Skip to main content | Go to site map | Read our accessibility commitment

3.3 Principaux risques d’entreprise

3.3  Principaux risques d’entreprise

Une description sommaire de certains de nos principaux risques d’entreprise qui pourraient avoir une incidence défavorable significative sur l’ensemble de nos secteurs est présentée ci-dessous. Certains risques d’entreprise supplémentaires propres à un secteur donné sont présentés à la rubrique 5, Analyse des secteurs d’activité. Pour obtenir une description détaillée des principaux risques liés à notre cadre réglementaire et une description des autres principaux risques d’entreprise qui pourraient avoir une incidence défavorable significative sur notre situation financière, notre performance financière, nos flux de trésorerie, nos activités ou notre réputation, se reporter à la rubrique 8, Cadre réglementaire, et à la rubrique 9, Risques d’entreprise, respectivement.

ENVIRONNEMENT CONCURRENTIEL

Au fur et à mesure que l’étendue de nos activités s’accroît et que l’évolution des technologies entraîne l’apparition de nouveaux services, modèles de prestation de services et partenariats stratégiques, notre contexte concurrentiel s’intensifie et s’élargit pour inclure de nouveaux concurrents et des concurrents en émergence, dont certains étaient auparavant nos partenaires ou nos fournisseurs, ainsi que des concurrents d’envergure mondiale, y compris, en particulier, des fournisseurs de services de télé par contournement, de matériel et de logiciels liés à l’IdO et de services voix sur IP, et d’autres entreprises offrant des services sur le Web ou par contournement qui font leur entrée dans l’industrie des télécommunications et qui disposent de ressources considérables et d’un grand nombre de clients permettant d’amortir les coûts. Le contexte concurrentiel se trouve modifié par certains de ces concurrents qui ont dépassé l’étape de simples perturbateurs et de nouveaux venus dans l’industrie, et qui sont en cours d’établissement de positions significatives sur le marché. L’adoption plus généralisée par les consommateurs de services de données comme la télé mobile, l’itinérance internationale, le commerce mobile, les services bancaires mobiles et d’autres applications IdO dans le commerce de détail (p. ex. la domotique), le secteur des entreprises (p. ex. la surveillance à distance), les transports (p. ex. la voiture connectée et la localisation des actifs) et l’optimisation des villes (les villes intelligentes), devrait accélérer la croissance ainsi que la concurrence dans ces domaines. Si nous ne réussissons pas à élaborer et à mettre en œuvre des solutions IdO à l’intention des consommateurs, des entreprises et des organismes gouvernementaux avant ou au même moment que nos concurrents, cela pourrait avoir une incidence défavorable sur nos activités et nos résultats financiers.

Les décisions en matière d’établissement des prix et d’investissement des intervenants du marché sont fondées sur plusieurs facteurs comme les stratégies, la position dans le marché, l’évolution de la technologie, la confiance des clients et le climat économique. Pris ensemble, ces facteurs pourraient avoir une incidence défavorable sur notre part de marché, nos volumes de services et nos stratégies d’établissement des prix et donc sur nos résultats financiers.

La substitution technologique, les réseaux IP et les récentes décisions liées à la réglementation, particulièrement, ont continué de réduire les obstacles à l’accès à l’industrie. En outre, les politiques gouvernementales liées au spectre à prix avantageux réservé aux concurrents plus récents dans le secteur du sans-fil ont commencé à avoir une incidence sur la dynamique du marché. L’ensemble de ces facteurs ont modifié les données économiques de l’industrie et ont permis aux concurrents de lancer de nouveaux produits et services et d’acquérir des parts de marché en déployant des ressources financières, commerciales, humaines, technologiques et liées aux réseaux beaucoup moins importantes que les ressources qu’il était historiquement nécessaire de déployer. D’ailleurs, certains concurrents offrent leurs services par l’intermédiaire de nos réseaux, en profitant des obligations réglementaires auxquelles nous sommes assujettis, ce qui réduit le besoin d’investir pour construire leurs propres réseaux. Une telle diminution des ressources nécessaires a permis à certains concurrents d’appliquer une tarification qui désorganise le marché. De plus, certains fournisseurs de services par contournement étrangers, comme Netflix, ne sont actuellement pas assujettis aux mêmes obligations fiscales ni aux mêmes exigences liées à l’investissement en contenu canadien que celles imposées aux fournisseurs de services numériques canadiens, ce qui leur procure un avantage concurrentiel et nous défavorise. Nous prévoyons que ces tendances se maintiendront dans l’avenir, et l’intensification de la concurrence qui en découle à laquelle nous sommes exposés pourrait avoir une incidence défavorable sur nos activités, y compris, sans s’y limiter, entraîner les conséquences suivantes :

  • les offres accrocheuses que nos concurrents lancent sur le marché, jumelées à la sensibilité accrue des consommateurs relativement aux tarifs, pourraient entraîner des pressions sur les prix, une diminution des marges et une hausse des dépenses relatives à l’acquisition d’abonnés et à la fidélisation de la clientèle, et notre part de marché et nos volumes de ventes pourraient diminuer si nous n’égalons pas les prix offerts par nos concurrents ou n’absorbons pas l’augmentation des dépenses relatives à l’acquisition d’abonnés et à la fidélisation de la clientèle;
  • la hausse du taux de pénétration du secteur du sans-fil au Canada pourrait limiter la possibilité d’acquérir de nouveaux abonnés;
  • les substitutions de produits pourraient accélérer l’érosion des SAR à un niveau supérieur à nos prévisions actuelles;
  • la poursuite de l’adoption des services par contournement ainsi que l’expansion continue des services voix sur IP et des solutions de réseau étendu défini par logiciel (pour software-defined wide-area network (SD WAN)) à coût moindre, qui attirent des concurrents mondiaux dont des entreprises de logiciels traditionnelles, modifient notre approche en ce qui a trait aux offres de services et aux prix et pourraient avoir une incidence défavorable sur nos activités;
  • la rationalisation des dépenses par les clients d’affaires pourrait entraîner une baisse accrue des ventes de services de connectivité traditionnels à valeur ajoutée et l’érosion des marges en raison de la substitution technologique, des facteurs économiques et des améliorations à leur efficacité opérationnelle mises en place par les clients;
  • la pression exercée par les modèles de services simplifiés, agiles et à moindre coût alimente les tendances en faveur de l’internalisation, ce qui pourrait avoir une incidence défavorable sur nos activités liées aux services gérés;
  • la séparation fondamentale entre le contenu et le service de connectivité favorise la pénétration du marché par les fournisseurs de télé par contournement à faible coût et les autres fournisseurs de services ainsi que leur expansion, et certains d’entre eux pourraient offrir du contenu en tant que produit d’appel en vue de soutenir leurs activités principales, ce qui modifie l’environnement de nos activités liées à la télé et aux médias et pourrait faire diminuer nos sources de produits des activités ordinaires, ce qui aurait une incidence défavorable sur nos activités;
  • la concurrence pour le contenu de programmation avec des concurrents mondiaux comme Netflix et Amazon, en plus des concurrents canadiens traditionnels dans les services de télé, pourrait entraîner d’importantes hausses des coûts d’acquisition du contenu, alors que ces concurrents et d’autres entités d’envergure mondiale, comme Google, occupent une place de plus en plus considérable dans les marchés locaux en raison de stratégiesde marché innovatrices et flexibles à l’échelle mondiale;
  • la prolifération du piratage de contenu, qui pourrait avoir une incidence défavorable sur la croissance des abonnés ainsi que sur notre capacité à monétiser les produits et les services, et également comprimer la bande passante sans nous permettre de générer une croissance des produits des activités ordinaires correspondante dans le contexte des tarifs réglementés en matière de services Internet haute vitesse de gros;
  • les décisions liées à la réglementation relative à l’accès à nos réseaux sans fil et de fibre pour les services de gros pourraient amener de nouveaux concurrents, dont des fournisseurs de services par contournement, ou renforcer la position sur le marché de nos concurrents actuels, ce qui pourrait avoir une incidence défavorable sur les abonnés du service de détail au profit des abonnés du service de gros générant de faibles marges;
  • des conditions économiques défavorables, comme un ralentissement économique ou une récession, des conditions défavorables des marchés des capitaux ou un niveau d’activité de détail et commerciale en baisse pourraient avoir une incidence négative sur la demande de nos produits et services sur fil, sans fil et de médias, et sur leurs prix, et entraîner une augmentation des créances douteuses découlant de la diminution de la solvabilité de certains clients.

Pour une analyse plus détaillée de notre environnement concurrentiel et du risque découlant de la concurrence ainsi que pour obtenir la liste de nos principaux concurrents dans chaque secteur, se reporter à Contexte concurrentiel et tendances observées dans le secteur et à Principaux risques d’entreprise, de la rubrique 5, Analyse des secteurs d’activité.

CADRE RÉGLEMENTAIRE

Bien que la majorité de nos services de détail ne soient pas assujettis à la réglementation sur les prix, des ministères et des organismes du gouvernement, dont le Conseil de la radiodiffusion et des télécommunications canadiennes (CRTC), Innovation, Sciences et Développement économique Canada (ISDE), Patrimoine canadien et le Bureau de la concurrence, continuent de jouer des rôles importants en ce qui a trait aux questions de réglementation comme l’accès obligatoire aux réseaux, les ventes aux enchères de spectre, les codes de conduite à l’égard des consommateurs, l’approbation d’acquisitions et les exigences relatives à l’octroi de licences de radiodiffusion et à la propriété étrangère. Comme pour tout autre organisme assujetti à la réglementation, les stratégies prévues sont subordonnées aux décisions liées à la réglementation. Des décisions défavorables prises par les organismes de réglementation ou une réglementation plus rigoureuse pourraient avoir une incidence négative de nature financière, opérationnelle ou concurrentielle sur nos activités ou nuire à notre réputation. Pour obtenir une analyse de notre cadre réglementaire et des principaux risques qui s’y rapportent, se reporter à la rubrique 8, Cadre réglementaire, ainsi qu’aux analyses sur les risques sectoriels pertinentes à Contexte concurrentiel et tendances observées dans le secteur et à Principaux risques d’entreprise, de la rubrique 5, Analyse des secteurs d’activité.

GESTION DE LA SÉCURITÉ

La bonne marche de nos activités, la performance de notre service, notre réputation et la continuité de nos activités dépendent de notre capacité à protéger nos actifs corporels et incorporels, y compris nos réseaux, nos systèmes de technologies de l’information (TI), nos bureaux, nos magasins et l’information de nature sensible, contre des événements comme des atteintes à la sécurité de l’information, l’accès ou l’entrée non autorisés, des incendies, des catastrophes naturelles (y compris, sans s’y limiter, les séismes et les phénomènes météorologiques violents tels que les tempêtes de pluie verglaçante, de neige et de vent, les inondations, les ouragans, les tornades et les tsunamis), les pannes de courant, les fuites d’air conditionné dans les bâtiments, les actes de guerre ou de terrorisme, le sabotage, le vandalisme, des actions de voisins et d’autres événements du même ordre. La protection et l’efficacité de l’organisation de nos systèmes, de nos applications et de nos archives sont essentielles au fonctionnement sécuritaire et continu de nos réseaux et de nos activités, car les dossiers électroniques et physiques contiennent de l’information commerciale de nature exclusive et des renseignements personnels, comme des renseignements confidentiels sur les clients et les employés, considérés comme sensibles du point de vue commercial et de la confidentialité.

Les atteintes à la sécurité de l’information peuvent être causées par des événements involontaires ou des actions délibérées posées par des pirates, des membres du crime organisé, des organisations parrainées par des États ou d’autres parties. Au cours des dernières années, la complexité, l’ampleur et la fréquence des atteintes à la sécurité de l’information ont augmenté et le risque de dommages s’accroît de plus en plus. Les atteintes à la sécurité de l’information peuvent être commises par un ensemble complexe de moyens, notamment mais sans s’y limiter, l’utilisation de justificatifs d’identité volés, de virus informatiques et de logiciels malveillants, l’hameçonnage ou d’autres attaques contre les réseaux et les systèmes d’information. Les atteintes à la sécurité de l’information ont différents objectifs malveillants comme l’accès non autorisé à de l’information confidentielle, de nature exclusive ou sensible, et le vol de cette information, l’extorsion et la perturbation des activités. Les politiques et les procédures relatives à la sécurité de l’information doivent continuellement s’adapter et évoluer afin de réduire le risque et, par conséquent, exigent un suivi constant en vue de s’assurer de leur efficacité.

Nous sommes également exposés aux menaces à la sécurité de l’information en raison des mesures que pourraient prendre nos clients, nos fournisseurs, nos impartiteurs, nos partenaires d’affaires, nos employés ou les tiers indépendants, qu’elles soient malveillantes ou non, notamment par suite de l’utilisation des médias sociaux, des solutions infonuagiques et de la personnalisation des TI. Le recours aux tiers fournisseurs et aux impartiteurs et notre lien avec nos partenaires d’affaires, qui peuvent également subir des atteintes à la sécurité de l’information, nous exposent également à des risques, car nous ne pouvons pas effectuer une surveillance aussi directe de leurs environnements TI. De plus, la prolifération des services de données, comme la télé mobile, le commerce mobile, les services bancaires mobiles et d’autres applications IdO, de même que l’émergence des technologies comme l’intelligence artificielle et la robotique, ont considérablement augmenté le nombre de points d’accès à nos réseaux et à nos systèmes, ce qui crée un environnement plus complexe qui doit être surveillé et géré avec attention afin de réduire les menaces à la sécurité. Notre incapacité à mettre en œuvre des programmes de sécurité de l’information qui évaluent efficacement les relations et les interactions avec les partenaires d’affaires, les fournisseurs, les clients, les employés et d’autres tiers dans l’ensemble des méthodes de communication, dont les médias sociaux et les solutions infonuagiques ainsi que les nouvelles technologies comme la robotique, l’intelligence artificielle et la communication entre machines, pourrait avoir une incidence défavorable sur notre capacité à nous défendre convenablement contre les atteintes à la sécurité de l’information.

L’exécution réussie de menaces à la sécurité de l’information causant des atteintes à la sécurité de l’information pourrait nuire à notre marque, à notre réputation et à notre compétitivité, ébranler la confiance des clients et des investisseurs et avoir une incidence défavorable sur nos activités, nos résultats financiers, le cours de l’action et la valeur à long terme pour les actionnaires, car elle pourrait entraîner :

  • la défaillance des réseaux ainsi que la perturbation des activités, ce qui pourrait avoir une incidence défavorable sur notre capacité à vendre des produits et des services à nos clients, sur la capacité de nos clients à poursuivre leurs activités commerciales courantes et à fournir des services essentiels, et/ou sur la capacité des tiers fournisseurs à nous fournir des services essentiels;
  • l’accès non autorisé à de l’information de nature exclusive ou sensible à propos de nos activités, ce qui pourrait affaiblir nos avantages concurrentiels et causer la perte de futures occasions d’affaires;
  • le vol, la perte, la divulgation non autorisée, la destruction ou la corruption de données ou d’informations confidentielles, y compris des renseignements personnels sur nos clients et nos employés, qui pourraient se traduire par une perte financière, un risque de réclamations en dommages-intérêts par des clients, des employés et d’autres personnes et la difficulté à accéder aux documents nécessaires à notre défense en cas de poursuites;
  • des dommages matériels causés aux actifs réseau, qui pourraient avoir une incidence sur la continuité du service;
  • des litiges, des amendes et des obligations découlant du non-respect des lois relatives à la confidentialité et à la sécurité de l’information;
  • des amendes et des sanctions imposées par les fournisseurs de cartes de crédit en cas de non-conformité aux normes de sécurité des données du secteur des cartes de paiement liées à la protection des renseignements des détenteurs de carte;
  • des enquêtes réglementaires et un renforcement des audits et des examens réglementaires qui pourraient nécessiter la réaffectation de ressources au détriment de la réalisation des projets;
  • un risque de fraude accru, car les criminels pourraient utiliser l’information volée contre nous, nos employés ou nos clients;
  • la perte de produits des activités ordinaires découlant de l’utilisation non autorisée d’informations de nature exclusive ou de l’incapacité à conserver ou à attirer des clients à la suite d’un incident;
  • des coûts de restauration comme les obligations liées au vol d’informations, les réparations d’équipements et les incitatifs offerts aux clients et aux partenaires d’affaires afin de conserver la relation à la suite d’un incident;
  • l’augmentation des coûts relatifs à la protection de l’information, y compris les coûts liés à la mise en place de personnel et de technologies de protection additionnels, à la formation des employés et à l’embauche d’experts en sécurité indépendants;
  • la hausse du montant des primes d’assurances.

Nous évaluons et cherchons à adapter nos politiques et nos procédures relatives à la sécurité conçues pour protéger nos informations et nos actifs en tenant compte de l’évolution continue et de la complexité accrue des menaces à la sécurité de l’information. Cependant, étant donné la complexité et l’envergure de nos activités, de l’infrastructure du réseau, des technologies et des systèmes de TI connexes, rien ne garantit que les politiques et les procédures en place empêcheront la survenance de toutes les atteintes à la sécurité de l’information possibles. Rien ne garantit non plus que la police d’assurance détenue couvrira, en totalité ou en partie, les coûts, les dommages-intérêts, les passifs ou les pertes qui pourraient découler de la survenance d’une atteinte à la sécurité de l’information.

­ ­