Notre démarche globale à l’égard des interventions en cas de cyberincident permet de rétablir l’ordre dans le chaos qui suit immédiatement une cyberattaque. De plus, notre modèle de prestation de services novateur optimise l’efficacité et la confidentialité en réduisant la nécessité de recourir aux services de tiers.
Dès le début, un conseiller juridique en matière d’atteintes à la protection des données, tel que Catherine Beagan Flood, associée de Blakes, veille à la composition d’une équipe multidisciplinaire d’avocats en fonction des besoins technologiques, géographiques et juridiques propres à nos clients. L’équipe est formée de divers membres du groupe national Cybersécurité de Blakes pour guider les clients à travers cette crise.
Le conseiller juridique en matière d’atteinte à la protection des données est également responsable des conseillers externes participant au dossier. Il fait appel à des négociateurs experts pour traiter les demandes de rançon émises par les cybercriminels. Il intègre également à nos conseils juridiques les renseignements fournis par divers spécialistes en matière de cybercriminalistique, de relations publiques et d’autres domaines.
Entre-temps, les experts en matière de cybersécurité de notre groupe deSource, soit notre équipe interne de prestation de services novateurs pleinement intégrés, se mettent immédiatement au travail pour effectuer une évaluation initiale des données touchées dans le but de déterminer l’ampleur et la portée de l’atteinte.
L’équipe deSource utilise un outil d’examen de documents, assorti de fonctionnalités en matière d’apprentissage automatique et d’analytique avancée, pour repérer les fichiers atteints, afin que les avocats de Blakes puissent se concentrer sur les documents qui sont plus susceptibles de contenir des renseignements personnels, tels que les renseignements d’identification délivrés par un gouvernement (p. ex., un numéro d’assurance sociale), et qui pourraient ainsi générer un risque réel de préjudice grave en cas de divulgation.
Pour faciliter cet examen approfondi, nous avons élaboré notre propre solution qui permet aux utilisateurs d’identifier les documents contenant des renseignements personnels et d’établir un lien permanent entre chaque élément comportant des données sensibles et les noms des personnes qu’il faudrait possiblement aviser.