Chronique du CTI – Nouvelles obligations en matière de protection des renseignements personnels : Comment de bonnes pratiques en cybersécurité peuvent faire la différence

Avec l’entrée en vigueur de la Loi modernisant des dispositions législatives en matière de protection des renseignements personnels, le Québec devient la première province du Canada à améliorer son régime de protection des renseignements personnels afin de le mettre à niveau aux nouvelles réalités technologiques. Cette loi, qui vient modifier et moderniser plusieurs lois, incluant la Loi […]

Les partages dans MS 365, comment rester en contrôle? 

Les outils de collaboration comme MS 365 nous permettent d’accéder et de profiter de fonctionnalités multiples, dont entre autres la facilité de partager un ou plusieurs fichiers, et ce à l’intérieur ou même à l’extérieur de l’organisation. Ces fonctionnalités augmentent grandement la productivité et diminuent la nécessité de partager ces documents par courriel.  Par contre, […]

Entreprises, êtes-vous prêtes pour la loi 25?

Je serais bien étonné d’apprendre que vous n’avez encore jamais entendu parler de la Loi modernisant des dispositions législatives en matière de protection des renseignements personnels (aussi appelé projet de loi 64, qui est devenu la loi 25 une fois sanctionnée à l’Assemblée nationale en septembre 2021). Cette réforme législative fait du Québec la première province canadienne […]

Cinq trucs pour sécuriser votre entreprise

La cybersécurité est en effervescence depuis quelques mois au Québec. Sans surprise, il y a encore des adeptes de la pensée magique qui prétendent qu’ils sont à l’abri d’une cyberattaque pour des raisons loufoques. Toutefois, la plupart des organisations investissent temps et argent pour sécuriser leurs actifs bien que l’offre de services actuelle ne leur […]

Cybersécurité: la paix d’esprit ne s’achète pas comme votre dernier téléphone

La cybersécurité a évolué énormément dans les dernières années. Au début des années 2000, les incidents de cybersécurité étaient isolés. Les malfaiteurs visaient la propriété intellectuelle, les comptes bancaires, les numéros de cartes de crédit et les informations stratégiques ou militaires. Aujourd’hui, le cybercrime est systématique. Il est très bien organisé et très bien financé. […]