Filtrer les résultats :

Tous les secteurs d'activité

Toutes les catégories

2143 nouvelles

Vous pouvez affiner les résultats en utilisant les filtres ci-dessus.

  • Cyberattaques : la faille est souvent interne et humaine

    22 novembre 2022

    Cyberattaques : la faille est souvent interne et humaine

    Les anciens employés et les prestataires constituent une menace sévère mais souvent mal appréciée par l'entreprise.

  • Aviation Starting to Get Hit with Rise of Cyberattacks Post-Pandemic

    22 novembre 2022

    Aviation Starting to Get Hit with Rise of Cyberattacks Post-Pandemic

    Threat actors are turning their attention to the aviation industry post-pandemic, but what motivations and challenges are causing the rise? Read more

  • Les primes d’assurance explosent

    22 novembre 2022

    Les primes d’assurance explosent

    Les cybercriminels coûtent cher aux entreprises, et pas seulement en rançons. Depuis deux ans, les primes d’assurance cyberrisques ont littéralement explosé, tandis que les assureurs échaudés sont plus pointilleux que jamais.

  • Sommet de la technologie, de la protection des renseignements personnels et de la cybersécurité

    21 novembre 2022

    Sommet de la technologie, de la protection des renseignements personnels et de la cybersécurité

    Aspects juridiques d’une ère numérique   Norton Rose Fulbright vous invite à regarder la rediffusion sur demande de notre tout premier sommet sur la technologie, la protection des renseignements personnels et la cybersécurité. Écoutez nos conférencières et conférenciers de partout au pays discuter en groupe sur les tendances actuelles et les pratiques juridiques exemplaires. Le programme offrait des discussions donnant matière à réfléchir et des conclusions pratiques que les organisations de tous les secteurs d’activité pourraient intégrer et mettre en œuvre. Visionner maintenant   Séances Ce webinaire d’une demi-journée se déroulera exclusivement en anglais.   Séance 1 | Risques inhérents aux contrats en technologie Alors que les entreprises continuent d’emprunter un virage numérique, elles font de plus en plus appel à l’impartition et à l’approvisionnement en technologie pour disposer d’expertise et de ressources additionnelles. Cette séance portera sur la gestion des risques inhérents aux contrats en technologie et sur les incidences juridiques connexes. Répartition des risques commerciaux dans le cadre des contrats en technologie, dont les tendances touchant les plafonds de responsabilité et les indemnités Risques liés à la propriété intellectuelle dans le cadre des contrats en technologie, y compris la protection des actifs de PI et la contrefaçon par des tiers Différends et dommages potentiels émanant des contrats en technologie Modératrice Liana Di Giorgio, avocate senior, Norton Rose Fulbright, Toronto Panélistes Janet Grove, c.r., associée, Norton Rose Fulbright, Vancouver Fahad Siddiqui, associé, Norton Rose Fulbright, Toronto Nikita Stepin, associé, Norton Rose Fulbright, Montréal   Séance 2 | Transfert de données transfrontalier et intersociétés Là où il y a intégration, les données suivent. Quelles incidences auront les récentes discussions des pays du G7 concernant la facilitation du partage des données d’une frontière à l’autre sur tous les renseignements personnels qui ont été recueillis? Cette séance abordera l’incidence du partage de données entre les sociétés et d’une frontière à l’autre, ainsi que les risques et stratégies d’atténuation connexes. Mise en œuvre du partage de données Pratiques exemplaires du point de vue de la protection des renseignements personnels Répercussions et leçons tirées de cas récents   Modératrice Suzie Suliman, avocate, Norton Rose Fulbright, Toronto Panélistes Andrew McCoomb, associé, Norton Rose Fulbright, Toronto Alexis Kerr, avocate-conseil, Norton Rose Fulbright, Vancouver Al Hounsell, avocat senior en innovation, Norton Rose Fulbright, Toronto   Séance 3 | Atteinte visant des tiers : L’atteinte à la protection des données ne me vise pas, mais est-ce mon problème?  Les clients sont souvent bien préparés aux cyberattaques visant leurs propres systèmes, mais qu’advient-il lorsqu’un fournisseur tiers est visé par une atteinte? Cette séance portera sur les obligations et les pratiques exemplaires pour traiter un cyberincident, avec un accent particulier sur les atteintes visant des tiers. Préparation en matière de cybersécurité Pratiques exemplaires lors de l’intervention en cas d’atteinte à la protection des données visant un tiers Aspects d’assurance à prendre en compte   Modératrice Shreya Gupta, avocate, Norton Rose Fulbright, Toronto Panélistes Maya Angenot, associée, Norton Rose Fulbright, Montréal John Cassell, associé, cochef canadien, Gouvernance de l’information, protection des renseignements personnels et cybersécurité, Calgary Wesley Robinson, conseiller en gestion des risques, Iridium Risk Services Inc., Calgary Visionner maintenant Sommet de la technologie, de la protection des renseignements personnels et de la cybersécurité (on24.com)

  • Votre assurance cyberrisques vous protège-t-elle?

    21 novembre 2022

    Votre assurance cyberrisques vous protège-t-elle?

    BLOGUE INVITÉ. Il y a de plus en plus d’assureurs qui refusent d’indemniser les assurés, et ce, pour diverses raisons.

  • Un intrus sur la ligne [VIDÉO]

    21 novembre 2022

    Un intrus sur la ligne [VIDÉO]

    CHRONIQUE / Le 1er juin 1903, une foule curieuse se rend au Royal Institution de Londres pour y entendre, stupéfaite, un message en morse émis «sans-fil» sur les ondes radio par Guglielmo Marconi, depuis Cornwall, à 480 km de là. Mais à l’insu de l’assistance, le message reçu par son collègue — le physicien John Ambrose Fleming — n’est pas du tout celui qui est prévu.

  • Pourquoi les dirigeants de grandes entreprises ne consacrent-ils pas davantage d’énergie aux questions de cybersécurité ?

    21 novembre 2022

    Pourquoi les dirigeants de grandes entreprises ne consacrent-ils pas davantage d’énergie aux questions de cybersécurité ?

    La chercheuse en gestion Laura Schaffner constate, dans une tribune au « Monde », que les directions d’entreprise peinent à dialoguer avec leurs directeurs informatiques, en première ligne face aux cyberattaques.

  • Raytheon tests information-sharing technology with JADC2 in mind

    21 novembre 2022

    Raytheon tests information-sharing technology with JADC2 in mind

    The Raytheon BBN demonstration of its Robust Information Provisioning Layer, or RIPL, at an Air Force Research Laboratory exercise in New York was announced this week.

  • Visionner maintenant - Sommet de la technologie, de la protection des renseignements personnels et de la cybersécurité

    21 novembre 2022

    Visionner maintenant - Sommet de la technologie, de la protection des renseignements personnels et de la cybersécurité

    Norton Rose Fulbright vous invite à regarder la rediffusion sur demande de notre tout premier sommet sur la technologie, la protection des renseignements personnels et la cybersécurité.

Partagées par les membres

  • Partagez une nouvelle!

    C'est très simple, il suffit de copier-coller le lien dans le champ ci-dessous.

  • Privilège réservé aux membres du portail

Abonnez-vous à l'infolettre

pour ne manquer aucune nouvelle de l'industrie

Vous pourrez personnaliser vos abonnements dans le courriel de confirmation.