Enquête canadienne sur la cybersécurité et le cybercrime

Information archivée dans le Web

L'information dont il est indiquée qu'elle est archivée est fournie à des fins de référence, de recherche ou de tenue de documents. Elle n'est pas assujettie aux normes Web du gouvernement du Canada et elle n'a pas été modifiée ou mise à jour depuis son archivage. Pour obtenir cette information dans un autre format, veuillez communiquer avec nous.

Pour information seulementCeci est un exemplaire électronique du questionnaire à titre d’information seulement et ne doit pas être utilisé pour répondre à l’enquête.

Cacher les instructions

INFORMATION POUR LE RÉPONDANT

Objectif

Le but de cette enquête est de recueillir des données sur l'incidence du cybercrime sur les entreprises canadiennes ainsi que des données sur les activités qu'elles mènent en vue d'en atténuer les effets. L'enquête porte notamment sur l'investissement dans les mesures de cybersécurité, la formation en matière de cybersécurité, le nombre d'incidents de cybersécurité et les coûts associés aux interventions effectuées lors de ces incidents.

Renseignements supplémentaires

Les renseignements que vous fournissez pourraient aussi être utilisés par Statistique Canada à d'autres fins statistiques et de recherche. Votre participation à cette enquête est requise en vertu de la Loi sur la statistique.

Autorité

Ces données sont recueillies en vertu de la Loi sur la statistique, Lois révisées du Canada (1985), chapitre S-19.

Objectif

Le but de cette enquête est de recueillir des données sur l'incidence du cybercrime sur les entreprises canadiennes ainsi que des données sur les activités qu'elles mènent en vue d'en atténuer les effets. L'enquête porte notamment sur l'investissement dans les mesures de cybersécurité, la formation en matière de cybersécurité, le nombre d'incidents de cybersécurité et les coûts associés aux interventions effectuées lors de ces incidents.

Confidentialité

La loi interdit à Statistique Canada de divulguer tout renseignement recueilli qui permettrait de dévoiler l'identité d'une personne, d'une entreprise ou d'un organisme, à moins d'avoir obtenu son consentement ou d'en être autorisé par la Loi sur la statistique. Statistique Canada utilisera les données de cette enquête à des fins statistiques.

Entente de partage de données

Afin de réduire le fardeau des répondants, Statistique Canada a conclu des ententes de partage de données avec des organismes statistiques provinciaux et territoriaux et d'autres organisations gouvernementales, qui ont accepté de garder les données confidentielles et les utiliser uniquement à des fins statistiques. Statistique Canada communiquera les données de la présente enquête seulement aux organisations ayant démontré qu'elles avaient besoin de les utiliser.

L'article 11 de la Loi sur la statistique prévoit le partage de données avec des organismes statistiques provinciaux et territoriaux répondant à certaines conditions. Ces organismes doivent posséder l'autorisation légale de recueillir les mêmes données, sur une base obligatoire, et les lois en vigueur doivent contenir essentiellement les mêmes dispositions que la Loi sur la statistique en ce qui concerne la confidentialité et les sanctions imposées en cas de divulgation de renseignements confidentiels. Comme ces organismes possèdent l'autorisation légale d'obliger les entreprises à fournir les mêmes données, on ne demande pas le consentement des entreprises et celles-ci ne peuvent s'opposer au partage des données.

Pour la présente enquête, des ententes en vertu de l'article 11 ont été conclues avec les organismes statistiques provinciaux et territoriaux de Terre-Neuve-et-Labrador, de la Nouvelle-Écosse, du Nouveau-Brunswick, du Québec, de l'Ontario, du Manitoba, de la Saskatchewan, de l'Alberta, de la Colombie-Britannique et du Yukon.

Les données partagées seront limitées aux renseignements relatifs aux entreprises commerciaux situées dans la province ou le territoire en question.

L'article 12 de la Loi sur la statistique prévoit le partage de données avec des organisations gouvernementales fédérales,provinciales ou territoriales. Pour la présente enquête, des ententes en vertu de l'article 12 ont été conclues avec les organismes statistiques de l'Île-du-Prince-Édouard, des Territoires du Nord-Ouest et du Nunavut ainsi qu'avec Sécurité publique Canada.

En vertu de cet article, vous pouvez refuser de partager vos données avec l'une ou l'autre de ces organisations en écrivant une lettre d'objection au statisticien en chef dans laquelle vous précisez les organisations avec lesquelles vous ne voulez pas partager vos données et en postant cette lettre à l'adresse suivante:

Statisticien en chef du Canada
Statistique Canada
À l'attention du directeur, Division de l'investissement, des sciences et de la technologie
150, promenade Tunney's Pasture
Ottawa, Ontario
K1A 0T6

Vous pouvez aussi communiquer avec nous par courriel à STATCAN.infostats-infostats.STATCAN@canada.ca.

Dans le cas des ententes conclues avec des organisations gouvernementales provinciales et territoriales, les données partagées seront limitées aux renseignements relatifs aux entreprises commerciaux situées dans la province ou le territoire en question.

Couplage d'enregistrement

Afin d'améliorer la qualité des données tirées de cette enquête et de réduire le fardeau des répondants, Statistique Canada pourrait combiner les renseignements recueillis avec ceux provenant d'autres enquêtes ou de sources administratives.

Directives générales

Pour ce questionnaire :

Veuillez remplir ce questionnaire pour les activities canadiennes de cette entreprise.

Instructions de declaration :

- Déclarez les montants en dollars canadiens
- Déclarez les montants arrondis au dollar le plus proche
- Exclure la taxe de vente
- Déclarez les heures exactes arrondis à l'heure le plus proche
- Lorsque les chiffres exacts ne sont pas disponibles, veuillez nous fournir vos meilleures estimations
- Entrez « 0 » s'il n'y a aucune valeur à déclarer
- Le questionnaire être rempli par un gestionnaire des TI ou un cadre supérieur responsable de la sécurité informatique et de la sécurité de réseau au sein de l'entreprise
- Le cas échéant, les experts-conseils ou les entrepreneurs externes qui gèrent l'infrastructure des TI de l'entreprise dovient apporter leur aide

À titre de référence, vous pouvez imprimer un questionnaire vide en sélectionnant le lien qui suit :
«insérer l'adresse et le texte du hyperlien de la page web»

Imprimer votre questionnaire rempli :

Vous pouvez imprimer ce questionnaire une fois que vous l'aurez rempli et envoyé.

Caractéristiques de l'entreprise

Caractéristiques de l'entreprise - Identificateur de question :1

Lesquels des éléments suivants sont actuellement utilisés par votre entreprise?
Sélectionnez tout ce qui s'applique.

Assistance pour les definitions

Médias sociaux
Sites de réseautage social comme Facebook, Twitter et LinkedIn permettant à une entreprise de joindre des clients potentiels et d'établir des relations plus solides avec les clients. Les entreprises utilisent les sites de réseautage social à des fins professionnelles et de marketing.

Plateforme de commerce électronique
Solution logicielle qui permet à une entreprise de créer et d'héberger des vitrines virtuelles qui font appel à un ensemble de produits ou de services précis.

Application Web
Un programme qui est accessible sur un réseau Internet, plutôt que d'exister dans la mémoire d'un périphérique.

Signature électronique
Procédé technique qui permet à une personne d'apposer électroniquement sa signature ou l'équivalent à un document électronique, par exemple en guise de consentement à un contrat en ligne.

Informatique en nuage
Capacité d'accéder à des logiciels, des données et des ressources par réseau, au lieu d'y accéder de façon traditionnelle, par le biais des données sauvegardées localement sur l'ordinateur de l'utilisateur.

Stockage en nuage
Données stockées sur des serveurs Internet que l'on peut accéder et partager à distance.

Appareils « intelligents » connectés à Internet
Appareils électroniques qui peuvent se brancher les uns aux autres et sur Internet au moyen d'un réseau. Ces appareils sont conçus pour envoyer et recevoir automatiquement des renseignements sur Internet de façon constante.

Intranet
Réseau privé accessible seulement par l'organisation et son personnel. Il est protégé contre un accès non autorisé au moyen de systèmes de sécurité tels que les pare-feu.

Voix sur protocole Internet
Acheminent de conversations vocales grâce à Internet. Il s'agit d'un processus différent d'un appel téléphonique qui est fait à partir du téléphone de la maison ou du bureau et qui passe par le réseau téléphonique commuté public.

  • : Site Web pour votre entreprise
  • : Comptes de médias sociaux pour votre entreprise
  • : Plateformes et solutions de commerce électronique
  • : Applications Web
  • : Systèmes informatiques ou stockage de données en nuage
  • : Appareils « intelligents » connectés à Internet
  • : Intranet
  • : Services de voix sur protocole Internet (VoIP)
  • : OU
  • : L'entreprise n'utilise aucune des applications ci-dessus

Caractéristiques de l'entreprise - Identificateur de question :2

Lesquels des éléments suivants sont actuellement utilisés par votre entreprise?
Inclure les données qui sont sauvegardées. Sélectionnez tout ce qui s'applique.

Assistance pour les definitions

Services Web
Service mis à disposition à partir du serveur Web d'une entreprise pour les utilisateurs Web ou d'autres programmes connectés à Internet. Un exemple courant d'un service Web est la gestion du stockage et l'application de gestion de la relation client.

Stockage en nuage
Données stockées sur des serveurs Internet que l'on peut accéder et partager à distance.

  • : Renseignements confidentiels sur les employés
  • : Renseignements confidentiels concernant les clients, les fournisseurs ou les partenaires
  • : Renseignements confidentiels sur les entreprises
  • : Renseignements commerciaux de nature délicate
  • : Renseignements de nature non délicate et information publique
  • : OU
  • : L'entreprise ne stocke pas de données sur des services Web hébergés à l'externe

Caractéristiques de l'entreprise - Identificateur de question :3

Est-ce que quelqu'un dans votre entreprise utilise des dispositifs personnels, comme des téléphones intelligents, des tablettes, des ordinateurs portatifs ou des ordinateurs de bureau pour mener des activités commerciales régulières?
Inclure les dispositifs qui sont subventionnés par l'employeur.

Assistance pour les definitions

Dispositifs personnels (gestion des) :
Politique visant à gérer les dispositifs personnels (ordinateurs portatifs, tablettes et téléphones intelligents) utilisés en milieu de travail, l'accent étant mis sur l'accès aux renseignements et aux applications privilégiées des entreprises.

  • : Oui
  • : Non
  • : Ne sais pas

Environnement de cybersécurité

Environnement de cybersécurité - Identificateur de question :4

Lesquelles des mesures de cybersécurité suivantes sont actuellement en place dans votre entreprise? Inclure les mesures de sécurité sur place et externes, y compris celles fournies par un tiers externe. Sélectionnez tout ce qui s'applique.

Assistance pour les definitions

Accès :
Permet aux bonnes personnes d'accéder aux bonnes ressources. Ce dispositif de sécurité aide à protéger l'entrée aux applications et aux ressources dans l'ensemble de l'infrastructure de la TI de l'organisation, permettant ainsi des niveaux de validation supplémentaires tels que l'authentification à plusieurs facteurs et des politiques d'accès conditionnelles.

Accès à distance sécurisé :
Capacité d'accéder à un appareil ou à un logiciel à distance (p. ex. accès au lieu de travail à partir du foyer ou accès au courriel du lieu de travail pendant ses déplacements).

Application de correctifs :
Mises à jour ou réparations d'un logiciel appliquées sans qu'il soit nécessaire de remplacer le programme original en entier. Elles sont souvent fournies par le développeur de logiciels pour corriger les vulnérabilités de sécurité connues.

Biens :
Tout ce qui appartient à l'entreprise et qui a de la valeur (y compris les renseignements, sous toutes leurs formes, et les systèmes informatiques).

Certificat numérique :
Fichier encodé contenant des renseignements sur l'utilisateur ou sur l'identité du serveur qui est utilisé pour vérifier l'identité et aider à établir un lien à sécurité accrue.

Chiffrement :
Conversion d'information en un code que seules les personnes autorisées peuvent lire, c'est-à-dire celles qui ont reçu la « clé » (habituellement unique) et le logiciel spécial qui leur permettront de renverser le processus (p. ex. déchiffrement) et d'utiliser l'information.

Contrôles de l'accès physique :
Mesures de contrôle visant à permettre au personnel autorisé d'accéder à un endroit ou à d'autres sources (p. ex. tourniquets, carte d'accès, mots de passe).

Cybersécurité :
Protection de données numériques et préservation de l'intégrité de l'infrastructure servant à stocker et à transmettre des données numériques. Plus particulièrement, la cybersécurité englobe l'ensemble des technologies, processus, pratiques, mesures d'intervention et d'atténuation dont la raison d'être est d'empêcher que les réseaux, ordinateurs, programmes et données soient attaqués ou endommagés, ou qu'on y accède sans autorisation, afin d'en assurer la confidentialité, l'intégrité et la disponibilité.

Dispositifs personnels (gestion des) :
Politique visant à gérer les dispositifs personnels (ordinateurs portatifs, tablettes et téléphones intelligents) utilisés en milieu de travail, l'accent étant mis sur l'accès aux renseignements et aux applications privilégiées des entreprises.

Établissement d'une liste blanche d'applications :
Détermination de certains programmes autorisés à être exécutés sur un système donné et application d'une politique pour que seules les composantes indiquées puissent fonctionner.

Filtre pourriel :
Ensemble de règles visant à mettre à part les courriels qui ont été envoyés sans permission. Les règles peuvent aussi être établies à votre demande ou à celle de l'employé à qui les courriels indésirables ont été transmis.

Gestion des droits :
Restrictions visant la création et l'utilisation de contenu protégé, comme les courriels et les documents.

Logiciel contre les programmes malveillants :
Type de programme logiciel conçu pour empêcher la contamination des dispositifs informatiques individuels et des systèmes de la TI par des programmes malveillants, et pour détecter leur présence et remédier au problème.

Logiciel de rançon :
Type de logiciel malveillant qui restreint l'accès à votre ordinateur ou à vos fichiers et qui affiche un message où l'on exige un paiement afin de retirer la restriction.

Logiciel espion :
Logiciel qui recueille vos renseignements personnels à votre insu. Ils se présentent souvent sous la forme d'un téléchargement « gratuit » et sont automatiquement installés avec ou sans votre autorisation. Il est difficile de les supprimer complètement et ils peuvent infecter votre ordinateur avec des virus.

Matériel :
Un ordinateur, ses composants et son équipement connexe. Le matériel se réfère également à la communication, le réseautage et l'équipement de sécurité.

Pare-feu :
Dispositif matériel et/ou logiciel, installé sur un ordinateur, qui contrôle l'accès entre un réseau privé et un réseau public tel qu'Internet. Un pare-feu est conçu pour accorder une protection en interceptant un accès non autorisé à l'ordinateur ou au réseau.

Pièges à pirates informatiques :
Système de détection d'intrusions à l'aide d'un leurre utilisé principalement pour attirer les pirates informatiques dans un système de réseau afin d'étudier leurs actes et leur comportement.

Logiciel :
Programme informatique qui fournit des instructions permettant au matériel informatique de fonctionner. Les logiciels d'exploitation tels que Windows, Linux ou MacOS permettent à l'ordinateur de fonctionner tandis que les logiciels d'application, tels que les programmes de tabulateur ou de traitement de texte, sont destinés à effectuer un traitement particulier sur un ordinateur.

Logiciel malveillant :
Logiciel conçu et distribué pour causer des dommages. Le « virus » est l'exemple le plus courant de logiciel malveillant.

Règles de complexité des mots de passe :
Règles précisant si les mots de passe doivent satisfaire à une série de directives considérées comme importantes pour l'utilisation d'un mot de passe fort.

RPV (Réseau Privé Virtuel) :
Un réseau de communications privé habituellement utilisé au sein d'une entreprise, ou par plusieurs entreprises ou organismes différents, pour communiquer sur un réseau plus vaste. Les communications par RPV sont habituellement chiffrées ou encodées pour protéger le trafic provenant d'autres utilisateurs sur le réseau public supportant le RPV en question.

Sécurité aux points de vente (PDV) :
Les mesures de sécurité appliquées au logiciel utilisé par les entreprises pour enregistrer la vente de biens et de services à des clients.

Sécurité de réseau :
Protection de l'accès aux dossiers et aux répertoires dans un réseau informatique contre le piratage, l'utilisation malveillante et les changements non autorisés au système.

Sécurité mobile :
Protection des téléphones intelligents, des tablettes, des ordinateurs portatifs et d'autres appareils informatiques portatifs ainsi que des réseaux auxquels ils sont connectés, contre les menaces et les vulnérabilités associées à l'informatique sans fil.

Sécurité Web :
Domaine de la sécurité informatique lié précisément à Internet, mettant en jeu la sécurité des utilisateurs, mais aussi la sécurité des réseaux d'une façon plus générale, car il s'applique à d'autres applications ou aux systèmes d'exploitation dans leur ensemble. L'objectif est d'établir des règles et des mesures pour se protéger contre les attaques perpétrées sur Internet.

Virus :
Programme informatique malveillant qui est souvent envoyé en pièce jointe par courriel ou par l'intermédiaire d'un téléchargement. Les virus tentent d'infecter votre ordinateur, ainsi que les ordinateurs de chacune des personnes apparaissant dans votre liste de contacts. Ils contiennent souvent des pourriels, donnent aux criminels l'accès à votre ordinateur et désactivent les paramètres de sécurité.

  • : Sécurité mobile
  • : Logiciels contre les programmes malveillants pour protéger contre les virus, les espiogiciels, les logiciels de rançon, etc.
  • : Sécurité Web
  • : Sécurité des courriels
  • : Sécurité des réseaux
  • : Protection et contrôle des données
  • : Sécurité aux points de vente (PDV)
  • : Sécurité logicielle et des applications
  • : Sécurité relative au matériel et à la gestion des actifs
  • : Sécurité relative à la gestion de l'accès et de l'identité
  • : Contrôles de l'accès physique
  • : OU
  • : L'entreprise n'a pas de mesures de cybersécurité en place
  • : OU
  • : Ne sais pas

Environnement de cybersécurité - Identificateur de question :5

La mise en oeuvre de mesures de cybersécurité était-elle une exigence de l'un des tiers externes mentionnés ci-dessous, ou une exigence d'une norme de cybersécurité ou d'un programme de certification en matière de cybersécurité?
Sélectionnez tout ce qui s'applique.

Assistance pour les definitions

Biens matériels :
Objets physiques, produits, pour lesquels il existe une demande et dont la propriété peut être transférée au moyen de transactions sur le marché. Des exemples comprennent les ordinateurs portables, l'équipement de bureau, le mobilier de bureau et les uniformes.

Biens numériques :
Des produits qui viennent dans un format numérique et qui ont été commandés et livrés en ligne. Des exemples comprennent les services de diffusion de musique et de vidéos en continu, les livres électroniques et les abonnements en ligne.

Cybersécurité :
Protection de données numériques et préservation de l'intégrité de l'infrastructure servant à stocker et à transmettre des données numériques. Plus particulièrement, la cybersécurité englobe l'ensemble des technologies, processus, pratiques, mesures d'intervention et d'atténuation dont la raison d'être est d'empêcher que les réseaux, ordinateurs, programmes et données soient attaqués ou endommagés, ou qu'on y accède sans autorisation, afin d'en assurer la confidentialité, l'intégrité et la disponibilité.
Un organisme qui supervise une industrie ou une activité commerciale. Des exemples sont la Banque du Canada et Santé Canada.

Normes de cybersécurité :
Pratiques exemplaires, qui, lorsqu'elles sont suivies, sont conçues de façon à protéger le cyberenvironnement d'une entreprise ou d'un utilisateur. Parmi celles-ci, nous comptons par exemple les normes de cybersécurité publiées par l'ISO et la CEI, le cadre de pratiques exemplaires COBIT et le cadre de cybersécurité de NIST.

Organisme de réglementation :
Un organisme qui supervise une industrie ou une activité commerciale. Des exemples sont la Banque du Canada et Santé Canada.

Programme de certification en matière de cybersécurité :
Programmes qui offrent aux entreprises une certification de conformité à des normes de cybersécurité particulières. Le programme CyberSécuritaire Canada et le programme Cyber Essentials Canada en sont des exemples.

Services :
Un type d'activité économique qui est intangible, n'est pas stocké et ne donne pas lieu à une propriété. Un service est consommé au point de vente. Des exemples comprennent le transfert de biens, comme le service postal qui livre le courrier, ainsi que l'utilisation d'expertise ou d'expérience, comme une entreprise qui a recours à un comptable pour produire ses déclarations de revenus.

Services numériques :
Des services dont la prestation se fait en ligne. Des exemples comprennent les services d'hébergement de sites Web, les plateformes de commerce électronique, les services de paiement en ligne, les services infonuagiques et la capacité de stockage de données en nuage.

  • : Fournisseur de biens matériels
  • : Fournisseur de biens ou de services numériques
  • : Fournisseur d'autres services non numériques
  • : Client
  • : Partenaire
  • : Organisme de réglementation
  • : Norme de cybersécurité ou un programme de certification en matière de cybersécurité
  • : OU
  • : Aucune de ces réponses

Environnement de cybersécurité - Identificateur de question :6

Combien d'employés de votre entreprise s'occupent de tâches liées à la cybersécurité dans le cadre de leurs responsabilités habituelles? Inclure employés à temps partiel et à temps plein. Exclure les experts-conseils ou entrepreneurs en TI externes.

Assistance pour les definitions

Application de correctifs :
Mises à jour ou réparations d'un logiciel appliquées sans qu'il soit nécessaire de remplacer le programme original en entier. Elles sont souvent fournies par le développeur de logiciels pour corriger les vulnérabilités de sécurité connues.

Cybersécurité :
Protection de données numériques et préservation de l'intégrité de l'infrastructure servant à stocker et à transmettre des données numériques. Plus particulièrement, la cybersécurité englobe l'ensemble des technologies, processus, pratiques, mesures d'intervention et d'atténuation dont la raison d'être est d'empêcher que les réseaux, ordinateurs, programmes et données soient attaqués ou endommagés, ou qu'on y accède sans autorisation, afin d'en assurer la confidentialité, l'intégrité et la disponibilité.

Entrepreneur :
Personne ou entreprise embauchée pour évaluer les besoins du client et effectivement exécuter le travail.

Expert-conseil :
Personne ou entreprise embauchée pour évaluer les besoins du client et fournir son expertise et son opinion sur ce qui doit être fait.

Logiciel :
Programme informatique qui fournit des instructions permettant au matériel informatique de fonctionner. Les logiciels d'exploitation tels que Windows, Linux ou MacOS permettent à l'ordinateur de fonctionner tandis que les logiciels d'application, tels que les programmes de tabulateur ou de traitement de texte, sont destinés à effectuer un traitement particulier sur un ordinateur.

Présence sur le Web :
Des emplacements sur Internet où les parties externes peuvent trouver des renseignements sur une entreprise. Cela comprend par exemple les sites Web, les comptes de médias sociaux, les applications mobiles d'une entreprise ainsi que ses publicités en ligne.

Système d'exploitation :
Un type de logiciel installé sur un ordinateur ou un appareil mobile qui gère le matériel et d'autres ressources logicielles. Le système d'exploitation remplit des fonctions informatiques de base comme l'exécution d'applications et la gestion des tâches pour assurer une utilisation efficace des ressources du système. Parmi les systèmes d'exploitation, nous comptons par exemple Linux, Windows, MacOS, iOS et Android.

  • : Un employé
  • : Deux à cinq employés
  • : 6 à 15 employés
  • : Plus de 15 employés
  • : Aucun
  • : Ne sais pas

Environnement de cybersécurité - Identificateur de question :7

Quelles sont les principales raisons pour lesquelles votre entreprise ne compte aucun employé qui s'occupe de tâches liées à la cybersécurité dans le cadre de ses responsabilités habituelles? Sélectionnez tout ce qui s'applique.

Assistance pour les definitions

Assurance contre les cyberrisques :
Produit d'assurance utilisé pour protéger les entreprises et les particuliers utilisateurs contre les risques d'Internet et plus généralement les risques liés à l'infrastructure et aux activités des technologies de l'information.

Cybersécurité :
Protection de données numériques et préservation de l'intégrité de l'infrastructure servant à stocker et à transmettre des données numériques. Plus particulièrement, la cybersécurité englobe l'ensemble des technologies, processus, pratiques, mesures d'intervention et d'atténuation dont la raison d'être est d'empêcher que les réseaux, ordinateurs, programmes et données soient attaqués ou endommagés, ou qu'on y accède sans autorisation, afin d'en assurer la confidentialité, l'intégrité et la disponibilité.

Employé spécialisé en cybersécurité :
Les employés à temps partiel et à temps plein qui s'occupent de tâches liées à la cybersécurité dans le cadre de leurs responsabilités habituelles. Les exemples de tâches à compléter par les employés peuvent inclure :
¿ gérer, évaluer ou améliorer la sécurité des réseaux, de la présence sur le Web, des systèmes de messagerie électronique ou des dispositifs de l'entreprise;
¿ apporter des correctifs aux logiciels ou aux systèmes d'exploitation utilisés par l'entreprise ou les mettre à jour pour des raisons de sécurité;
¿ accomplir des tâches liées aux mesures de rétablissement à la suite des incidents de cybersécurité.

Entrepreneur :
Personne ou entreprise embauchée pour évaluer les besoins du client et effectivement exécuter le travail.

Expert-conseil :
Personne ou entreprise embauchée pour évaluer les besoins du client et fournir son expertise et son opinion sur ce qui doit être fait.

Risque :
Exposition à des conséquences négatives si une menace était mise à exécution.

  • : L'entreprise a recours à des experts-conseils ou à des entrepreneurs pour surveiller la cybersécurité
  • : L'entreprise a une assurance contre cyberrisques
  • : L'entreprise est en voie de recruter un employé spécialisé en cybersécurité
  • : L'entreprise est incapable de trouver un employé spécialisé en cybersécurité ayant les qualifications adéquates
  • : L'entreprise n'a pas les ressources pour embaucher un employé spécialisé en cybersécurité
  • : La cybersécurité ne représente pas un risque élevé pour l'entreprise

Environnement de cybersécurité - Identificateur de question :8

Quel pourcentage des employés de votre entreprise qui s'occupent de tâches liées à la cybersécurité dans le cadre de leurs responsabilités habituelles s'identifient aux genres suivants? Exclure les experts-conseils ou entrepreneurs en TI externes.

  • : Femme
  • : Homme
  • : Autre genre

Environnement de cybersécurité - Identificateur de question :9

Votre entreprise a-t-elle communiqué des pratiques exemplaires ou des renseignements généraux sur les risques pour la cybersécurité à vos employés en 2019? Inclure le partage d'information au moyen des courriels, des babillards et des séances d'information générale sur des sujets se rapportant aux points suivants : ¿ reconnaître et éviter les arnaques par courriel ¿ importance de la complexité des mots de passe et des techniques de sécurité de base ¿ sécuriser votre navigateur Web et avoir des pratiques de navigation Web sécuritaires ¿ éviter les attaques d'hameçonnage ¿ reconnaître et éviter les espiogiciels.

a. Renseignments communiqués au personnel interne de la TI
b. Renseignments communiqués à d'autres employés

Assistance pour les definitions

Attaque :
Tentative d'accéder de façon non autorisée à des renseignements professionnels ou personnels, aux systèmes informatiques ou aux réseaux à des fins (habituellement) criminelles. Une attaque réussie peut entraîner une brèche de sécurité ou être classée de façon générique comme un « incident ».

Cybersécurité :
Protection de données numériques et préservation de l'intégrité de l'infrastructure servant à stocker et à transmettre des données numériques. Plus particulièrement, la cybersécurité englobe l'ensemble des technologies, processus, pratiques, mesures d'intervention et d'atténuation dont la raison d'être est d'empêcher que les réseaux, ordinateurs, programmes et données soient attaqués ou endommagés, ou qu'on y accède sans autorisation, afin d'en assurer la confidentialité, l'intégrité et la disponibilité.

Hameçonnage :
Type particulier de pourriel visant une personne ou des personnes précises et que l'auteur tente de faire passer pour un message légitime en ayant l'intention de frauder le ou les destinataires.

Logiciel espion :
Logiciel qui recueille vos renseignements personnels à votre insu. Ils se présentent souvent sous la forme d'un téléchargement « gratuit » et sont automatiquement installés avec ou sans votre autorisation. Il est difficile de les supprimer complètement et ils peuvent infecter votre ordinateur avec des virus.

Navigateur :
Programme qui permet à l'utilisateur de trouver, de visionner, d'entendre et d'interagir avec le matériel disponible sur Internet, y compris les textes, les éléments graphiques, le son et les vidéos.

Pratiques exemplaires :
Méthode ou ensemble de méthodes souhaitées ou considérées comme normalisées à l'intérieur d'une organisation.

Risque :
Exposition à des conséquences négatives si une menace était mise à exécution.

  • : Oui
  • : Non
  • : Sans objet
  • : Ne sais pas

Environnement de cybersécurité - Identificateur de question :10

Votre entreprise a-t-elle offert une formation officielle pour développer ou mettre à jour les compétences liées à la cybersécurité de vos employés ou de vos intervenants en 2019? Inclure la formation offerte par des sources externes.

a. Formation offerte au personnel interne de la TI
b. Formation offerte aux autres employés
c. Formation offerte aux intervenants, comme les fournisseurs, les clients ou les partnaires

Assistance pour les definitions

Cybersécurité :
Protection de données numériques et préservation de l'intégrité de l'infrastructure servant à stocker et à transmettre des données numériques. Plus particulièrement, la cybersécurité englobe l'ensemble des technologies, processus, pratiques, mesures d'intervention et d'atténuation dont la raison d'être est d'empêcher que les réseaux, ordinateurs, programmes et données soient attaqués ou endommagés, ou qu'on y accède sans autorisation, afin d'en assurer la confidentialité, l'intégrité et la disponibilité.

Intervenant :
Personne, groupe ou organisation qui a un intérêt dans une organisation. Les intervenants peuvent avoir un effet sur les actions, les objectifs et les politiques de l'organisation ou être touchés par eux. Des exemples sont les fournisseurs, les clients et les partenaires commerciaux.

  • : Oui
  • : Non
  • : Sans objet
  • : Ne sais pas

Environnement de cybersécurité - Identificateur de question :11

Quelles sont les principales raisons expliquant les dépenses en temps ou en argent de votre entreprise pour des mesures de cybersécurité et/ou la formation en cybersécurité? Sélectionnez jusqu'à trois.

Assistance pour les definitions

Cybersécurité :
Protection de données numériques et préservation de l'intégrité de l'infrastructure servant à stocker et à transmettre des données numériques. Plus particulièrement, la cybersécurité englobe l'ensemble des technologies, processus, pratiques, mesures d'intervention et d'atténuation dont la raison d'être est d'empêcher que les réseaux, ordinateurs, programmes et données soient attaqués ou endommagés, ou qu'on y accède sans autorisation, afin d'en assurer la confidentialité, l'intégrité et la disponibilité.

Incident de cybersécurité :
Toute tentative non autorisée, réussie ou non, d'atteindre, de modifier, de détruire, de supprimer ou de rendre indisponible un réseau informatique ou une ressource de système.

Propriété intellectuelle :
Droits découlant de l'activité intellectuelle dans les domaines industriel, scientifique, littéraire et artistique. Des exemples incluent les droits d'auteur, les marques de commerce et les brevets.

Temps d'arrêt :
Période pendant laquelle une machine, un domaine ou un service n'est pas productif, par exemple, pendant des réparations, une défaillance ou des travaux d'entretien. Cette situation peut mener à une réduction de l'activité ou à l'inactivité d'un employé ou d'une entreprise.

  • : Protéger la réputation de l'entreprise
  • : Protéger les renseignements personnels des employés, des fournisseurs, des clients ou des partenaires
  • : Protéger les secrets commerciaux et la propriété intellectuelle
  • : Observation des lois, des règlements ou des contrats
  • : L'entreprise a déjà subi un incident de cybersécurité
  • : Éviter les temps d'arrêt et les pannes informatiques
  • : Empêcher la fraude et le vol
  • : Garantir la continuité des activités de l'entreprise
  • : OU
  • : L'entreprise ne dépense pas de temps ou d'argent sur des mesures de cybersécurité et/ou une formation en cybersécurité

État de préparation en matière de cybersècuritè

État de préparation en matière de cybersècuritè - Identificateur de question :11

Lesquelles des dispositions suivantes en matière de gestion des risques sont actuellement appliquées par votre entreprise? Sélectionnez tout ce qui s'applique.

Assistance pour les definitions

Risque
Exposition à des conséquences négatives si une menace était mise à exécution.

Cybersécurité
Protection de données numériques et préservation de l'intégrité de l'infrastructure servant à stocker et à transmettre des données numériques. Plus particulièrement, la cybersécurité englobe l'ensemble des technologies, processus, pratiques, mesures d'intervention et d'atténuation dont la raison d'être est d'empêcher que les réseaux, ordinateurs, programmes et données soient attaqués ou endommagés, ou qu'on y accède sans autorisation, afin d'en assurer la confidentialité, l'intégrité et la disponibilité.

Incident de cybersécurité
Toute tentative non autorisée, réussie ou non, d'atteindre, de modifier, de détruire, de supprimer ou de rendre indisponible un réseau informatique ou une ressource de système.

Plan de continuité des activités
Stratégie qui reconnaît les menaces et les risques auxquels une entreprise fait face, dans le but de s'assurer que personnel et les biens sont protégés et qu'ils fonctionnent en cas d'un problème majeur.

Menace
Toute action ou tout évènement potentiel (délibéré ou accidentel) qui représente un danger pour la sécurité de l'entreprise.

Vulnérabilité
Défaut ou faiblesse dans la conception ou la mise en oeuvre d'un système d'information ou dans son environnement qui pourrait être exploité pour compromettre les biens ou les activités d'une organisation.

Entrepreneur
Personne ou entreprise embauchée pour évaluer les besoins du client et effectivement exécuter le travail.

Expert-conseil
Personne ou entreprise embauchée pour évaluer les besoins du client et fournir son expertise et son opinion sur ce qui doit être fait.

Assurance cyber responsabilité
Produit d'assurance utilisé pour protéger les entreprises et les particuliers utilisateurs contre les risques d'Internet et plus généralement les risques liés à l'infrastructure et aux activités des technologies de l'information.

  • : Une politique écrite sur la gestion des risques pour la cybersécurité p.ex plan d'intervention en cas de cyberincidents
  • : Une politique écrite en place pour signaler des cyberincident(s)
  • : Un plan de continuité des activités intégrant des processus pour la gestion des cybermenaces, des vulnérabilités et des risques
  • : Employé(s) chargé(s) d'assurer la surveillance des risques et des menaces pour la cybersécurité
  • : Membres de la haute direction chargés d'assurer la surveillance des risques et des menaces pour la cybersécurité
  • : Expert-conseil ou entrepreneur pour gérer les risques et les menaces pour la cybersécurité
  • : Assurance cyberresponsabilité pour protéger contre les risques et les menaces pour la cybersécurité
  • : OU
  • : L'entreprise n'applique aucune disposition en matière de gestion des risques pour la cybersécurité

État de préparation en matière de cybersècuritè - Identificateur de question :12

Lesquels des éléments suivants sont couverts par votre police d'assurance cyberresponsabilité? Sélectionnez tout ce qui s'applique.

Assistance pour les definitions

Assurance cyber responsabilité
Produit d'assurance utilisé pour protéger les entreprises et les particuliers utilisateurs contre les risques d'Internet et plus généralement les risques liés à l'infrastructure et aux activités des technologies de l'information.

Attaque
Tentative d'accéder de façon non autorisée à des renseignements professionnels ou personnels, aux systèmes informatiques ou aux réseaux à des fins (habituellement) criminelles. Une attaque réussie peut entraîner une brèche de sécurité ou être classée de façon générique comme un « incident ».

Matériel
Un ordinateur, ses composants et son équipement connexe. Le matériel se réfère également à la communication, le réseautage et l'équipement de sécurité.

Logiciel
Programme informatique qui fournit des instructions permettant au matériel informatique de fonctionner. Les logiciels d'exploitation tels que Windows, Linux ou MacOS permettent à l'ordinateur de fonctionner tandis que les logiciels d'application, tels que les programmes de tabulateur ou de traitement de texte, sont destinés à effectuer un traitement particulier sur un ordinateur.

Diffamation
Geste posé quand on porte atteinte à la bonne réputation d'une personne; calomnie ou libelle.

Logiciel de rançon
Type de logiciel malveillant qui restreint l'accès à votre ordinateur ou à vos fichiers et qui affiche un message où l'on exige un paiement afin de retirer la restriction.

Transfert électronique frauduleux
Peut prendre diverses formes, mais la technique la plus courante est celle par laquelle l'auteur utilise frauduleusement un compte bancaire pour lequel il n'a pas les autorisations afin de transférer des fonds ou effectuer des achats.

  • : Pertes directes par suite d'une attaque ou d'une intrusion
  • : Frais de restauration des logiciels, du matériel et des données électroniques
  • : Interruption des activités (perte de temps de production) et perte de réputation
  • : Responsabilité envers les tiers
  • : Pertes financières
  • : Mesure corrective pour les infractions à la sécurité et frais de notification
  • : Demandes d'indemnisation des employés

État de préparation en matière de cybersècuritè - Identificateur de question :13

Lesquelles des activités suivantes votre entreprise mène-t-elle pour identifier les risques à la cybersécurité? Sélectionnez tout ce qui s'applique.

Assistance pour les definitions

Appareils intelligents connectés à Internet :
Appareils électroniques qui peuvent se brancher les uns aux autres et sur Internet au moyen d'un réseau. Ces appareils sont conçus pour envoyer et recevoir automatiquement des renseignements sur Internet de façon constante.

Adresse URL (locateur de ressources universel) :
Le terme technique qui signifie l'adresse (endroit) d'une ressource dans Internet, comme un site Web ou un fichier.

Cybersécurité :
Protection de données numériques et préservation de l'intégrité de l'infrastructure servant à stocker et à transmettre des données numériques. Plus particulièrement, la cybersécurité englobe l'ensemble des technologies, processus, pratiques, mesures d'intervention et d'atténuation dont la raison d'être est d'empêcher que les réseaux, ordinateurs, programmes et données soient attaqués ou endommagés, ou qu'on y accède sans autorisation, afin d'en assurer la confidentialité, l'intégrité et la disponibilité.

Internet des objets (IdO) :
Interconnexion par Internet de dispositifs informatiques intégrés dans des objets du quotidien et permettant à ces derniers d'envoyer et de recevoir des données. Des exemples comprennent les télévisions intelligentes, les caméras de sécurité compatibles avec la technologie Wi-Fi, des adaptateurs de repérage d'automobile automatiques, un système de sécurité intelligent de Canary, Connected Factory de Cisco, les ampoules intelligentes de Phillips Hue et les serrures intelligentes d'August.

Menace :
Toute action ou tout évènement potentiel (délibéré ou accidentel) qui représente un danger pour la sécurité de l'entreprise.

Pare-feu :
Dispositif matériel et/ou logiciel, installé sur un ordinateur, qui contrôle l'accès entre un réseau privé et un réseau public tel qu'Internet. Un pare-feu est conçu pour accorder une protection en interceptant un accès non autorisé à l'ordinateur ou au réseau.

Risque :
Exposition à des conséquences négatives si une menace était mise à exécution.

Test d'intrusion :
Attaque simulée autorisée sur un système informatique qui permet de déceler les vulnérabilités qui pourraient permettre l'accès aux fonctions et aux données du système. Le test peut aider à déterminer si l'infrastructure de la TI est vulnérable aux attaques.

  • : Surveillance du comportement des employés
  • : Surveillance du réseau et des systèmes d'entreprise
  • : Évaluation formelle des risques en matière de cybersécurité, par un employé
  • : Évaluation formelle des risques en matière de cybersécurité, par un tiers externe
  • : Tests d'intrusion, par un employé
  • : Tests d'intrusion, par un tiers externe
  • : Évaluation de la sécurité des appareils intelligents connectés à Internet ou des dispotifs de l'Internet des objets (IdO)
  • : Investissement dans le domaineau du renseignement sur les menaces
  • : Vérification complète des systèmes de la TI, par un tiers externe
  • : L'entreprise mène d'autres activités pour identifier les risques pour la cybersécurité
  • : OU
  • : L'entreprise ne mène pas d'activités pour identifier les risques pour la cybersécurité

État de préparation en matière de cybersècuritè - Identificateur de question :14

À quelle fréquence votre entreprise mène-t-elle des activités pour identifier les risques pour la cybersécurité? Sélectionnez tout ce qui s'applique.

Assistance pour les definitions

Cybersécurité :
Protection de données numériques et préservation de l'intégrité de l'infrastructure servant à stocker et à transmettre des données numériques. Plus particulièrement, la cybersécurité englobe l'ensemble des technologies, processus, pratiques, mesures d'intervention et d'atténuation dont la raison d'être est d'empêcher que les réseaux, ordinateurs, programmes et données soient attaqués ou endommagés, ou qu'on y accède sans autorisation, afin d'en assurer la confidentialité, l'intégrité et la disponibilité.

Incident de cybersécurité :
Toute tentative non autorisée, réussie ou non, d'atteindre, de modifier, de détruire, de supprimer ou de rendre indisponible un réseau informatique ou une ressource de système.

Risque :
Exposition à des conséquences négatives si une menace était mise à exécution.

  • : Selon un horaire précis
  • : Lorsque survient un incident de cybersécurité
  • : Lorsqu'une nouvelle initiative ou un nouveau projet en TI est lancé
  • : De façon irrégulière

État de préparation en matière de cybersècuritè - Identificateur de question :15

À quelle fréquence la haute direction de votre entreprise reçoit-elle une mise à jour sur les mesures prises concernant la cybersécurité?
Sélectionnez tout ce qui s'applique.

Assistance pour les definitions

Cybersécurité :
Protection de données numériques et préservation de l'intégrité de l'infrastructure servant à stocker et à transmettre des données numériques. Plus particulièrement, la cybersécurité englobe l'ensemble des technologies, processus, pratiques, mesures d'intervention et d'atténuation dont la raison d'être est d'empêcher que les réseaux, ordinateurs, programmes et données soient attaqués ou endommagés, ou qu'on y accède sans autorisation, afin d'en assurer la confidentialité, l'intégrité et la disponibilité.

Incident de cybersécurité :
Toute tentative non autorisée, réussie ou non, d'atteindre, de modifier, de détruire, de supprimer ou de rendre indisponible un réseau informatique ou une ressource de système.

  • : Selon un horaire précis
  • : Lorsque survient un incident de cybersécurité
  • : Lorsqu'une nouvelle initiative ou un nouveau projet en TI est lancé
  • : La haute direction dispose d'outils qui lui permettent d'assurer le suivi des questions relatives à la cybersécurité
  • : La haute direction reçoit une mise à jour sur de façon irrégulière
  • : OU
  • : La haute direction ne reçoit pas de mise à jour sur les problèmes de cybersécurité

Résilience de l'entreprise

Résilience de l'entreprise - Identificateur de question :18

Lesquels des risques ou des menaces suivants pour la cybersécurité estimez-vous comme étant les plus nuisibles pour votre entreprise? Sélectionnez jusqu'à trois.

Assistance pour les definitions

Accès :
Permet aux bonnes personnes d'accéder aux bonnes ressources. Ce dispositif de sécurité aide à protéger l'entrée aux applications et aux ressources dans l'ensemble de l'infrastructure de la TI de l'organisation, permettant ainsi des niveaux de validation supplémentaires tels que l'authentification à plusieurs facteurs et des politiques d'accès conditionnelles.

Cybersécurité :
Protection de données numériques et préservation de l'intégrité de l'infrastructure servant à stocker et à transmettre des données numériques. Plus particulièrement, la cybersécurité englobe l'ensemble des technologies, processus, pratiques, mesures d'intervention et d'atténuation dont la raison d'être est d'empêcher que les réseaux, ordinateurs, programmes et données soient attaqués ou endommagés, ou qu'on y accède sans autorisation, afin d'en assurer la confidentialité, l'intégrité et la disponibilité.

Déni de service (DoS) ou déni de service distribué (DDoS) :
Cyberattaque par laquelle l'auteur tente de rendre les ressources d'une machine ou d'un réseau non disponibles aux utilisateurs visés, en perturbant temporairement ou indéfiniment les services d'un hôte connecté à Internet.

Fuite de données :
Incident au cours duquel des données sensibles, protégées ou confidentielles pourraient avoir été visualisées, volées ou utilisées par une personne n'étant pas autorisée à le faire.

Hameçonnage :
Type particulier de pourriel visant une personne ou des personnes précises et que l'auteur tente de faire passer pour un message légitime en ayant l'intention de frauder le ou les destinataires.

Matériel :
Un ordinateur, ses composants et son équipement connexe. Le matériel se réfère également à la communication, le réseautage et l'équipement de sécurité.

Menace :
Toute action ou tout évènement potentiel (délibéré ou accidentel) qui représente un danger pour la sécurité de l'entreprise.

Logiciel :
Programme informatique qui fournit des instructions permettant au matériel informatique de fonctionner. Les logiciels d'exploitation tels que Windows, Linux ou MacOS permettent à l'ordinateur de fonctionner tandis que les logiciels d'application, tels que les programmes de tabulateur ou de traitement de texte, sont destinés à effectuer un traitement particulier sur un ordinateur.

Logiciel de rançon :
Type de logiciel malveillant qui restreint l'accès à votre ordinateur ou à vos fichiers et qui affiche un message où l'on exige un paiement afin de retirer la restriction.

Logiciel publicitaire :
Logiciel qui affiche ou qui télécharge automatiquement du matériel publicitaire (souvent non sollicité) lorsque l'utilisateur est en ligne.

Présence sur le Web :
Des emplacements sur Internet où les parties externes peuvent trouver des renseignements sur une entreprise. Cela comprend par exemple les sites Web, les comptes de médias sociaux, les applications mobiles d'une entreprise ainsi que ses publicités en ligne.

Risque :
Exposition à des conséquences négatives si une menace était mise à exécution.

Virus :
Programme informatique malveillant qui est souvent envoyé en pièce jointe par courriel ou par l'intermédiaire d'un téléchargement. Les virus tentent d'infecter votre ordinateur, ainsi que les ordinateurs de chacune des personnes apparaissant dans votre liste de contacts. Ils contiennent souvent des pourriels, donnent aux criminels l'accès à votre ordinateur et désactivent les paramètres de sécurité.

  • : Vol ou atteinte à l'intégrité des logiciels ou du matériel
  • : Accès aux données non autorisé, manipulation inappropriée et vol de données
  • : Vol d'identité
  • : Arnaques et fraudes
  • : Utilisation inappropriée des ordinateurs ou du réseau
  • : Attaques logicielles malveillantes
  • : Déni de service (DoS) ou déni de service distribué (DDoS)
  • : Perturbation ou défiguration de la présence Web

Résilience de l'entreprise - Identificateur de question :19

Quel est l'état de préoccupation de votre entreprise à l'égard de sa vulnérabilité aux futurs risques et menaces pour la cybersécurité?

Assistance pour les definitions

Cybersécurité :
Protection de données numériques et préservation de l'intégrité de l'infrastructure servant à stocker et à transmettre des données numériques. Plus particulièrement, la cybersécurité englobe l'ensemble des technologies, processus, pratiques, mesures d'intervention et d'atténuation dont la raison d'être est d'empêcher que les réseaux, ordinateurs, programmes et données soient attaqués ou endommagés, ou qu'on y accède sans autorisation, afin d'en assurer la confidentialité, l'intégrité et la disponibilité.

Menace :
Toute action ou tout évènement potentiel (délibéré ou accidentel) qui représente un danger pour la sécurité de l'entreprise.

Risque :
Exposition à des conséquences négatives si une menace était mise à exécution.

Susceptibilité :
Le fait d'être susceptible d'être influencé ou compromis par une menace donnée.

  • : Extrêmement préoccupé
  • : Très préoccupé
  • : Quelque peu préoccupé
  • : Légèrement préoccupé
  • : Pas du tout préoccupé

Coût de prévention ou de détection des incident(s) liés à la cybersécurité

Coût de prévention ou de détection des incident(s) liés à la cybersécurité - Identificateur de question :18

En 2019, quel est le montant total que votre entreprise a dépensé pour prévenir ou détecter les incidents de cybersécurité? Si des chiffres précis ne sont pas disponibles, fournir votre meilleure estimation en dollars canadiens. Entrez « 0 » s'il n'y a aucune valeur à déclarer.

Assistance pour les definitions

Assurance contre les cyberrisques :
Produit d'assurance utilisé pour protéger les entreprises et les particuliers utilisateurs contre les risques d'Internet et plus généralement les risques liés à l'infrastructure et aux activités des technologies de l'information.

Entrepreneur :
Personne ou entreprise embauchée pour évaluer les besoins du client et effectivement exécuter le travail.

Expert-conseil :
Personne ou entreprise embauchée pour évaluer les besoins du client et fournir son expertise et son opinion sur ce qui doit être fait.

Incident de cybersécurité :
Toute tentative non autorisée, réussie ou non, d'atteindre, de modifier, de détruire, de supprimer ou de rendre indisponible un réseau informatique ou une ressource de système.

Matériel :
Un ordinateur, ses composants et son équipement connexe. Le matériel se réfère également à la communication, le réseautage et l'équipement de sécurité.

Logiciel :
Programme informatique qui fournit des instructions permettant au matériel informatique de fonctionner. Les logiciels d'exploitation tels que Windows, Linux ou MacOS permettent à l'ordinateur de fonctionner tandis que les logiciels d'application, tels que les programmes de tabulateur ou de traitement de texte, sont destinés à effectuer un traitement particulier sur un ordinateur.

  • a. : Coût du salaire des employés liée à la prévention ou à la détection
  • b. : Coût de la formation des employés, des fournisseurs, des clients ou des partenaires
  • c. : Coût d'embauche d'experts-conseils et d'entrepreneurs en TI
  • d. : Coût des services juridiques ou de relations publiques (RP)
  • e. : Coût du logiciel de cybersécurité
  • f. : Coût du matériel lié à la cybersécurité
  • g. : Coût annuel de l'assurance contre les cyberrisques ou équivalent
  • h. : Autres coûts connexes

Incident(s) de cybersécurité

Incident(s) de cybersécurité - Identificateur de question :20

Selon vous, lesquels des incidents de cybersécurité suivants ont touché votre entreprise en 2019? Sélectionnez tout ce qui s'applique.

Assistance pour les definitions

Accès :
Permet aux bonnes personnes d'accéder aux bonnes ressources. Ce dispositif de sécurité aide à protéger l'entrée aux applications et aux ressources dans l'ensemble de l'infrastructure de la TI de l'organisation, permettant ainsi des niveaux de validation supplémentaires tels que l'authentification à plusieurs facteurs et des politiques d'accès conditionnelles.

Incident de cybersécurité :
Toute tentative non autorisée, réussie ou non, d'atteindre, de modifier, de détruire, de supprimer ou de rendre indisponible un réseau informatique ou une ressource de système.

Présence sur le Web :
Des emplacements sur Internet où les parties externes peuvent trouver des renseignements sur une entreprise. Cela comprend par exemple les sites Web, les comptes de médias sociaux, les applications mobiles d'une entreprise ainsi que ses publicités en ligne.

Propriété intellectuelle :
Droits découlant de l'activité intellectuelle dans les domaines industriel, scientifique, littéraire et artistique. Des exemples incluent les droits d'auteur, les marques de commerce et les brevets.

  • : Incidents pour perturber ou défigurer l'entreprise ou sa présence Web
  • : Incidents pour voler des renseignements personnels ou financiers
  • : Incidents pour voler de l'argent ou pour demander le paiement d'une rançon
  • : Incidents pour voler ou utiliser de manière inappropriée la propriété intellectuelle ou les données commerciales
  • : Incidents pour accéder à des zones d'accès non autorisé ou privilégié
  • : Incidents pour surveiller et suivre les activités commerciales
  • : Incidents sans motif connu
  • : OU
  • : L'entreprise n'a pas été touchée par des incidents de cybersécurité en 2019

Incident(s) de cybersécurité - Identificateur de question :21

En 2019, lesquels des tiers externes suivants ont signalé à votre entreprise un incident de cybersécurité la concernant?

Sélectionnez tout ce qui s'applique.

Assistance pour les definitions

Association industrielle :
Groupe qui soutient et protège les droits d'une industrie particulière et les travailleurs de cette industrie.

Assurance contre les cyberrisques :
Produit d'assurance utilisé pour protéger les entreprises et les particuliers utilisateurs contre les risques d'Internet et plus généralement les risques liés à l'infrastructure et aux activités des technologies de l'information.

Centre canadien pour la cybersécurité (CCC) :
Un organisme du gouvernement du Canada qui représente la seule source unifiée fournissant des avis, des conseils, des services et du soutien spécialisés en matière de cybersécurité pour le gouvernement, le secteur privé, les Canadiens ainsi que les propriétaires et les exploitants d'infrastructures essentielles.

Commissariat à la protection de la vie privée :
Un organisme du gouvernement du Canada qui fournit des conseils et des renseignements aux particuliers sur la protection des renseignements personnels. Il applique aussi les lois fédérales en matière de vie privée qui établissement les règles quant à la manière dont les institutions du gouvernement fédéral et certaines entreprises doivent manipuler les renseignements personnels.

Entrepreneur :
Personne ou entreprise embauchée pour évaluer les besoins du client et effectivement exécuter le travail.

Expert-conseil :
Personne ou entreprise embauchée pour évaluer les besoins du client et fournir son expertise et son opinion sur ce qui doit être fait.

Incident de cybersécurité :
Toute tentative non autorisée, réussie ou non, d'atteindre, de modifier, de détruire, de supprimer ou de rendre indisponible un réseau informatique ou une ressource de système.

Logiciel :
Programme informatique qui fournit des instructions permettant au matériel informatique de fonctionner. Les logiciels d'exploitation tels que Windows, Linux ou MacOS permettent à l'ordinateur de fonctionner tandis que les logiciels d'application, tels que les programmes de tabulateur ou de traitement de texte, sont destinés à effectuer un traitement particulier sur un ordinateur.

Organisme de réglementation :
Un organisme qui supervise une industrie ou une activité commerciale. Des exemples sont la Banque du Canada et Santé Canada.

  • : Fournisseurs, clients ou partenaires
  • : Expert-conseil ou entrepreneur de la TI
  • : Personnes ou groupe ayant perpétré les incidents
  • : Fournisseur d'assurance contre les cyberrisques
  • : Ministère ou organisme gouvernemental
  • : Services de police
  • : Centre canadien pour la cybersécurité (CCC)
  • : Commissariat à la protection de la vie privée
  • : Régulateur
  • : Association industrielle
  • : Banque ou autre institution financière
  • : Fournisseur de logiciels ou de services
  • : Autres parties non susmentionnées
  • : OU
  • : Les tiers externes n'ont pas signalé d'incidents de cybersécurité à l'entreprise en 2019

Incident(s) de cybersécurité - Identificateur de question :22

Comment votre entreprise a-t-elle traité les incidents de cybersécurité vous ayant été signalés par des tiers externes en 2019?

Sélectionnez tout ce qui s'applique.

Assistance pour les definitions

Entrepreneur :
Personne ou entreprise embauchée pour évaluer les besoins du client et effectivement exécuter le travail.

Expert-conseil :
Personne ou entreprise embauchée pour évaluer les besoins du client et fournir son expertise et son opinion sur ce qui doit être fait.

Incident de cybersécurité :
Toute tentative non autorisée, réussie ou non, d'atteindre, de modifier, de détruire, de supprimer ou de rendre indisponible un réseau informatique ou une ressource de système.

  • : Les incidents ont été réglés à l'interne
  • : Les incidents ont été réglés avec le tiers externe
  • : Les incidents ont été réglés par l'intermédiaire d'un expert-conseil ou entrepreneur de la TI
  • : Les incidents ont été signalés à un service de police
  • : Les incidents
    ont été signalés à d'autres tiers externes
  • : L'entreprise travaille actuellement avec le tiers externe pour régler les incidents
  • : OU
  • : Aucune mesure n'a été prise par l'entreprise

Rapport d'incident de cybersécurité

Rapport d'incident de cybersécurité - Identificateur de question :30

Votre entreprise a-t-elle signalé des incidents de cybersécurité à un service de police en 2019? Inclure tous les paliers de services de police, y compris les services fédéraux, provinciaux, territoriaux, municipaux et autochtones.

Assistance pour les definitions

Incident de cybersécurité :
Toute tentative non autorisée, réussie ou non, d'atteindre, de modifier, de détruire, de supprimer ou de rendre indisponible un réseau informatique ou une ressource de système.

  • : Oui
  • : Non
  • : Ne sais pas

Rapport d'incident de cybersécurité - Identificateur de question :31

Lesquels des incidents de cybersécurité suivants votre entreprise a-t-elle signalés à un service de police en 2019?

Sélectionnez tout ce qui s'applique.

Assistance pour les definitions

Accès :
Permet aux bonnes personnes d'accéder aux bonnes ressources. Ce dispositif de sécurité aide à protéger l'entrée aux applications et aux ressources dans l'ensemble de l'infrastructure de la TI de l'organisation, permettant ainsi des niveaux de validation supplémentaires tels que l'authentification à plusieurs facteurs et des politiques d'accès conditionnelles.

Incident de cybersécurité :
Toute tentative non autorisée, réussie ou non, d'atteindre, de modifier, de détruire, de supprimer ou de rendre indisponible un réseau informatique ou une ressource de système.

Présence sur le Web :
Des emplacements sur Internet où les parties externes peuvent trouver des renseignements sur une entreprise. Cela comprend par exemple les sites Web, les comptes de médias sociaux, les applications mobiles d'une entreprise ainsi que ses publicités en ligne.

Propriété intellectuelle :
Droits découlant de l'activité intellectuelle dans les domaines industriel, scientifique, littéraire et artistique. Des exemples incluent les droits d'auteur, les marques de commerce et les brevets.

  • : Incidents pour perturber ou défigurer l'entreprise ou sa présence Web
  • : Incidents pour voler des renseignements personnels ou financiers
  • : Incidents pour voler de l'argent ou pour demander le paiement d'une rançon
  • : Incidents pour voler ou utiliser de manière inappropriée la propriété intellectuelle ou les données commerciales
  • : Incidents pour accéder à des zones d'accès non autorisé ou privilégié
  • : Incidents pour surveiller et suivre les activités commerciales
  • : Incidents sans motif connu

Rapport d'incident de cybersécurité - Identificateur de question :32

Quelles sont les raisons pour lesquelles vous avez signalé les incidents de cybersécurité à un service de police en 2019?
Sélectionnez tout ce qui s'applique.

Assistance pour les definitions

Incident de cybersécurité :
Toute tentative non autorisée, réussie ou non, d'atteindre, de modifier, de détruire, de supprimer ou de rendre indisponible un réseau informatique ou une ressource de système.

Normes de cybersécurité :
Pratiques exemplaires, qui, lorsqu'elles sont suivies, sont conçues de façon à protéger le cyberenvironnement d'une entreprise ou d'un utilisateur. Parmi celles-ci, nous comptons par exemple les normes de cybersécurité publiées par l'ISO et la CEI, le cadre de pratiques exemplaires COBIT et le cadre de cybersécurité de NIST.

Organisme de réglementation :
Un organisme qui supervise une industrie ou une activité commerciale. Des exemples sont la Banque du Canada et Santé Canada.

Programme de certification en matière de cybersécurité :
Programmes qui offrent aux entreprises une certification de conformité à des normes de cybersécurité particulières. Le programme CyberSécuritaire Canada et le programme Cyber Essentials Canada en sont des exemples.

  • : Pour réduire les dommages causés par les incidents
  • : Pour que d'autres entreprises soient moins susceptibles d'être touchées par le même incident
  • : Pour aider à attraper l'auteur ou les auteurs de l'incident
  • : Pour répondre aux exigences des clients, des fournisseurs, des organismes de réglementation, des normes de cybersécurité ou des programmes de certification en matière de cybersécurité
  • : Autre

Rapport d'incident de cybersécurité - Identificateur de question :33

Quelles étaient les raisons de ne pas signaler certains ou tous les incidents de cybersécurité à un service de police en 2019?

Sélectionnez tout ce qui s'applique.

Assistance pour les definitions

Entrepreneur :
Personne ou entreprise embauchée pour évaluer les besoins du client et effectivement exécuter le travail.

Expert-conseil :
Personne ou entreprise embauchée pour évaluer les besoins du client et fournir son expertise et son opinion sur ce qui doit être fait.

Incident de cybersécurité :
Toute tentative non autorisée, réussie ou non, d'atteindre, de modifier, de détruire, de supprimer ou de rendre indisponible un réseau informatique ou une ressource de système.

Intervenant :
Personne, groupe ou organisation qui a un intérêt dans une organisation. Les intervenants peuvent avoir un effet sur les actions, les objectifs et les politiques de l'organisation ou être touchés par eux. Des exemples sont les fournisseurs, les clients et les partenaires commerciaux.

  • : Les incidents ont été réglés à l'interne
  • : Les incidents ont été réglés à l'aide d'un expert-conseil ou d'un entrepreneur de la TI
  • : Afin de protéger la réputation de l'entreprise ou des intervenants
  • : Aucune volonté de consacrer plus de temps ou d'argent au problème
  • : Le service de police ne considérerait pas les incidents comme étant suffisamment importants
  • : Le service de police a fourni des services insatisfaisants dans le passé
  • : Nous ne savions pas à qui ou comment signaler l'incident
  • : Le processus de signalement est trop compliqué
  • : Nous doutions que l'auteur soit déclaré coupable ou adéquatement puni
  • : Incident mineur ayant eu une incidence minimale sur l'entreprise
  • : Manque de preuves
  • : Nous n'avions pas pensé à communiquer avec un service de police
  • : OU
  • : L'entreprise a signalé tous les incidents de cybersécurité à un service de police en 2019

Rapport d'incident de cybersécurité - Identificateur de question :34

Excluant les services de police, à quel tiers externe votre entreprise a-t-elle signalé un incidents de cybersécurité en 2019? Sélectionnez tout ce qui s'applique.

Assistance pour les definitions

Association industrielle :
Groupe qui soutient et protège les droits d'une industrie particulière et les travailleurs de cette industrie.

Assurance contre les cyberrisques :
Produit d'assurance utilisé pour protéger les entreprises et les particuliers utilisateurs contre les risques d'Internet et plus généralement les risques liés à l'infrastructure et aux activités des technologies de l'information.

Centre canadien pour la cybersécurité (CCC) :
Un organisme du gouvernement du Canada qui représente la seule source unifiée fournissant des avis, des conseils, des services et du soutien spécialisés en matière de cybersécurité pour le gouvernement, le secteur privé, les Canadiens ainsi que les propriétaires et les exploitants d'infrastructures essentielles.

Commissariat à la protection de la vie privée :
Un organisme du gouvernement du Canada qui fournit des conseils et des renseignements aux particuliers sur la protection des renseignements personnels. Il applique aussi les lois fédérales en matière de vie privée qui établissement les règles quant à la manière dont les institutions du gouvernement fédéral et certaines entreprises doivent manipuler les renseignements personnels.

Entrepreneur :
Personne ou entreprise embauchée pour évaluer les besoins du client et effectivement exécuter le travail.

Expert-conseil :
Personne ou entreprise embauchée pour évaluer les besoins du client et fournir son expertise et son opinion sur ce qui doit être fait.

Incident de cybersécurité :
Toute tentative non autorisée, réussie ou non, d'atteindre, de modifier, de détruire, de supprimer ou de rendre indisponible un réseau informatique ou une ressource de système.

Logiciel :
Programme informatique qui fournit des instructions permettant au matériel informatique de fonctionner. Les logiciels d'exploitation tels que Windows, Linux ou MacOS permettent à l'ordinateur de fonctionner tandis que les logiciels d'application, tels que les programmes de tabulateur ou de traitement de texte, sont destinés à effectuer un traitement particulier sur un ordinateur.

Organisme de réglementation :
Un organisme qui supervise une industrie ou une activité commerciale. Des exemples sont la Banque du Canada et Santé Canada.

  • : Fournisseurs, clients ou partenaires
  • : Expert-conseil ou entrepreneur de la TI
  • : Fournisseur d'assurance contre les cyberrisques
  • : Ministère ou organisme gouvernemental
  • : Centre canadien pour la cybersécurité (CCC)
  • : Commissariat à la protection de la vie privée
  • : Organisme de réglementation
  • : Association industrielle
  • : Banque ou autre institution financière
  • : Fournisseur de logiciels ou de services
  • : OU
  • : L'entreprise n'a pas signalé d'incidents de cybersécurité à des tiers externes en 2019

Rapport d'incident de cybersécurité - Identificateur de question :35

Quelles étaient les raisons de ne pas signaler certains ou tous les incidents de cybersécurité à un tiers externe en 2019? Sélectionnez tout ce qui s'applique.

Assistance pour les definitions

Incident de cybersécurité :
Toute tentative non autorisée, réussie ou non, d'atteindre, de modifier, de détruire, de supprimer ou de rendre indisponible un réseau informatique ou une ressource de système.

Intervenant :
Personne, groupe ou organisation qui a un intérêt dans une organisation. Les intervenants peuvent avoir un effet sur les actions, les objectifs et les politiques de l'organisation ou être touchés par eux. Des exemples sont les fournisseurs, les clients et les partenaires commerciaux.

  • : Les incidents ont été signalés à un service de police uniquement
  • : Les incidents ont été réglés à l'interne
  • : Afin de protéger la réputation de l'entreprise ou des intervenants
  • : Manque de preuves
  • : Aucun avantage à signaler
  • : Aucune volonté de consacrer plus de temps ou d'argent au problème
  • : Incident mineur ayant eu une incidence minimale sur l'entreprise
  • : N'a pas pensé de signaler l'incident à un tiers externe
  • : OU
  • : L'entreprise a signalé tous les incidents de cybersécurité à un tiers externe en 2019

Rapport d'incident de cybersécurité - Identificateur de question :36

En réponse à un incidents de cybersécurité survenu en 2019, avec quels tiers externes votre entreprise a-t-elle communiqué pour obtenir des renseignements ou des conseils?

Sélectionnez tout ce qui s'applique.

Assistance pour les definitions

Association industrielle :
Groupe qui soutient et protège les droits d'une industrie particulière et les travailleurs de cette industrie.

Assurance contre les cyberrisques :
Produit d'assurance utilisé pour protéger les entreprises et les particuliers utilisateurs contre les risques d'Internet et plus généralement les risques liés à l'infrastructure et aux activités des technologies de l'information.

Centre canadien pour la cybersécurité (CCC) :
Un organisme du gouvernement du Canada qui représente la seule source unifiée fournissant des avis, des conseils, des services et du soutien spécialisés en matière de cybersécurité pour le gouvernement, le secteur privé, les Canadiens ainsi que les propriétaires et les exploitants d'infrastructures essentielles.

Commissariat à la protection de la vie privée :
Un organisme du gouvernement du Canada qui fournit des conseils et des renseignements aux particuliers sur la protection des renseignements personnels. Il applique aussi les lois fédérales en matière de vie privée qui établissement les règles quant à la manière dont les institutions du gouvernement fédéral et certaines entreprises doivent manipuler les renseignements personnels.

Entrepreneur :
Personne ou entreprise embauchée pour évaluer les besoins du client et effectivement exécuter le travail.

Expert-conseil :
Personne ou entreprise embauchée pour évaluer les besoins du client et fournir son expertise et son opinion sur ce qui doit être fait.

Incident de cybersécurité :
Toute tentative non autorisée, réussie ou non, d'atteindre, de modifier, de détruire, de supprimer ou de rendre indisponible un réseau informatique ou une ressource de système.

Logiciel :
Programme informatique qui fournit des instructions permettant au matériel informatique de fonctionner. Les logiciels d'exploitation tels que Windows, Linux ou MacOS permettent à l'ordinateur de fonctionner tandis que les logiciels d'application, tels que les programmes de tabulateur ou de traitement de texte, sont destinés à effectuer un traitement particulier sur un ordinateur.

Organisme de réglementation :
Un organisme qui supervise une industrie ou une activité commerciale. Des exemples sont la Banque du Canada et Santé Canada.

  • : Fournisseurs, clients ou partenaires
  • : Expert-conseil ou entrepreneur de la TI
  • : Fournisseur d'assurance contre les cyberrisques
  • : Services juridiques
  • : Ministère ou organisme gouvernemental
  • : Services de police
  • : Centre canadien pour la cybersécurité (CCC)
  • : Commissariat à la protection de la vie privée
  • : Organisme de réglementation
  • : Association industrielle
  • : Banque ou autre institution financière
  • : Fournisseur de logiciels ou de services
  • : Communauté Internet p. ex. forum, blogue
  • : Famille, amis ou connaissances
  • : Atelier de réparation d'ordinateurs
  • : OU
  • : L'entreprise n'a pas consulté de tiers externe en 2019

Coût de récupération relatif aux incident(s) de cybersécurité

Coût de récupération relatif aux incident(s) de cybersécurité - Identificateur de question :35

En 2019, combien cela a-t-il coûté en tout à votre entreprise pour se remettre des incidents de cybersécurité?

Si des chiffres précis ne sont pas disponibles, fournir votre meilleure estimation en dollars canadiens.

Entrez « 0 » s'il n'y a aucune valeur à déclarer.

Assistance pour les definitions

Entrepreneur :
Personne ou entreprise embauchée pour évaluer les besoins du client et effectivement exécuter le travail.

Expert-conseil :
Personne ou entreprise embauchée pour évaluer les besoins du client et fournir son expertise et son opinion sur ce qui doit être fait.

Incident de cybersécurité :
Toute tentative non autorisée, réussie ou non, d'atteindre, de modifier, de détruire, de supprimer ou de rendre indisponible un réseau informatique ou une ressource de système.

Logiciel :
Programme informatique qui fournit des instructions permettant au matériel informatique de fonctionner. Les logiciels d'exploitation tels que Windows, Linux ou MacOS permettent à l'ordinateur de fonctionner tandis que les logiciels d'application, tels que les programmes de tabulateur ou de traitement de texte, sont destinés à effectuer un traitement particulier sur un ordinateur.

Matériel :
Un ordinateur, ses composants et son équipement connexe. Le matériel se réfère également à la communication, le réseautage et l'équipement de sécurité.

Organisme de réglementation :
Un organisme qui supervise une industrie ou une activité commerciale. Des exemples sont la Banque du Canada et Santé Canada.

Reprise :
Retour à l'état normal de l'activité d'une entreprise ou d'un employé, y compris, sans s'y limiter, le rétablissement des données, des systèmes informatiques, du réseau et d'autres services.

  • a. : Coût du salaire des employés liée à la prévention ou à la détection
  • b. : Coût de la formation des employés, des fournisseurs, des clients ou des partenaires
  • c. : Coût d'embauche d'experts-conseils et d'entrepreneurs en TI
  • d. : Coût des services juridiques ou de relations publiques (RP)
  • e. : Coût du logiciel de cybersécurité
  • f. : Coût du matériel lié à la cybersécurité
  • g. : Augmentation des coûts de l'assurance contre les cyberrisques ou équivalent
  • h. : Remboursement à des fournisseurs, à des clients ou à des partenaires
  • i. : Amendes imposées par des régulateurs ou des autorités
  • j. : Paiements de rançon
  • k. : Autres coûts connexes
Date de modification :