerce et les brevets.

Accès
Permet aux bonnes personnes d'accéder aux bonnes ressources. Ce dispositif de sécurité aide à protéger l'entrée aux applications et aux ressources dans l'ensemble de l'infrastructure des TI de l'organisation, permettant ainsi des niveaux de validation supplémentaires tels que l'authentification à plusieurs facteurs et des politiques d'accès conditionnelles.

  • : Un tiers externe
  • : Un employé interne
  • : Fournisseur, client ou partenaire
  • : OU
  • : Ne sais pas

Incident(s) de cybersécurité - Identificateur de question :22

Quelle était la méthode utilisée pour compromettre la cybersécurité? Sélectionnez tout ce qui s'applique.

Incident(s) pour perturber ou défigurer l'entreprise ou sa présence Web
Incident(s) pour voler des renseignements personnels ou financiers
Incident(s) pour voler de l'argent ou pour demander le paiement d'une rançon
Incident(s) pour voler ou utiliser de manière inappropriée la propriété intellectuelle ou les données commerciales
Incident(s) pour accéder à des zones d'accès non autorisé ou privilégié
Incident(s) pour surveiller et suivre les activités commerciales
Incident(s) sans motif connu

Assistance pour les definitions

Incident de cybersécurité
Toute tentative non autorisée, réussie ou non, d'atteindre, de modifier, de détruire, de supprimer ou de rendre indisponible un réseau informatique ou une ressource de système.

Logiciel
Programme informatique qui fournit des instructions permettant au matériel informatique de fonctionner. Les logiciels d'exploitation tels que Windows, Linux ou MacOS permettent à l'ordinateur de fonctionner tandis que les logiciels d'application, tels que les programmes de tabulateur ou de traitement de texte, sont destinés à effectuer un traitement particulier sur un ordinateur.

Matériel
Un ordinateur, ses composants et son équipement connexe. Le matériel se réfère également à la communication, le réseautage et l'équipement de sécurité.

Vulnérabilité
Défaut ou faiblesse dans la conception ou la mise en oeuvre d'un système d'information ou dans son environnement qui pourrait être exploité pour compromettre les biens ou les activités d'une organisation.

Piratage
La pratique consistant à modifier ou modifier les logiciels et le matériel informatique pour atteindre un objectif qui est considéré comme étant à l'extérieur de l'objectif initial du créateur.

Craquage de mots de passe
Se réfère à diverses mesures utilisées pour découvrir un mot secret ou une combinaison de caractères qui est utilisé pour l'authentification de la personne qui la détient.

Hameçonnage
Type particulier de pourriel visant une personne ou des personnes précises et que l'auteur tente de faire passer pour un message légitime en ayant l'intention de frauder le ou les destinataires.

Virus
Programme informatique malveillant qui est souvent envoyé en pièce jointe par courriel ou par l'intermédiaire d'un téléchargement. Les virus tentent d'infecter votre ordinateur, ainsi que les ordinateurs de chacune des personnes apparaissant dans votre liste de contacts. Ils contiennent souvent des pourriels, donnent aux criminels l'accès à votre ordinateur et désactivent les paramètres de sécurité.

Logiciel publicitaire
Logiciel qui affiche ou qui télécharge automatiquement du matériel publicitaire (souvent non sollicité) lorsque l'utilisateur est en ligne.

Logiciel de rançon
Type de logiciel malveillant qui restreint l'accès à votre ordinateur ou à vos fichiers et qui affiche un message où l'on exige un paiement afin de retirer la restriction.

Déni de service
Cyberattaque par laquelle l'auteur tente de rendre les ressources d'une machine ou d'un réseau non disponibles aux utilisateurs visés, en perturbant temporairement ou indéfiniment les services d'un hôte connecté à Internet.

  • : Exploitation des vulnérabilités des logiciels, du matériel ou des réseaux
  • : Piratage ou décodage du mot de passe
  • : Vol d'identité
  • : Arnaques et frauds
  • : Attaques logicielles malveillantes
  • : Déni de service (DoS) ou déni de service distribué (DDoS)
  • : Perturbation ou défiguration de la présence Web
  • : OU
  • : Ne sait pas

Incident(s) de cybersécurité - Identificateur de question :23

Vous avez indiqué précédemment que votre entreprise a une assurance cyberresponsabilité. Votre entreprise a-t-elle déjà tenté de présenter une demande de règlement d'assurance après les incident(s) de cybersécurité en 2017?Sélectionnez tout ce qui s'applique.

Assistance pour les definitions

Incident de cybersécurité
Toute tentative non autorisée, réussie ou non, d'atteindre, de modifier, de détruire, de supprimer ou de rendre indisponible un réseau informatique ou une ressource de système.

Assurance cyber responsabilité
Produit d'assurance utilisé pour protéger les entreprises et les particuliers utilisateurs contre les risques d'Internet et plus généralement les risques liés à l'infrastructure et aux activités des technologies de l'information.

  • : Oui, nous avons demandé un règlement en vertu de l'assurance contre les cyberrisques de l'entreprise, et la demande a été acceptée
  • : Oui, nous avons demandé un règlement en vertu de l'assurance contre les cyberrisques de l'entreprise, mais la demande a été rejetée
  • : Oui, nous avons demandé un règlement en vertu de l'assurance contre les cyberrisques de l'entreprise, et la demande est toujours en cours
  • : OU
  • : Non, nous n'avons pas présenté une demande de règlement pour un incident de cybersécurité

Incident(s) de cybersécurité - Identificateur de question :24

Quelles ont été les répercussions des incidents de cybersécurité sur votre entreprise en 2017? Sélectionnez tout ce qui s'applique.

Assistance pour les definitions

Incident de cybersécurité
Toute tentative non autorisée, réussie ou non, d'atteindre, de modifier, de détruire, de supprimer ou de rendre indisponible un réseau informatique ou une ressource de système.

Reprise
Retour à l'état normal de l'activité d'une entreprise ou d'un employé, y compris, sans s'y limiter, le rétablissement des données, des systèmes informatiques, du réseau et d'autres services.

Régulateur
Personne ou organisme qui supervise une industrie ou une activité commerciale, comme la Banque du Canada, Santé Canada, etc.

  • : Pertes de revenus
  • : Perte de fournisseurs, de clients ou de partenaires
  • : Frais de réparation ou de rétablissement supplémentaires
  • : Paiement d'une rançon
  • : Indisponibilité des ressources ou des services
  • : Impossibilité pour les employés d'effectuer leurs tâches quotidiennes
  • : Heures supplémentaires requises par les employés pour répondre aux incidents de cybersécurité
  • : Atteinte à la réputation de l'entreprise
  • : Amendes imposées par des organismes de réglementation ou des autorités
  • : Décourager l'entreprise d'effectuer une activité future prévue
  • : Incident(s) mineurs ayant eu une incidence minimale sur l'entreprise
  • : OU
  • : L'entreprise n'a pas été touchée de l'une des manières décrites ci-dessus en 2017
  • : OU
  • : Ne sait pas ou ne connait pas les répercussions

Incident(s) de cybersécurité - Identificateur de question :25

Combien d'heures environ d'interruption de service votre entreprise a-t-elle subies en raison d'incidents liés à la cybersécurité en 2017?

Inclure le temps d'arrêt total pour les appareils mobiles, les ordinateurs de bureau et les réseaux.

Si des chiffres précis ne sont pas disponibles, veuillez inscrire votre meilleure estimation.

Assistance pour les definitions

Incident de cybersécurité
Toute tentative non autorisée, réussie ou non, d'atteindre, de modifier, de détruire, de supprimer ou de rendre indisponible un réseau informatique ou une ressource de système.

Temps d'arrêt
Période pendant laquelle une machine, un domaine ou un service n'est pas productif, par exemple, pendant des réparations, une défaillance ou des travaux d'entretien. Cette situation peut mener à une réduction de l'activité ou à l'inactivité d'un employé ou d'une entreprise.

  • : Heures
  • : OU
  • : L'entreprise n'a pas subi de temps d'interruption en 2017
  • : OU
  • : Ne sait pas

Rapport d'incident de cybersécurité

Rapport d'incident de cybersécurité - Identificateur de question :26

Votre entreprise a-t-elle signalé des incidents de cybersécurité à un service de police en 2017? Inclure tous les paliers de services de police, y compris les services municipaux, provinciaux et fédéraux.

Assistance pour les definitions

Cyberincident
Toute tentative non autorisée, réussie ou non, d'atteindre, de modifier, de détruire, de supprimer ou de rendre indisponible un réseau informatique ou une ressource de système.

  • : Oui
  • : Non

Rapport d'incident de cybersécurité - Identificateur de question :27

Lesquels des incidents de cybersécurité suivants votre entreprise a-t-elle signalés à un service de police en 2017? Sélectionnez tout ce qui s'applique.

Assistance pour les definitions

Cyberincident
Toute tentative non autorisée, réussie ou non, d'atteindre, de modifier, de détruire, de supprimer ou de rendre indisponible un réseau informatique ou une ressource de système.

Propriété intellectuelle
Droits découlant de l'activité intellectuelle dans les domaines industriel, scientifique, littéraire et artistique. Des exemples incluent les droits d'auteur, les marques de commerce et les brevets.

Accès
Permet aux bonnes personnes d'accéder aux bonnes ressources. Ce dispositif de sécurité aide à protéger l'entrée aux applications et aux ressources dans l'ensemble de l'infrastructure des TI de l'organisation, permettant ainsi des niveaux de validation supplémentaires tels que l'authentification à plusieurs facteurs et des politiques d'accès conditionnelles.

  • : Incident(s) pour perturber ou défigurer l'entreprise ou sa présence Web
  • : Incident(s) pour voler des renseignements personnels ou financiers
  • : Incident(s) pour voler de l'argent ou pour demander le paiement d'une rançon
  • : Incident(s) pour voler ou utiliser de manière inappropriée la propriété intellectuelle ou des données commerciales
  • : Incident(s) pour accéder à des zones d'accès non autorisé ou privilégié
  • : Incident(s) pour surveiller et suivre les activités commerciales
  • : Incident(s) sans motif connu

Rapport d'incident de cybersécurité - Identificateur de question :28

Environ combien de fois votre entreprise a-t-elle signalé un incident(s) de cybersécurité à un service de police en 2017? Fournir une réponse à tous ceux qui s'appliquent.

Incident(s) pour perturber ou défigurer l'entreprise ou sa présence Web
Incident(s) pour voler des renseignements personnels ou financiers
Incident(s) pour voler de l'argent ou pour demander le paiement d'une rançon
Incident(s) pour voler ou utiliser de manière inappropriée la propriété intellectuelle ou les données commerciales
Incident(s) pour accéder à des zones d'accès non autorisé ou privilégié
Incident(s) pour surveiller et suivre les activités commerciales
Incident(s) sans motif connu

Assistance pour les definitions

Incident de cybersécurité
Toute tentative non autorisée, réussie ou non, d'atteindre, de modifier, de détruire, de supprimer ou de rendre indisponible un réseau informatique ou une ressource de système.

Propriété intellectuelle
Droits découlant de l'activité intellectuelle dans les domaines industriel, scientifique, littéraire et artistique. Des exemples incluent les droits d'auteur, les marques de commerce et les brevets.

Accès
Permet aux bonnes personnes d'accéder aux bonnes ressources. Ce dispositif de sécurité aide à protéger l'entrée aux applications et aux ressources dans l'ensemble de l'infrastructure des TI de l'organisation, permettant ainsi des niveaux de validation supplémentaires tels que l'authentification à plusieurs facteurs et des politiques d'accès conditionnelles.

  • : Nombre de fois que l'incident s'est produit
  • : OU
  • : Ne sait pas

Rapport d'incident de cybersécurité - Identificateur de question :29

Quelles étaient les raisons de ne pas signaler certains ou tous les incidents de cybersécurité à un service de police en 2017?

Sélectionnez tout ce qui s'applique.

Assistance pour les definitions

Incident de cybersécurité
Toute tentative non autorisée, réussie ou non, d'atteindre, de modifier, de détruire, de supprimer ou de rendre indisponible un réseau informatique ou une ressource de système.

Entrepreneur
Personne ou entreprise embauchée pour évaluer les besoins du client et effectivement exécuter le travail.

Expert-conseil
Personne ou entreprise embauchée pour évaluer les besoins du client et fournir son expertise et son opinion sur ce qui doit être fait.

Intervenant
Personne, groupe ou organisation qui a un intérêt dans une organisation. Les intervenants peuvent avoir un effet sur les actions, les objectifs et les politiques de l'organisation ou être touchés par eux. Les fournisseurs, les clients et les partenaires commerciaux sont des exemples d'intervenants clés.

  • : Les incident(s) ont été réglés à l'interne
  • : Les incident(s) ont été réglés à l'aide d'un expert-conseil ou d'un entrepreneur de la TI
  • : Afin de protéger la réputation de l'entreprise et/ou des intervenants
  • : Aucune volonté de consacrer plus de temps ou d'argent au problème
  • : Le service de police ne considère pas les incident(s) comme étant suffisamment importants
  • : Le service de police fournis par le passé ont été insatisfaisants
  • : Le processus d'établissement des rapports est trop complexe ou nébuleux
  • : On doutait que l'auteur soit déclaré coupable ou adéquatement puni
  • : Incident mineur ayant eu une incidence minimale sur l'entreprise
  • : Manque de preuves
  • : N'a pas pensé de communiquer avec un service de police
  • : OU
  • : L'entreprise a signalé tous les incidents de cybersécurité à un service de police en 2017

Rapport d'incident de cybersécurité - Identificateur de question :30

Excluant les services de police, à quel tiers externe votre entreprise a-t-elle signalé un incident(s) de cybersécurité en 2017? Sélectionnez tout ce qui s'applique.

Assistance pour les definitions

Incident de cybersécurité
Toute tentative non autorisée, réussie ou non, d'atteindre, de modifier, de détruire, de supprimer ou de rendre indisponible un réseau informatique ou une ressource de système.

Entrepreneur
Personne ou entreprise embauchée pour évaluer les besoins du client et effectivement exécuter le travail.

Expert-conseil
Personne ou entreprise embauchée pour évaluer les besoins du client et fournir son expertise et son opinion sur ce qui doit être fait.

Assurance cyber responsabilité
Produit d'assurance utilisé pour protéger les entreprises et les particuliers utilisateurs contre les risques d'Internet et plus généralement les risques liés à l'infrastructure et aux activités des technologies de l'information.

Centre canadien de réponse aux incidents cybernétiques
Programme du gouvernement canadien chargé de la surveillance des menaces et de la coordination des interventions relatives aux incidents de sécurité cybernétique. Son mandat est de protéger les infrastructures essentielles contre les incidents de cybersécurité.

Commissariat à la protection de la vie privée
Fournit des conseils et des renseignements aux particuliers sur la protection des renseignements personnels. Il applique aussi les lois fédérales en matière de vie privée qui établissement les règles quant à la manière dont les institutions du gouvernement fédéral et certaines entreprises doivent manipuler les renseignements personnels.

Régulateur
Personne ou organisme qui supervise une industrie ou une activité commerciale, comme la Banque du Canada, Santé Canada, etc.

Association industrielle
Groupe qui soutient et protège les droits d'une industrie particulière et les travailleurs de cette industrie.

Logiciel
Programme informatique qui fournit des instructions permettant au matériel informatique de fonctionner. Les logiciels d'exploitation tels que Windows, Linux ou MacOS permettent à l'ordinateur de fonctionner tandis que les logiciels d'application, tels que les programmes de tabulateur ou de traitement de texte, sont destinés à effectuer un traitement particulier sur un ordinateur.

  • : Fournisseurs, clients ou partenaires
  • : Expert-conseil ou entrepreneur de la TI
  • : Fournisseur d'assurance cyberresponsabilité
  • : Ministère ou organisme gouvernemental
  • : Centre canadien de réponse aux incidents cybernétiques (CCRIC)
  • : Commissariat à la protection de la vie privée
  • : Régulateur
  • : Association industrielle
  • : Banque ou autre institution financière
  • : Fournisseur de logiciels ou de services
  • : OU
  • : L'entreprise n'a pas signalé d'incident(s) de cybersécurité à des tiers externes en 2017

Rapport d'incident de cybersécurité - Identificateur de question :31

Quelles étaient les raisons de ne pas signaler certains ou tous les incident(s) de cybersécurité à un tiers externe en 2017? Sélectionnez tout ce qui s'applique.

Assistance pour les definitions

Incident de cybersécurité :
Toute tentative non autorisée, réussie ou non, d'atteindre, de modifier, de détruire, de supprimer ou de rendre indisponible un réseau informatique ou une ressource de système.

Intervenant :
Personne, groupe ou organisation qui a un intérêt dans une organisation. Les intervenants peuvent avoir un effet sur les actions, les objectifs et les politiques de l'organisation ou être touchés par eux. Des exemples sont les fournisseurs, les clients et les partenaires commerciaux.

  • : Les incident(s) ont été signalés à un service de police uniquement
  • : Les incident(s) ont été réglés à l'interne
  • : Afin de protéger la réputation de l'entreprise et/ou des intervenants
  • : Manque de preuves
  • : Aucun avantage à signaler
  • : Aucune volonté de consacrer plus de temps ou d'argent au problème
  • : Incident mineur ayant eu une incidence minimale sur l'entreprise
  • : N'a pas pensé de signaler l'incident à un tiers externe
  • : OU
  • : L'entreprise a signalé tous les incident(s) de cybersécurité à un tiers externe en 2017

Rapport d'incident de cybersécurité - Identificateur de question :32

En 2017, lesquels des tiers externes suivants ont signalé à votre entreprise un incident de cybersécurité la concernant?

Sélectionnez tout ce qui s'applique.

Assistance pour les definitions

Incident de cybersécurité
Toute tentative non autorisée, réussie ou non, d'atteindre, de modifier, de détruire, de supprimer ou de rendre indisponible un réseau informatique ou une ressource de système.

Entrepreneur
Personne ou entreprise embauchée pour évaluer les besoins du client et effectivement exécuter le travail.

Expert-conseil
Personne ou entreprise embauchée pour évaluer les besoins du client et fournir son expertise et son opinion sur ce qui doit être fait.

Assurance cyber responsabilité
Produit d'assurance utilisé pour protéger les entreprises et les particuliers utilisateurs contre les risques d'Internet et plus généralement les risques liés à l'infrastructure et aux activités des technologies de l'information.

Centre canadien de réponse aux incidents cybernétiques
Programme du gouvernement canadien chargé de la surveillance des menaces et de la coordination des interventions relatives aux incidents de sécurité cybernétique. Son mandat est de protéger les infrastructures essentielles contre les incidents de cybersécurité.

Commissariat à la protection de la vie privée
Fournit des conseils et des renseignements aux particuliers sur la protection des renseignements personnels. Il applique aussi les lois fédérales en matière de vie privée qui établissement les règles quant à la manière dont les institutions du gouvernement fédéral et certaines entreprises doivent manipuler les renseignements personnels.

Régulateur
Personne ou organisme qui supervise une industrie ou une activité commerciale, comme la Banque du Canada, Santé Canada, etc.

Association industrielle
Groupe qui soutient et protège les droits d'une industrie particulière et les travailleurs de cette industrie.

Logiciel
Programme informatique qui fournit des instructions permettant au matériel informatique de fonctionner. Les logiciels d'exploitation tels que Windows, Linux ou MacOS permettent à l'ordinateur de fonctionner tandis que les logiciels d'application, tels que les programmes de tabulateur ou de traitement de texte, sont destinés à effectuer un traitement particulier sur un ordinateur.

  • : Fournisseurs, clients ou partenaires
  • : Expert-conseil ou entrepreneur de la TI
  • : Personnes ou groupe ayant perpétré les incident(s)
  • : Fournisseur d'assurance cyberresponsabilité
  • : Ministère ou organisme gouvernemental
  • : Services de police
  • : Centre canadien de réponse aux incidents cybernétiques (CCRIC)
  • : Commissariat à la protection de la vie privée
  • : Régulateur
  • : Association industrielle
  • : Banque ou autre institution financière
  • : Fournisseur de logiciels ou de services
  • : Autres parties non susmentionnées
  • : OU
  • : Les tiers externes n'ont pas signalé d'incident(s) de cybersécurité à l'entreprise en 2017

Rapport d'incident de cybersécurité - Identificateur de question :33

Comment votre entreprise a-t-elle traité les incident(s) de cybersécurité vous ayant été signalés par des tiers externes en 2017?

Sélectionnez tout ce qui s'applique.

Assistance pour les definitions

Incident de cybersécurité
Toute tentative non autorisée, réussie ou non, d'atteindre, de modifier, de détruire, de supprimer ou de rendre indisponible un réseau informatique ou une ressource de système.

Entrepreneur
Personne ou entreprise embauchée pour évaluer les besoins du client et effectivement exécuter le travail.

Expert-conseil
Personne ou entreprise embauchée pour évaluer les besoins du client et fournir son expertise et son opinion sur ce qui doit être fait.

  • : Les incidents ont été réglés à l'interne
  • : Les incidents ont été réglés avec le tiers externe
  • : Les incidents ont été réglés par l'intermédiaire d'un expert-conseil ou entrepreneur de la TI
  • : Les incidents ont été signalés à un service de police
  • : Les incidents ont été signalés à d'autres tiers externes
  • : L'entreprise travaille actuellement avec le tiers externe pour régler les incidents
  • : OU
  • : Aucune mesure n'a été prise par l'entreprise

Rapport d'incident de cybersécurité - Identificateur de question :34

En réponse à un incident(s) de cybersécurité survenu en 2017, avec quels tiers externes votre entreprise a-t-elle communiqué pour obtenir des renseignements ou des conseils?

Sélectionnez tout ce qui s'applique.

Assistance pour les definitions

Incident de cybersécurité
Toute tentative non autorisée, réussie ou non, d'atteindre, de modifier, de détruire, de supprimer ou de rendre indisponible un réseau informatique ou une ressource de système.

Entrepreneur
Personne ou entreprise embauchée pour évaluer les besoins du client et effectivement exécuter le travail.

Expert-conseil
Personne ou entreprise embauchée pour évaluer les besoins du client et fournir son expertise et son opinion sur ce qui doit être fait.

Assurance cyber responsabilité
Produit d'assurance utilisé pour protéger les entreprises et les particuliers utilisateurs contre les risques d'Internet et plus généralement les risques liés à l'infrastructure et aux activités des technologies de l'information.

Centre canadien de réponse aux incidents cybernétiques
Programme du gouvernement canadien chargé de la surveillance des menaces et de la coordination des interventions relatives aux incidents de sécurité cybernétique. Son mandat est de protéger les infrastructures essentielles contre les incidents de cybersécurité.

Commissariat à la protection de la vie privée
Fournit des conseils et des renseignements aux particuliers sur la protection des renseignements personnels. Il applique aussi les lois fédérales en matière de vie privée qui établissement les règles quant à la manière dont les institutions du gouvernement fédéral et certaines entreprises doivent manipuler les renseignements personnels.

Régulateur
Personne ou organisme qui supervise une industrie ou une activité commerciale, comme la Banque du Canada, Santé Canada, etc.

Association industrielle
Groupe qui soutient et protège les droits d'une industrie particulière et les travailleurs de cette industrie.

Logiciel
Programme informatique qui fournit des instructions permettant au matériel informatique de fonctionner. Les logiciels d'exploitation tels que Windows, Linux ou MacOS permettent à l'ordinateur de fonctionner tandis que les logiciels d'application, tels que les programmes de tabulateur ou de traitement de texte, sont destinés à effectuer un traitement particulier sur un ordinateur.

  • : Fournisseurs, clients ou partenaires
  • : Expert-conseil ou entrepreneur de la TI
  • : Fournisseur d'assurance cyberresponsabilité
  • : Services juridiques
  • : Ministère ou organisme gouvernemental
  • : Services de police
  • : Centre canadien de réponse aux incidents cybernétiques (CCRIC)
  • : Commissariat à la protection de la vie privée
  • : Organisme de réglementation
  • : Association industrielle
  • : Banque ou autre institution financière
  • : Fournisseur de logiciels ou de services
  • : Communauté Internet p. ex. forum, blogue
  • : Famille, amis ou connaissances
  • : Atelier de réparation d'ordinateurs
  • : OU
  • : L'entreprise n'a pas consulté de tiers externe en 2017

Coût de récupération relatif aux incident(s) de cybersécurité

Coût de récupération relatif aux incident(s) de cybersécurité - Identificateur de question :35

En 2017, combien cela a-t-il coûté en tout à votre entreprise pour se remettre des incidents de cybersécurité?

Si des chiffres précis ne sont pas disponibles, fournir votre meilleure estimation en dollars canadiens.

Entrez « 0 » s'il n'y a aucune valeur à déclarer.

Assistance pour les definitions

Incident de cybersécurité
Toute tentative non autorisée, réussie ou non, d'atteindre, de modifier, de détruire, de supprimer ou de rendre indisponible un réseau informatique ou une ressource de système.

Reprise
Retour à l'état normal de l'activité d'une entreprise ou d'un employé, y compris, sans s'y limiter, le rétablissement des données, des systèmes informatiques, du réseau et d'autres services.

Entrepreneur
Personne ou entreprise embauchée pour évaluer les besoins du client et effectivement exécuter le travail.

Expert-conseil
Personne ou entreprise embauchée pour évaluer les besoins du client et fournir son expertise et son opinion sur ce qui doit être fait.

Logiciel
Programme informatique qui fournit des instructions permettant au matériel informatique de fonctionner. Les logiciels d'exploitation tels que Windows, Linux ou MacOS permettent à l'ordinateur de fonctionner tandis que les logiciels d'application, tels que les programmes de tabulateur ou de traitement de texte, sont destinés à effectuer un traitement particulier sur un ordinateur.

Matériel
Un ordinateur, ses composants et son équipement connexe. Le matériel se réfère également à la communication, le réseautage et l'équipement de sécurité.

Régulateur
Personne ou organisme qui supervise une industrie ou une activité commerciale, comme la Banque du Canada, Santé Canada, etc.

  • a. : Coût du salaire des employés liée à la prévention ou à la détection
  • b. : Coût de la formation des employés, des fournisseurs, des clients ou des partenaires
  • c. : Coût d'embauche d'experts-conseils et d'entrepreneurs en TI
  • d. : Coût pour d'autres services professionnels p. ex. services juridiques, relation publique et marketing
  • e. : Coût du logiciel de cybersécurité et du matériel connexe
  • f. : Augmentation des coûts de l'assurance cyberresponsabilité ou équivalent
  • g. : Remboursement à des fournisseurs, à des clients ou à des partenaires
  • h. : Amendes imposées par des régulateurs ou des autorités
  • i. : Paiements de rançon
  • j. : Autres coûts connexes
Date de modification :