L impact des lois internationales visant la protection de la vie privée sur l atténuation des cyber-risques

Dimension: px
Commencer à balayer dès la page:

Download "L impact des lois internationales visant la protection de la vie privée sur l atténuation des cyber-risques"

Transcription

1 L impact des lois internationales visant la protection de la vie privée sur l atténuation des cyber-risques

2 L impact des lois internationales visant la protection de la vie privée sur l atténuation des cyber-risques Introduction Ce qui est particulièrement éloquent de l exposition au cyber-risque dans le monde entier est le nombre abondant d atteintes même si les lois sur la protection des données personnelles dans bon nombre de pays à l extérieur du Canada n exigent pas à l heure actuelle que les compagnies qu elles régissent divulguent ces incidents. Une atteinte à la protection des données qui a compromise les renseignements personnels d environ 100 millions de clients d un important détaillant américain à la fin de 2013 a coûté à la compagnie approximativement 164 millions de dollars, y compris le coût de la mise à jour de sa technologie de protection des données. L atteinte à la protection des données a aussi tenu compte de la décision de la compagnie de remplacer son présidentdirecteur général et son chef de l information quelques mois après l incident. 1 Dans l une des séries de vols électroniques importants ciblant des renseignements importants commis récemment en Corée du Sud, les renseignements sur les cartes de crédit et d autres renseignements personnels de 20 millions de personnes ont fait l objet de vols au début de 2014 commis par un pirate informatique chez un entrepreneur en informatique dont les services avaient été retenus par un bureau de crédit de premier plan dans le pays. Dans le cadre de l enquête, les autorités compétentes de la Corée du Sud ont ordonné des enquêtes sur le plan des mesures de protection des données dans trois compagnies de cartes de crédit importantes de la Corée du Sud à la suite de preuves suggérant que le pirate informatique aurait eu accès au bureau au moyen de l un des systèmes informatiques de la compagnie. 2 On blâme les pirates informatiques d avoir volé des sommes encore indéterminées de devises numériques au début de 2014 à partir d un poste de change de bit coins important basé à Tokyo Le vol a forcé le bureau de change à fermer ses portes, menaçant sérieusement ainsi son avenir et entraînant des poursuites entamées par ses clients. Les estimations de la valeur du vol électronique, qui touche les clients du monde entier de la bourse, varient entre des millions de dollars à plus de 500 millions de dollars. 3 4 L atteinte à la protection des données de juin 2014, qui a mis en péril les renseignements des cartes de crédit et de débit de milliers de clients d une chaîne de restaurants aux É.-U. présents dans plus de 200 localités dans le monde entier, a attiré l attention du Service secret des É.-U. 5 6 Plus d un mois après l incident, que le président-directeur général de la compagnie affirme avoir été exécuté par une opération criminelle hautement sophistiquée, les restaurants de la chaîne utilisaient toujours les systèmes d impression de cartes manuels. 1. Target s CEO Steps Down Following The Massive Data Breach And Canadian Debacle. May 8, Forbes. 2. Credit card details on 20 million South Koreans stolen. Jan. 20, BBC. 3. Court Rejects Bankruptcy Protection For Mt. Gox. The Associated Press. April 16, Mt. Gox Hack Only Amounted to A Handful of Bitcoins: Study. Devin Coldewey. March 27, NBC News. 5. P.F. Chang s Confirms Data Breach. CNBC. June 13, Angelique Soenarie. P.F. Chang s updates progress in handling data breach. July 2, AZCentral.com. Ces exemples d atteintes à la protection des ordinateurs ne sont pas des exceptions mais ils illustrent le cyber-risque auquel chaque organisation disposant d un système informatique et d une connexion sur Internet fait face peu importe le lieu où elle est active dans le monde, selon les chercheurs et les experts dans le domaine. Ce qui est particulièrement éloquent de l exposition au cyber-risque dans le monde entier est le nombre abondant d atteintes connues, même si les lois sur la protection des données personnelles dans bon nombre de pays à l extérieur du Canada n exigent pas à l heure actuelle que les compagnies régies par ces lois divulguent ces incidents. Toutefois, ces lois vont probablement devenir plus sévères au cours des prochaines années. Déjà l Union européenne s apprête à mettre en œuvre une réglementation sur la protection des renseignements personnels plus rigoureuse qui imposerait des exigences en matière de divulgation et de notification aux clients plus importantes pour les compagnies qui font l objet d une atteinte à la protection des données. Plusieurs pays en Asie et en Amérique latine ont déjà entériné ce type de législation. Une réglementation plus sévère ne fera qu exacerber l impact financier des cyber-attaques qui ne cessent de croître. 2

3 Étant donné que les coûts potentiels des atteintes à la protection des renseignements personnels croissent et que les experts de la gestion des risques commencent à convaincre les cadres supérieurs des compagnies dans le monde entier que toutes les organisations sont vulnérables et qu elles seront victimes d un genre quelconque d atteinte à la protection des données éventuellement, les entreprises partout sur la planète envisageront vraisemblablement de contracter une assurance cyber-risques en tant qu option de financement des risques. Pour les compagnies multinationales, toutefois, la couverture des activités dans un autre pays en vertu d un programme-cadre international non agréé plutôt qu en vertu d une police d assurance agréée localement pourrait entraîner une multitude de complications advenant une perte. Les chiffres Bien que les lois sur la protection des renseignements personnels dans bon nombre de pays dans le monde entier n exigent pas que les compagnies notifient les clients lorsque leurs renseignements personnels ont été volés ou compromis, bon nombre de chercheurs et de consultants en cyber-sécurité ont fouillé pour trouver suffisamment d information au sujet de ces incidents pour exposer la magnitude du cyber-risque. Les résultats du sondage de PricewaterhouseCoopers mené auprès de cadres d entreprises de toutes les tailles dans 115 pays démontrent que le nombre d atteintes à la protection des renseignements personnels connues ne représente qu une fraction des incidents de sécurité auxquels les organisations font face. 7 La firme PwC a questionné les répondants au sondage en février 2013 au sujet de tous leurs incidents de protection de la vie privée, non seulement les atteintes à la protection des données, au cours des 12 mois précédents. Ces incidents incluent «tout mauvais incident qui menace un certain aspect de la sécurité informatique». Les répondants au sondage ont déclaré que leurs organisations ont fait face chacune d entre elles à incidents de sécurité en moyenne, ou à plus de 10 incidents chaque jour. Cela représente une augmentation de presque 27 pour cent par rapport aux incidents que les répondants ont signalés dans le sondage qui a eu lieu un an auparavant et une augmentation de 48 pour cent par rapport aux incidents signalés deux ans plus tôt. Mais à peine un cinquième des répondants 18 pour cent n ont pu répondre à la question dans le dernier sondage effectué, soit le double du pourcentage obtenu deux ans plus tôt. Cependant, entre 76 pour cent et 84 pour cent des cadres sondés ont déclaré qu ils étaient sûrs de leurs systèmes de sécurité. Les présidents-directeurs généraux comptaient parmi ceux qui étaient les plus sûrs, tandis que les directeurs financiers étaient les moins sûrs. Dans l ensemble, 74 pour cent des répondants au sondage étaient sûrs de leurs systèmes de sécurité. Menace derrière les chiffres Qui peut bien s intéresser à des renseignements personnels? Une source importante du problème est les criminels professionnels qui reproduisent les renseignements des cartes de paiement qu ils volent, sur des cartes contrefaites qui sont ensuite vendues The Global State of Information Security Survey September PricewaterhouseCoopers, CIO Magazine, CSO Magazine. 8. From April 25, 2014, interview with Ben Beeson, vice president-cyber security and privacy at Lockton Cos. Mais des parties fortement motivées ayant d autres projets en tête sont responsables également des atteintes à la protection des données. Des gouvernements ainsi que des concurrents de l industrie exercent du cyber-espionnage dans un souci de voler de la propriété intellectuelle. D autres fois, ces mêmes acteurs commettent du cyber-sabotage, interrompant et endommageant ainsi les réseaux informatiques ou les manipulant d une manière qui occasionne des dommages matériels à un site physique séparé où ces systèmes servent à contrôler. En outre, les parties ayant des projets politiques à l esprit ou les 3

4 hacktivistes portent atteinte aux systèmes des organisations avec qui ils ont des conflits idéalistes, dans l intention d interrompre leurs activités et d entacher leur réputation. 9 Plusieurs facteurs exacerbent le cyber-risque déjà significatif des organisations. Un facteur important est que bon nombre d organisations voient de nombreuses occasions de réduire les dépenses dans le domaine de la technologie. Mais ces mesures augmentent généralement le risque des cyber-attaques. 10 Les criminels qui tentent de porter atteinte à la sécurité des organisations sont aussi devenus beaucoup plus complexes dans la façon de préparer leurs attaques en concevant des logiciels malveillants spécifiquement pour une cible particulière. Par exemple, la voix sur le protocole Internet, ou VoIP, le service téléphonique est moins sécuritaire que la téléphonie conventionnelle à fil. De même, l informatique en nuage est plus rentable mais jugée moins sécuritaire par bon nombre de professionnels de la gestion des risques. Le fait de permettre aux employés d utiliser leurs appareils TI personnels y compris les téléphones intelligents, les tablettes et les ordinateurs portatifs au travail est à la fois une mesure qui permet d économiser et d augmenter le moral, mais cela peut exposer l organisation à un cyber-risque beaucoup plus grand. En outre, l Internet des objets le concept de brancher tous les jours des objets autres que les ordinateurs, les téléphones intelligents et les appareils de divertissement tels que les appareils de télévision et les lecteurs DVD à l Internet augmente considérablement aussi la vulnérabilité des organisations aux atteintes à la protection des données. Grâce aux télécopieurs et aux caméras de sécurité branchés à l Internet, l IdO a déjà créé le cyberrisque pour bon nombre d organisations. Les criminels qui tentent de porter atteinte à la protection des données des organisations sont aussi devenus beaucoup plus difficiles dans la façon de préparer leurs attaques en concevant des logiciels malveillants spécifiquement pour une cible particulière, ce qui peut augmenter considérablement les chances qu ils ne tarderont pas à porter atteinte à la protection des données de l organisation. Avant de lancer une attaque, ces pirates informatiques étudieront l organisation pour y détecter une faiblesse en matière de sécurité qu ils peuvent exploiter afin de sauter dans le système de l organisation de manière à ne pas être détectés. Cette ouverture, par exemple, pourrait être un vice-président qui joue au football virtuel et qui pourrait ne pas y penser à deux fois avant d ouvrir un message électronique envoyé au moyen du compte de la compagnie du cadre en provenance d un site Web de sports d apparence légitime qui est censé fournir d importants conseils concernant le jeu de football. Lorsque le cadre ouvre le courriel, lequel contient des renseignements légitimes pour éviter de susciter des soupçons, le logiciel malveillant intégré dans le message se fraye tranquillement un chemin dans le système de la compagnie. 11 Les pirates informatiques ont trouvé récemment un moyen différent de pénétrer dans le système des compagnies dont ils n avaient pas pu à ce jour accéder au système. Ils ont infecté le menu en ligne d un restaurant chinois qui est souvent fréquenté par les employés de la compagnie. Lorsque les employés de la compagnie ouvraient le menu en ligne, cela livrait le logiciel malveillant des pirates informatiques dans le système de la compagnie Ibid. 10. From April 29, 2014, interview with Larry Clinton, president and CEO of the Internet Security Alliance. 11.Ibid. 12. Hackers Lurking in Vents and Soda Machines. Nicole Perlroth. April 7, The New York Times. Ce qui facilite considérablement le travail des pirates informatiques ce sont les failles en matière de sécurité qui sont même supérieures aux propres mesures inappropriées d une organisation conçues pour sauvegarder les renseignements personnels des clients. Deux failles de ce genre se sont déjà manifestées depuis le début de 2014 seulement. L une d elles est la faille en matière de sécurité Heartbleed dans la technologie de cryptage à source ouverte. Environ les deux-tiers des serveurs Web dans le monde entier utilisent la technologie pour protéger toutes sortes de renseignements personnels, y compris les renseignements financiers, recueillis par les sites Web HTTPS. Heartbleed 4

5 a résulté d une erreur de codage dans la technologie de cryptage en mars Par conséquent, pendant deux ans, Heartbleed a permis aux pirates informatiques à la fois de voler des données personnelles à partir des serveurs et de créer de faux sites Web en double pour recueillir des données personnelles directement sans que personne ne sache que le risque existait. Pour régler le problème, les sites Web touchés ainsi que les particuliers doivent prendre diverses mesures. 13 Seulement quelques semaines après que la faille en matière de sécurité Heartbleed se soit manifestée, Microsoft a annoncé une importante faille en matière de sécurité avec les versions 6 à 11 de son navigateur Internet Explorer. La faille a procuré aux pirates informatiques qui utilisaient les ordinateurs de réseau le même niveau d accès que l utilisateur légitime, mettant en péril ainsi les renseignements personnels de millions d utilisateurs d IE (Internet Explorer). Le fabricant de logiciels cyber-sécurité FireEye a signalé que la faille a permis à un groupe de pirates informatiques d attaquer des institutions financières et des cabinets de défense aux É.-U. Microsoft a émis un programme de correction pour pallier la faille cinq jours après l avoir dévoilée. Les incidents Heartbleed et Internet Explorer sont des exemples de faille en matière de sécurité pratiquement isolés hors du contrôle d une organisation. Par exemple, les utilisateurs du ipad d Apple et des navigateurs Web Firefox et Safari ont eux aussi été victimes de failles en matière de sécurité et d atteintes à la protection des renseignements personnels. 16 Nouvelles règles du jeu Lorsque des atteintes à la protection des données se produisent, les lois visant la protection des renseignements personnels dans bon nombre de pays dans le monde entier n exigent pas des organisations qui en sont les victimes de notifier les clients que leurs renseignements personnels ont été volés ou compromis, bien qu il soit possible que les agences de réglementation concernant la protection des renseignements personnels doivent en être informées. 17 Par comparaison, les lois dans 47 États américains, dans le District de Columbia et dans plusieurs territoires appartenant aux É.-U. demandent à ce que les compagnies victimes d atteintes à la protection des données notifient leurs clients The Heartbleed security flaw that affects most of the Internet. Heather Kelly. April 9, CNN. 14. U.S. Government Suggests that You Switch from Internet Explorer. Jim Finkle. Reuters. April 27, Microsoft Issues IE Security Patch, Includes XP Users. Kelly Clay. May 1, Forbes. 16. Apple s Worst Security Breach: 114,000 ipad Owners Exposed. Ryan Tate. June 9, Gawker International Compendium of Data Privacy Laws. BakerHostetler. 18. State Security Breach Notification Laws. April 11, National Council of State Legislatures. 19. From May 9, 2014, interview with Yves Melin, partner avocat member of the Brussels bar at McGuireWoods LLP 20. BakerHostetler. Mais un modèle de réglementation ressemblant à celui des É.-U. qui impose des responsabilités de notification aux organisations ayant fait l objet d une atteinte à la protection des données se dirige vers l Europe, et cela pourrait forcer d autres pays à modifier de la même manière leurs lois visant la protection des renseignements personnels. En Europe actuellement, les règlements portant sur les atteintes à la protection des renseignements personnels ne sont pas uniformes, tout comme leur mise en application. 19 Par exemple, en Italie, les organisations sauf les fournisseurs de services de communication électronique offerts au public n ont aucune obligation de notifier les clients lorsque leurs renseignements personnels sont compromis. Au Royaume- Uni, il n y a aucune obligation autre que la Loi sur les télécommunications, mais l agence de réglementation sur la protection des renseignements personnels du pays en cause demande de notifier les clients si une atteinte à la protection des données touche un grand nombre de particuliers. La France a une exigence de notification à plusieurs niveaux qui commence par l agence de réglementation sur la protection des renseignements personnels du pays en cause et peut s étendre, à la discrétion de l agence de réglementation au particulier qui a été touché par l atteinte à la protection des renseignements personnels. L Allemagne exige que les organisations notifient les particuliers qui sont touchés par l atteinte à la protection des renseignements personnels si vraisemblablement l atteinte nuira considérablement à leurs droits et intérêts. 20 5

6 Bien que le Royaume-Uni et l Espagne se classent au premier et au second rang, respectivement, pour ce qui est du nombre de plaintes formulées au sujet de l atteinte à la protection des renseignements personnels et des amendes réglementaires les plus élevées en moyenne, les organisations font face au plus grand risque d amendes réglementaires au Portugal et en Roumanie. Le nombre maximal d amendes permis varie aussi beaucoup parmi les pays de l Union européenne (U.E.), pouvant varier de presque euros au Royaume-Uni, euros en France et euros au Portugal. 21 La proposition de réforme de la protection des renseignements personnels de la Commission européenne harmoniserait et durcirait considérablement les diverses règles de protection des renseignements personnels parmi les 28 États membres de l Union européenne et trois États de l Espace économique européen (EÉE) qui ne sont pas membres de l U.E. Parmi les autres dispositions, les réformes exigeraient que les organisations notifient sans tarder les agences de réglementation et possiblement les clients des détails d une atteinte à la protection des renseignements personnels. Les réformes fixeraient également une amende pouvant aller jusqu à 2 pour cent du revenu annuel dans le monde entier d une compagnie si les agences de réglementation locales déterminent que la compagnie a enfreint les dispositions de protection des renseignements de la directive. 22 En outre, les organisations qui ne sont pas basées en Europe mais qui y sont actives ou qui en ont l intention devront se conformer pleinement aux réformes y compris les dispositions relatives aux amendes. 23 Le Parlement européen et les États membres de l U.E. individuels doivent continuer d agir pour respecter la directive proposée de sorte que bon nombre d observateurs ne s attendent pas à ce que la proposition prenne effet avant la fin de 2015, voire en European Privacy Overview. 22. Progress on EU data protection reform now irreversible following European Parliament vote. March 12, European Commission. 23. Ibid. 24. From May 6, 2014, interview with Christopher Keegan, senior vice president and national resource for cyber and E&O at Willis North America. Si la réforme de notification concernant l atteinte à la protection des renseignements personnels réussit à survivre, comme prévu, on peut s attendre à ce que bon nombre d autres pays dans le monde entier adoptent une mesure semblable pour préserver leur réputation de partenaires commerciaux attrayants avec l Union européenne. 24 Déjà, les législateurs au Brésil un des pays faisant partie du bloc BRICS des marchés émergents importants envisagent des réformes à la protection des renseignements personnels fondées sur la proposition de l U.E. 25 En outre, le Canada, l Australie et la Nouvelle Zélande se dirigent dans cette direction. Entre-temps, les compagnies qui exercent des activités dans les pays particulièrement en Europe et en Asie où les lois sur la protection des renseignements personnels n incluent pas les dispositions de notification en cas d atteinte à la vie privée continuent de faire face à des coûts élevés sans compter les amendes réglementaires en vertu de ces réglementations. Les lois visant la protection des renseignements personnels dans certains de ces pays exigent que les organisations qui sont victimes d atteinte à la vie privée effacent toute utilisation fautive de l identité d un particulier à la suite d une atteinte à la vie privée et paient en compensation des dommages-intérêts un processus qui peut devenir complexe et coûteux BakerHostetler. 26. Ibid. 27. Keegan 28. From a May 1, 2014, interview with Kevin Kalinich, global practice leader for cyber risk insurance at Aon Risk Solutions. 6

7 En faveur du financement du cyber-risque Une atteinte à la protection des renseignements personnels peut entraîner de nombreuses dépenses: les enquêtes judiciaires qui s ensuivent, une mise à jour de la technologie et du logiciel, la restauration des données, les pertes d exploitation dues à une interruption des activités, les notifications de l atteinte à la protection des renseignements personnels, les remèdes pour pallier l utilisation fautive des données, les amendes réglementaires, la défense des litiges, les règlements ou les sommes accordées par la cour. Une atteinte de ce type peut aussi entraîner une poursuite judiciaire contre des administrateurs et des dirigeants d une organisation, si les actionnaires croient que l entité disposait particulièrement d une sécurité des données laxiste ou avait un financement cyberrisque inapproprié établi pour couvrir ces coûts émergeant d une atteinte à la protection des renseignements personnels. Une assurance de la RC des administrateurs et dirigeants ne couvrirait généralement pas ces coûts, y compris les réclamations de responsabilité civile découlant des erreurs et omissions présentées par les clients d une organisation fournissant des services. 29 Alors que davantage de pays renforcent leurs lois sur la protection des renseignements personnels, les coûts potentiels d une violation de données pour une organisation piratée, ne feront qu augmenter. Une organisation dont les renseignements personnels sont compromis engagera vraisemblablement au moins une partie de ces dépenses et possiblement la totalité de ces dépenses, selon le lieu dans le monde où leurs clients résident. Étant donné que de plus en plus de pays qui renforcent leurs lois visant la protection des renseignements personnels, les coûts d une atteinte à la protection des renseignements personnels pour une organisation victime d un acte de piratage informatique ne fera qu augmenter. Par conséquent, un plus grand nombre d organisations partout dans le monde étant donné le nombre croissant de compagnies qui l ont déjà fait envisageront vraisemblablement de financer leur cyber-risque, ce qui pourrait s élever à des millions de dollars en dépenses pour une seule atteinte à la protection des données. Par exemple, après une atteinte à la protection des données, une compagnie du marché des moyennes et grandes entreprises générant des revenus bruts annuels de l ordre de 1 milliard $ partout dans le monde pourrait faire face à une amende de 2 millions $ en vertu des réformes proposées concernant l atteinte à la protection des renseignements personnels de l U.E. Cette perte n inclurait pas les autres coûts potentiels qui pourraient surgir d une atteinte de ce genre. La gestion des risques dans une organisation multinationale pourrait envisager d assurer son cyber-risque à l échelle mondiale en vertu d une seule police d assurance offrant une couverture mondiale pour l entité au complet. Mais la stratégie du financement de risque comparativement à l achat d un véritable programme international à l aide d un contrat cadre et d une garantie séparée et agréée localement dans chaque pays où l organisation est exposée à un cyber-risque pourrait créer une indemnisation et des problèmes d impôts pour une organisation qui subit une perte étant couverte. 29. From May 6, 2014, interview with Ann Longmore, executive vice president and D&O practice leader at Willis North America. 30. From Aug. 5, 2013, interview with Lee Lindsay, managing director and international product adviser at Aon Financial Services Group. Bon nombre de pays dans le monde ne permettent pas d assurance non agréée. Selon Axco Insurance Services, Ltd., seulement deux douzaines de pays dans le monde principalement en Europe permettent une assurance non agréée. Mais certains spécialistes en droit disent qu il y en a même moins. Dans encore un plus grand nombre de pays, il y a des interprétations juridiques conflictuelles de l admissibilité d assurance non agréée, parce que les lois et les règlements dans ces territoires juridiques sont vagues sur le sujet, et il n y a pas de jurisprudence sur ce point. 31. From Aug. 15, 2013, interview with Heidi Lawson, member, Mintz, Levin, Cohn, Ferris, Glovsky and Popeo P.C., Boston. 7

8 Bien que la réglementation en matière d assurance en Europe au premier coup d œil indique qu un programme d assurance cadre international souscrit au Canada serait parfaitement acceptable, en réalité il existe de sérieux problèmes lorsqu il s agit de rendre ces programmes internationaux conformes à la réglementation d assurance locale sur tout le continent. En vertu des règlements d assurance dans toute l Europe, qui se conforment à la troisième directive d assurance non-vie de l U.E., tous les pays de l Espace économique européen (EÉE) acceptent comme étant valide un contrat d assurance émis par un assureur autorisé dans un autre pays de l EÉE. Cette police d assurance offrant une liberté de service peut être liée à une cyber-police cadre internationale émise à l extérieur de l EÉA, éliminant par le fait même le besoin d une société mère non basée dans l EÉE d acheter des polices locales dans chacun des pays de l EÉE où la société mère est exposée à la cyber-responsabilité civile. De la même façon, dans d autres territoires juridiques à l extérieur de l EÉE qui interdisent l assurance non agréée, une police locale peut être liée à un contrat cadre international pour fournir les limites supplémentaires locales et des conditions de couverture plus étendues sur une base de Différences dans les conditions ou Différence dans les limites de base. Toutefois, ces acheteurs d assurance ne sont pas dégagés de la responsabilité de s assurer que leurs programmes d assurance internationaux soient conformes aux nombreuses et différentes et parfois contradictoires exigences en matière d assurance dans chaque pays de l EÉE. Plutôt que de tenter de répondre à ce défi de taille et peut-être impossible à relever appartenant au domaine de la réglementation, les gestionnaires des risques pourraient garantir que leur programme se conformera à la réglementation en achetant une cyber-police locale dans chacun des pays de l EÉE où la société mère est exposée à ce cyber-risque. Un gestionnaire des risques pourrait alors lier l assurance locale à un programme cadre international de la société mère pour des limites supplémentaires et des conditions de couverture plus étendues, s il y a lieu. La non-conformité aux lois et aux règlements locaux régissant l assurance non agréée peut s avérer coûteuse de bon nombre de façons y compris les amendes réglementaires, les taxes sur les primes non prévues et les cotisations d impôts sur le revenu imposées à la société mère et les territoires juridiques dans le monde entier sont de plus en plus à l affût de contrevenants. Ces risques émanent d une décision de la Cour de justice de l U.E. en 2001 dans un procès portant sur les taxes sur les primes d assurance non-vie qui non seulement a posé un précédent en Europe mais aussi a influé sur les agences de réglementation dans le monde entier. Le procès a examiné si Kvaerner P.L.C. basé à Londres, qui a couvert une filiale hollandaise en vertu d un programme d assurance de responsabilité civile professionnelle internationale, a été obligé de payer une taxe sur la prime dans les Pays-Bas même si la couverture n avait pas été achetée là Kalinich. 33. Lindsay. 34. Lawson. 35. Kvaerner P.L.C. vs. Staatssecretaris van Financien. June 14, European Court of Justice. EU: Case C-191/99. WestLaw [2001] ECR I Lawson. 37. Keegan. La cour a décidé que Kvaerner maintenant TH Global Ltd. était tenu de payer une taxe sur la prime sur la portion de son programme international qui couvrait son risque hollandais. La décision a plusieurs implications pour chaque organisation multinationale, que celle-ci ait ou non des activités seulement en Europe ou à l échelle internationale. Dans chacun des pays de l EÉE où le risque est couvert en vertu d un programme cadre international, l organisation doit s acquitter des taxes sur les primes, et les agences de réglementation vont s efforcer de les percevoir. Toutefois, un courtier local ou un assureur local doit généralement les remettre. Mais puisque ni l un ni l autre serait utilisé dans un programme international, il n y a pas de mécanisme pour payer la taxe sur les primes, ce qui peut alors mener à de sérieux problèmes: 8

9 Si un souscripteur de programme international règle un sinistre à une société mère plutôt qu à sa filiale étrangère, ces recettes peuvent être assujetties à la taxation du pays en question et alors encore à l étranger si la société mère déplace les fonds à sa filiale. Une agence de réglementation pourrait interdire à la société mère de déplacer les fonds de sa filiale si cette transaction contrevenait à l investissement permissible maximal de la société mère dans la filiale. Une organisation qui est active dans un territoire juridique qui interdit une garantie non agréée mais qui est couverte par une cyber-assurance émise ailleurs abandonne également des services importants. Les assureurs prennent les dispositions nécessaires et couvrent l évaluation du risque, les services fournis par le Service des risques et le Service de l ingénierie, le traitement des sinistres et les enquêtes judiciaires portant sur la perte subie. Mais un assureur non agréé ne peut pas prendre des dispositions nécessaires pour ce faire et pour couvrir ces services dans les pays où il ne peut fournir de l assurance. 38. Beeson. 39. Longmore. 9

10 Conclusion Les spécialistes en matière de sécurité des données n aiment pas utiliser le mot si. Selon eux, une atteinte à la sécurité est inévitable. Les spécialistes en matière de protection des données n aiment pas utiliser le mot si. Pour eux, une atteinte à la sécurité est inévitable. Elle peut être retardée, mais à un moment donné, la vague des pirates informatiques, motivés souvent par les bénéfices mais aussi pour des raisons politiques et autres, trouveront un moyen de pénétrer le système de richesses d une organisation les renseignements personnels de milliers ou de millions de clients. Entre-temps, dans le sens inverse, les législateurs dans bon nombre de pays particulièrement en Europe étudient la possibilité d ajouter un poids financier supplémentaire aux organisations qui subissent des atteintes à la protection de leur système de sécurité. Ces organisations touchées dans de nombreux autres pays devront vraisemblablement sous peu notifier chaque client dont les données ont été volées. Cela s ajoutera aux coûts élevés entraînés par une enquête sur une atteinte à la protection d un système de sécurité, la restauration des données, les amendes réglementaires sévères, les pertes d exploitation et, dans de nombreux cas, la réparation du préjudice que la perte de renseignements personnels a occasionné aux particuliers. Étant donné la probabilité et le coût d une atteinte à la protection des données, les organisations dans le monde entier à l instar de compagnies américaines qui ont déjà commencé à le faire pourraient se tourner vers la cyber-assurance pour financer le risque. Mais une compagnie multinationale peut s attendre à des problèmes de couverture et à d autres difficultés si elle évite l assurance agréée localement et qu elle compte plutôt sur une police mondiale pour couvrir ses cyber-risques, puisque bon nombre de pays interdisent l assurance non agréée. A A (09/14) L information contenue dans la présente publication a été compilée à partir de sources estimées fiables à titre d information seulement. Toutes les politiques et procédures mentionnées à titre d exemples dans la présente publication doivent servir de guide, que vous pouvez utiliser pour créer vos propres politiques et procédures. Nous espérons que vous personnaliserez ces exemples pour les adapter à vos propres travaux et nous croyons que ces exemples pourront servir de plateforme utile pour effectuer cette tâche. Toute information contenue dans la présente publication ne prétend pas constituer un avis juridique et, par conséquent, vous devez consulter vos propres avocats pour mettre sur pied des programmes et des politiques. Nous ne garantissons nullement l exactitude de l information fournie ni des résultats, et nous n assumons d ailleurs aucune responsabilité en lien avec la présente publication et les politiques et procédures fournies à titre de modèles, y compris l information, les méthodes ou les suggestions en matière de sécurité renfermées dans la présente publication. De plus, Zurich vous rappelle que le présent document ne saurait prétendre contenir toutes les procédures de sécurité et de conformité ni que ces procédures supplémentaires pourraient ne pas s avérer appropriées dans les circonstances. Le sujet traité dans la présente publication n est lié à aucun produit d assurance spécifique et le fait d adopter ces politiques et procédures ne garantit aucunement une protection qui serait accordée en vertu d une police d assurance. Zurich Zurich Compagnie d Assurances SA

Gestion des programmes d assurance multinationaux

Gestion des programmes d assurance multinationaux Gestion des programmes d assurance multinationaux Gestion des programmes d assurance multinationaux Dans une économie mondialisée liée par la livraison de nuit, les télécommunications avancées et l Internet,

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Gestion des cyber-risques

Gestion des cyber-risques Aon Risk Solutions Gestion des cyber-risques Investir dans la sécurité et la continuité Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon apporte son aide à l établissement d un inventaire

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Assurance des risques cybernétiques

Assurance des risques cybernétiques Aon Risk Solutions/Conseillers en gestion des risques Assurance des risques cybernétiques Une solution de transfert du risque pour répondre à une responsabilité accrue Janvier 2015 Introduction La fréquence

Plus en détail

L expérience à votre service. Architectes et ingénieurs Petites entreprises. Assurance de la responsabilité professionnelle

L expérience à votre service. Architectes et ingénieurs Petites entreprises. Assurance de la responsabilité professionnelle L expérience à votre service Architectes et ingénieurs Petites entreprises Assurance de la responsabilité professionnelle Architectes et ingénieurs Petites entreprises L importance de l assurance responsabilité

Plus en détail

Indemnisation des victimes des accidents de circulation au Maroc

Indemnisation des victimes des accidents de circulation au Maroc Bureau Central Marocain d Assurances Indemnisation des victimes des accidents de circulation au Maroc Paris, le 07 octobre 2008 Mr Hamid BESRI Directeur Général du BCMA Sommaire Présentation du secteur

Plus en détail

ASSURANCE-LITIGE EN MATIÈRE DE BREVETS

ASSURANCE-LITIGE EN MATIÈRE DE BREVETS Étude concernant l assurance-litige en matière de brevets, par CJA Consultants Ltd Janvier 2003 V4a.fin ASSURANCE-LITIGE EN MATIÈRE DE BREVETS Étude réalisée pour la Commission européenne concernant la

Plus en détail

ARROW ELECTRONICS, INC.

ARROW ELECTRONICS, INC. 7459 South Lima Street Englewood, Colorado 80112 Aout 2013 P 303 824 4000 F 303 824 3759 arrow.com CODE DE CONDUITE DES PARTENAIRES COMMERCIAUX ARROW ELECTRONICS, INC. Cher partenaire commercial, Le succès

Plus en détail

Projet de loi C-31 Loi de mise en œuvre de l accord Canada États-Unis pour un meilleur échange de renseignements fiscaux

Projet de loi C-31 Loi de mise en œuvre de l accord Canada États-Unis pour un meilleur échange de renseignements fiscaux Projet de loi C-31 Loi de mise en œuvre de l accord Canada États-Unis pour un meilleur échange de renseignements fiscaux Allocution de Darren Hannah Vice-président intérimaire, Politiques et opérations

Plus en détail

Propriétaires ou exploitants de locaux d entreprise

Propriétaires ou exploitants de locaux d entreprise L expérience à votre service Propriétaires ou exploitants de locaux d entreprise Assurance pollution et coûts de dépollution des locaux d entreprise Propriétaires ou exploitants de locaux d entreprise

Plus en détail

PROPOSITION D ASSURANCE DE LA RESPONSABILITÉ CIVILE PROFESSIONNELLE/RESPONSABILITÉ CIVILE GÉNÉRALE DES ENTREPRISES MULTIMÉDIAS DES DIFFUSEURS AVIS :

PROPOSITION D ASSURANCE DE LA RESPONSABILITÉ CIVILE PROFESSIONNELLE/RESPONSABILITÉ CIVILE GÉNÉRALE DES ENTREPRISES MULTIMÉDIAS DES DIFFUSEURS AVIS : PROPOSITION D ASSURANCE DE LA RESPONSABILITÉ CIVILE PROFESSIONNELLE/RESPONSABILITÉ CIVILE GÉNÉRALE DES ENTREPRISES MULTIMÉDIAS DES DIFFUSEURS AVIS : LA PRÉSENTE PROPOSITION SE RAPPORTE À UNE GARANTIE D

Plus en détail

Gestion des risques liés à la responsabilité Institut de la gestion financière Le 27 novembre 2012

Gestion des risques liés à la responsabilité Institut de la gestion financière Le 27 novembre 2012 Véhicules du gouvernement Gestion des risques liés à la responsabilité Institut de la gestion financière Le 27 novembre 2012 Maximes «No man hath endurance, as he that selleth insurance» -Anon 2 Notre

Plus en détail

ENTREPRISES MINIÈRES GLOBEX INC. CODE DE CONDUITE PROFESSIONNELLE ET DE DÉONTOLOGIE

ENTREPRISES MINIÈRES GLOBEX INC. CODE DE CONDUITE PROFESSIONNELLE ET DE DÉONTOLOGIE ENTREPRISES MINIÈRES GLOBEX INC. CODE DE CONDUITE PROFESSIONNELLE ET DE DÉONTOLOGIE INTRODUCTION Le succès d Entreprises minières Globex inc. («Globex») repose sur l intégrité personnelle et professionnelle

Plus en détail

Comment sécuriser l information confidentielle de vos clients

Comment sécuriser l information confidentielle de vos clients Comment sécuriser l information confidentielle de vos clients Un sondage mené récemment auprès de praticiens au Canada a montré que seul un faible pourcentage de CA (entre 10 % et 15 %) a toujours recours

Plus en détail

GENWORTH FINANCIAL CANADA PROPOSITION PRÉBUDGETAIRE OCTOBRE 2006

GENWORTH FINANCIAL CANADA PROPOSITION PRÉBUDGETAIRE OCTOBRE 2006 1211122 GENWORTH FINANCIAL CANADA PROPOSITION PRÉBUDGETAIRE OCTOBRE 2006 RAPPORT SOMMAIRE Cette proposition présente les recommandations de Genworth Financial Canada («Genworth») au Comité permanent des

Plus en détail

Société ontarienne d assurance-dépôts

Société ontarienne d assurance-dépôts Société ontarienne d assurance-dépôts Gestion des risques liés aux technologies de l information : Rôle des conseils d administration et des comités d audit DAVID FLORIO, CPA, CA IT, PCI QSA, CRMA PARTNER,

Plus en détail

Financement agricole Canada Code de déontologie de FAC. Code de déontologie

Financement agricole Canada Code de déontologie de FAC. Code de déontologie Code de déontologie Vue d ensemble Principes fondamentaux Condition d embauche Conduite représentative de la société Utilisation des biens de la société Cadeaux, prix, divertissements ou articles d accueil

Plus en détail

CONCOURS PHOTOS ÉTUDIANTS

CONCOURS PHOTOS ÉTUDIANTS RÈGLEMENT OFFICIEL CONCOURS PHOTOS ÉTUDIANTS Le Concours de photos des étudiants (le «concours») débute à minuit une HE le 23 avril 2015 («date de début du concours») et se termine à 23 h 59 HE le 26 juin

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Traitement des paiements par carte pour votre entreprise.

Traitement des paiements par carte pour votre entreprise. Traitement des paiements par carte pour votre entreprise. Solutions faciles, fiables et sécuritaires. Facile Nous simplifions les choses pour vous et vos clients. Fiable Nous sommes toujours là pour votre

Plus en détail

Entrepreneurs en design-construction et le besoin d assurance responsabilité professionnelle

Entrepreneurs en design-construction et le besoin d assurance responsabilité professionnelle Le Comité de gestion des risques de l ICDC continuera de diffuser aux membres des articles de ce genre, à mesure qu ils seront disponibles. Nous espérons que vous trouverez ces articles à la fois intéressants

Plus en détail

Une rente sans rachat des engagements (aussi connue sous le nom «buy-in») vise à transférer

Une rente sans rachat des engagements (aussi connue sous le nom «buy-in») vise à transférer Solutions PD Parez au risque Rente sans rachat des engagements (Assurente MC ) Transfert des risques pour régimes sous-provisionnés Une rente sans rachat des engagements (aussi connue sous le nom «buy-in»)

Plus en détail

Information Le secteur des services financiers canadien

Information Le secteur des services financiers canadien Les assurances multirisques au Canada Aperçu Information Le secteur des services financiers canadien L industrie canadienne des assurances multirisques couvre les risques de toutes les branches d assurance,

Plus en détail

Agence de rénovation du bâtiment Inc. (ARB)

Agence de rénovation du bâtiment Inc. (ARB) Agence de rénovation du bâtiment Inc. (ARB) Veuillez lire attentivement ces conditions d'utilisation avant toute navigation. Avis légal et Conditions d'utilisation Renseignements généraux Le présent Site

Plus en détail

RÈGLEMENTS DU CONCOURS Gagnez une certification en ligne SMART

RÈGLEMENTS DU CONCOURS Gagnez une certification en ligne SMART RÈGLEMENTS DU CONCOURS Gagnez une certification en ligne SMART 1. DURÉE DU CONCOURS Le concours «Gagnez une certification!» (ci-après le «Concours») est organisé par Marcotte Systèmes (ci-après l «Organisateur»).

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

Règlement officiel Concours «Courez la chance de gagner un voyage pour deux personnes en Jamaïque avec Tia Maria» («règlement officiel»)»

Règlement officiel Concours «Courez la chance de gagner un voyage pour deux personnes en Jamaïque avec Tia Maria» («règlement officiel»)» La promotion suivante est destinée aux résidents de la province de Québec. N y participer que si l on est un résident autorisé de la province de Québec. Règlement officiel Concours «Courez la chance de

Plus en détail

Les cybermenaces : que peut-on assurer?

Les cybermenaces : que peut-on assurer? Paris, le 21 mai 2013 Les cybermenaces : que peut-on assurer? Alexandra Gavarone, Directeur du developpement de Beazley France D où viennent les risques? 2 Les failles de nos assurés, reflet des statistiques

Plus en détail

Les délits informatiques, les lois les punissant et la pratique

Les délits informatiques, les lois les punissant et la pratique Les délits informatiques, les lois les punissant et la pratique Atelier de l Afrique de l ouest sur les cadres politiques et réglementaires pour la cybersécurité et la protection de l infrastructure de

Plus en détail

PROGRAMME RESPONSABILITE CIVILE PROFESSIONNELLE POUR LES MEMBRES DU SNJV. Conseils & Risques Financiers 22 février 2010 1

PROGRAMME RESPONSABILITE CIVILE PROFESSIONNELLE POUR LES MEMBRES DU SNJV. Conseils & Risques Financiers 22 février 2010 1 PROGRAMME RESPONSABILITE CIVILE PROFESSIONNELLE POUR LES MEMBRES DU SNJV Conseils & Risques Financiers 22 février 2010 1 METHODOLOGIE Notre position de courtier spécialisé sur les risques encourus par

Plus en détail

RÈGLEMENT DU CONCOURS. MES RECETTES, MON PAYS! («Concours») du 9 février minuit au 28 février 2015 à 23 h 59 («Durée du Concours»)

RÈGLEMENT DU CONCOURS. MES RECETTES, MON PAYS! («Concours») du 9 février minuit au 28 février 2015 à 23 h 59 («Durée du Concours») RÈGLEMENT DU CONCOURS MES RECETTES, MON PAYS! («Concours») du 9 février minuit au 28 février 2015 à 23 h 59 («Durée du Concours») Radio-Canada (Organisateur du concours) 1. MODALITÉS DE PARTICIPATION Aucun

Plus en détail

assurances médicales depuis 1944 AMMA ASSURANCES LE FAIT GÉNÉRATEUR assurances médicales depuis 1944

assurances médicales depuis 1944 AMMA ASSURANCES LE FAIT GÉNÉRATEUR assurances médicales depuis 1944 AMMA ASSURANCES LE FAIT GÉNÉRATEUR assurances médicales depuis 1944 entreprise d assurance mutuelle agréée par l Office de Contrôle des Assurances sous le code 0126 (A.R. 04 et 13.07.1979 M.B. 14.07.1979)

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

L état d adoption des réseaux et télécommunications par les entreprises Business Technographics North America 2006. mars 2007

L état d adoption des réseaux et télécommunications par les entreprises Business Technographics North America 2006. mars 2007 mars 2007 L état d adoption des réseaux et télécommunications par les entreprises Business Technographics North America 2006 RAPPORTS Ce rapport d Independent Forrester Research est reproduit pour le CTIC.

Plus en détail

Le nuage : Pourquoi il est logique pour votre entreprise

Le nuage : Pourquoi il est logique pour votre entreprise Le nuage : Pourquoi il est logique pour votre entreprise TABLE DES MATIÈRES LE NUAGE : POURQUOI IL EST LOGIQUE POUR VOTRE ENTREPRISE INTRODUCTION CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 CONCLUSION PAGE 3 PAGE

Plus en détail

4. Espace serveur et transfert de données

4. Espace serveur et transfert de données 1 CONDITIONS GENERALES WHOMAN WHOMAN : WHISE : Client : Utilisateur(s) : Distributeur WHOMAN : Conditions générales : Annexes : Le logiciel est une plateforme de service telle que décrite sur la page d

Plus en détail

Exemples de réclamations Erreurs et omissions Agents et courtiers

Exemples de réclamations Erreurs et omissions Agents et courtiers Groupe ENCON inc. 500-1400, Blair Place Ottawa (Ontario) K1J 9B8 Téléphone 613-786-2000 Télécopieur 613-786-2001 Sans frais 800-267-6684 www.encon.ca Exemples de réclamations Erreurs et omissions Agents

Plus en détail

VALENER INC. (la «Société») POLITIQUE RELATIVE À LA NÉGOCIATION RESTREINTE

VALENER INC. (la «Société») POLITIQUE RELATIVE À LA NÉGOCIATION RESTREINTE VALENER INC. (la «Société») POLITIQUE RELATIVE À LA NÉGOCIATION RESTREINTE Politique approuvée par le Conseil d administration le 29 septembre 2010 1. ÉNONCÉ DE POLITIQUE La législation en valeurs mobilières

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

CONSIDÉRATIONS RELATIVES À LA RESPONSABILITÉ EN CAS DE PREMIER APPEL PUBLIC À L ÉPARGNE

CONSIDÉRATIONS RELATIVES À LA RESPONSABILITÉ EN CAS DE PREMIER APPEL PUBLIC À L ÉPARGNE FINPRO Practice NUMÉRO DE 2015 : CONSIDÉRATIONS RELATIVES À LA RESPONSABILITÉ EN CAS DE PREMIER APPEL PUBLIC À L ÉPARGNE CONTENT: 3 RISQUES LIÉS AU PREMIER APPEL PUBLIC À L ÉPARGNE : RENSEIGNEMENTS GÉNÉRAUX

Plus en détail

DATABOXECO.COM CONDITIONS GENERALES D UTILISATION ET DE VENTE

DATABOXECO.COM CONDITIONS GENERALES D UTILISATION ET DE VENTE DATABOXECO.COM CONDITIONS GENERALES D UTILISATION ET DE VENTE 1 Champ d application Informations générales Les présentes conditions générales régissent l accès, l utilisation et les conditions de vente

Plus en détail

Responsabilité pour erreurs et omissions du promoteur des conseillers en placement

Responsabilité pour erreurs et omissions du promoteur des conseillers en placement Aon Risk Solutions/Conseillers en gestion des risques Groupe de services financiers Responsabilité pour erreurs et omissions du promoteur des conseillers en placement Janvier 2015 Introduction Les statistiques

Plus en détail

Comment avoir accès à la valeur de rachat de votre police d assurance vie universelle de RBC Assurances

Comment avoir accès à la valeur de rachat de votre police d assurance vie universelle de RBC Assurances Comment avoir accès à la valeur de rachat de votre police d assurance vie universelle de RBC Assurances Découvrez les avantages et désavantages des trois méthodes vous permettant d avoir accès à vos fonds.

Plus en détail

FIN-NET. La résolution extrajudiciaire des litiges transfrontaliers dans le domaine des services financiers. Guide du consommateur

FIN-NET. La résolution extrajudiciaire des litiges transfrontaliers dans le domaine des services financiers. Guide du consommateur FIN-NET La résolution extrajudiciaire des litiges transfrontaliers dans le domaine des services financiers Guide du consommateur FIN-NET La résolution extrajudiciaire des litiges transfrontaliers dans

Plus en détail

Proposition d Assurance acheteur unique ou d Assurance frustration de contrat Remplir le présent formulaire et le présenter à EDC

Proposition d Assurance acheteur unique ou d Assurance frustration de contrat Remplir le présent formulaire et le présenter à EDC RÉSERVÉ À EDC : CI # : Proposition d Assurance acheteur unique ou d Assurance frustration de contrat Remplir le présent formulaire et le présenter à EDC 1 RENSEIGNEMENTS SUR LE CLIENT Nom légal de l entreprise

Plus en détail

TOP 3. des raisons de donner une identité unifiée aux initiés

TOP 3. des raisons de donner une identité unifiée aux initiés TOP 3 des raisons de donner une identité unifiée aux initiés Même si le battage médiatique autour de la sécurité informatique concerne, pour la plupart, les pirates et autres attaques externes, les menaces

Plus en détail

RÈGLEMENT DU CONCOURS. CIRQU EN RÉVEILLE (le «Concours») De 6 h, HA le 2 juillet à 23h59, HA le 15 juillet 2015 («Durée du Concours»)

RÈGLEMENT DU CONCOURS. CIRQU EN RÉVEILLE (le «Concours») De 6 h, HA le 2 juillet à 23h59, HA le 15 juillet 2015 («Durée du Concours») RÈGLEMENT DU CONCOURS CIRQU EN RÉVEILLE (le «Concours») De 6 h, HA le 2 juillet à 23h59, HA le 15 juillet 2015 («Durée du Concours») Radio-Canada et Circus Stella (le «Partenaire») 1. MODALITÉS DE PARTICIPATION

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

Le marché de l assurance de protection juridique en Europe. Octobre 2013

Le marché de l assurance de protection juridique en Europe. Octobre 2013 Le marché de l assurance de protection juridique en Europe Octobre 2013 Le marché de l assurance de protection juridique en Europe Octobre 2013 Dans sa dernière publication, RIAD, l Association internationale

Plus en détail

Guide de la Déclaration d impôt sur les primes d assurance

Guide de la Déclaration d impôt sur les primes d assurance 1 Guide de la Déclaration d impôt sur les primes d assurance This publication is also available in English. ISBN 978-1-4249-9676-6 Imprimeur de la Reine pour l Ontario, 2009 (1) 0135F (2009/08) 2 Renseignements

Plus en détail

C O N D I T I O N S G É N É R A L E S

C O N D I T I O N S G É N É R A L E S VERSION GLOBALE 13 novembre 20142 mai 2014 C O N D I T I O N S G É N É R A L E S D E S E R V I C E 1. INTRODUCTION VOLVO souhaite vous offrir les meilleurs Services disponibles (tels que définis au bas

Plus en détail

Les effets positifs de la gestion de l information

Les effets positifs de la gestion de l information Une seule solution Les effets positifs de la gestion de l information Conseils pratiques pour savoir comment réduire vos couts, renforcer votre niveau de conformité et accroitre votre efficacité Les données

Plus en détail

Assurance des risques divers

Assurance des risques divers L assurance du terrorisme en Tunisie : où en sommes-nous? Nabil Ben Azzouz D.U en Droit des assurances de l IAL Etudiant en Master 2 Droit des assurances à l IAL Assurance des risques divers Depuis quelques

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI)

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) Dernière version du 02 Septembre 2014 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales

Plus en détail

Examen des exigences relatives aux cartes prépayées Document de consultation publique et sondage

Examen des exigences relatives aux cartes prépayées Document de consultation publique et sondage Examen des exigences relatives aux cartes prépayées Document de consultation publique et sondage Cette initiative fait partie du plan quinquennal du Manitoba pour une meilleure protection du consommateur.

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

Guide de distribution Programme d assurance. Responsabilité civile d Intact Assurance ASSUREUR OFFICIEL DE LA FCMQ

Guide de distribution Programme d assurance. Responsabilité civile d Intact Assurance ASSUREUR OFFICIEL DE LA FCMQ Guide de distribution Programme d assurance Responsabilité civile d Intact Assurance ASSUREUR OFFICIEL DE LA FCMQ Intact Compagnie d assurance (l «assureur» ou «Intact Assurance») 2450, rue Girouard Ouest

Plus en détail

GESTION DE RISQUES Août 2007

GESTION DE RISQUES Août 2007 GESTION DE RISQUES Août 2007 Qu est-ce qu un risque? Toute incertitude au sujet d un événement qui menace des éléments d actif Quels sont nos éléments d actif? Les gens : conseils d administration, employés,

Plus en détail

Ma ligne de conduite (le «Concours»)

Ma ligne de conduite (le «Concours») RÈGLEMENT DU CONCOURS Ma ligne de conduite (le «Concours») de 15h00 HAE le 27 octobre 2014 à 23h59 HE le 7 décembre 2014 («Durée du Concours») Radio-Canada et la Société de l assurance automobile du Québec

Plus en détail

REGARDS SUR L ÉDUCATION 2013 : POINTS SAILLANTS POUR LE CANADA

REGARDS SUR L ÉDUCATION 2013 : POINTS SAILLANTS POUR LE CANADA REGARDS SUR L ÉDUCATION 2013 : POINTS SAILLANTS POUR LE CANADA Regards sur l éducation est un rapport annuel publié par l Organisation de coopération et de développement économiques (OCDE) et portant sur

Plus en détail

Global State of Information Security Survey 2013. Antoine Berthaut Director Business Technology

Global State of Information Security Survey 2013. Antoine Berthaut Director Business Technology Global State of Information Security Survey 2013 24 mai 2013 Etat des Lieux dans le monde, en Europe et en Suisse Antoine Berthaut Director Business Technology Que se passe-t-il? Mai 2013 2 Florilège d

Plus en détail

L acquisition de JEVCO Intact est sur la bonne voie pour devenir un assureur de dommages de calibre mondial

L acquisition de JEVCO Intact est sur la bonne voie pour devenir un assureur de dommages de calibre mondial Intact Corporation financière (TSX : IFC) L acquisition de JEVCO Intact est sur la bonne voie pour devenir un assureur de dommages de calibre mondial 2 mai 2012 Énoncés prospectifs et mise en garde Certains

Plus en détail

ASSURANCE CONTRE LE TERRORISME

ASSURANCE CONTRE LE TERRORISME ASSURANCE CONTRE LE TERRORISME Par : Paul Mayer du cabinet d avocats Fasken Martineau Les événements du 11 septembre 2001 et leurs répercussions illustrent ô combien importante est une couverture d assurance

Plus en détail

Outil d évaluation aux fins de la notification en cas d atteinte à la vie privée

Outil d évaluation aux fins de la notification en cas d atteinte à la vie privée Outil d évaluation aux fins de la notification en cas d atteinte à la vie privée Décembre 2006 Commissaire à l information et à la protection de la vie privée de l Ontario David Loukidelis Commissaire

Plus en détail

Responsabilité Personnelle des Dirigeants Entreprises

Responsabilité Personnelle des Dirigeants Entreprises D I R I G E A N T S D E S O C I É T É P r é v o y a n c e ( Responsabilité Personnelle des Dirigeants Entreprises ) Une solution simple et complète pour préserver votre patrimoine privé en cas de mise

Plus en détail

Politique de conformité relative à la lutte contre la corruption et la Loi sur les manœuvres frauduleuses étrangères

Politique de conformité relative à la lutte contre la corruption et la Loi sur les manœuvres frauduleuses étrangères Politique de conformité relative à la lutte contre la corruption et la Loi sur les manœuvres frauduleuses étrangères Crawford & Compagnie et toutes ses filiales à travers le monde sont soumises à certaines

Plus en détail

Veuillez transmettre vos soumissions et vos questions à : M me Maria Policelli Directrice de politique

Veuillez transmettre vos soumissions et vos questions à : M me Maria Policelli Directrice de politique CCRRA Le 30 mars 2004 Madame, Monsieur, Au nom du Conseil canadien des responsables de la réglementation d assurance (CCRRA), je suis heureux de vous annoncer la publication d un document de consultation

Plus en détail

ASSURANCE DE LA RESPONSABILITÉ CIVILE PROFESSIONNELLE

ASSURANCE DE LA RESPONSABILITÉ CIVILE PROFESSIONNELLE ASSURANCE DE LA RESPONSABILITÉ CIVILE PROFESSIONNELLE Au fur et à mesure que le Canada passe à une économie tertiaire, les travailleurs du savoir prospèrent. Aidés par la technologie et exploitant leur

Plus en détail

CONDITIONS GENERALES Auto / Habitation assurance franchise

CONDITIONS GENERALES Auto / Habitation assurance franchise CONDITIONS GENERALES Auto / Habitation assurance franchise Table des matières Table des matières 2 Introduction 3 DSA Europe 3 Assureur 3 En quoi consiste cette police? 3 Limites monétaires 3 Période de

Plus en détail

Freelancer, facturation pensée pour freelance pressé. freelancer CGU

Freelancer, facturation pensée pour freelance pressé. freelancer CGU Freelancer, facturation pensée pour freelance pressé freelancer CGU 1. Acceptation des Conditions d Utilisation Le site freelancer-app.fr permet à l Utilisateur d accéder a différents services (ci-après

Plus en détail

PRIORITÉS POUR LE BUDGET FÉDÉRAL DE 2012

PRIORITÉS POUR LE BUDGET FÉDÉRAL DE 2012 PRIORITÉS POUR LE BUDGET FÉDÉRAL DE 2012 DOCUMENT PRÉPARÉ PAR L ASSOCIATION CANADIENNE DES COMPAGNIES D ASSURANCE MUTUELLES À L INTENTION DU COMITÉ PERMANENT DES FINANCES DE LA CHAMBRE DES COMMUNES Août

Plus en détail

Avis public : Rapport spécial sur les CHÈQUES ET MANDATS-POSTE FALSIFIÉS

Avis public : Rapport spécial sur les CHÈQUES ET MANDATS-POSTE FALSIFIÉS Avis public : Rapport spécial sur les CHÈQUES ET MANDATS-POSTE FALSIFIÉS Sommaire Au cours des dernières années, les organismes de réglementation et d application de la loi du Canada et des États-Unis

Plus en détail

à la gestion du risque

à la gestion du risque INTRODUCTION à la gestion du risque À L INTÉRIEUR Qu est-ce qu un risque? Qu est-ce que la gestion du risque? Avantages de la gestion du risque Rôle de l assurance dans lagestion du risque Pourquoi gérer

Plus en détail

Protection des renseignements personnels, publicité ciblée et médias sociaux : Ampleur du problème : certaines observations déconcertantes

Protection des renseignements personnels, publicité ciblée et médias sociaux : Ampleur du problème : certaines observations déconcertantes Protection des renseignements personnels, publicité ciblée et médias sociaux : Ampleur du problème : certaines observations déconcertantes Avner Levin * * Professeur agrégé et directeur, Privacy and Cyber

Plus en détail

b) Et. Domicilié, éventuellement représenté par., ci-après dénommé «le Courtier», de seconde part,

b) Et. Domicilié, éventuellement représenté par., ci-après dénommé «le Courtier», de seconde part, CONVENTION D INTERMEDIAIRE D ASSURANCES. Entre les soussignés, ci-après dénommés «les Parties» : a) IBS Europe s.a. dont le siège social est situé au N 68 de la Route de Luxembourgà L-4972 DIPPACH (Grand

Plus en détail

25 000 $ de rénos pour une maison intelligente! LE PRÉSENT CONCOURS S ADRESSE UNIQUEMENT AUX RÉSIDENTS DU CANADA ET IL EST RÉGI PAR LA LOI CANADIENNE

25 000 $ de rénos pour une maison intelligente! LE PRÉSENT CONCOURS S ADRESSE UNIQUEMENT AUX RÉSIDENTS DU CANADA ET IL EST RÉGI PAR LA LOI CANADIENNE 25 000 $ de rénos pour une maison intelligente! LE PRÉSENT CONCOURS S ADRESSE UNIQUEMENT AUX RÉSIDENTS DU CANADA ET IL EST RÉGI PAR LA LOI CANADIENNE 1. PÉRIODE DU CONCOURS : Le concours 25 000 $ de rénos

Plus en détail

FONDS NÉGOCIÉS EN BOURSE VANGUARD RÉGIME DE RÉINVESTISSEMENT DES DISTRIBUTIONS

FONDS NÉGOCIÉS EN BOURSE VANGUARD RÉGIME DE RÉINVESTISSEMENT DES DISTRIBUTIONS MTL01: 2557258: v1 1. Introduction FONDS NÉGOCIÉS EN BOURSE VANGUARD RÉGIME DE RÉINVESTISSEMENT DES DISTRIBUTIONS Chaque Fonds négocié en bourse Vanguard précisé à l occasion à l annexe A ci-jointe (chacun

Plus en détail

ASSOCIATION ACTUARIELLE INTERNATIONALE (AAI) LA FONCTION DE L ACTUAIRE DANS LE CONTRÔLE PRUDENTIEL. Introduction

ASSOCIATION ACTUARIELLE INTERNATIONALE (AAI) LA FONCTION DE L ACTUAIRE DANS LE CONTRÔLE PRUDENTIEL. Introduction ASSOCIATION ACTUARIELLE INTERNATIONALE (AAI) LA FONCTION DE L ACTUAIRE DANS LE CONTRÔLE PRUDENTIEL Introduction L Association Actuarielle Internationale («AAI») est l organisation des associations actuarielles

Plus en détail

( ) Fax : ( ) Courriel : Veuillez annexer une liste des adresses de toutes les succursales ou bureaux du proposant.

( ) Fax : ( ) Courriel : Veuillez annexer une liste des adresses de toutes les succursales ou bureaux du proposant. Chubb du Canada Compagnie d Assurance Montréal Toronto Oakville Calgary Vancouver PROPOSITION POLICE POUR DES INSTITUTIONS FINANCIÈRES Responsabilité civile professionnelle pour les planificateurs financiers

Plus en détail

Consultation sur le référencement entre assureurs de dommages et carrossiers. Commentaires présentés à L Autorité des marchés financiers

Consultation sur le référencement entre assureurs de dommages et carrossiers. Commentaires présentés à L Autorité des marchés financiers entre assureurs de dommages et carrossiers Commentaires présentés à L Autorité des marchés financiers Novembre 2006 entre assureurs de dommages et carrossiers 2 PRÉAMBULE Le Groupement des assureurs automobiles

Plus en détail

Responsabilité légale : transport scolaire actif Rédigé par Doug Wyseman, Municipal Risk Services Limited avril 2010

Responsabilité légale : transport scolaire actif Rédigé par Doug Wyseman, Municipal Risk Services Limited avril 2010 Responsabilité légale : transport scolaire actif Rédigé par Doug Wyseman, Municipal Risk Services Limited avril 2010 Bien qu il y ait unanimité sur les bienfaits considérables des programmes de transport

Plus en détail

MODALITÉS ET CONDITIONS D UTILISATION DU SITE INTERNET. www.carrefourfrontenac.com

MODALITÉS ET CONDITIONS D UTILISATION DU SITE INTERNET. www.carrefourfrontenac.com MODALITÉS ET CONDITIONS D UTILISATION DU SITE INTERNET www.carrefourfrontenac.com L'accès au site internet du Carrefour Frontenac www.carrefourfrontenac.com («le site internet») vous est offert sous réserves

Plus en détail

Continuité d activité. Enjeux juridiques et responsabilités

Continuité d activité. Enjeux juridiques et responsabilités Continuité d activité Enjeux juridiques et responsabilités Introduction Pourquoi le droit? - Contrainte - Outil de gestion Droit et management de la continuité d activité : 3 niveaux d intervention Dans

Plus en détail

Mémoire à l intention du Comité législatif chargé du projet de loi C-32

Mémoire à l intention du Comité législatif chargé du projet de loi C-32 Mémoire à l intention du Comité législatif chargé du projet de loi C-32 Mémoire soumis par l Association des universités et collèges du Canada sur le projet de loi C-32, Loi modifiant la Loi sur le droit

Plus en détail

PARTIE 1 : RENSEIGNEMENTS GÉNÉRAUX Les questions suivantes visent toutes les couvertures demandées. SECTION A : RENSEIGNEMENTS GÉNÉRAUX

PARTIE 1 : RENSEIGNEMENTS GÉNÉRAUX Les questions suivantes visent toutes les couvertures demandées. SECTION A : RENSEIGNEMENTS GÉNÉRAUX PROPOSIP ITION POUR LE RENOUVELLEMENT D UNE ASSURANCE TECHNOLOGIE REMARQUES IMPORTANTES : La présente proposition est soumise à La Compagnie d Assurance Travelers du Canada («CATC») et à La Compagnie d

Plus en détail

L INSPECTION PRÉACHAT DANS LE DOMAINE IMMOBILIER ÀSSOIÀTION PES CONSOMMATEURS POUR LA QUALITÉ PANS LÀ CONSTRUCTION POUR UNE MEILLEURE PROTECTION

L INSPECTION PRÉACHAT DANS LE DOMAINE IMMOBILIER ÀSSOIÀTION PES CONSOMMATEURS POUR LA QUALITÉ PANS LÀ CONSTRUCTION POUR UNE MEILLEURE PROTECTION POUR LA QUALITÉ PANS LÀ CONSTRUCTION ÀSSOIÀTION PES CONSOMMATEURS DES ACHETEURS ET DES VENDEURS POUR UNE MEILLEURE PROTECTION IMMOBILIER DANS LE DOMAINE PRÉACHAT L INSPECTION L INSPECTION PRÉACHAT DANS

Plus en détail

OPTIMISEZ VOTRE PORTEFEUILLE AVEC UNE APPROCHE INNOVANTE

OPTIMISEZ VOTRE PORTEFEUILLE AVEC UNE APPROCHE INNOVANTE OPTIMISEZ VOTRE PORTEFEUILLE AVEC UNE APPROCHE INNOVANTE VISEZ PLUS HAUT AVEC VOTRE INVESTISSEMENT Votre vie est bien remplie. Votre carrière et votre vie personnelle vous nourrissent d une multitude de

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

Libre choix par l assuré de son réparateur et de son expert : le CNPA à l offensive

Libre choix par l assuré de son réparateur et de son expert : le CNPA à l offensive 22 mai 2015 IA15087 Libre choix par l assuré de son réparateur et de son expert : le CNPA à l offensive Le combat du CNPA pour rendre pleinement opérationnel de libre choix de son réparateur s amplifie

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

CONCOURS «DITES À VOTRE BELLE-MÈRE DE FAIRE SES VALISES» DE WESTJET

CONCOURS «DITES À VOTRE BELLE-MÈRE DE FAIRE SES VALISES» DE WESTJET CONCOURS «DITES À VOTRE BELLE-MÈRE DE FAIRE SES VALISES» DE WESTJET RÈGLEMENT DU «CONCOURS» Le concours «Dites à votre belle-mère de faire ses valises» de WestJet (le «concours») est organisé par WestJet,

Plus en détail

Contrat de courtier. Entre : (ci-après nommée «Empire Vie») (ci-après nommé «courtier») Adresse civique : Ville ou municipalité :

Contrat de courtier. Entre : (ci-après nommée «Empire Vie») (ci-après nommé «courtier») Adresse civique : Ville ou municipalité : Contrat de courtier Entre : L EMPIRE, COMPAGNIE D ASSURANCE-VIE (ci-après nommée «Empire Vie») et (ci-après nommé «courtier») Adresse civique : Ville ou municipalité : Province : Code postal : Date d effet

Plus en détail

CONDITIONs GéNéRALEs PROTECTION juridique «PLus»

CONDITIONs GéNéRALEs PROTECTION juridique «PLus» CONDITIONs GéNéRALEs Protection juridique «PLUS» Protection Juridique «Plus» Table des matières Article 1 : Dispositions préliminaires 5 Article 2 : Définitions 5 Article 3 : étendue territoriale de l'assurance

Plus en détail