Une fois les Hackers partis … Les avocats rentrent en jeu

C-Suite Once The Hackers Leave

« Selon le guide de la cyber-sécurité de la Bourse de New York (Octobre 201), les conseils d’administration échouent principalement à :

– Mettre en œuvre et suivre un programme de cyber-sécurité efficace ;

– Identifier et protéger les actifs de l’entreprise et son business en ignorant imprudemment les risques de cyber-attaque et en ignorant les alertes ;

– Mettre en œuvre et maintenir des contrôles internes pour protéger les renseignements personnels ou financiers des clients et employés ;

– Prendre des mesures raisonnables pour informer les personnes en temps opportun que la sécurité du système informatique de la société a été violée.

Aujourd’hui, la cyber-sécurité est une question qui fait faire des cauchemars aux dirigeants d’entreprise. Il y a quelques années, la sécurité semblait moins primordiale et menaçante. Maintenant, les pirates peuvent perturber et même détruire une entreprise.

Et pour beaucoup de directeurs du conseil d’administration, les vrais problèmes apparaissent seulement dans les jours et semaines après la faille de sécurité soit révélée au grand public.

Tout d’abord, les avocats vont commencer à entrer en jeu suite à l’incident sur votre réseau et la fuite de données. Ils chercheront des poursuites individuelles et des recours collectifs pour vous défendre.

En plus de devoir réparer les failles trouvées sur le réseau et à vérifier qu’il n’en existe aucune autre, vous devrez faire face aux mécontentements des partenaires et clients puis vous devrez gérer les avocats.

Peu de temps après, les actionnaires activistes feront un appel public pour que les personnes occupant les postes clés démissionnent.

Le « coupage de têtes » ou les litiges entre actionnaires ont déjà touché Target, Wyndham Worldwide, TJX Companies, Heartland Payment Systems et bien d’autres. Et vous pouvez être certains que d’autres suivront.

Pour comprendre les actions à mettre en place pour éviter de se faire détrôner de son poste et pour en savoir plus sur les produits révolutionnaires du marché qui aident à la détection en continu des vulnérabilités des réseaux, rendez-vous sur notre article intégral en anglais ci-dessous :

Article intégral

Leave a Reply