Malheureusement, encore aujourd’hui, beaucoup d’exécutifs ne prennent pas assez au sérieux l’importance de la menace informatique.  Pour plusieurs, ce qui est virtuel est “irréel” et ce qui est irréel ne fait pas mal.  Faux!   Loin de moi la pensée que ces têtes d’entreprises ne comprennent pas que la menace est réelle.  Je dirais plutôt que tant qu’elle ne frappe pas directement, elle est sous-estimée.

Tel que le mentionne Benoit Grenier dans son article Les CEO et l’angle mort des cybercrimes :
Les menaces informatiques et médias sociétaux sont croissantes, innovantes et peuvent affecter sérieusement le chiffre d’affaires, l’image, la réputation, la croissance ou même la survie des entreprises et organisations. 

Il y est indiqué que là où le bât blesse, ce sont dans les communications et perceptions des différents joueurs dans l’entreprise.  Comme tous ne parlent pas le même langage, il est difficile de s’entendre sur un principe commun.  Le CEO parle de vision d’entreprise et de stratégie d’affaires avec sa propre définition de ce qu’est la menace informatique dans le cadre du risque corporatif.  Pour le CFO, sa définition a une connotation beaucoup plus financière dans le sens de $$ dépensés plutôt qu’investis donc sans ROI. Le CIO la voit comme un autre dossier à gérer, des données à compiler et analyser, des mises à jour à effectuer, des budgets à justifier tout en se croisant les doigts que lorsque la menace se transformera en acte, elle ne frappera pas trop fort.

Malgré que la vulnérabilité des entreprises soit bien réelle, et plutôt que d’en venir à un consensus, beaucoup préfèrent jouer à l’autruche et se mettre la tête dans le sable pour mieux relancer la balle dans le camp de l’autre si l’attaque arrive.  Le CEO blâmera le CIO de ne pas avoir été à la hauteur de ses responsabilités. Le CIO remettra la faute sur le CFO de ne pas lui avoir accordé le budget demandé.  Le CFO justifiera sa décision par les chiffres et sur le compte de l’équipe de vente et ainsi de suite

C’est tout de même aberrant qu’en 2017 nous en soyons toujours au prise avec ce même problème qui existe partout sur cette terre, dans tous les domaines, et ce, depuis la nuit des temps : la communication.  Comme quoi la fiction ne dépasse tant la réalité et la rejoint sur bien des points.

{ 0 comments }

Thank you!

by Gina Savoie

jhizf3ptiu-thomas-kelley

What would be ProActive Risk Management without its loyal team and partners? We are about to end a very interesting year which gave us the chance to meet a lot of new amazing people and to keep building strong foundations with all our partners.

The future is bright and we will all work together to achieve new goals!

A special greeting at Christmas time to express to you our sincere appreciation for your confidence and loyalty. We are deeply thankful and extend to you our best wishes for a happy and healthy holiday season.

Gina Savoie

 

{ 0 comments }

All experts agree to say that this is the era of cyber threat.  It is not “if” anymore but “when”.

Preparation, strategic communications and response time are critical to reputation management.

In the event of a cyber-attack, data leakage or any other sort of cyber security issues, the first thing to do is… keep calm!  Do not panic.  Over-reacting can lead to wrong decisions that can cause greater damages to the company.

First and foremost, is to investigate and validate the problem.  When did this happen?  How? What is the extent?  The cause?  How to resolve it.  We recommend to bring a third-party organization early in the process to discover the scope and implications of the situation, as well as a demonstration that the firm is taking the problem seriously.  The specialist will transparently help you discover what information has been accessed, compromised and will identify what vulnerabilities are in cause.  This will remediate and prevent the issue of happening again.

This will determine the communication plan.  Whether or not to go public or restrain the communication to the parties affected depends on the analysis and extent of damages.  An experienced consultant in Public Relations may be of a tremendous value to coordinate the efforts, communication and to ensure that all parties such as IT, Legal, BOD and C level executives are in sync in their plan of action.  

A single voice message must be developed for all potential victims, employees, customers, partners and the media. The statement must be open and sincere.  Apologize, admit and accept responsibility for what happened.  Explain the situation and be persuasive about the measures taken to avoid it in the future.

Announce the breach quickly and be ready for questions. Anticipate them and prepare honest answers or you will lose credibility.   This will show your company as a reliable and transparent partner. It is the only way to maintain trust in such difficult circumstances and to limit rumors which is the key for survival after a cyber threat.

{ 2 comments }

Cyberextortion, should you negotiate or not?

11.24.2015

Ransomware is one of the fastest-growing areas of cybercrime. Cyberextortion, ransomware and hacking hostage have become the easy moneymaking trend among hackers. They use malwares to lock and/or encrypt your data, and if you want it back, you have to pay up. It initially targeted PCs and is now evolving to mobile platforms. Cyberextortion can […]

Read the full article →

À la mémoire d’un Grand Homme – Jean Rosa (Joao Norberto Da Rosa)

11.21.2014

Joao Norberto Da Rosa (1940-2014) Jean Rosa Cher papa. Tu nous as quittés mardi après une vie trépidante et remplie de défis. Oui, c’est trop rapide. La tristesse qui m’habite maintenant semble irréelle. Il faudra laisser le temps adoucir ma souffrance d’avoir perdu mon papa qui aimait tant partager et échanger sur tous les aspects […]

Read the full article →

Trois trucs de leadership

09.29.2013

Il n’existe pas de recette magique pour avoir plus de leadership. C’est un apprentissage qui peut être long parfois. C’est surtout difficile parce que souvent, vous ne savez tout simplement pas par où commencer. Voici quelques trucs que vous pourrez implémenter dès demain, et qui vous mettront sur la bonne voie. Ce sont en fait […]

Read the full article →

Offres d’emploi: commis de bureau-réceptionniste et superviseur comptabilité

07.11.2013

Communication 8020 est présentement à la recherche d’un commis de bureau-réceptionniste et d’un superviseur comptabilité. Vous êtes à la recherche de nouveaux défis? Nous aimerions vous rencontrer si vous êtes responsable, fiable, minutieux, sociable et plus encore! Envoyez votre curriculum vitae à: mpb@c8020.com

Read the full article →

Operational Risk Management

05.28.2013

Whatever the economical context or exploitation domain, certain businesses show continued performance and growth whereas others are stagnate or disappear.  According to you, why?  The key to their success is the risk management inherent to the operations.  To obtain commercial objectives and to present a constant evolution, these successful businesses are able to treat all […]

Read the full article →

Vous rêvez de voyager en travaillant?

05.01.2013

Notre équipe est présentement à la recherche d’un adjoint exécutif pour projets spéciaux. Vous êtes peut-être le candidat idéal si vous parlez et écrivez l’espagnol et l’anglais, êtes organisé, rigoureux, habile à effectuer plusieurs tâches à la fois, dynamique, aimez prendre des responsabilités et êtes disponible à voyager… Vous l’êtes?   http://www.gestion-8020.com/2013/05/01/adjoint-executif-projets-emploi-recherch/

Read the full article →

La Gestion du Risque Opérationnel

11.28.2011

Quelque soit le contexte économique ou le domaine d’exploitation, certaines entreprises affichent continuellement performance et croissance alors que d’autres stagnent ou disparaissent. Pourquoi selon vous? La clé de leur réussite réside dans la gestion du risque inhérent aux opérations. Pour atteindre leurs objectifs commerciaux et présenter une constante évolution, ces entreprises à succès sont aptes […]

Read the full article →