21 novembre 2022 | Local, Grandes entreprises, PME, Gouvernement, Défense et sécurité, Industrie manufacturière, Santé, Finance et assurances, Autres

Sommet de la technologie, de la protection des renseignements personnels et de la cybersécurité

Aspects juridiques d’une ère numérique

 

Norton Rose Fulbright vous invite à regarder la rediffusion sur demande de notre tout premier sommet sur la technologie, la protection des renseignements personnels et la cybersécurité. Écoutez nos conférencières et conférenciers de partout au pays discuter en groupe sur les tendances actuelles et les pratiques juridiques exemplaires. Le programme offrait des discussions donnant matière à réfléchir et des conclusions pratiques que les organisations de tous les secteurs d’activité pourraient intégrer et mettre en œuvre.

Visionner maintenant

 

Séances

Ce webinaire d’une demi-journée se déroulera exclusivement en anglais.

 

Séance 1 | Risques inhérents aux contrats en technologie

Alors que les entreprises continuent d’emprunter un virage numérique, elles font de plus en plus appel à l’impartition et à l’approvisionnement en technologie pour disposer d’expertise et de ressources additionnelles. Cette séance portera sur la gestion des risques inhérents aux contrats en technologie et sur les incidences juridiques connexes.

  • Répartition des risques commerciaux dans le cadre des contrats en technologie, dont les tendances touchant les plafonds de responsabilité et les indemnités
  • Risques liés à la propriété intellectuelle dans le cadre des contrats en technologie, y compris la protection des actifs de PI et la contrefaçon par des tiers
  • Différends et dommages potentiels émanant des contrats en technologie

Modératrice

Panélistes

 

Séance 2 | Transfert de données transfrontalier et intersociétés

Là où il y a intégration, les données suivent. Quelles incidences auront les récentes discussions des pays du G7 concernant la facilitation du partage des données d’une frontière à l’autre sur tous les renseignements personnels qui ont été recueillis? Cette séance abordera l’incidence du partage de données entre les sociétés et d’une frontière à l’autre, ainsi que les risques et stratégies d’atténuation connexes.

  • Mise en œuvre du partage de données
  • Pratiques exemplaires du point de vue de la protection des renseignements personnels
  • Répercussions et leçons tirées de cas récents

 

Modératrice

Panélistes

  • Andrew McCoomb, associé, Norton Rose Fulbright, Toronto
  • Alexis Kerr, avocate-conseil, Norton Rose Fulbright, Vancouver
  • Al Hounsell, avocat senior en innovation, Norton Rose Fulbright, Toronto

 

Séance 3 | Atteinte visant des tiers : L’atteinte à la protection des données ne me vise pas, mais est-ce mon problème? 

Les clients sont souvent bien préparés aux cyberattaques visant leurs propres systèmes, mais qu’advient-il lorsqu’un fournisseur tiers est visé par une atteinte? Cette séance portera sur les obligations et les pratiques exemplaires pour traiter un cyberincident, avec un accent particulier sur les atteintes visant des tiers.

  • Préparation en matière de cybersécurité
  • Pratiques exemplaires lors de l’intervention en cas d’atteinte à la protection des données visant un tiers
  • Aspects d’assurance à prendre en compte

 


Modératrice

Panélistes

  • Maya Angenot, associée, Norton Rose Fulbright, Montréal
  • John Cassell, associé, cochef canadien, Gouvernance de l’information, protection des renseignements personnels et cybersécurité, Calgary
  • Wesley Robinson, conseiller en gestion des risques, Iridium Risk Services Inc., Calgary

Visionner maintenant

Sommet de la technologie, de la protection des renseignements personnels et de la cybersécurité (on24.com)

Sur le même sujet

  • Le Centre de la sécurité des télécommunications (CST) et ses partenaires publient un guide conjoint sur le transfert des risques liés à la cybersécurité des produits technologiques

    13 avril 2023

    Le Centre de la sécurité des télécommunications (CST) et ses partenaires publient un guide conjoint sur le transfert des risques liés à la cybersécurité des produits technologiques

    Le Centre canadien pour la cybersécurité  (Centre pour la cybersécurité) du CST s’est joint à la Cybersecurity and Infrastructure Security Agency (CISA), au Federal Bureau of Investigation (FBI) ainsi qu’aux partenaires internationaux suivants pour fournir des recommandations aux fabricants de produits de technologies de l’information (TI) concernant l’utilisation de principes de sécurisation par défaut et dès la conception dans le développement de leurs produits : Australian Cyber Security Centre (ACSC); Computer Emergency Response Team de la Nouvelle-Zélande (CERT NZ); National Cyber Security Centre de la Nouvelle-Zélande (NCSC-NZ); National Cyber Security Centre du Royaume-Uni (NCSC-UK); Federal Office for Information Security (BSI) de l’Allemagne; National Cyber Security Centre des Pays-Bas (NCSC-NL). Le nouveau guide souligne la nécessité de transférer aux fabricants la charge des risques liés à la cybersécurité pesant actuellement sur les clientes et clients, en les encourageant à concevoir des produits qui sont sécurisés par défaut et dès la conception. La technologie est intégrée à de nombreuses facettes de la vie quotidienne. Les systèmes connectés à Internet sont également connectés à des systèmes essentiels qui ont une incidence directe sur nos moyens de subsistance, tels que la gestion de l’identité personnelle et les soins de santé. Les technologies non sécurisées et les vulnérabilités dans les systèmes essentiels peuvent occasionner des cyberincidents et mener à des risques graves pour la sécurité. Les brèches de cybersécurité entraînent des conséquences tangibles pour de nombreuses personnes. Le fardeau de la cybersécurité, et ultimement de la sécurité des clientes et clients, retombe actuellement sur les utilisatrices et utilisateurs finaux, c’est-à-dire les organisations ainsi que les clientes et clients des produits de TI. Ils doivent consacrer d’importantes ressources afin de rester au fait des nouvelles menaces et d’adopter des processus et pratiques de sécurité visant à contrer ces menaces. Depuis trop longtemps, l’industrie de la technologie et la collectivité de la sécurité ont renvoyé la responsabilité quant à la protection des systèmes et de l’information aux utilisatrices et utilisateurs finaux ainsi qu’aux clientes et clients. Les changements proposés dans le guide sont nécessaires afin de garantir un meilleur avenir en matière de cybersécurité pour toutes et tous. Pour ce faire, les fabricants et les fournisseurs doivent créer et expédier des produits technologiques sûrs, donc des produits qui sont sécurisés dès la conception (la sécurité est prise en compte dès la phase de développement, et non après coup) et sécurisés par défaut (prêts à être employés en toute sécurité, avec aucun changement nécessaire à la configuration [ou très peu] et sans frais additionnels). Les produits sécurisés dès la conception permettent d’assurer que la sécurité des clientes et clients est une exigence opérationnelle de base, et pas uniquement une fonction technique. Nous devons veiller à ce que les utilisatrices et utilisateurs finaux, c’est-à-dire tous les Canadiens et Canadiennes, ne soient pas responsables de prévenir les brèches de cybersécurité causées par des défauts de conception des produits. Les fabricants sont invités à concevoir leurs produits d’une façon qui n’oblige pas les clientes et clients à surveiller leurs systèmes, à appliquer les mises à jour courantes et à limiter les dégâts constamment dans le but d’atténuer les cyberintrusions. Nous devons travailler à conférer la charge de la cybersécurité aux fabricants de produits de TI plutôt qu’aux personnes et organisations clientes. Ce transfert de responsabilité est essentiel afin de créer un avenir qui mise sur la sécurité technologique de toutes et de tous. Pour obtenir de plus amples renseignements, veuillez lire le guide (disponible en anglais seulement). https://www.cyber.gc.ca/fr/nouvelles-evenements/centre-securite-telecommunications-cst-partenaires-publient-guide-conjoint-transfert-risques-lies-cybersecurite-produits-technologiques

  • The cybersecurity risks of ‘work-from-anywhere’ and how to address them
  • Dans le cerveau des drones

    24 novembre 2022

    Dans le cerveau des drones

    Êtes-vous prêt à monter dans un taxi-drone – sans pilote, donc – qui vous amènerait du centre-ville à l’aéroport Montréal-Trudeau ? Il vous faudrait probablement une bonne dose de confiance dans le cerveau électronique de l’aéronef… C’est à la conception de cette fonction essentielle que l’entreprise Mannarino œuvre sur son site de l’arrondissement de Saint-Laurent.

Toutes les nouvelles