skip to content

L’essor de la cybersécurité

Sacha Blasiak-Priestley : 

Le rétablissement intégral des systèmes peut parfois s'échelonner sur plusieurs années. Et même si les systèmes principaux sont rétablis, la remise en état des systèmes auxiliaires vers un fonctionnement normal peut prendre des années. 

Narrateur : 

Bienvenue à « La comptabilité de l'avenir », une webdiffusion de BDO Canada destinée aux dirigeants financiers pour maîtriser le changement et stimuler la croissance. Nous nous pencherons sur les défis auxquels les dirigeants financiers ne faisaient pas face hier, mais qu'ils devront impérativement gérer demain. 

Anne-Marie Henson : 

Bonjour et bienvenue à « La comptabilité de l'avenir ». Je suis votre animatrice, Anne-Marie Henson. J'ai le plaisir d'accueillir aujourd'hui Sacha Blasiak-Priestley, chef nationale des Services-conseils en cybersécurité, Sécurité de l’infonuagique de BDO. Experte en cybersécurité depuis plus de vingt ans, elle se spécialise dans la sécurité infonuagique, les opérations de sécurité et la sécurité offensive, en mettant l'accent sur la protection des organisations contre les menaces numériques. Notre balado nous permettra d'en apprendre davantage sur ses activités. Je suis ravie de vous recevoir, Sacha. 

Sacha Blasiak-Priestley : 

Je vous remercie infiniment de m'accueillir. 

Anne-Marie Henson : 

Étonnamment, nous n'avions pas encore consacré d'épisode de « La comptabilité de l'avenir » à la cybersécurité, un sujet de plus en plus présent dans l'actualité, les événements courants et auprès de nos clients. Je suis certaine que vous avez de nombreuses expériences et anecdotes à partager aujourd'hui. Pour commencer, j'aimerais dresser le portrait de la situation pour nos auditeurs. Pourriez-vous nous parler des tendances que vous avez remarquées dans les types de menaces à la cybersécurité qui ont émergé ou se sont intensifiées au cours des dernières années? 

Sacha Blasiak-Priestley : 

Certainement. L'une des principales menaces que nous observons et dont les médias parlent abondamment est le rançongiciel. Un rançongiciel est un programme malveillant, autrefois appelé virus informatique, qui chiffre les fichiers et les rend inutilisables. Les cybercriminels retiennent alors ces fichiers en otage, d'où le terme rançongiciel, et pour récupérer ses données ou remettre ses systèmes en service, l'organisation doit verser une somme d'argent, généralement en cryptomonnaie ou en Bitcoin. De nombreuses organisations en sont victimes. En règle générale, ces attaques s'infiltrent dans une organisation par le biais de l'hameçonnage. 

Je sais que de nombreux utilisateurs en ont assez d'entendre leur organisation insister sur l'importance d'être prudent avant de cliquer sur des liens ou de partager des renseignements, mais c'est véritablement ainsi que surviennent bon nombre de ces attaques et qu'elles pénètrent dans les rouages d’une organisation. 

Anne-Marie Henson : 

Merci de ces précisions. Je sais que même au sein de notre cabinet, non seulement nous disposons d'une excellente équipe de cybersécurité, mais nous devons aussi suivre des formations en cybersécurité pour éviter ces pièges. En 2024 et même en 2023, nous avons vu de très grandes entreprises comme AT&T, London Drugs, Christie's, et des sociétés canadiennes comme Bombardier subir de graves cyberattaques. 

Ces incidents démontrent qu'aucune entreprise, quelle que soit sa taille, n'est à l'abri des cyberrisques. J'aimerais donc vous demander quelles sont les vulnérabilités courantes que les entreprises négligent actuellement et quels sont les trois types les plus fréquents de cybermenaces. Je sais que vous avez parlé des rançongiciels, qui sont manifestement très répandus. Il en existe sûrement d'autres, et j'aimerais connaître votre point de vue à ce sujet. 

Sacha Blasiak-Priestley : 

Bien sûr. Comme vous l'avez mentionné dans votre introduction, de nombreuses organisations ne se considèrent pas comme des cibles potentielles. Beaucoup pensent que leurs données ne valent pas la peine d'être volées et que personne ne s'en prendrait à eux vu la taille de leur organisation. Or, la réalité est que les cyberattaquants profitent de toute occasion et que dès qu’ils trouvent une faille, ils s'y engouffrent. 

En ce qui concerne les rançongiciels précisément, il existe ce que nous appelons le rançongiciel à la demande. Il est devenu extrêmement facile d'acheter un rançongiciel auprès d'une organisation. Ces groupes fonctionnent comme de véritables entreprises, avec des services d'assistance et des lignes de soutien technique. Il suffit d'acheter le rançongiciel et éventuellement, une liste de cibles potentielles pour tenter sa chance de faire de l’argent. Il ne s'agit donc pas vraiment d'attaques ciblant de grandes banques ou des organisations qui ne font pas l’unanimité. C'est une question d’occasion. Les organisations doivent comprendre que si elles exercent leurs activités sur Internet, ce qui est le cas de toutes les entreprises, elles constituent des cibles potentielles. 

Anne-Marie Henson : 

Je sais que certains de ces exemples concernaient de très grandes entreprises, Sacha, mais nous avons également eu vent de nombreuses situations où des clients de très petite taille comptant moins de 100 employés, ou même des organismes sans but lucratif qui ont été ciblés. Les cybercriminels ne font donc aucune discrimination. 

Sacha Blasiak-Priestley : 

Exactement. Les données ne sont pas toujours l'enjeu principal. J'ai mentionné que les cyberattaquants retiennent vos renseignements en otage, mais ils peuvent aussi perturber les activités. Prenons l'exemple de London Drugs, qui n'a pas pu ouvrir ses magasins pendant plusieurs jours puisque toutes leurs transactions s'effectuent sur ces systèmes. Les organisations sous-estiment parfois les répercussions opérationnelles qu'un rançongiciel peut entraîner. 

Anne-Marie Henson : 

Oui, c'est un aspect que les entreprises négligent souvent. Il ne s'agit pas uniquement de la menace initiale à gérer, mais aussi des problèmes opérationnels qui engendrent des difficultés encore plus importantes à long terme. 

Sacha Blasiak-Priestley : 

En effet. Puisque vous m'interrogez sur les trois principales menaces actuelles, parlons-en un peu mieux. J’ai déjà parlé des rançongiciels, mais l'hameçonnage en est une autre. Comme tout le monde possède une adresse électronique, celle-ci figure probablement dans certaines de ces fuites massives de données. Vous avez sans doute entendu parler des incidents chez Adobe ou de la grande fuite de LinkedIn. Les malfaiteurs recueillent ces noms d'utilisateur et, dans certains cas, les mots de passe, puis les exploitent. 

Ils rédigent des messages, plus précisément au sujet de la fuite, sachant que les victimes ont probablement été avisées que leur compte était atteint par une brèche informatique. Leurs courriels ressemblent à ceci : « Votre compte fait partie de la fuite de LinkedIn. Cliquez ici pour réinitialiser votre mot de passe. » En suivant ces instructions, la victime divulgue à nouveau ses identifiants, possiblement ses nouveaux identifiants. 

Un autre phénomène observé concerne les brèches informatiques visant des courriels d'entreprise. De nombreuses fraudes sont perpétrées par des messages du type : « Je suis votre fournisseur habituel, mais je dois modifier mes coordonnées bancaires ou recevoir un virement à une autre adresse. » Plusieurs de nos clients en ont été victimes. La méthode est parfois très rudimentaire : un simple courriel demandant de modifier les coordonnées bancaires. Une fois le changement effectué, l'argent est déjà parti. 

Anne-Marie Henson : 

Vos propos me rappellent une situation dont j'ai été témoin. C'est très intéressant, ce que vous dites sur le changement des coordonnées bancaires des fournisseurs. Une entreprise que je connais en a fait les frais. Malheureusement, bien qu'elle pensait être couverte par son assurance, sa réclamation a été refusée au motif qu'il s'agissait d'un problème de contrôle. 

Donc même si quelqu'un avait intercepté un courriel et qu'il s'agissait vraiment d'un problème de cybersécurité, l'assureur a finalement conclu à une erreur humaine due à l'absence de contrôles adéquats. 

Sacha Blasiak-Priestley : 

Tout à fait. Nous avons également eu vent de cas similaires. 

Anne-Marie Henson : 

C'est vraiment intéressant. 

Sacha Blasiak-Priestley : 

Le troisième risque concerne la chaîne d'approvisionnement ou le risque lié aux tiers. De nombreuses organisations prennent toutes les mesures nécessaires et mettent en place des contrôles de sécurité, mais elles partagent ensuite leurs renseignements avec un tiers ou établissent des connexions vers l'environnement d'un tiers. Elles perdent alors la maîtrise des mécanismes de protection de ces tiers et des contrôles qu'ils mettent en place. 

Nous encourageons vivement nos clients à vérifier que leurs contrats avec les fournisseurs tiers sont à jour, qu'ils comportent des obligations contractuelles en matière de cybersécurité, et à réaliser des audits auprès de ces tiers pour s'assurer que leurs contrôles de sécurité sont équivalents aux leurs, au minimum. 

Anne-Marie Henson : 

Vos observations sont très pertinentes. Lorsque nous entendons parler de grandes entreprises victimes de cyberattaques, comme London Drugs, nous pensons souvent au consommateur final, celui qui se rend à la pharmacie pour acheter des produits ou des médicaments. Mais effectivement, je n'avais pas pensé à l'autre aspect : tous les fournisseurs de London Drugs dont les renseignements ont été violés. C'est donc ce à quoi vous faites référence en parlant des problèmes de la chaîne d'approvisionnement. 

Sacha Blasiak-Priestley : 

Exactement. En cybersécurité, nous parlons souvent de l'attaque de Target, survenue il y a plusieurs années. Vous vous souvenez peut-être que Target a été l'une des premières victimes d'une fuite massive, mais ce n'est pas Target qui a été directement atteint par une brèche informatique, mais plutôt leur système de CVC, qui était géré par un tiers. 

Ce tiers a été victime d’une brèche informatique, et les cybercriminels ont pu s'infiltrer dans les systèmes de Target et s'emparer des données. C'est un autre aspect à prendre en considération : comment les systèmes sont-ils liés à ces tiers? Ces derniers sont-ils sécurisés et les tiers mettent-ils en place des mesures appropriées? 

Anne-Marie Henson : 

Les entreprises ont vraiment beaucoup d'éléments à prendre en compte. 

Sacha Blasiak-Priestley : 

Tout à fait! 

Anne-Marie Henson : 

Pourriez-vous nous parler des conséquences à long terme les plus importantes de ces atteintes à la sécurité? Vous avez mentionné l'interruption initiale, qui peut durer une journée, parfois plusieurs jours ou quelques semaines. Il y a la rançon généralement exigée lors de ces incidents, mais quelles sont les autres répercussions à long terme d'une cyberattaque auxquelles nous ne pensons pas nécessairement avant qu'elle ne survienne? 

Sacha Blasiak-Priestley : 

Il y en a plusieurs. Prenons l'exemple d'un rançongiciel : même une fois le logiciel malveillant supprimé des systèmes et les systèmes remis en service, le rétablissement intégral peut s'échelonner sur plusieurs années. Les systèmes principaux fonctionnent peut-être, mais la remise en état des systèmes auxiliaires nécessite parfois des années. 

Certaines organisations s'exposent également à des amendes réglementaires. Selon le secteur d'activité, une fuite de données peut entraîner des sanctions de la part des organismes de réglementation. Comme dans l'exemple du courriel d'entreprise où l'absence de certains contrôles et de mesures nécessaires peut donner lieu à des amendes. 

L'atteinte à la réputation constitue un autre enjeu majeur. Dans le cas de London Drugs, qui détient des renseignements très sensibles, comme des données sur les ordonnances et la santé, une telle attaque peut ébranler la confiance des utilisateurs ou des clients qui jugent l'entreprise insuffisamment sécurisée et décident de ne plus faire affaire avec elle. 

Anne-Marie Henson : 

En effet, autant de points essentiels à prendre en compte. Quand Netflix réalise une série inspirée d'une cyberattaque, on comprend que le phénomène est répandu et fréquent. Une série récente intitulée « Leave the World Behind » met en scène une famille confrontée à une cyberattaque. 

J'aimerais connaître votre opinion. Dans quelle mesure ces représentations reflètent-elles fidèlement la réalité? Que pensez-vous des informations qu'elles transmettent au spectateur moyen? 

Sacha Blasiak-Priestley : 

Je dois avouer que je n'ai pas vu le film en entier, mais j'en connais la trame. De nombreuses défaillances surviennent, me semble-t-il : les infrastructures essentielles sont touchées, il n'y a plus d'électricité ni de service cellulaire, et bien sûr, les gens perdent l'accès à leurs technologies. Évidemment, ces productions ont tendance à dramatiser la situation en faisant survenir tous ces événements simultanément et en touchant un groupe aussi important. 

Nous aimons dire que cela ne se produit généralement pas ainsi. Néanmoins, ici même en Ontario, nous avons connu la panne d'électricité il y a environ 10 ou 12 ans, et plus récemment la panne des télécommunications de Rogers qui a touché de nombreuses personnes. Notre vie étant de plus en plus numérique, nous dépendons non seulement de la technologie qui stocke ces renseignements, mais aussi de l'infrastructure qui la soutient. 

Le film sensibilise à cette réalité. Pour reprendre l'exemple de Rogers, nous recommandons aux organisations de ne pas confier l'ensemble de leur effectif à un seul fournisseur. Ainsi, si ce dernier tombe en panne, la moitié du personnel peut continuer à travailler pendant que l'autre est en arrêt. Il est important d'élaborer de tels plans d'urgence. 

Même si le film exagère peut-être la gravité de la situation, il nous incite globalement à réfléchir à notre utilisation de la technologie et à notre dépendance envers toute l'infrastructure qui la soutient. 

Anne-Marie Henson : 

Oui, c'est vraiment important de prendre cela en compte, n'est-ce pas? C'est, en fin de compte, une question de diversification des risques. 

Sacha Blasiak-Priestley : 

Je suis entièrement d’accord.

Anne-Marie Henson : 

Et pour revenir à la gestion des risques, je suppose qu'on ne peut jamais éliminer complètement les risques de cybersécurité, mais y a-t-il de nouvelles technologies, comme l'intelligence artificielle ou la chaîne de blocs, que nous pouvons utiliser aujourd'hui pour nous aider à renforcer la cybersécurité et à atténuer le risque de cyberattaque? 

Sacha Blasiak-Priestley : 

Du côté de la défense, nous utilisons l'IA pour nous aider à détecter rapidement les modèles et identifier les éventuels problèmes de configuration ou les comportements suspects. Dans le domaine de la cybersécurité, nous utilisons l'IA et ce qu'on appelle aussi l'apprentissage automatique depuis de nombreuses années maintenant pour nous aider à détecter ces types de comportements. Avec les progrès de l'IA, cela nous aide à aller un peu plus loin. Notre objectif principal est vraiment d'identifier rapidement quand quelque chose s'est passé et de bloquer ou d'éradiquer cette menace rapidement. 

Et nous pouvons le faire de manière plus efficace en utilisant des outils comme l'IA. Mais là encore, alors que les défenseurs commencent à utiliser l'IA ou continuent à l'utiliser, les acteurs malveillants suivent également le mouvement. J'ai eu des clients qui m'ont parlé d'avoir subi une usurpation vocale, où la personne au bout du fil sonnait comme moi. Ils ont fait confiance à cet appel téléphonique. Ils ont cru ce qu'on leur disait de changer les informations bancaires, et ils sont devenus victimes de cela aussi. C'est donc un paysage difficile à naviguer actuellement. 

Anne-Marie Henson : 

Oui, absolument, ça doit l'être, car vous pensez que ce sont de grandes nouvelles technologies qui peuvent être utilisées pour vous aider dans votre défense, mais l'autre côté de la médaille, ce sont les mauvais acteurs et les gens qui exploitent cette technologie aussi rapidement que tout le monde pour commettre davantage d'attaques de cybersécurité. 

Sacha Blasiak-Priestley : 

Tout à fait. 

Anne-Marie Henson : 

J'aimerais parler de ce que les entreprises peuvent faire de manière proactive aujourd'hui pour les aider à se protéger contre des cyberattaques plus sophistiquées que nous observons, et pas seulement les grandes entreprises qui ont peut-être des budgets très importants. 

Parfois, cela semble être une grande préoccupation pour les plus petites entreprises, à savoir comment elles se protègent avec le même niveau de risque, mais avec moins de ressources pour le faire. Je suis sûre que vous avez travaillé avec des organisations de toutes tailles différentes, donc j'aimerais avoir votre avis sur la façon dont les entreprises peuvent mieux se préparer à ces attaques à l'avenir. 

Sacha Blasiak-Priestley : 

Absolument. Je pense que la première chose est de se méfier de tout fournisseur de cybersécurité qui prétend pouvoir vous vendre la solution unique à tous vos problèmes de sécurité. Si vous achetez cet outil ou ce logiciel, vous êtes protégé, vous êtes en sécurité. En réalité, ce que les organisations doivent faire, et là encore, cela revient au concept dont nous parlons en cybersécurité depuis 20 ans maintenant, c'est la notion de défense en profondeur. 

C'est le même scénario que pour votre maison. Vous avez des serrures sur plusieurs portes. Peut-être que vous avez vos objets les plus précieux enfermés dans un coffre-fort, ou que vous avez vos documents stockés dans un classeur verrouillé. L'idée est la même en cybersécurité. Les organisations peuvent contribuer à se protéger contre les attaques sophistiquées en s'assurant qu'elles ont des contrôles tout au long des différents accès. 

Cela touche les contrôles technologiques comme les individus, comme nous en avons parlé plus tôt, puisque chacun est une ligne de défense contre les acteurs malveillants. Nous voulons nous assurer que si ces derniers parviennent à s'introduire, qu'ils n'aillent pas très loin et qu'ils n'aient pas accès aux données les plus sensibles. Encore une fois, il s'agit vraiment de s'assurer d'avoir une variété de mesures en place. 

L'autre chose que les organisations peuvent vraiment faire, c'est de suivre ce qu'on appelle l'hygiène cybernétique. C'est-à-dire s'assurer que vos systèmes sont correctement mis à jour. Ce qui se passe, c'est que si vous avez un logiciel, le fournisseur de ce logiciel publiera généralement ce qu'on appelle des correctifs ou des mises à jour de ce code logiciel, car ils ont détecté une faille de sécurité. 

Ils évoluent en permanence pour s'assurer que c'est sûr. Les organisations doivent continuer à appliquer ces correctifs et s'assurer qu'elles utilisent la dernière version du logiciel, car cela peut aussi aider. Nous constatons que les cyberattaquants tirent parti de vulnérabilités liées à d'anciens codes ou à quelque chose qui n'a pas été mis à jour. 

Ils peuvent tirer parti de l'utilisation du nuage. Ils peuvent tirer parti des contrôles de sécurité intégrés que le nuage offre. Lors de la pandémie de COVID-19, nous avons vu beaucoup d'organisations déplacer une grande partie de leurs opérations vers le nuage, que ce soit pour permettre aux travailleurs à distance de travailler de chez eux ou pour aider à fournir des services à leurs clients, mais il y a des contrôles avancés dans le nuage dont elles peuvent tirer parti. Chiffrer les données stockées dans le nuage, par exemple, est une chose facile que les organisations, grandes ou petites, peuvent faire. 

Je pense que l'autre chose aussi, comme nous l'avons dit, c'est que si quelque chose se passe, il est très important que les organisations aient un plan. En tant que personne qui faisait autrefois de l’assistance aux incidents, toutes ces choses se passent à 2 heures du matin. Vous n'êtes probablement pas dans votre meilleure forme à 2 heures du matin. 

Donc avoir un plan documenté sur lequel vous pouvez rapidement vous appuyer peut vraiment aider. La clé est de tester ce plan régulièrement. Nous en discutons avec les clients. Nous nous asseyons généralement dans une salle de réunion et nous leurs disons : « D'accord, supposons que vous avez été touchés par une attaque par rançongiciel. Vos systèmes sont hors service. Les médias vous appellent. Que faites-vous? ». 

Et nous passons en revue leur plan pour nous assurer qu'ils ont pensé à toutes les différentes étapes. Et en faisant cela avec des clients, des questions surgissent. Et cela aide à le peaufiner le plan dans un environnement moins chaotique qu'un incident réel qui ne survient pas à 2 heures du matin. Et là encore, vous pouvez l’améliorer. Donc, si quelque chose arrive, vous avez une idée de votre plan d’action. 

Vous pouvez y accéder rapidement. Et encore une fois, quand il s'agit d'un incident, l'objectif est d’être réactif. Nous voulons nous assurer que nous bloquons les choses rapidement et que nous pouvons également récupérer rapidement. 

Anne-Marie Henson : 

C'est vraiment un très bon conseil. Je veux vous demander d'élaborer un peu sur ce que vous avez mentionné à la fin concernant le test de votre plan, car c'est bien d'avoir quelque chose sur papier. Parfois, on essaie de l'exécuter et ça ne se passe pas toujours comme prévu sur le papier. Donc à quelle fréquence recommanderiez-vous à une entreprise de revoir ce plan et de le tester également? 

Sacha Blasiak-Priestley : 

En général, nous recommandons de revoir le plan et de le tester annuellement. Quand nous faisons le test, ce que nous aimons faire, c'est de simuler un incident réel en direct. Et je pense que nous nous sommes même éloignés de la réponse aux incidents pour aller vers une gestion de crise ou une réponse de crise, car nous reconnaissons maintenant que lorsqu'il s'agit d'une attaque cybernétique ou d'un incident cybernétique, il y a tellement de domaines différents qui doivent jouer un rôle. 

Nous avons vu que les ressources humaines doivent être impliquées. Dans certains cas, vous avez une agence de relations publiques. Si vous avez une assurance cyber, elle doit intervenir. Il y a donc tellement de pièces mobiles, maintenant. Ce n'est plus un simple problème informatique. Cela étant dit, c'est une grande chose à tester, n'est-ce pas? Donc nous voulons nous assurer que lorsque nous le faisons, nous avons toutes ces personnes à la table. 

Nous l'avons même fait où le conseil d'administration a été présent à la table ronde avec nous, écoutant et découvrant quand ils pourraient avoir leur rétroaction. Nous dirions probablement annuellement. Revoir un plan à chaque fois qu'un changement majeur se produit dans votre environnement. Si vous vous êtes par exemple déplacés vers le nuage, évidemment ce plan devrait être mis à jour pour s'assurer de tenir compte de l'endroit où se trouvent tous vos systèmes. 

Anne-Marie Henson : 

Oui, c'est un bon point de le revoir, pas seulement annuellement, mais aussi lorsqu'il y a des changements majeurs qui se produisent. Si vous avez changé d'emplacement, peut-être que vous vous êtes développés dans cinq nouvelles villes ou que vous avez acquis une entreprise. Donc oui, ce sont vraiment d'excellents conseils. Merci d'avoir partagé cela. 

J'aimerais savoir comment vous voyez l'évolution future de la cybersécurité. Alors que les menaces deviennent de plus en plus complexes, que nous devenons de plus en plus dépendants de l'utilisation de la technologie dans notre vie quotidienne et dans les entreprises, où voyez-vous la cybersécurité dans les cinq prochaines années? 

Sacha Blasiak-Priestley : 

Comme je l'ai dit, je pense que pour ce qui est de la cybersécurité, nous allons voir l'utilisation de l'IA, encore une fois, pour nous aider à vraiment détecter et répondre à ces attaques cybernétiques. Et l'expertise en cybersécurité restera cruciale pour s'assurer que les systèmes sont conçus de manière sécurisée dès le départ. Si nous pensons à la manière dont la cybersécurité se faisait typiquement, ou dans certains cas c'est encore le cas, c'est un peu à la fin d'un cycle. 

Donc, si une organisation, par exemple, a écrit un morceau de code personnalisé ou qu'elle s'apprête à lancer une application, ils se disent : « Oh oui, au fait, la sécurité, tu peux jeter un coup d'œil à ça? » Et à cette phase-là, s'il y a des risques de sécurité majeurs, vous êtes à un jour du lancement, c'est très coûteux, nous devons corriger les choses assez rapidement. 

Ce que nous voulons, c'est de voir la cybersécurité, ce qu'on appelle le « shift left », se déplacer vers le début du processus, intègre la cybersécurité dans tous les processus d'entreprise pour s'assurer que tout soit conçu de manière sécurisée. Et encore une fois, quand on le fait comme ça, c'est moins coûteux et c'est plus sûr. Aussi, s'assurer que la cybersécurité aide vraiment à permettre aux entreprises. Encore une fois, historiquement, la cybersécurité était peut-être un peu perçue comme un agent de la circulation. Nous disons : « Non, vous ne pouvez pas faire ça, c'est trop risqué, vous ne pouvez pas faire ça. » 

Ce que nous voulons faire, c'est vraiment nous assurer que les entreprises communiquent avec les équipes de cybersécurité afin que ces dernières comprennent quels sont les objectifs d'entreprise, et nous pouvons les aider à les atteindre. Nous voulons nous assurer que vous tirez pleinement parti des nouvelles technologies. Nous voulons voir les gens passer au nuage. Nous voulons voir des moyens agiles de fournir des services, mais nous voulons nous assurer que vous le faites de manière sécurisée. Donc je pense que les organisations travaillant ensemble avec la cybersécurité y contribueront grandement. 

Anne-Marie Henson : 

J'aime beaucoup ce que vous avez dit là-dessus. Et je pense que moi-même, en tant qu'auditrice, nous nous verrions de manière similaire aujourd'hui par rapport à il y a de nombreuses années, c'est-à-dire que nous ne sommes plus là seulement à la fin après que tout s'est passé pour vous dire ce qui s'est passé. La cybersécurité était autrefois perçue comme, d'accord, j'ai subi une attaque et maintenant je ne peux plus accéder à mes informations, et donc cette équipe doit intervenir pour m'aider. C'est un processus continu et à intégrer dans votre entreprise de la même manière que vous avez intégré la technologie dans votre entreprise. 

Sacha Blasiak-Priestley : 

Tout à fait. Et là encore, cela peut vraiment permettre aux entreprises de franchir cette prochaine étape. Comme vous l'avez dit, utiliser de nouvelles technologies, chercher de nouvelles façons, voir comment elles peuvent utiliser l'IA. Nous avons beaucoup de clients avec lesquels nous parlons actuellement de ce à quoi ressemble leur préparation à l'IA. Comment commencent-ils à tirer parti de toutes ces nouvelles technologies formidables, mais en le faisant de manière sécurisée. 

Anne-Marie Henson : 

Sacha, merci beaucoup pour tous ces renseignements extraordinaires. Je vous remercie sincèrement pour votre temps aujourd'hui et vos commentaires. J'espère que notre public a apprécié cette discussion. Et je voudrais également vous remercier, nos auditeurs, d'avoir écouté aujourd'hui et tous nos épisodes. Je suis Anne-Marie Henson, et ceci était « La comptabilité de l’avenir », de BDO. N'hésitez pas à nous faire savoir si vous avez trouvé le sujet intéressant et utile, et n'oubliez pas de vous abonner si vous avez aimé. On se revoit la prochaine fois. 

Narrateur : 

Merci d'avoir écouté « La comptabilité de l’avenir », de BDO Canada. Les derniers épisodes et les idées connexes sont disponibles sur www.bdo.ca/accountingforthefuture. Vous pouvez également vous abonner sur Apple Apple Podcasts, Spotify, or Google Podcasts. Pour plus d'informations sur BDO Canada, visitez bdo.ca

Notre site utilise des témoins nous permettant de vous offrir un service plus réactif et personnalisé. En consultant notre site, vous acceptez l'utilisation des témoins. Veuillez lire notre déclaration de confidentialité pour en savoir plus sur les témoins que nous utilisons et sur la façon de les bloquer ou de les supprimer.

Accepter et fermer