« La question est de savoir “quand” et non “si” vous serez attaqué ! » (La Chambre de commerce du Canada)
Les cyberattaques sont de plus en plus fréquentes de nos jours. Qu’il s’agisse de rançongiciels, de maliciels ou de dénis de service, les cybermenaces font partie intégrante du paysage numérique vulnérable dans lequel nous naviguons tous les jours. Elles constituent un risque important pour les sociétés en ce qui concerne les données exclusives, les infrastructures numériques, les données de client confidentielles et la réputation d’entreprise.
Le Canada se situe au quatrième rang des pays affectés par les rançongiciels – plus de 1 600 attaques de cette nature s'y produisent chaque jour (Symantec)
En toute honnêteté, nous ne pouvons faire grand‑chose pour éliminer – voire diminuer la prévalence – des cybermenaces. Nous pouvons cependant agir de manière proactive et mettre en place des mesures de cybersécurité pouvant atténuer les risques et prévenir les conséquences néfastes :
- Plans de continuité des activités et de reprise après catastrophe
71 % des brèches de données identifiées concernent les petites entreprises. (StaySafeOnline.org)
Laissez‑nous élaborer un guide d’intervention par étapes qui permettra à votre entreprise de reprendre un service normal lorsque vous éprouvez une interruption de service. Les interruptions sont fréquentes et surviennent de manière naturelle ou après intervention humaine. Les pannes d’électricité, les tempêtes de verglas, les incendies, les inondations, les rançongiciels et autres types de cybermenaces sont tous capables de causer des dommages importants à une infrastructure de TI.
60 % des petites et moyennes entreprises affectées par des pertes de données doivent fermer boutique (Clutch)
Nous vous permettrons, grâce à notre expertise en matière de planification stratégique, d’élaborer des plans de continuité des activités (PCA) et des méthodes de reprise après catastrophe pour protéger votre entreprise contre des interruptions néfastes et prolongées.
Notre service de consultation de PCA inclut des conseils en matière de procédures structurelles et de tactiques et de mesures adaptées aux besoins, ainsi que des plans de reprise après catastrophe complets axés sur le recouvrement des capacités techniques. Et surtout, notre service de PCA vous recommandera des pratiques de TI capables de consolider et de faire avancer vos objectifs commerciaux.
Veuillez consulter votre conseiller attitré auprès de Baker Tilly pour plus de renseignements.
- Audits de conformité
Une revue exhaustive de vos procédures de TI et de vos pratiques commerciales vous permettra d’évaluer le degré de conformité de votre entreprise aux normes réglementaires établies pour votre industrie. La conformité à ces normes est cruciale au respect des mesures de sécurité de base.
Nous offrons des audits de conformité sur nombre de sujets :
- La capacité d’interaction avec le secteur des cartes de paiement (payment card industry [PCI]) ;
- Les normes de confidentialité ;
- Les évaluations en matière de renseignements permettant d’identifier une personne (personally identifiable information [PII]) ;
- Les contrôles internes pour évaluer les environnements de TI et les infrastructures de données ;
- Conformité aux normes du NIST et du CIS ;
- Évaluations en fonction du cadre de cybersécurité de la CEO.
La conformité aux normes réglementaires ne concerne pas uniquement le respect des exigences établies en matière d’assurance et la protection des intérêts de l’entreprise. Les entreprises qui arrivent à se conformer aux normes et qui agissent de façon proactive pour minimiser les risques surpassent régulièrement leurs concurrents.
Création de demandes de propositions (DPP) et réponses
Notre service de conformité a aussi pour mission de vous aider à protéger votre société lors de demandes de propositions (RPF process), car les entreprises sont appelées à interagir et à partager des informations vitales durant ces périodes. Il est donc important de faire une revue complète de vos fournisseurs, de vos exigences en matière d’assurance, du degré de conformité de votre entreprise aux normes réglementaires et d’établir un cadre de gestion pour sécuriser vos données et protéger votre entreprise.
Que vous soyez l’auteur de la demande de proposition ou le répondant, assurez‑vous que les clients et/ou les fournisseurs concernés puissent respecter vos exigences de base avant de leur permettre d’interagir avec votre infrastructure informatique, car c’est l’un des piliers de la sécurité informatique. Nos lignes directrices en matière de pratiques exemplaires vous proposent un aperçu des processus de TI rigoureux qui doivent être mis en place pour protéger vos données et votre entreprise.
Pour en savoir plus, veuillez consulter votre conseiller attitré auprès de Baker Tilly.
- Politiques et procédures en matière de TI
Votre organisation a‑t‑elle besoin de conseils sur l’établissement de politiques détaillées en matière de TI et de mesures de cybersécurité ? Nous conseils techniques en politiques informatiques permettront à votre entreprise de disposer de toutes les procédures opérationnelles requises et de fonctionner de manière sécuritaire.
Nous pouvons vous aider à élaborer des stratégies et des lignes directrices pour :
- Utiliser les ressources et les technologies de votre entreprise de la bonne manière ;
- Mettre en place des mesures de sécurité ;
- Établir des protocoles de recouvrement ;
- Établir des normes et des protocoles en matière de TI ;
- La documentation de réseau.
Veuillez consulter votre conseiller attitré auprès de Baker Tilly pour plus de renseignements.
- Analyse des menaces et des risques
Les entreprises canadiennes ont 27 % de chances de subir une brèche de données dans les 24 prochains mois, pouvant coûter à chacun entre 1,1 et 3,8 millions de dollars. (The Ponemon Institute)
Permettez‑nous d’effectuer une analyse complète de votre infrastructure numérique, d’évaluer les risques potentiels et de vous offrir des solutions ciblées pour atténuer les risques éventuels.
Ce travail accompli, votre entreprise recevra une analyse des répercussions sur les activités (ARA) qui soulignera les risques et les vulnérabilités identifiées et proposera une stratégie de gestion cohérente pour les contrecarrer.
Veuillez consulter votre conseiller attitré auprès de Baker Tilly pour plus de renseignements.