71 % Sensibilisation et formation des employés
Le saviez-vous?
Cliquez sur le chiffre pour en savoir plus
44 % Technologies de sécurité évoluées
29% Évaluation de la sécurité d’un fournisseur
46 % Audits et évaluations de sécurité périodiques
51 % Authentification du client
56 % Processus de paiements sécurisés
58 % Surveillance et mises à jour continues
62 % Contrôle des accès
62 % Protection des données et politiques sur la confidentialité des données
Le saviez-vous?
Sensibilisation et formationdes employés
Un employé mal formé est moins bien outillé pour reconnaître une cybermenace à votre organisation. Ce manque de vigilance pourrait donc se traduire par une fuite de données ou de renseignements personnels, une atteinte à la vie privée de vos citoyens.
Le saviez-vous?
Protection des données et politiques sur la confidentialité des données
La Loi 25 exige que chaque organisation désigne un responsable de la protection des renseignements personnels (ou crée un poste équivalent) et qu’elle établisse des politiques y afférentes accessibles au public et des exigences pour les pratiques internes relatives à la protection des données. L’adoption de telles politiques est devenue monnaie courante.
Le saviez-vous?
Contrôle des accès
La simulation d’attaque par piratage psychologique (pour tester si un employé est susceptible de se faire leurrer et d’accorder un accès non autorisé à quelqu’un) et l’examen de la sécurité au travail (pour tester si un employé non autorisé est capable d’accéder à un système critique) représentent deux techniques de sécurité parmi les plus efficaces.
Le saviez-vous?
Surveillance et misesà jour continues
Certaines mesures de protection, comme la mise en place de technologies opérationnelles dans l’environnement de sécurité et la surveillance continue des systèmes, contribuent à réduire les risques à votre organisation municipale.
Le saviez-vous?
Processus de paiements sécurisés
Le PCI DSS v4.0, devenu la nouvelle norme de sécurité des données de l’industrie des cartes de paiement dans le monde, fournit une base d’exigences techniques et opérationnelles conçues pour protéger les données des comptes contre les menaces en perpétuelle évolution.
Le saviez-vous?
Authentification du client
Certaines exigences uniques relativement aux données biométriques (empreinte vocale, empreintes digitales, ADN, etc.) ont été imposées par la Loi 25.
Le saviez-vous?
Audits et évaluationsde sécurité périodiques
L’audit interne fournit à la haute direction une assurance indépendante et objective quant à la gouvernance, à la gestion des risques et aux contrôles de cybersécurité. Cette évaluation vise l’efficacité globale des deux premières lignes de défense (la gestion et la sécurité de l’information) dans le traitement et l’atténuation des cybermenaces.
Le saviez-vous?
Technologies de sécurité évoluées
L’IA est en train de transformer le domaine de la cybersécurité. Elle peut traiter d’énormes quantités de données, reconnaître les récurrences et analyser des cyberattaques antérieures pour déceler des vulnérabilités. Les administrations municipales investissent dans des technologies évoluées de cybersécurité et des programmes de formation en vue de protéger les données et les renseignements confidentiels, et de se prémunir contre les menaces.
Le saviez-vous?
Évaluation de la sécuritéd’un fournisseur
Si vos fournisseurs ont accès à vos données ou à vos renseignements sensibles, vous devez faire de la vérification de leurs pratiques de cybersécurité une priorité. Les bons contrôles sont-ils en place? Y a-t-il un plan en cas d’atteinte à la sécurité? Votre organisation est-elle assurée contre les atteintes à la sécurité d’un tiers?
Did you know?
Did you know?
Did you know?
Did you know?
Did you know?
Did you know?
Did you know?
Did you know?
