L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

Dimension: px
Commencer à balayer dès la page:

Download "L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France"

Transcription

1 L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1

2 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité au cours duquel des données sensibles, protégées ou confidentielles sont copiées, transmises, consultées, volées ou utilisées par une personne qui n'y est pas autorisée.» Les violations de données peuvent impliquer : des données personnelles (l état civil, etc.) des données bancaires (cartes de crédit, etc.) des données financières, des données médicales des secrets commerciaux d'entreprises la propriété intellectuelle 4

3 Un défi technique pour l assureur «La protection des données reste un défi pour les entreprises, notamment avec la multiplication des terminaux utilisés et la convergence de leurs utilisations personnelles et professionnelles.» Laurent Heslault, Directeur des Stratégies de Sécurité de Symantec France De multiples points d entrée pour les violations de données... 39% des violations relèvent de la responsabilité d un tiers / prestataire* 35% des violations impliquent un smartphone/tablette/ordinateur volé ou perdu*...qui prennent de l ampleur à cause de détections tardives 173,5 jours entre le début et la détection d un piratage informatique** Source : * Etude Symantec Mars 2012 Données françaises **TrustWave 2012 (18 pays étudiés dont la France) 3

4 Violations de données - cyberattaques ENJEUX & RISQUES MAJEURS 4

5 Protection des éléments clés des assurés Cybercriminalité : les plus grandes craintes des entreprises Vol de propriété intellectuelle Perte ou vol d informations personnelles Dommages à la réputation Source : PwC

6 Des coûts élévés en cas de sinistre qui justifient une mutualité Coûts moyens* Évolution Par violation de données 2,20 M 2,55 M + 16 % Par donnée piratée % 20% + 14% des entreprises piratées ont subi des pertes financières (CA ou réputation)* pertes financières liées à une violation de données en 2011* Exemple de violation de données de 4 Millions Une entreprise de taille moyenne spécialisée dans la vente en ligne a subi un piratage pendant plusieurs mois au niveau de leur système de paiement en ligne hautement sécurisé. Plus de 2 millions de données clients sensibles ont été volées, ce qui a engendré les coûts suivant : - Perte de revenus à la suite de la fermeture momentanée du site web : 1,5 M - Demande d indemnisation de la part des banques des clients touchés : 1 M - Coût d expertises, de notification et de frais de veille : 1,25 M - Coûts liés à la réputation (média & relations publiques) : Source : *Etude Symantec Mars 2012 (données françaises) 6

7 UNE OFFRE GLOBALE DE SERVICES D ASSURANCE 7

8 La solution d assurance est pluridisciplinaire Entreprises responsables du traitement de données à caractère personnel (coordonnées bancaires, numéros de CB, données d identité) et/ou en possession de données sensibles (données médicales, secrets commerciaux, etc.) Serveurs internes ou externes OFFRE GLOBALE DE SERVICES avec une solution préventive et corrective Mise à disposition d un réseau d experts informatiques, d avocats, de gestion de crise, d image et de réputation Garanties Responsabilité Civile DOMMAGES Modules Vie privée, données personnelles et confidentialité Cyber responsabi -lité Failles de sécurité informatique Cyber piratage Cyber perte de revenus Cyber extorsion Enjeux majeurs Données personnelles Confidentialité Réputation Base de données Réseaux & SI Chiffre d affaires Négociation Sinistres potentiels Mise en cause par la CNIL suite à vol de fichiers Réclamation d un client suite à un vol de ses données confidentielles Mise en cause du contenu diffamatoire sur un site web piraté Vol d une base de données contenant des informations confidentielles ou sensibles Atteinte au fonctionnement du site et des programmes Perte de CA du site marchand suite à un hacking (impossibilité de payer en ligne) Vol ou menace avec chantage à la diffusion des données Les garanties Prise en charge des frais de défense et des dommages & intérêts Remboursement du préjudice subi Prise en charge des frais de défense sans sous-limite et des dommages & intérêts Prise en charge des frais de notification, expertise informatique, frais de veille et de communication Prise en charge d un audit et amélioration des systèmes de sécurité Remboursement du montant de pertes subies par l assuré Gestion de la négociation avec les hackers 8

9 L industrie et le risque «data» Enjeux & risques majeurs : Perte de chiffres d affaire Impact négatif sur la réputation de la marque à la suite de vols de données Assurance et solidité financière sur les projets Les franchisés sont les nouvelles cibles des pirates informatiques: plus d un tiers des interventions*. Pourquoi ce secteur est-il sensible à la perte de données? Concentration de nombreuses données sensibles (état civil, données bancaires, données de tiers, données stratégiques, secrets commerciaux) 30% des violations de données sont dues à la négligence des employés* Ce secteur est cible pour les organisations d intelligence économique Exemple de sinistre: L exemple du sinistre Stuxnet est symptomatique du sinistre industriel. Au delà de l aspect politique, il demontre les capacités de piratage d un process industriel dans la durée et avec efficacité. * Source: * Trustwave 2012 (18 pays étudiés dont la France) 9

10 Un exemple de gestion en cas de violation de données QUE FAIRE EN CAS DE SINISTRE? 10

11 Déroulement classique de sinistre Prévention/ Protection Une attaque de hacker, avec violation de données ou soupçon Tentative d extorsion possible Restauration du business et de la réputation Notification et/ou information juridique Relations Publiques Pertes Financières et dommages et intérêts Actions judiciaires de tiers ou du régulateur

12 En 48h, la reponse d un assureur Un réseau d experts à votre disposition Mise en place d une solution corrective INCIDENT Une violation de données a lieu NOTIFIER Prévenez immédiatement les contacts définis dans la police d assurance ALERTER Mise en place de l équipe de réponse à incident par l assureur ENQUETER Identification de l origine de la perte de données MESURER Évaluation de l efficacité de la réponse EXECUTER Mise en œuvre le plan de réponse EVALUER Estimation des conséquences éventuelles ARRETER Empêcher toute amplification du sinistre X Assureur X Avocats X Experts IT X E-réputation 12

13 Avez-vous des questions?

14 ANNEXE : LES GARANTIES EN DETAILS 14

15 Volet Responsabilité civile - en détail Vie privée, données personnelles et confidentialité Nous couvrons toute réclamation contre l assuré suite à une violation de données : - Atteinte à la vie privée et à la confidentialité des données personnelles, - Divulgation d informations confidentielles, - Actions d autorités administratives ou gouvernementales, - Virus / attaque par déni de service Données personnelles Confidentialité Dossier papier Norme de sécurité PCS DSS Mise en cause par la CNIL suite à vol de fichiers Réclamation d un client suite à un vol de ses données confidentielles Réclamation d un client suite à une perte de ses données confidentielles Réclamation de Visa Mastercard pour les sinistres supportés à travers les banques Prise en charge des frais de défense et des dommages & intérêts Remboursement du préjudice subi sans sous-limite Prise en charge du manquement contractuel (en option)

16 Volet RC Professionnelle - en détail Cyber responsabilité Grâce au module Cyber-responsabilité, nous sommes à vos côtés pour répondre aux réclamations liées aux contenus que vous diffusez en ligne. En effet, le contenu d un site internet ou un envoyé à un client peuvent être mal interprétés ou violer le droit d auteur d un tiers par erreur (notamment, droits de propriété intellectuelle, diffamation, etc.) Réputation Contrefaçon des droits d auteur Mise en cause du contenu diffamatoire sur un site web piraté Mise en cause de la contrefaçon graphique de page web ou vol de logo Prise en charge des frais de défense sans sous-limite Prise en charge des dommages & intérêts

17 Volet dommages - en détail Failles de sécurité informatique Le module Failles de sécurité informatique est le cœur de la protection de votre entreprise afin de protéger vos données sensibles et/ou confidentielles, essentielles au bon déroulement de votre activité. Il vous met en disposition nos réseaux d experts informatiques, d avocats, de gestion de crise, d image et de réputation. Base de données Notification légale Réputation Vol d une base de données contenant des informations confidentielles ou sensibles Mise en place des processus de notification à la CNIL et à vos clients Gestion de la crise en externe avec des spécialistes coûteux Prise en charge des frais d expertise informatique ( / sinistre) Prise en charge des frais de notification identification des données volées, frais juridiques, centre d appels ( / sinistre) Prise en charge des frais de veille contre l utilisation frauduleuse des données personnelles par un prestataire spécialisé (durant 1 an) Prise en charge des honoraires d une agence spécialisée en gestion de crise et relations publiques

18 Volet dommages - en détail Cyber piratage Un pirate peut endommager vos sites internet, intranet, programmes et données électroniques, ou dérober des données qui vous appartiennent. Le module Cyber-piratage indemnise vos coûts de réparation, de restauration et de remplacement où des consultants spécialisés interviennent tout au long de ce processus. Réseau & SI Contenu & SI Architecture système Atteinte au fonctionnement du site et des programmes Atteinte aux données du site et/ou du réseau Défaillance des systèmes de sécurité Prise d un audit complet des systèmes d informations Identification du pirate Prise en charge des frais de restauration Amélioration des systèmes de sécurité

19 Volet dommages - en détail Cyber-perte de revenus A quel point votre société serait affectée si un pirate, un concurrent ou tout autre tiers ciblait votre système informatique pour bloquer vos ventes en ligne? Notre module Cyber-perte de revenus permet de combler les pertes de revenus qui résultent de l interruption de l activité. Chiffres d affaires du site internet Chiffres d affaires de l entreprise Perte de CA du site marchand suite à un piratage (impossibilité de payer en ligne) Perte de CA suite à un piratage des réseaux de l entreprise Remboursement du montant de pertes subies par l assuré Remboursement des pertes d exploitation (en option)

20 Volet dommages - en détail Cyber extorsion Plutôt que de s en prendre à vos données personnelles ou à vos sites internet, un pirate peut réclamer le versement d une rançon sous peine d anéantir votre système informatique ou de diffuser des informations confidentielles. Ce module prend en charge la gestion de la négociation avec les hackers. Négociation Impact financier Vol ou menace avec chantage à la diffusion des données Impacts financiers négatifs suite à la diffusion d informations confidentielles Accès à l assistance d un prestataire spécialisé dans la gestion des risques liés à la sécurité Remboursement éventuel des rançons versées au pirate afin de minimiser l impact sur votre activité

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

Les cybermenaces : que peut-on assurer?

Les cybermenaces : que peut-on assurer? Paris, le 21 mai 2013 Les cybermenaces : que peut-on assurer? Alexandra Gavarone, Directeur du developpement de Beazley France D où viennent les risques? 2 Les failles de nos assurés, reflet des statistiques

Plus en détail

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement

Plus en détail

L USAGE PAISIBLE DE L INFORMATIQUE. La gestion des risques du Système d Information pour la performance de l entreprise

L USAGE PAISIBLE DE L INFORMATIQUE. La gestion des risques du Système d Information pour la performance de l entreprise L USAGE PAISIBLE DE L INFORMATIQUE La gestion des risques du Système d Information pour la performance de l entreprise Une nouvelle démarche originale Livrer et facturer en toutes circonstances Une Vision

Plus en détail

L impact d un incident de sécurité pour le citoyen et l entreprise

L impact d un incident de sécurité pour le citoyen et l entreprise L impact d un incident de sécurité pour le citoyen et l entreprise M e Jean Chartier Président Carrefour de l industrie de la sécurité 21 octobre 2013 - La Malbaie (Québec) Présentation générale La Commission

Plus en détail

Data Risks by Hiscox Questionnaire préalable d assurance

Data Risks by Hiscox Questionnaire préalable d assurance 1. Identification du proposant Raison sociale Adresse de la société Code postal Site web 2. Couverture demandée Montant de garantie 500 000 1 000 000 2 000 000 3 000 000 4 000 000 5 000 000 Autre: Franchise

Plus en détail

ACE DATAPROTECT : LA RÉPONSE À VOS CYBER-RISQUES

ACE DATAPROTECT : LA RÉPONSE À VOS CYBER-RISQUES ACE DATAPROTECT : LA RÉPONSE À VOS CYBER-RISQUES DONNÉES PERSONNELLES : QUELS ENJEUX POUR L ENTREPRISE? L activité de toute entreprise repose aujourd hui sur la collecte et le traitement d informations

Plus en détail

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une

Plus en détail

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels L USAGE PAISIBLE DE L INFORMATIQUE Les solutions assurantielles pour mieux gérer les risques de dommages immatériels PRÉSENTATION DE DIAGERIS Qui est DIAGERIS? Société de conseil et de courtage en assurances,

Plus en détail

Me Cathie-Rosalie JOLY

Me Cathie-Rosalie JOLY Me Cathie-Rosalie JOLY Avocat Associé Cabinet Ulys et Docteur en droit Avocat au barreau de Paris et de Bruxelles (Liste E) Chargée d enseignement à l Université Paul Cezanne (Aix Marseille III) Chargée

Plus en détail

Entreprises de télécommunication

Entreprises de télécommunication Entreprises de Les s sont au cœur de la stratégie de développement commercial et de productivité interne d une entreprise. Sans, impossible se faire connaitre, de vendre, de travailler Soumis à une pression

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

Continuité d activité. Enjeux juridiques et responsabilités

Continuité d activité. Enjeux juridiques et responsabilités Continuité d activité Enjeux juridiques et responsabilités Introduction Pourquoi le droit? - Contrainte - Outil de gestion Droit et management de la continuité d activité : 3 niveaux d intervention Dans

Plus en détail

MANQUEMENT CONTRACTUEL DANS L INFORMATIQUE GESTION EXPERTE DES INFORMATIQUES

MANQUEMENT CONTRACTUEL DANS L INFORMATIQUE GESTION EXPERTE DES INFORMATIQUES MANQUEMENT CONTRACTUEL DANS L INFORMATIQUE GESTION EXPERTE DES LITIGES POUR LES PRESTATAIRES INFORMATIQUES Avec plus de 15 ans d expérience et des équipes de souscription et de sinistres dédiées aux prestataires

Plus en détail

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES DÉFINITION DE LA FUITE DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION DÉFINITION DE LA FUITE DE DONNÉES Qu est ce que c est? Comment se traduit-elle? Quels sont les acteurs

Plus en détail

SHAM, assureur spécialiste des EHPA Mutuelle d Assurance Professionnelle, SHAM assure : Chiffre d affaires 2009 : 275,7 M

SHAM, assureur spécialiste des EHPA Mutuelle d Assurance Professionnelle, SHAM assure : Chiffre d affaires 2009 : 275,7 M CADRAS / SHAM SHAM, assureur spécialiste des EHPA Mutuelle d Assurance Professionnelle, SHAM assure : les établissements sanitaires et médico-sociaux, les professionnels de santé 250 collaborateurs Chiffre

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Contenu de la Présentation

Contenu de la Présentation Contenu de la Présentation I. Introduction II. L Augmentation des menaces et une vulnérabilité plus forte III. Le marché de la SSI : les enjeux financiers et économiques IV. Répondre aux enjeux économiques

Plus en détail

Le Pack Pro : Dirigeants de TPE, confiez l ensemble de vos problématiques juridiques à Judicial

Le Pack Pro : Dirigeants de TPE, confiez l ensemble de vos problématiques juridiques à Judicial Le Pack Pro : Dirigeants de TPE, confiez l ensemble de vos problématiques juridiques à Judicial Présentation de Judicial 2013 I Pack Pro : la solution d accompagnement juridique pour les Dirigeants de

Plus en détail

CyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières

CyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières Questionnaire Ce questionnaire d assurance doit être dûment complété, daté et signé par une personne habilitée pour engager la Société Proposante afin que l Assureur puisse faire une offre. La remise de

Plus en détail

SBMNET: conditions de l accord. 1. Définitions

SBMNET: conditions de l accord. 1. Définitions SBMNET: conditions de l accord 1. Définitions Compte signifie un compte bancaire détenu par un client dans une branche, département ou filiale de la State Bank of Mauritius Limited dans la République de

Plus en détail

Cybercriminalité et responsabilité du chef d entreprise

Cybercriminalité et responsabilité du chef d entreprise Cybercriminalité et responsabilité du chef d entreprise MEDEF LYON RHONE 28 avril 2015 Xavier VAHRAMIAN, Avocat Associé Sommaire INTRODUCTION DELITS SUBIS PAR LES ENTREPRISES DELITS COMMIS PAR LES ENTREPRISES

Plus en détail

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56 CHARTE ADMINISTRATEUR CORRELYCE Version du 31/08/2007 10:56 Table des matières 1. CONTEXTE... 3 2. OBJET... 3 3. REFERENTIEL... 3 4. PREROGATIVES DE L ADMINISTRATEUR SYSTEME CORRELYCE... 4 4.1 DROIT D

Plus en détail

L expérience à votre service. Sociétés ouvertes Administrateurs et dirigeants. Assurance de la responsabilité des membres de la direction

L expérience à votre service. Sociétés ouvertes Administrateurs et dirigeants. Assurance de la responsabilité des membres de la direction L expérience à votre service Sociétés ouvertes Administrateurs et dirigeants Assurance de la responsabilité des membres de la direction Sociétés ouvertes Administrateurs et dirigeants L importance de l

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Audit juridique de votre site : pour se lancer sans risques dans le e-commerce

Audit juridique de votre site : pour se lancer sans risques dans le e-commerce Audit juridique de votre site : pour se lancer sans risques dans le e-commerce Animé par : Bernard LAMON Lamon et Associés Membre du réseau international ITECHLAW Certifié qualité ISO 9001:2008 N FQA :

Plus en détail

LA DELINQUANCE INFORMATIQUE

LA DELINQUANCE INFORMATIQUE LA DELINQUANCE INFORMATIQUE Aude LEVALOIS Gwenaëlle FRANCOIS 2013-2014 LA CYBERCRIMINALITE Qu est ce que la cybercriminalité? Des infractions pénales Ou sont elles commises? Via les réseaux informatiques

Plus en détail

INTERNETRAMA SAS. Conditions générales de vente Janvier 2012

INTERNETRAMA SAS. Conditions générales de vente Janvier 2012 INTERNETRAMA SAS Conditions générales de vente Janvier 2012 1. Notre société La SAS INTERNETRAMA est une société de droit Français, représentée par Grégoire Ras, au capital de 5 000 euros, SIRET 539 435

Plus en détail

CHARTE DES BONNES PRATIQUES A L USAGE DES SITES WEB DES SYNDICATS CFDT SANTÉ-SOCIAUX - Annexe au règlement intérieur SOMMAIRE

CHARTE DES BONNES PRATIQUES A L USAGE DES SITES WEB DES SYNDICATS CFDT SANTÉ-SOCIAUX - Annexe au règlement intérieur SOMMAIRE CHARTE DES BONNES PRATIQUES INTERNET CHARTE DES BONNES PRATIQUES A L USAGE DES SITES WEB DES SYNDICATS CFDT SANTÉ-SOCIAUX - Annexe au règlement intérieur SOMMAIRE PRÉAMBULE La Charte des bonnes pratiques

Plus en détail

Ce site appartient à la société PLEXO Inc., (ci-après le «propriétaire du site»).

Ce site appartient à la société PLEXO Inc., (ci-après le «propriétaire du site»). Modalités d utilisation Modalités d utilisation du site web https://sante.plexo.ca IMPORTANT! VOTRE ACCÈS À CE SITE WEB DE PLEXO INC. EST ASSUJETTI À DES CONDITIONS QUI VOUS LIENT JURIDIQUEMENT. VEUILLEZ

Plus en détail

Data Breach / Violation de données

Data Breach / Violation de données GDF SUEZ, SCOR Data Breach / Violation de données Fabien Gandrille, Group DPO & CIL, SCOR Jacques Perret, Group DPO & CIL, GDF SUEZ Document confidentiel Ne pas diffuser sans autorisation 1 AGENDA Présentation

Plus en détail

Mentions légales du site «www.groupama-predict.fr»

Mentions légales du site «www.groupama-predict.fr» Mentions légales du site «www.groupama-predict.fr» L'accès au site «www.groupama-predict.fr», ci-après dénommé le «Site», implique l'acceptation des dispositions détaillées ci-après. Le Site accessible

Plus en détail

IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES

IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES CYBERCRIMINALITE : LE CI-CERT, UN OUTIL DE LUTTE Présenté par : KIGNAMAN-SORO Kitifolo 1 SOMMAIRE APERCU GENERAL CYBERCRIMINALITE EN ENTREPRISE

Plus en détail

La protection juridique des professionnels du Transport

La protection juridique des professionnels du Transport La protection juridique des professionnels du Transport Présentation de Judicial 2013 I Les solutions d accompagnement juridique pour les Professionnels du Transport 2 Qui sommes-nous? Accompagner et prendre

Plus en détail

L expérience à votre service. Architectes et ingénieurs Petites entreprises. Assurance de la responsabilité professionnelle

L expérience à votre service. Architectes et ingénieurs Petites entreprises. Assurance de la responsabilité professionnelle L expérience à votre service Architectes et ingénieurs Petites entreprises Assurance de la responsabilité professionnelle Architectes et ingénieurs Petites entreprises L importance de l assurance responsabilité

Plus en détail

Gestion des comptes à privilèges (PIM: Privileged Identity Management)

Gestion des comptes à privilèges (PIM: Privileged Identity Management) Gestion des comptes à privilèges (PIM: Privileged Identity Management) 2013 by Lieberman Software Corporation Comptes à privilèges A tous les niveaux de l'entreprise et du Cloud Système d exploitation

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

L Agence Nationale de la Sécurité des Systèmes d Information

L Agence Nationale de la Sécurité des Systèmes d Information L Agence Nationale de la Sécurité des Systèmes d Information Franck Veysset 01/12/2009 www.certa.ssi.gouv.fr Nouvelle stratégie française en matière de défense et de sécurité nationale Livre blanc sur

Plus en détail

MINISTÈRES CHARGÉS DES AFFAIRES SOCIALES

MINISTÈRES CHARGÉS DES AFFAIRES SOCIALES MINISTÈRES CHARGÉS DES AFFAIRES SOCIALES INTERVENTION DU 22 OCTOBRE 2014 14 AVENUE DUQUESNE PARIS 7 ÈME Anne SOUVIRA, Commissaire Divisionnaire Chef de la BEFTI de la Direction de la Police Judiciaire

Plus en détail

Conditions générales d'utilisation

Conditions générales d'utilisation Conditions générales d'utilisation De Koalaboox Généralités KOALABOOX est un service proposé par la SPRL Koalaboox Belgium dont le siège social est situé Rue Colonel Bourg 127-129 à 1140 Evere RPM Evere.

Plus en détail

PROTÉGER VOS BASES DE DONNÉES

PROTÉGER VOS BASES DE DONNÉES PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Évaluation financière d'un incident de sécurité SRE et SMP, deux mesures possibles d'un même risque

Évaluation financière d'un incident de sécurité SRE et SMP, deux mesures possibles d'un même risque Jeudi 15 octobre Évaluation financière d'un incident de sécurité SRE et SMP, deux mesures possibles d'un même risque Luc Vignancour Luc.vignancour@marsh.com 06 07 52 10 89 www.marsh.fr SMP & SRE Terminologie

Plus en détail

Performance En Ligne. Le logiciel de gestion de la performance

Performance En Ligne. Le logiciel de gestion de la performance Performance En Ligne Le logiciel de gestion de la performance Accordance Consulting 2015 AMÉLIORER LA PERFORMANCE GLOBALE DE VOTRE ENTREPRISE AVEC ACCORDANCE SOLUTIONS Accordance Consulting 2015-2 Aperçu

Plus en détail

RENTABILIWEB CONDITIONS GENERALES DE PAIEMENT PAR CARTE BANCAIRE

RENTABILIWEB CONDITIONS GENERALES DE PAIEMENT PAR CARTE BANCAIRE RENTABILIWEB CONDITIONS GENERALES DE PAIEMENT PAR CARTE BANCAIRE 1. OBJET : Les présentes Conditions Générales de Paiement prévoient l ensemble des conditions de souscription au Service RENTABILIWEB de

Plus en détail

Forum annuel du CERT-IST 2015 24 novembre 2015

Forum annuel du CERT-IST 2015 24 novembre 2015 Forum annuel du CERT-IST 2015 24 novembre 2015 L évolution du droit de la Sécurité des Systèmes d Information face aux menaces actuelles : injonctions contradictoires? François Coupez Avocat à la Cour,

Plus en détail

Annexe «A» Liste de contrôle d Éducation Yukon pour la gestion des atteintes à la vie privée

Annexe «A» Liste de contrôle d Éducation Yukon pour la gestion des atteintes à la vie privée Annexe «A» Liste de contrôle d Éducation Yukon pour la gestion des atteintes à la vie privée Date du rapport : Coordonnées de la personne-ressource au Ministère : Nom : Titre et unité administrative ou

Plus en détail

Laissez Creative Source héberger vos contenus.

Laissez Creative Source héberger vos contenus. CREATIVESOURCE.EU Laissez Creative Source héberger vos contenus. creative source 2 CREATIVESOURCE.EU NOS SERVICES Creative Source vous propose une multitude de services de qualité pour rendre disponibles

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

TéOxtr. Conditions Générales d Utilisation

TéOxtr. Conditions Générales d Utilisation TéOxtr Conditions Générales d Utilisation 2 Sommaire CGU de TéOxtr... 3 Conditions d acceptation 3 Propriété intellectuelle, droit d auteur 3 Données personnelles 3 Utilisation du site 4 Cookies 4 Messagerie

Plus en détail

Performance en Ligne. Le logiciel de gestion de la performance. www.accordance.fr _. ACCORDANCE Consulting

Performance en Ligne. Le logiciel de gestion de la performance. www.accordance.fr _. ACCORDANCE Consulting Performance en Ligne Le logiciel de gestion de la performance ACCORDANCE Consulting _ www.accordance.fr _ AMÉLIORER LA PERFORMANCE GLOBALE DE VOTRE ENTREPRISE AVEC ACCORDANCE SOLUTIONS Ø Aperçu La société

Plus en détail

Chiffrement des terminaux : comment ça marche?

Chiffrement des terminaux : comment ça marche? Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SERVICE

CONDITIONS GENERALES D UTILISATION DU SERVICE CONDITIONS GENERALES D UTILISATION DU SERVICE Article 1 Parties contractantes Le présent site internet (ci-après dénommé «le Site») et les services qui y sont proposés (ci-après dénommés «les Services»)

Plus en détail

Réaction face à une atteinte cyber Preuves numériques & Forces de police

Réaction face à une atteinte cyber Preuves numériques & Forces de police 3ème rencontres parlementaires 21/10/15 Réaction face à une atteinte cyber Preuves numériques & Forces de police Colonel Philippe BAUDOIN Coordinateur Cybermenaces Cabinet DGGN 1 Cybercriminalité et Cyber-malveillance

Plus en détail

Franklin BROUSSE Avocat Associé - D&B Legal. 17 01 2003 www.dblegal.net 1

Franklin BROUSSE Avocat Associé - D&B Legal. 17 01 2003 www.dblegal.net 1 Franklin BROUSSE Avocat Associé - D&B Legal 17 01 2003 www.dblegal.net 1 LES CONSTATS L informatique est de plus en plus au cœur du fonctionnement des entreprises (comptabilité, gestion commerciale, paie,

Plus en détail

CRM Banque. Fonctionnalités clés. Vision complète de la performance de la banque. Optimisation fondamentale de la relation client

CRM Banque. Fonctionnalités clés. Vision complète de la performance de la banque. Optimisation fondamentale de la relation client CRM Banque Fonctionnalités clés Vision complète de la performance de la banque Suivi des indicateurs clés de performance de la banque avec des tableaux de bord en temps réel, des rapports prédéfinis, une

Plus en détail

Rapports 2010-2014. Les chiffres des incidents rapportés au CERT.be

Rapports 2010-2014. Les chiffres des incidents rapportés au CERT.be Rapports 2010-2014 Les chiffres des incidents rapportés au CERT.be RÉSUMÉ 2010 2014 1.1 Nombre des notifications et incidents par mois: 1000 900 800 700 600 500 400 300 Notifications chez CERT.be/mois

Plus en détail

Legis digit@ Protection juridique contre les risques numériques

Legis digit@ Protection juridique contre les risques numériques Legis digit@ Protection juridique contre les risques numériques Prévenez et gérez les risques numériques L utilisation d Internet, l évolution des technologies numériques et l effervescence provoquée par

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

Outil d évaluation aux fins de la notification en cas d atteinte à la vie privée

Outil d évaluation aux fins de la notification en cas d atteinte à la vie privée Outil d évaluation aux fins de la notification en cas d atteinte à la vie privée Décembre 2006 Commissaire à l information et à la protection de la vie privée de l Ontario David Loukidelis Commissaire

Plus en détail

A vos côtés pour gérer vos risques professionnels

A vos côtés pour gérer vos risques professionnels ACCIDENTS DU TRAVAIL & MALADIES PROFESSIONNELLES A vos côtés pour gérer vos risques professionnels est le partenaire de votre entreprise en cas d accidents du travail et de maladies professionnelles Un

Plus en détail

Quelles assurances proposer? Focus sur le cloud computing

Quelles assurances proposer? Focus sur le cloud computing ACTUALITÉ DU DROIT DES TECHNOLOGIES DE L INFORMATION Quelles assurances proposer? Focus sur le cloud computing Jean-Laurent SANTONI, Docteur en Droit, Président de Clever Courtage, IT risk insurance broker

Plus en détail

Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI.

Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI. Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI. L ISO/IEC 27001 de BSI - votre premier choix en matière de sécurité de l information. BSI est l organisme de normalisation

Plus en détail

L entreprise face à la Cybercriminalité : menaces et enseignement

L entreprise face à la Cybercriminalité : menaces et enseignement L entreprise face à la Cybercriminalité : menaces et enseignement Vincent Lamberts Actéo, cabinet d avocats Vincent Defrenne NVISO Security Consulting Plan de l exposé L état de la menace Cas pratique

Plus en détail

VOS INFORMATIONS ONT UNE VIE. Nous sommes là pour vous accompagner à chaque étape

VOS INFORMATIONS ONT UNE VIE. Nous sommes là pour vous accompagner à chaque étape VOS INFORMATIONS ONT UNE VIE 444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Nous sommes là pour vous accompagner à chaque étape GESTION INTÉGRÉE DE L INFORMATION

Plus en détail

ASSURANCES DE DOMMAGES SESSION 2007 DOSSIER LAROSE ELEMENTS DE CORRECTION

ASSURANCES DE DOMMAGES SESSION 2007 DOSSIER LAROSE ELEMENTS DE CORRECTION ASSURANCES DE DOMMAGES SESSION 2007 DOSSIER LAROSE PREMIER TRAVAIL : 25 points Question 1-1 : 5 points ELEMENTS DE CORRECTION Les faits Choc d un VTM contre le hangar en location à M LAROSE Jean le 15/07/2005

Plus en détail

3- Mon client ne remplit pas totalement les Critères d Eligibilité requis. Que dois-je lui demander?

3- Mon client ne remplit pas totalement les Critères d Eligibilité requis. Que dois-je lui demander? Procédure de souscription 1- A qui est destiné Forteresse? Forteresse est une offre spécifiquement développée pour répondre aux besoins des petites et moyennes entreprises. En effet, parce qu elles sont

Plus en détail

EH Intelligence by Sidetrade. Maîtriser le risque sur le bout des doigts

EH Intelligence by Sidetrade. Maîtriser le risque sur le bout des doigts EH Intelligence Maîtriser le risque sur le bout des doigts «Avec EH Intelligence, nous bénéficions d une visibilité en temps réel des indicateurs de suivi du poste client, ce qui améliore considérablement

Plus en détail

CMAIS. Compagnie Méditerranéenne d Analyse et d Intelligence Stratégique. L Intelligence au service de l information G I IT E R RA IG E N C E S N N

CMAIS. Compagnie Méditerranéenne d Analyse et d Intelligence Stratégique. L Intelligence au service de l information G I IT E R RA IG E N C E S N N T A TR CO M PA G I Q U G I T LL IT R RA IG C S MD D A T A LY S D I CMAIS Compagnie Méditerranéenne d Analyse et d Intelligence Stratégique L Intelligence au service de l information www.cmais-strat.com

Plus en détail

Assurance combinée ménage

Assurance combinée ménage Clients privés Assurance combinée ménage Plus de choix, de simplicité et d adaptabilité. Les modules assurance ménage, RC privée, bâtiment et objets de valeur, très appréciés, peuvent désormais être assortis

Plus en détail

L organisation de la lutte contre la fraude au sein d une banque. Présenté par Mays MOUISSI

L organisation de la lutte contre la fraude au sein d une banque. Présenté par Mays MOUISSI L organisation de la lutte contre la fraude au sein d une banque Présenté par Mays MOUISSI Sommaire La fraude : Définition Portrait robot du fraudeur Les différents types de fraude Exemple de fraude :

Plus en détail

Le suivi expert au service de votre activité!

Le suivi expert au service de votre activité! Le suivi expert au service de votre activité! Protection Juridique Vision Entreprise Assuré d avancer > Préserver votre activité des risques de litiges, c est indispensable! En tant que dirigeant d entreprise,

Plus en détail

Se préparer àla réponse judiciaire contre les attaques informatiques. Plan

Se préparer àla réponse judiciaire contre les attaques informatiques. Plan Se préparer àla réponse judiciaire contre les attaques informatiques Forum CERT-IST Paris, 03 juin 2010 Lieutenant-colonel Éric FREYSSINET, DGGN/SDPJ Plan Pourquoi il faut agir juridiquement Pourquoi on

Plus en détail

Solution de télé-sauvegarde pour postes fixes et serveurs Windows

Solution de télé-sauvegarde pour postes fixes et serveurs Windows Solution de télé-sauvegarde pour postes fixes et serveurs Windows Document confidentiel - Oodrive tous droits réservés www.oodrive.com > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup

Plus en détail

EH Fraud Cover. Protégez vos actifs de la fraude. www.eulerhermes.fr. Euler Hermes France. * Notre savoir au service de votre réussite

EH Fraud Cover. Protégez vos actifs de la fraude. www.eulerhermes.fr. Euler Hermes France. * Notre savoir au service de votre réussite Euler Hermes France EH Fraud Cover Protégez vos actifs de la fraude * Notre savoir au service de votre réussite www.eulerhermes.fr LE JEU DE LA CONFIANCE TESTEZ LA VULNÉRABILITÉ DE VOTRE ENTREPRISE Anne,

Plus en détail

Numéro SIREN :. Date de début d activité..

Numéro SIREN :. Date de début d activité.. QUESTIONNAIRE DE SOUSCRIPTION AU CONTRAT MEDIATECH Ce questionnaire a pour objet de renseigner l Assureur sur le risque à garantir. Les réponses apportées aux questions posées ci-après ainsi que les documents

Plus en détail

Syndics de Copropriété. JURIDAS Une Protection Juridique «Sur-Mesure» INNOVER POUR MIEUX PROTEGER

Syndics de Copropriété. JURIDAS Une Protection Juridique «Sur-Mesure» INNOVER POUR MIEUX PROTEGER Syndics de Copropriété JURIDAS Une Protection Juridique «Sur-Mesure» INNOVER POUR MIEUX PROTEGER 1 DAS Sa carte d identité L histoire d un spécialiste 1917 : Georges Durand fonde la «Défense Automobile

Plus en détail

CONDITIONS D'UTILISATION et VENTE

CONDITIONS D'UTILISATION et VENTE CONDITIONS D'UTILISATION et VENTE Ces Conditions d'utilisation (ci-après «Conditions») régissent la relation entre GENEDYS SAS («Genedys» ou «nous») et vous, ou, si vous représentez un employeur ou un

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

Quels problèmes, quelles solutions?

Quels problèmes, quelles solutions? WISG 2015 : 3 Février Cybercriminalité, Cyber-menace et entreprise numérique Quels problèmes, quelles solutions? Sommaire Le contexte Global Le Système d Information : dépendance, complexité La menace

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

Conditions Générales de Ventes Régie Publicitaire

Conditions Générales de Ventes Régie Publicitaire Conditions Générales de Ventes Régie Publicitaire Article 1 : Objet Les présentes conditions générales de vente ont pour objet de définir les conditions de mise à disposition par Free au profit d un annonceur

Plus en détail

Nous réceptionnons les commandes par Internet, téléphone, courrier ou fax.

Nous réceptionnons les commandes par Internet, téléphone, courrier ou fax. Conditions générales R.C. Exploitation GARAGE 1. Définitions Client: personne morale et/ou physique achetant ou utilisant POWERCONCEPT. Consommateur: particulier achetant des Produits pour son usage privé.

Plus en détail

LA FAUTE MEDICALE : L assurance de responsabilité civile UIA SOFIA 2014

LA FAUTE MEDICALE : L assurance de responsabilité civile UIA SOFIA 2014 LA FAUTE MEDICALE : L assurance de responsabilité civile UIA SOFIA 2014 Assurance des praticiens Un praticien peut être amené à répondre de ses actes (ou omissions) à un triple niveau selon l objectif

Plus en détail

commerce GÉRER LE RISQUE DE LA CYBERCRIMINALITÉ

commerce GÉRER LE RISQUE DE LA CYBERCRIMINALITÉ commerce GÉRER LE RISQUE DE LA CYBERCRIMINALITÉ Sommaire Introduction Chapitre 1 E-commerce : un secteur en forte croissance, cible privilégiée pour les cyber-pirates 4 Un environnement juridique de plus

Plus en détail

La sécurité informatique

La sécurité informatique Plusieurs risques peuvent affecter un système informatique : - Les risques accidentels : incendie, panne, catastrophes naturelles, - Les risques liés à des erreurs : d utilisation ou dans la conception

Plus en détail

Conditions Générales d'utilisation du Service de paiement en ligne VITEPAY

Conditions Générales d'utilisation du Service de paiement en ligne VITEPAY Conditions Générales d'utilisation du Service de paiement en ligne VITEPAY AVERTISSEMENT Vous venez de choisir le service VITEPAY comme mode de paiement. Vous devez lire attentivement les dispositions

Plus en détail

MAAF Assurances : Partenaire de la Fédération Nationale des Agents Commerciaux

MAAF Assurances : Partenaire de la Fédération Nationale des Agents Commerciaux MAAF Assurances : Partenaire de la Fédération Nationale des Agents Commerciaux Pour MAAF Assurances, 1 ère mutuelle des professionnels, Être à vos côtés c est assurer la pérennité de votre activité. Le

Plus en détail

Conditions générales d'utilisation Site web gaea21

Conditions générales d'utilisation Site web gaea21 Conditions générales d'utilisation Site web gaea21 Objet Les présentes conditions générales définissent les termes et les conditions générales d utilisation ainsi que les conditions de mise à disposition

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015

Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015 Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015 Dernière mise à jour: 11h, heure française Sur l incident 1. Est-il vrai que le site VTech a été piraté? Nous confirmons

Plus en détail

API Conv2pdf : Conditions d utilisation

API Conv2pdf : Conditions d utilisation API Conv2pdf : Conditions d utilisation Version 2.0 Date 06/01/2013 Le présent contrat est conclu entre : - Conv2pdf représenté par la société ICHWA SARL - Et entre toute personne physique ou morale, particulier

Plus en détail