schadenspiegel Internet, attention danger! Le magazine destiné aux gestionnaires Sinistres Numéro 2/2014

Dimension: px
Commencer à balayer dès la page:

Download "schadenspiegel Internet, attention danger! Le magazine destiné aux gestionnaires Sinistres Numéro 2/2014"

Transcription

1 TOPICS Le magazine destiné aux gestionnaires Sinistres Numéro 2/2014 schadenspiegel Internet, attention danger! Les cyber-risques ne cessent d augmenter. Les dommages divers qui peuvent en découler et affecter les entreprises sont souvent difficiles à estimer. PAGE 6 Responsabilité civile Lésions cérébrales chez les pros du football américain Sinistres causés par la grêle Y a-t-il un risque de changement? Construction de centrales électriques Des normes de qualité élevées pour prévenir les sinistres

2

3 Avant-propos Chères lectrices, chers lecteurs, Ce nouveau numéro du Schadenspiegel fait la part belle aux cyberrisques et aux cyber-dommages, c est-à-dire à la perte et à l utilisation frauduleuse de données, ainsi qu aux questions de responsabilité qui y sont liées. Cette nouvelle tendance en matière de dommages fera bientôt partie du quotidien dans le cadre de l instruction des sinistres, au même titre que les géo-risques, les accidents automobiles et les sinistres dus aux incendies. Le secteur de l assurance se retrouve donc face à de nouveaux défis ; pour pouvoir les affronter, une approche experte et novatrice ainsi que des solutions sur mesure sont indispensables. Parallèlement, les risques traditionnels conservent bien entendu toute leur importance : en 2013, les tempêtes de grêle ont coûté cher aux assureurs. Même dans le cas de sinistres de ce type, en fait tout à fait classiques, on peut être confronté à des problèmes nouveaux, comme avec les installations solaires et l isolation thermique moderne qui ont un impact notable sur la gravité des dommages enregistrés. L application de normes de qualité élevées dans le cadre de la construction est donc une nécessité absolue. Il suffit parfois aussi qu intervienne un changement de mentalité pour que de nouveaux types de dommages voient le jour. Les plaintes récemment déposées par des sportifs professionnels, en raison des séquelles dont ils souffrent à la suite des nombreuses commotions cérébrales qu ils ont subies au cours de leur carrière sportive, en sont un bon exemple. Je vous souhaite une intéressante lecture. Tobias Büttner Directeur de Corporate Claims chez Munich Re NOT IF, BUT HOW Munich Re Topics Schadenspiegel 2/2014 1

4 Au plus près des hackers Lors de rencontres internationales telles que la «Campus Party» à São Paulo en 2012, les hackers appelés «white hats» échangent leurs expériences concernant les dernières tendances. Bien que les dirigeants d entreprises soient de plus en plus sensibles à ce phénomène, la multiplication des sinistres montre à quel point les voleurs de données font preuve d imagination et d énergie criminelle. 6 2 Munich Re Topics Schadenspiegel 2/2014

5 Sommaire En 2013, les assureurs allemands ont déboursé des milliards pour les dommages causés par la grêle. Des études actuelles indiquent que l Europe et l Amérique du Nord vont continuer à être le théâtre de fortes chutes de grêle dans le futur. 34 Victimes de commotions cérébrales fréquentes, les joueurs de football américain sont souvent atteints jeunes de la maladie d Alzheimer ou de démence. Les joueurs de hockey sur glace et de football sous-estiment, eux aussi, ce risque. 26 CYBER-RISQUES «Toute personne voulant nuire à une entreprise a de grandes chances d y parvenir grâce à Internet» 6 Les cibles des attaques et les méthodes des hackers changent constamment. Un concept de sécurité progressif permet aux entreprises de protéger leurs propres valeurs. Cyber-dommages : un risque à prendre au sérieux 12 Pour se défendre contre les cyber-attaques, il faut disposer d une bonne protection et ne pas sous-estimer le facteur humain. La défense des frontières numériques 16 Comment les gouvernements veulent protéger les entreprises contre les cyber-attaques. Des cyber-attaques qui coûtent cher au commerce de détail américain 18 Les grands magasins Target et Neiman Marcus ont été victimes de vols massifs de données se rapportant à leurs clients, avec des conséquences différentes. La bonne protection contre les cyber-dommages 24 Les produits de Hartford Steam Boiler permettent aux assurés de dormir tranquilles. RESPONSABILITÉ CIVILE K.-O. à retardement 26 Un accord entre la Ligue nationale de football américain (NFL) et d anciens joueurs éveille l attention des représentants de la Ligue et des assureurs. RISQUES NATURELS Fortes tempêtes de grêle y a-t-il un risque de changement? 34 De gros grêlons ont causé d importants sinistres en Allemagne, en RISQUES TECHNIQUES Des interfaces critiques 42 L utilisation de normes de qualité élevées lors de la construction des centrales électriques permet de prévenir les sinistres. Avant-propos 1 Actualités 4 Recension 15 Chronique 46 Mentions légales Munich Re Topics Schadenspiegel 2/2014 3

6 ACTUALITES Knowledge in dialogue Client seminar programme 2015 MÉDIAS SOCIAUX Suivez-nous sur les médias sociaux! RESPONSABILITÉ CIVILE DES RISQUES INDUSTRIELS Les entreprises industrielles sont-elles sous-assurées? SÉMINAIRES CLIENTS Knowledge in dialogue 2015 Depuis un certain temps déjà, nos lecteurs peuvent, sur notre site Internet, commenter les articles dans Topics Online. Ils ont également la possibilité de contacter Munich Re sur les diverses plateformes des médias sociaux : nous sommes actifs sur Twitter, Facebook, Google+, YouTube, LinkedIn et Xing. Suivez-nous et suivez avec nous les thèmes relatifs à l assurance : dans des articles intéressants, des vidéos captivantes ou en temps réel via les «live tweets» des événements d entreprise ou de la branche. >> twitter.com/munichre >> facebook.com/munichre >> youtube.com/user/munichrevideo >> linkedin.com/company/munich-re >> xing.com/companies/munichre >> plus.google.com/ Tout autour du globe, la division internationale du travail influence la pratique de la responsabilité. Les accidents industriels et les scandales environnementaux sont perçus avec davantage d acuité et relèvent de différentes législations. Il est difficile d obtenir une vue d ensemble sur les responsabilités locales et globales. À travers sa publication «Employers liability for occupational illness and injury a familiar risk in a changing world» Munich Re répertorie les différentes variantes de la responsabilité civile de l employeur. Une autre publication comportant des études de cas sur la responsabilité environnementale paraîtra sous peu. >> Vous pouvez télécharger l intégralité de notre publication «Employers liability for occupational illness and injury A familiar risk in a changing world» sur connect.munichre.com ou bien la demander auprès de votre manager Clients. Notre nouveau programme de séminaires clients «Knowledge in dialogue 2015» est disponible. Comme par le passé, tout au long de l année à venir nous continuerons à offrir à notre clientèle internationale un vaste programme de séminaires et d ateliers. Les possibilités offertes concernent toutes les principales branches de l assurance ainsi que des thèmes spécifiques tels que la «financial lines insurance» ou l «enterprise risk management». >> Pour de plus amples informations, veuillez vous adresser à votre manager Clients. Brèves 24 septembre 2014 : Dieter Berg, Senior Executive du Business Development pour le Global Marine Partnership, a été élu nouveau Président de l Union internationale d assurance Transport (IUMI) lors de sa conférence annuelle. Dieter Berg est le premier président de l histoire de l IUMI issu de l industrie de la réassurance. L IUMI a été fondée en 1874 dans le but de représenter, protéger et développer les intérêts de tous les assureurs dans la branche de l assurance maritime et dans tous les autres types d assurance Transport. Newsletter Engineering de Munich Re : nos ingénieurs accompagnent des projets de grande envergure partout dans le monde et mettent leur expertise technique à la disposition de nos clients pour les aider à réaliser leurs projets et plus encore. Dans notre nouvelle newsletter Engineering, que nous envoyons gratuitement par courrier électronique, nous évoquons des projets passionnants dans le domaine des risques techniques, en provenance du monde entier. Abonnez-vous à notre newsletter Engineering sous engineering-newsletter/index.html. 4 Munich Re Topics Schadenspiegel 2/2014

7 ACTUALITES Bienvenue dans une toute nouvelle façon de travailler : connect.munichre vous offre un environnement sûr pour la formation continue et le développement des affaires, ainsi que pour l optimisation des processus et l établissement de contacts précieux. Venez juger par vous-même! Nouvelle brochure commerciale consacrée au portail Clients connect.munichre.com La nouvelle brochure commerciale consacrée à connect.munichre montre aux clients comment collaborer au quotidien, échanger des données par le biais d espaces de projet ou accélérer leur processus de souscription grâce à nos instruments d évaluation de tarification et des risques, tels que MIRA et NATHAN. Avec connect.munichre, l accès aux articles de recherche actuels, aux publications et aux polices est très simple ; de plus, FlipViewer rend la lecture plus agréable. À leurs postes de travail, nos clients peuvent ainsi s informer confortablement des dernières nouvelles de l assurance, consulter nos nombreuses offres de formation continue ou participer, en ligne et en direct, à des séminaires interactifs. Par ailleurs, ils disposent à tout moment d une archive d enregistrements de webinaires précédents. La prise de contact avec les experts de Munich Re et l inscription sur le portail Clients se font très simples. Vous trouverez tous les détails nécessaires dans la brochure. >> Pour plus d informations, veuillez contacter votre manager Clients ou vous rendre sur le site connect.munichre. Munich Re Topics Schadenspiegel 2/2014 5

8 CYBER-RISQUES

9 CYBER-RISQUES «Toute personne voulant nuire à une entreprise a de grandes chances d y parvenir grâce à Internet» Les entreprises sont de plus en plus souvent touchées par des cyber-attaques. Florian Seitner de l Office bavarois de protection de la Constitution et Michael Hochenrieder de HvS-Consulting, société spécialisée dans la prestation de services de sécurité informatique, se sont entretenus avec Munich Re au sujet des dommages coûteux et des risques complexes inhérents aux cyber-attaques. Michael Lardschneider (Munich Re) : Dans différents secteurs, nous observons une recrudescence des cyberattaques occasionnant des dommages importants. Les entreprises investissent de plus en plus dans des infrastructures techniques. Cela décourage-t-il les pirates? Florian Seitner : Nous assistons actuellement à une professionnalisation accrue des pirates. On observe également ce phénomène dans la répartition du travail. Les tâches de programmation délicates semblent délocalisées dans les entreprises, divers groupes de pirates travaillent aussi bien pour des services de renseignements que pour des commanditaires criminels. M. Lardschneider : Monsieur Hochenrieder, en tant que prestataire de services de sécurité informatique, vous tentez de déterminer le niveau d efficacité des mesures de protection de vos clients. Dans le cadre d analyses de vulnérabilité et de tests d intru- sion, vous êtes chargé de voler les joyaux de la couronne numériques. Comment une telle attaque simulée se déroule-t-elle? M. Hochenrieder : Nous réalisons l attaque à un endroit précis du réseau et observons la réaction du personnel de sécurité et des systèmes à cette attaque : donnent-ils l alerte? Ou pouvons-nous nous déplacer dans le réseau tranquillement pendant deux à trois semaines et y puiser en permanence des informations provenant de l entreprise? Pour les entreprises, une attaque contre leur propre système s apparente à une véritable déclaration de guerre. Munich Re Topics Schadenspiegel 2/2014 7

10 CYBER-RISQUES M. Lardschneider : Les entreprises comprennent de plus en plus qu elles sont toutes logées à la même enseigne. Mais, pour comprendre les attaques qui se sont produites et les mesures mises en œuvre, il faut une grande confiance mutuelle. Des cercles reposant sur la confiance dans l ensemble de l entreprise ne se développent que lentement. Il en va de même pour la collaboration avec les prestataires de services de sécurité informatique et les fabricants de produits. Par exemple, lorsqu il y a un risque qu un prestataire travaille aussi pour la concurrence, il faut avoir une très grande confiance en lui et bâtir une relation de travail très étroite avec lui. Il est également important de collaborer avec l Office de protection de la Constitution. F. Seitner : Les entreprises peuvent travailler de manière confidentielle avec nous, elles bénéficient du soutien des autorités en cas d attaques électroniques sans que cela n aboutisse nécessairement à une procédure pénale. De nombreuses entreprises ont peur de s adresser à la police qui est tenue de signaler de tels incidents au procureur en vertu du principe de légalité. L Office de protection de la Constitution n est pas soumis à ce principe de légalité. Nous garantissons la confidentialité aux entreprises. Michael Lardschneider est Chief Security Officer de Munich Re. M. Lardschneider : Quels enseignements en avez-vous tirés? Les attaques sont-elles détectées plus rapidement que par le passé? M. Hochenrieder : Non, malheureusement pas, au contraire. La détection prend plus de temps car les outils disponibles, qui sont utilisés pour les vraies attaques, sont désormais ultra sophistiqués. Il est alors très difficile d identifier un pirate ayant les connaissances techniques pour commettre de telles attaques. F. Seitner : L avantage du camp adverse, c est qu il peut apprendre de ses erreurs en comprenant pourquoi une attaque a échoué. La fois d après, le logiciel sera amélioré et utilisé dans un autre réseau. M. Hochenrieder : En fin de compte, nous devons admettre que nous ne terminons généralement que deuxième dans ce jeu du chat et de la souris. Pour apprendre, une attaque doit avoir lieu. Analyser une attaque prend du temps et, pendant ce temps-là, d autres entreprises peuvent être attaquées par une technologie similaire. M. Lardschneider : L année dernière, les autorités américaines chargées de la sécurité ont informé entreprises qu elles pouvaient être la cible d une attaque. À l avenir, cette collaboration va-t-elle encore s intensifier en Europe et dans d autres régions du monde? F. Seitner : Lorsque nous constatons une attaque ou qu une attaque susceptible de toucher plusieurs entreprises (en raison de la méthode utilisée) est signalée, nous émettons des alertes de sécurité. Nous y décrivons l attaque de manière anonyme de sorte que chaque entreprise potentiellement concernée puisse engager une action concrète. Suite à nos messages d alerte, de nombreuses entreprises ont effectué des tests et 8 Munich Re Topics Schadenspiegel 2/2014

11 CYBER-RISQUES Michael Lardschneider s entretient avec Michael Hochenrieder et Florian Seitner. En moyenne, il s écoule 260 jours avant qu une entreprise victime d une attaque ne découvre qu elle est attaquée. quelques-unes ont ainsi mis au jour des attaques. Nous pouvons inclure ces cas dans notre bilan de la situation actuelle. M. Hochenrieder : Dans le cas d attaques ciblées, différentes méthodes sont utilisées simultanément. En moyenne, il s écoule 260 jours avant qu une entreprise victime d une attaque ne découvre qu elle est attaquée. Parfois, les pirates se déplacent dans le réseau de l entreprise pendant des années sans se faire remarquer. M. Lardschneider : Seule l interaction entre la technique et l homme permet d éviter cela. Techniquement, on peut limiter beaucoup de choses, mais cela perturbe parfois la façon de travailler des employés. Ces derniers se montrent compréhensifs quand ils intègrent pourquoi certaines fonctions sont désactivées. De plus, nous mettons en œuvre d importants moyens pour leur transmettre notre savoir-faire et les sensibiliser davantage à ce thème. M. Hochenrieder : Actuellement, les attaques de spear phishing se multiplient. Dans ce genre d attaque ciblée, les personnes sont comme harponnées. Ce n est pas du sang qui s échappe, mais des informations confidentielles. Le spear phishing consiste notamment à envoyer des s faisant référence à des avis de recrutement. Une telle offre d emploi paraît professionnelle, mais la pièce jointe avec le CV ou le site lié sont infectés. En cliquant sur la pièce jointe, l employé du service des ressources humaines ouvre la porte aux pirates. M. Lardschneider : Quels autres scénarios de sinistres pouvez-vous imaginer? M. Hochenrieder : Par exemple, si une entreprise voulait nuire à un concurrent, elle pourrait tout simplement lui empêcher l accès à tous les systèmes. Mais, une telle pratique serait rapidement découverte et le problème résolu. Il serait beaucoup plus difficile de détecter l attaque d un pirate qui falsifierait des données financières ciblées ou qui, dans le cas d un constructeur automobile, ne modifierait que très légèrement les dimensions de la fraise. Il suffirait de déplacer la virgule de quelques nombres ou de modifier quelques dates. Au début, on ne le remarquerait pas, mais cela aurait des conséquences dramatiques pour le produit final. Lorsque l attaque est détectée, Munich Re Topics Schadenspiegel 2/2014 9

12 CYBER-RISQUES on doit se demander quelles sont les données encore intègres, car on ne sait pas combien de temps le pirate est resté sur le réseau et quand il a falsifié telle ou telle donnée. Dans une grande entreprise, il est très difficile et coûteux de vérifier l intégrité de toutes les données. Michael Hochenrieder est le gérant de la société de conseil en sécurité HvS-Consulting. Une protection efficace contre les pirates et de bonnes solutions d assurance deviendront un avantage concurrentiel inestimable pour les entreprises. Cyber-Allianz-Zentrum Bayern Le Cyber-Allianz-Zentrum (CAZ) de l Office bavarois de protection de la Constitution conseille les entreprises et les instituts de recherche ainsi que les exploitants d infrastructures critiques (IC) dans la prévention et l analyse des cyber-attaques ciblées. Dans son rôle d interlocuteur confidentiel, cette unité de gestion et de coordination nationale centrale officie dans les domaines du cyber-espionnage et du cyber-sabotage. Lors de l analyse des attaques, le CAZ travaille en étroite collaboration avec l Office fédéral de protection de la Constitution (BfV), l Office fédéral pour la sécurité en matière de technologies de l information (BSI) et d autres autorités de sécurité fédérales et régionales. Les résultats sont analysés au CAZ et exploités en interne. Outre l entreprise concernée, d autres entreprises susceptibles d être touchées par une attaque similaire obtiennent également des informations de façon anonyme. F. Seitner : Je vais aller un peu plus loin en posant cette question : que se passerait-il si des pirates influençaient les processus d une installation de production de sorte que la composition d un produit, d un médicament par exemple, s en trouverait modifiée sans que le fabricant ne s en aperçoive? Dans l industrie automobile aussi, il en résulterait un préjudice important à cause du rappel massif de véhicules avec des questions de responsabilité complexes. M. Lardschneider : Par ailleurs, les attaques que l on pourrait qualifier de cyber-terroristes sont de plus en plus fréquentes. F. Seitner : Les attaques de ce type visent avant tout les infrastructures d approvisionnement. Par exemple, si une centrale de cogénération isolée conçue pour alimenter un nouveau quartier est attaquée, l entreprise d approvisionnement est peut-être encore en mesure de compenser cette attaque. Mais, si plusieurs centrales de cogénération commandées par le même dispositif sont attaquées et tombent en panne, cela peut déjà avoir une importance systémique. M. Lardschneider : Pour les entreprises, une attaque contre leur propre système s apparente à une véritable déclaration de guerre. Elles considèrent qu il y a bien plus de choses en jeu que leur réputation. Particulièrement dans le secteur financier, les clients seront de plus en plus attentifs à la façon dont les entreprises traitent leurs informations et au fait qu elles ont déjà été attaquées. Cependant, les entreprises qui traitent des informations confidentielles ont une grande chance, avec des mesures ciblées et une couverture d assurance adaptée, d être avantagées par rapport aux autres entreprises sur le marché. 10 Munich Re Topics Schadenspiegel 2/2014

13 CYBER-RISQUES M. Hochenrieder : Les entreprises doivent comprendre qu elles ne peuvent pas tout protéger, d autant plus que les cibles des attaques et les méthodes changent constamment. Elles ont donc besoin d un concept de sécurité progressif pour protéger efficacement les valeurs essentielles. Il faut ici évaluer précisément les coûts, les avantages et les risques. Une assurance sur mesure couvrant les cyber-risques est également nécessaire. M. Lardschneider : Comment le thème des cyber-risques va-t-il évoluer dans les années à venir? F. Seitner : Les conflits militaires vont gagner du terrain dans le cyberespace. Nous devons surveiller cela de très près. Les entreprises et les autorités aussi doivent mieux se préparer et créer une vaste et solide alliance de confiance. Ce n est qu ainsi que l on pourra détecter et repousser plus rapidement les attaques électroniques. M. Hochenrieder : Les entreprises doivent faire preuve de flexibilité face à la nouvelle situation. On peut toujours se protéger, mais pour cela une approche nouvelle est nécessaire. Jusqu à présent, on a toujours essayé de construire de hauts murs. Comme on sait que cette approche ne suffit plus aujourd hui, notre nouvelle stratégie consiste en un modèle de protection reposant sur le principe de l oignon. La sensibilisation des employés et des administrateurs dans le domaine de la sécurité de l information et des cyber-risques ainsi que la mise en œuvre de systèmes d alerte précoce peuvent se faire assez rapidement. Des mesures comme une segmentation plus précise des réseaux, la protection des comptes privilégiés ainsi que l identification, la classification et l assurance des joyaux de la couronne demandent du temps, quelquefois plusieurs années. C est justement pour cette raison que les entreprises devraient commencer à agir dès maintenant, tout en investissant dans des assurances couvrant les cyber-risques afin d être bien armées pour l avenir. Florian Seitner du Cyber-Allianz- Zentrum (CAZ) de l Office bavarois de protection de la Constitution. Munich Re Topics Schadenspiegel 2/

14 CYBER-RISQUES Cyber-dommages : un risque à prendre au sérieux L interconnexion numérique a profondément modifié notre mode de vie. Mais elle a également engendré le développement de la cybercriminalité et de nouveaux types de délits. Pour la branche de l assurance, cette nouvelle donne est l occasion ou jamais de développer des solutions innovantes et de participer à l instauration d une société plus sûre. Helga Munger Les infractions commises sur Internet par appât du gain, pour des raisons politiques ou à des fins d espionnage constituent un risque à prendre au sérieux. D une part, les technologies numériques se développent à une vitesse fulgurante, d autre part, il est souvent plus facile d attaquer un système que de le protéger. C est ce qui explique pourquoi les violations de données ou les attaques de hackers sont, dans une certaine mesure, inévitables. À bien des égards, ces menaces sont d un genre nouveau, mais il existe un facteur de risque décisif et pourtant bien connu : l Homme. Le secteur de l assurance Pour l année 2014, le produit des cotisations liées à l assurance contre les cyber-risques est estimé à environ 2 milliards de $US à l échelle mondiale. C est peu comparé aux coûts induits par la cybercriminalité, qui sont, eux, évalués à 445 milliards de $US. Ces chiffres permettent de comprendre l intérêt grandissant que les cyber-dommages suscitent chez les assureurs. Les entreprises étant de plus en plus nombreuses à prendre conscience des risques et à chercher des solutions pour contrôler et minimiser les coûts entraînés par une éventuelle attaque, le marché présente un énorme potentiel de croissance. Bien sûr, il ne s agit pas de créer des formes de couvertures ex nihilo. Au cours de la dernière décennie, certains assureurs ont ainsi acquis une expérience et un savoir-faire considérables. Après avoir remanié leurs prestations, certains ont pu s établir comme fournisseurs flexibles : ils proposent désormais des assurances sur mesure, élaborées en fonction des besoins spécifiques de leurs clients. De nouveaux venus sur le marché orientent, quant à eux, leur offre sur les produits de niche. Ils assurent les cyberrisques dans des secteurs qu ils connaissent à travers leur maîtrise d autres segments d assurance. Il existe plusieurs types de pertes de données. Les attaques de hackers, l intrusion de logiciels malveillants ou la manipulation de sites Internet ou d s font partie des violations de données les plus fréquentes. Quel que soit le modèle choisi, un impératif demeure : la communication doit être optimale entre le service des dommages et la souscription. Pour les assureurs et les réassureurs, la priorité est de réagir rapidement aux problèmes et d ajuster les concepts en conséquence. Cyber-dommages La sinistralité des années passées montre que les dommages les plus connus, les plus spectaculaires et les plus coûteux surviennent, comme par le passé, mais pas exclusivement, aux États-Unis. Certains dommages, comme les dernières attaques de hackers frappant le détaillant Target ou le site de vente aux enchères ebay, ont été abondamment commentés dans les médias et placés ainsi au centre de l opinion publique. Les entreprises sont toujours plus nombreuses à se demander si elles sont en mesure de réagir de façon optimale à une attaque. 12 Munich Re Topics Schadenspiegel 2/2014

15 CYBER-RISQUES L ampleur et la complexité des incidents peuvent couvrir un large spectre : de la perte d un ordinateur portable à une fuite de données majeures, comme celles auxquelles ont récemment été confrontées les entreprises Sony, TJX, Target et ebay. Souvent, ce n est pas la victime elle-même qui découvre la fuite. Il arrive fréquemment que les entreprises soient informées par les autorités qu elles ont fait l objet d une cyberattaque. Les entreprises peuvent également s apercevoir de l intrusion en observant des mouvements inhabituels sur les comptes de leurs clients. Parmi les violations de données les plus spectaculaires, nombreuses ont été celles à faire le tour des blogs avant d être rendues publiques par l entreprise concernée. Les attaques de logiciels malveillants, exploités à des fins lucratives par les cyber-pirates, constituent un problème aussi bien pour les grandes entreprises de commerce de détail que pour les petites et moyennes entreprises. C est ce qu a mis en évidence un incident survenu chez l assureur britannique Staysure Insurance. Staysure est courtier spécialisé dans le segment de l assurance Voyage des plus de 50 ans. Après une attaque, l assureur a dû contacter clients. Pour Staysure, le risque était que les hackers avaient pu dérober des données sensibles, comme les numéros de code figurant sur les cartes des assurés. Heureusement, l entreprise a pu déclarer publiquement que le dommage était couvert par une assurance. Cela a permis un traitement efficace de la perte des données et une communication rapide avec toutes les autorités compétentes. Pour ebay, les choses se sont déroulées autrement. La plupart des victimes ont eu connaissance de l attaque à travers les médias. L entreprise a informé ses utilisateurs ultérieurement sur son site Internet, en priant 233 millions de clients de modifier leur mot de passe. ebay a bien insisté sur le fait qu aucune donnée financière n avait été volée. Cependant, il existe des risques pour les clients qui utilisent le même mot de passe pour plusieurs services Internet. Les don- nées dérobées présentaient une grande valeur car elles contenaient les adresses (postale et ), les numéros de téléphone et les dates de naissance des clients. Or, de nombreuses banques proposent des services bancaires par téléphone et utilisent l adresse et la date de naissance des utilisateurs pour vérifier leur identité. Cela montre bien que les risques induits par les fuites de données dépassent largement les frontières du Web. L univers analogique n est pas davantage protégé contre les fuites de données. L autorité de protection des données britanniques (Information Commissioner s Office, ICO) a, elle aussi, été victime d une fuite de données : une armoire de classement contenant des documents gouvernementaux sensibles a été mis en vente lors d une vente aux enchères de meubles d occasion. Autre incident récent : une autorité policière a été condamnée à payer une amende car des protocoles d interrogatoire et des informations confidentielles avaient été oubliés dans les anciens bureaux après le déménagement des services dans un autre bâtiment. Bien que les dommages entraînés par les pertes de données de ce type soient gérables, ils peuvent tout à fait servir de base pour le développement d une stratégie de traitement des fuites de données numériques. En cas d attaque par déni de service, paralysant un site Internet ou un serveur, les problèmes peuvent être extrêmement difficiles à résoudre pour une petite entreprise. Après un incident de ce type, la remise en fonctionnement d un site et des éventuels canaux de vente en ligne peut s avérer coûteuse et laborieuse. De l aide peut être apportée par des entreprises spécialisées dans la protection des données, qui proposent des solutions haut de gamme. Leurs prestations englobent le nettoyage des données et leur rapatriement sur le site Internet approprié. Pour les clients, ces opérations sont certes synonymes de ralentissement temporaire, mais elles garantissent le maintien du service et limitent les pertes sur le chiffre d affaires et les coûts d interruption d exploitation. Les différents types de pertes de données Attaque professionnelle Maladresse ou négligence Hacking ou malware Phishing ou pharming Divulgation intentionnelle d informations (employés, prestataires) Fraude par carte de paiement Supports de sauvegarde perdus Transfert d installations informatiques Élimination incorrecte (papier, déchets électroniques) Insuffisance des contrôles de sécurité et d accès Malchance Données de cartes non cryptées (cryptogramme visuel) Utilisation concomitante de données d accès identiques Mises à jour système incomplètes Divulgation involontaire d informations Perte/vol d appareils mobiles Vol d appareils stationnaires Transfert de données sur les appareils d employés Munich Re Topics Schadenspiegel 2/

16 CYBER-RISQUES Conditions juridiques Le cadre juridique actuel est aussi complexe qu ambigu. En Europe, les efforts faits pour harmoniser les règlements contractuels pour tous les États membres sont loin d être concluants (voir l article de Patrick Hill, à partir de la page 16). Aux États-Unis, où les cyber-attaques spectaculaires sont légion, la situation juridique diffère également d un État à l autre. La définition des données personnelles est sujette à bien des variations, ce qui conduit à une multiplicité de décisions judiciaires. Au final, les avis s accordent sur un point : la perte de données ne constitue pas une infraction en soi, sauf si des garanties spécifiques ont été fixées au préalable. Il est probable que la partie plaignante poursuivra ses tentatives d attaque à l encontre de ce consensus. Dans la plupart des États fédéraux américains, les fuites de données doivent faire l objet d un signalement. Mais comment déterminer avec certitude la date exacte d une fuite? Dans 29 États, les données personnelles cryptées ne relèvent donc pas de cette obligation de signalement. La fuite de données de santé est considérée comme extrêmement problématique. C est pourquoi leur diffusion et leur publication illégales sont punies par des sanctions particulièrement dures, liées à des coûts élevés. Cela montre bien que les entreprises doivent travailler avec des fournisseurs de services expérimentés et compétents, capables de les aider à résoudre des problèmes complexes. Sensibilité aux cyber-risques : la direction doit montrer l exemple La sensibilité aux cyber-risques est nécessaire. Mais est-elle suffisante? Dans un sondage mené il y a peu auprès des 350 entreprises les mieux cotées à la Bourse de Londres, 64 % des comités de direction et des comités de vérification interrogés ont déclaré prendre très au sérieux les cyber-risques. C est une bonne nouvelle. Pourtant, moins de la moitié des présidents des comités de direction interrogés ont déclaré estimer leur comité suffisamment conscient des risques induits par une fuite de données. De nombreux facteurs liés aux cyber-risques sont directement influencés par les décisions prises au niveau de la direction, par exemple le type de management ou le choix des partenaires commerciaux et des fournisseurs. Les risques augmentent dès que les tâches sensibles sont déléguées à des tiers. Des plaintes ont déjà été formulées à l encontre de directeurs dont le comportement aurait pu entraîner ou aggraver une violation de données. Les décisions de justice liées à ces procédures rendues publiques ne sont pas encore disponibles, mais il convient de suivre ces affaires avec attention. Défi et opportunité Naturellement, les assureurs et les réassureurs sont informés des dommages entraînés par des actes de cybercriminalité uniquement par les clients qui ont reconnu les risques et se sont assurés en conséquence. Il est clair que ce groupe de clients présente une sensibilité aux risques supérieure à la moyenne. Néanmoins, on peut légitimement supposer que la sensibilité aux cyber-risques tendra à se généraliser. En proposant des concepts de couverture adaptés et une aide professionnelle, le secteur de l assurance peut apporter une contribution à cette prise de conscience. Une bonne préparation à un incident sévère, une vigilance accrue vis-à-vis des attaques potentielles et le recours à une équipe de gestion de crise professionnelle peuvent se révéler extrêmement profitables. L équipe en question doit être composée d expert en sécurité de traitement des données et elle doit être en mesure d agir immédiatement après une attaque. Ce qu a montré avec certitude notre expérience en matière de sinistres, c est qu après une cyber-attaque, la limitation des coûts et des atteintes à la réputation dépend essentiellement de la rapidité et de l efficacité dont fait preuve l équipe de gestion de crise. En tant qu experts en gestion des risques, les assureurs peuvent jouer un rôle de premier plan dans la protection contre les cyber-risques Ils peuvent soutenir leurs clients tout en profitant d un marché en pleine croissance. NOTRE EXPERTE : Helga Munger est Senior Legal Counsel dans le secteur Global Clients/North America où elle s occupe de la gestion des sinistres Casualty. 14 Munich Re Topics Schadenspiegel 2/2014

17 RECENSION Employers Liability and Workers Compensation Ina Ebert L étude «Employers Liability and Workers Compensation» menée par l Ectil (European Centre of Tort and Insurance Law) à Vienne, traite de la question de l indemnisation des salariés pour les sinistres liés à leur activité professionnelle. Cette étude a été réalisée par des experts des différents marchés dans 12 États : l Allemagne, la France, l Angleterre, l Italie, le Danemark, les Pays-Bas, l Autriche, la Pologne, la Roumanie, l Australie, le Japon et les États-Unis. L étude présente en détail les différents modèles nationaux et relève les avantages et les inconvénients de chacun : responsabilité de l employeur uniquement, combinaison de l assurance Accident du travail et de la responsabilité de l employeur, transfert (presque) total de l indemnisation depuis le droit de la responsabilité civile vers des systèmes compensatoires alternatifs. Cette présentation permet de montrer clairement l évolution des fonctions de chacun de ces modèles d indemnisation des salariés : au départ, l indemnisation d employés ayant été blessés lors d un accident était prédominante. Par la suite, l indemnisation des salariés souffrant de maladies liées à leur activité professionnelle ont gagné en importance, posant toute une série de nouveaux problèmes, depuis les questions concernant la causalité et les délais de prescription pour les dommages à long terme (le meilleur exemple étant les dommages liés à l amiante), jusqu à la séparation entre les troubles psychiques liés à l activité professionnelle et les autres troubles psychiques, en passant par les conséquences d une insolvabilité de l employeur. Ces derniers temps, la responsabilité de l employeur est également mise en cause pour discrimination, harcèlement moral et harcèlement sexuel, particulièrement aux États-Unis mais aussi de plus en plus fréquemment en Europe. Ce livre pourra aider et intéresser tous ceux qui s occupent de l assurance des risques, au niveau national ou international, dans ce domaine situé entre droit du travail, assurances sociales et droit de la responsabilité civile. Ken Oliphant, Gerhard Wagner (Éds.) : «Employers Liability and Workers Compensation». Éditions De Gruyter, Berlin/Boston Munich Re Topics Schadenspiegel 2/

18 CYBER-RISQUES Défense des frontières numériques Les préoccupations concernant les cyber-attaques incitent les gouvernements et les entreprises à agir. À l échelle mondiale, ils ont lancé des initiatives et soumis des projets de loi afin de mieux protéger les données et la vie privée. Patrick Hill La sécurisation du cyber-espace se révèle difficile. L architecture d Internet vise en premier lieu à faciliter les connexions entre ordinateurs et non à se couper du monde. Le Premier ministre britannique David Cameron a mis l accent sur les conséquences qui en découlent : «Nous ne pouvons pas défendre le Royaume-Uni depuis les falaises de craie de Douvres». C est la raison pour laquelle il souhaite mettre à disposition 1,1 milliard de pour lutter contre les «ennemis invisibles» dans le secteur de la cyber-criminalité et du cyber-terrorisme. Il s agit là de la dernière mesure prise par le gouvernement britannique qui s efforce d améliorer la cyber-sécurité et de protéger les infrastructures nationales vitales des cyberattaques. Au préalable, le gouvernement avait déjà lancé son initiative «Cyber Essentials Scheme». Elle a pour but d inciter les entreprises à examiner attentivement les dangers auxquels les cyber-risques les exposent et à les minimiser. En novembre 2014, une rencontre au sommet s est tenue avec les P.D.G. des compagnies d assurance britanniques. Francis Maude, ministre responsable de la cyber-sécurité (UK Cyber Security Strategy ou stratégie du Royaume-Uni en matière de cybersécurité) y était convié. Grâce à l étroite collaboration entre le gouvernement britannique et le secteur de l assurance, le marché de la cyber-assurance est appelé à se développer dans le but d atténuer les cyber-risques. Le secteur de l assurance est très bien placé pour faire avancer la gestion des cyber-risques et sensibiliser les clients, notamment en leur posant des questions ciblées concernant leurs lignes directrices et les processus pour faire face aux risques opérationnels et aux attaques de données. En outre, après un vol de données, les assurés reçoivent les conseils et l assistance d experts. Les banques sont favorables au conseil de cyberguerre Aux États-Unis, le secteur financier redoute que les systèmes ne puissent pas être à la hauteur d une cyber-attaque de grande ampleur contre les infrastructures. Ainsi, une attaque contre les réseaux électriques, par exemple, pourrait bloquer les échanges sur les marchés financiers, ce qui serait susceptible de provoquer un mouvement de panique de masse et un retrait massif des dépôts bancaires. Afin de se protéger de ce danger, les grandes banques américaines ont proposé la création d un conseil de cyberguerre. La rhétorique de cyberguerre permet de reconnaître que les menaces provenant d Internet, tout comme les menaces physiques, peuvent avoir des conséquences désastreuses. L avenir dira si un conseil de cyberguerre est réellement à même d améliorer la sécurité de manière décisive. L initiative des établissements bancaires attire au moins l attention de l opinion publique sur les risques liés au cyberespace, ainsi que sur l importance de la mise en œuvre de stratégies appropriées pour y faire face. Nouvelle directive sur la protection des données au sein de l UE L Union européenne (UE) prend également très au sérieux le thème de la cyber-sécurité. La Commission prévoit ainsi d uniformiser la protection des données au sein de l UE dans un texte législatif unique : le règlement général sur la protection des données. La directive actuelle n est plus d actualité. Des aspects importants comme la mondialisation et les innovations technologiques dans les secteurs des réseaux sociaux et du «cloud computing» (ou informatique dématérialisée) ne sont pas suffisamment pris en considération. Une proposition de règlement a été présentée le 25 janvier Munich Re Topics Schadenspiegel 2/2014

19 CYBER-RISQUES En octobre 2013, le Parlement européen a entériné un projet proposé par la Commission des libertés civiles, de la justice et des affaires intérieures (LIBE) et prévoyant de nouvelles lignes directrices en matière de protection des données. Ce projet constitue un compromis entre les propositions de la Commission et les amendements que le Parlement européen et le Conseil des ministres avaient demandés. Désormais, le Conseil européen, dans lequel les 28 États membres de l UE sont tous représentés, doit adopter le règlement. Comme le Conseil n a pas encore fixé de position commune concernant la réforme de la législation sur la protection des données, une adoption du règlement avant début 2015 est peu probable. Le règlement doit entrer en vigueur à l issue d une période de transition de 2 ans. En vertu des nouvelles réglementations, la législation européenne sur la protection des données s appliquera à toutes les entreprises, y compris internationales, qui traitent les données de ressortissants de l UE. Il est prévu d harmoniser les prescriptions relatives à la protection des données dans toute l UE et, ainsi, de permettre aux entreprises non européennes de respecter plus facilement ces prescriptions. Des réglementations strictes en matière de conformité et la menace de fortes amendes pouvant atteindre 2 % du chiffre d affaires annuel mondial ou 1 million d sont le prix à payer. Le Parlement européen a même réclamé des amendes pouvant atteindre 10 millions d ou 5 % du chiffre d affaires annuel mondial. Les amendements proposés posent quelques difficultés d ordre pratique. Afin de faire appliquer et de contrôler les réglementations, la Commission européenne et les autorités locales de protection des données ont besoin de ressources et d habilitations suffisantes. Mais, compte tenu du manque d experts en protection des données et de savoir-faire, l entrée en vigueur de nouvelles réglementations pourrait aggraver la situation. De plus, il faut s attendre à ce que les autorités de protection des données soient confrontées à des problèmes à cause de la barrière de la langue. Le succès du règlement général sur la protection des données dépendra donc des offres de formation continue proposées dans le domaine de la protection des données et de la vie privée. Il y a toujours un risque que les réglementations relatives à la protection des données soient interprétées différemment dans chacun des 28 États, ce qui pourrait donner lieu à des divergences au sein de l UE. Par ailleurs, au vu de la multitude des normes existantes en matière de sécurité et de protection des données au sein de l UE, il faut s attendre à ce que la législation de certains États membres soit considérablement modifiée. Même si le règlement général sur la protection des données part incontestablement d une bonne intention, il reste encore beaucoup à faire avant qu il ne puisse entrer en vigueur à l échelle de l UE. NOTRE EXPERT : Patrick Hill travaille en partenariat avec le cabinet londonien de la société d avocats internationale DAC Beachcroft LLP Munich Re Topics Schadenspiegel 2/

20

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

CONSEIL DE L EUROPE COMITE DES MINISTRES

CONSEIL DE L EUROPE COMITE DES MINISTRES CONSEIL DE L EUROPE COMITE DES MINISTRES Recommandation Rec(2006)8 du Comité des Ministres aux Etats membres sur l assistance aux victimes d infractions (adoptée par le Comité des Ministres le 14 juin

Plus en détail

Cadre de réglementation et gestion des risques

Cadre de réglementation et gestion des risques Cadre de réglementation et gestion des risques Lors du lancement d une entreprise au Canada, les propriétaires d entreprise et exploitants ainsi que leurs dirigeants doivent être sensibilisés au risque

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

FANAF 2015 Cyber criminalité et assurance LE 17/02/2015. Philippe Randon

FANAF 2015 Cyber criminalité et assurance LE 17/02/2015. Philippe Randon FANAF 2015 Cyber criminalité et assurance LE 17/02/2015 Philippe Randon Sommaire Le risque Les solutions assurantielles (garantie, services) Exemples de capacités Argumentaire MARSH Cyber risques Quelques

Plus en détail

CyberEdge de Chartis

CyberEdge de Chartis Protection contre les conséquences de cyber-risques. CHARTIS FINANCIAL LINES CyberEdge de Chartis Les cyber-risques sont une réalité quotidienne dans le monde de l information et des systèmes d information.

Plus en détail

Assurance Cyber NetProtect

Assurance Cyber NetProtect Des polices d assurance conçues pour se protéger contre les risques liés aux données et aux réseaux Assurance Cyber NetProtect www.cnaeurope.com Votre assureur spécialiste Risques d Entreprises en Europe

Plus en détail

RAPPORT. 1. Appréciation générale des problématiques de cybersécurité

RAPPORT. 1. Appréciation générale des problématiques de cybersécurité Réponse de la France à la résolution 68/243 relative aux «Développements dans le domaine de l information et des télécommunications dans le contexte de la sécurité internationale» RESUME ANALYTIQUE A titre

Plus en détail

La situation est bien pire qu on ne le pense: De la mauvaise qualité des processus documentaires découle des risques majeurs pour les entreprises

La situation est bien pire qu on ne le pense: De la mauvaise qualité des processus documentaires découle des risques majeurs pour les entreprises Un livre blanc d IDC sponsorisé par Ricoh Juin 2012 Points Clés La situation est bien pire qu on ne le pense: De la mauvaise qualité des processus documentaires découle des risques majeurs pour les entreprises

Plus en détail

27 e CONFÉRENCE DES MINISTRES EUROPÉENS DE LA JUSTICE

27 e CONFÉRENCE DES MINISTRES EUROPÉENS DE LA JUSTICE MJU-27(2006) 3 27 e CONFÉRENCE DES MINISTRES EUROPÉENS DE LA JUSTICE Érevan (12-13 octobre 2006) LA PLACE, LES DROITS ET L AIDE AUX VICTIMES Rapport présenté par le Ministre de la Justice d ALLEMAGNE www.coe.int/minjust

Plus en détail

Guide Global Property/Dommages aux Biens

Guide Global Property/Dommages aux Biens Guide Global Property/Dommages aux Biens Guide Global Property/Dommages aux Biens Prêts pour demain CLIQUER ICI Depuis plus de 60 ans, AIG assure des entreprises internationales sur les risques de Dommages

Plus en détail

SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ

SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ COMITÉ PERMANENT DE CONTRÔLE DES SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ Enquête de contrôle 2007.181 Conclusions et recommandations de l enquête sur la manière dont les services belges de renseignement

Plus en détail

> livre blanc. Mettez-vous vos données et celles de vos clients en danger?

> livre blanc. Mettez-vous vos données et celles de vos clients en danger? > livre blanc Mettez-vous vos données et celles de vos clients en danger? QU EST-CE QUE CELA SIGNIFIE? VOTRE ENTREPRISE N EST PAS TROP GRANDE NI TROP PETITE POUR ÊTRE PIRATÉE Revenons dix ans en arrière,

Plus en détail

Gestion des programmes d assurance multinationaux

Gestion des programmes d assurance multinationaux Gestion des programmes d assurance multinationaux Gestion des programmes d assurance multinationaux Dans une économie mondialisée liée par la livraison de nuit, les télécommunications avancées et l Internet,

Plus en détail

Plan d Action de Ouagadougou contre la traite des êtres humains, en particulier des femmes et des enfants, tel qu adopté par la Conférence

Plan d Action de Ouagadougou contre la traite des êtres humains, en particulier des femmes et des enfants, tel qu adopté par la Conférence Plan d Action de Ouagadougou contre la traite des êtres humains, en particulier des femmes et des enfants, tel qu adopté par la Conférence ministérielle sur la migration et le développement. Plan d Action

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

La cyberdéfense : un point de vue suisse

La cyberdéfense : un point de vue suisse La cyberdéfense : un point de vue suisse UNIDIR - Séminaire Cybersécurité et conflits 19.11.12, Palais des Nations Gérald Vernez Del CdA CYD NON CLASSIFIE Un gros potentiel de dommages Financiers Pertes

Plus en détail

Titre 1 : Les Règles générales de l assurance

Titre 1 : Les Règles générales de l assurance Introduction L assurance est une technique qui repose sur un contrat, le contrat d assurance, en vertu duquel un assureur s engage, en contrepartie du versement régulier d une prime, d indemniser les sinistres

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

Trois entreprises sur cinq souffrent d une infrastructure informatique inadaptée

Trois entreprises sur cinq souffrent d une infrastructure informatique inadaptée L environnement commercial actuel présente à la fois d innombrables opportunités et de multiples risques. Cette dichotomie se révèle dans le monde de l informatique (et dans les conseils d administration

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Directive de sécurité sur la sauvegarde des données en ligne

Directive de sécurité sur la sauvegarde des données en ligne Directive de sécurité sur la sauvegarde des données en ligne Entrée en vigueur le 18 juin 2010 Préparé et sous la responsabilité de la Direction des services juridiques Section affaires juridiques Approuvé

Plus en détail

Gestion du risque opérationnel

Gestion du risque opérationnel Comité de Bâle sur le contrôle bancaire Gestion du risque opérationnel Le Comité de Bâle sur le contrôle bancaire a récemment entamé des travaux relatifs au risque opérationnel, dont la gestion tend à

Plus en détail

La sécurité informatique, c est votre problème aussi!

La sécurité informatique, c est votre problème aussi! INFOSAFE Un certificat universitaire en management de la Sécurité des Systèmes d Information. Une approche pragmatique pour répondre aux besoins des entreprises et des administrations. La sécurité informatique,

Plus en détail

GENWORTH FINANCIAL CANADA PROPOSITION PRÉBUDGETAIRE OCTOBRE 2006

GENWORTH FINANCIAL CANADA PROPOSITION PRÉBUDGETAIRE OCTOBRE 2006 1211122 GENWORTH FINANCIAL CANADA PROPOSITION PRÉBUDGETAIRE OCTOBRE 2006 RAPPORT SOMMAIRE Cette proposition présente les recommandations de Genworth Financial Canada («Genworth») au Comité permanent des

Plus en détail

Comité Drôme Ardèche de Badminton Compte-rendu formation Maïf 18 novembre 2014

Comité Drôme Ardèche de Badminton Compte-rendu formation Maïf 18 novembre 2014 Comité Drôme Ardèche de Badminton Compte-rendu formation Maïf 18 novembre 2014 Responsabilités et assurances dans le domaine du sport Présentation de la maïf La Maïf est le 1 er assurées. assureur des

Plus en détail

Gestion des cyber-risques

Gestion des cyber-risques Aon Risk Solutions Gestion des cyber-risques Investir dans la sécurité et la continuité Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon apporte son aide à l établissement d un inventaire

Plus en détail

Solutions intégrées de gestion des cyberrisques de AIG

Solutions intégrées de gestion des cyberrisques de AIG Solutions intégrées de gestion des cyberrisques de AIG Dans un environnement en constante évolution, CyberEdge procure aux clients une solution intégrée de gestion du risque qui leur donne une longueur

Plus en détail

Muriel RAMBOUR. Université de Haute-Alsace

Muriel RAMBOUR. Université de Haute-Alsace LA SÉCURITÉ DES CITOYENS PAR LA PROTECTION DES VICTIMES DE LA CRIMINALITÉ DANS L UE UE Muriel RAMBOUR Université de Haute-Alsace 18 mai 2011 présentation par la Commission européenne de ses propositions

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

DÉMYSTIFICATION DE L AUTO-ASSURANCE

DÉMYSTIFICATION DE L AUTO-ASSURANCE POURQUOI L AUTOASSURANCE? Une chaîne de casinos canadiens offre l expérience client idéale. Dès l arrivée des clients et jusqu à leur départ, c est satisfaction garantie! Leurs chambres offrent tous les

Plus en détail

BARRY F. LORENZETTI ÉNONCÉ DE MISSION MESSAGE DU PRÉSIDENT

BARRY F. LORENZETTI ÉNONCÉ DE MISSION MESSAGE DU PRÉSIDENT 15 ÉNONCÉ DE MISSION Cultiver le travail d équipe, la discipline et le dévouement afin d être la société de courtage et de conseil en assurance la plus professionnelle et la plus innovante au Canada, dont

Plus en détail

TOP 3. des raisons de donner une identité unifiée aux initiés

TOP 3. des raisons de donner une identité unifiée aux initiés TOP 3 des raisons de donner une identité unifiée aux initiés Même si le battage médiatique autour de la sécurité informatique concerne, pour la plupart, les pirates et autres attaques externes, les menaces

Plus en détail

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ Présentation de solution RÉSUMÉ Les nouvelles menaces de sécurité nécessitent une nouvelle approche de la gestion de la sécurité. Les

Plus en détail

Contamination et rappel de produits

Contamination et rappel de produits Aon Risk Solutions Contamination et rappel de produits Ne vous laissez pas surprendre! Risk. Reinsurance. Human Resources. Un problème que toute entreprise peut rencontrer Aucune entreprise, même avec

Plus en détail

AIG, un des leaders mondiaux de l assurance, compte plus de 63 000 collaborateurs et 88 millions de clients dans le monde. Vous trouverez dans cette

AIG, un des leaders mondiaux de l assurance, compte plus de 63 000 collaborateurs et 88 millions de clients dans le monde. Vous trouverez dans cette Bienvenue chez AIG 2 AIG, un des leaders mondiaux de l assurance, compte plus de 63 000 collaborateurs et 88 millions de clients dans le monde. Vous trouverez dans cette brochure une présentation de notre

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Assurance des risques cybernétiques

Assurance des risques cybernétiques Aon Risk Solutions/Conseillers en gestion des risques Assurance des risques cybernétiques Une solution de transfert du risque pour répondre à une responsabilité accrue Janvier 2015 Introduction La fréquence

Plus en détail

QUELLES PERSPECTIVES POUR UNE MEILLEURE REPARATION

QUELLES PERSPECTIVES POUR UNE MEILLEURE REPARATION CRPMDTR110 077 B4 CONFERENCE DES REGIONS PERIPHERIQUES MARITIMES D EUROPE CONFERENCE OF PERIPHERAL MARITIME REGIONS OF EUROPE 6, rue Saint-Martin, 35700 RENNES - FR Tel. : + 33 (0)2 99 35 40 50 - Fax :

Plus en détail

Les présentes conditions générales d utilisation s appliquent pour votre carte prépayée. Veuillez les lire attentivement.

Les présentes conditions générales d utilisation s appliquent pour votre carte prépayée. Veuillez les lire attentivement. Conditions générales d utilisation de votre carte prépayée MasterCard Fisher Price Les présentes conditions générales d utilisation s appliquent pour votre carte prépayée. Veuillez les lire attentivement.

Plus en détail

Droit civil anglais et automobiliste étranger. Justice ou profit pour les avocats?

Droit civil anglais et automobiliste étranger. Justice ou profit pour les avocats? Droit civil anglais et automobiliste étranger Justice ou profit pour les avocats? Programme Les principes de base La procédure civile L usage du droit Principes de base La loi anglaise se fonde sur des

Plus en détail

L expérience à votre service. Architectes et ingénieurs Petites entreprises. Assurance de la responsabilité professionnelle

L expérience à votre service. Architectes et ingénieurs Petites entreprises. Assurance de la responsabilité professionnelle L expérience à votre service Architectes et ingénieurs Petites entreprises Assurance de la responsabilité professionnelle Architectes et ingénieurs Petites entreprises L importance de l assurance responsabilité

Plus en détail

Principes directeurs d ICC sur les dispositifs d alerte éthique

Principes directeurs d ICC sur les dispositifs d alerte éthique Principes directeurs d ICC sur les dispositifs d alerte éthique Rédigé par la Commission anticorruption d ICC A. Introduction 1. La corruption et la fraude économique n ont pas diminué La fraude demeure

Plus en détail

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. accompagnant le document: Recommandation de la Commission

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. accompagnant le document: Recommandation de la Commission COMMISSION EUROPÉENNE Bruxelles, le 14.7.2014 SWD(2014) 233 final DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT accompagnant le document: Recommandation de la Commission

Plus en détail

ASSURANCE-LITIGE EN MATIÈRE DE BREVETS

ASSURANCE-LITIGE EN MATIÈRE DE BREVETS Étude concernant l assurance-litige en matière de brevets, par CJA Consultants Ltd Janvier 2003 V4a.fin ASSURANCE-LITIGE EN MATIÈRE DE BREVETS Étude réalisée pour la Commission européenne concernant la

Plus en détail

Assurance des risques divers

Assurance des risques divers L assurance du terrorisme en Tunisie : où en sommes-nous? Nabil Ben Azzouz D.U en Droit des assurances de l IAL Etudiant en Master 2 Droit des assurances à l IAL Assurance des risques divers Depuis quelques

Plus en détail

COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC)

COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC) Strasbourg, 14 mai 2004 MONEYVAL (2004)6 Res COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC) COMITE RESTREINT D'EXPERTS SUR L'EVALUATION DES MESURES DE LUTTE CONTRE LE BLANCHIMENT DE CAPITAUX (MONEYVAL)

Plus en détail

Risques exponentiels : votre entreprise et l Internet de tout (Internet of Everything)

Risques exponentiels : votre entreprise et l Internet de tout (Internet of Everything) Risques exponentiels : votre entreprise et l Internet de tout (Internet of Everything) Lorsque les frigos attaquent : L Internet de tout et la multiplication des cyber-risques pour votre entreprise Ce

Plus en détail

Propriétaires ou exploitants de locaux d entreprise

Propriétaires ou exploitants de locaux d entreprise L expérience à votre service Propriétaires ou exploitants de locaux d entreprise Assurance pollution et coûts de dépollution des locaux d entreprise Propriétaires ou exploitants de locaux d entreprise

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Services de conciliation en assurance Cadre de collaboration et de surveillance. Approuvé par le CCRRA en juin 2015

Services de conciliation en assurance Cadre de collaboration et de surveillance. Approuvé par le CCRRA en juin 2015 Services de conciliation en assurance Cadre de collaboration et de Approuvé par le CCRRA en juin 2015 Mise à jour du Forum conjoint des autorités de réglementation du marché financier Réseau de conciliation

Plus en détail

Accord d Hébergement Web Mutualisé

Accord d Hébergement Web Mutualisé Les Conditions qui suivent s appliquent aux services d hébergement Web mutualisé et aux services associés de Radiant achetés sur le site Web de Radiant ou sur les sites d autres partenaires. D autres services

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/TRANS/WP.1/2006/3/Rev.1 20 avril 2006 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE COMITÉ DES TRANSPORTS INTÉRIEURS Groupe

Plus en détail

10 conseils infaillibles pour garantir la sécurité de votre activité. your

10 conseils infaillibles pour garantir la sécurité de votre activité. your 10 conseils infaillibles pour garantir la sécurité de votre activité on en keep top your 10 conseils infaillibles pour garantir la sécurité de votre activité Avec l évolution et le développement constant

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et

Plus en détail

Atelier Thématique : La communication de machine à machine (M2M) pour mobiliser l internet des objets

Atelier Thématique : La communication de machine à machine (M2M) pour mobiliser l internet des objets Programme Ministériel 2015 de la GSMA : compte-rendu de session Atelier Thématique : La communication de machine à machine (M2M) pour mobiliser l internet des objets Lundi 2 mars 2015 Session animée par

Plus en détail

Les droits et devoirs des chefs d établissement

Les droits et devoirs des chefs d établissement Les droits et devoirs des chefs d établissement MODULE 1 Éléments de droit pénal général 1 re partie Cadre juridique et modalités d intervention du chef d établissement 2 e partie ÉLÉMENTS DE DROIT PÉNAL

Plus en détail

LES RISQUES JURIDIQUES DES PROPRIÉTAIRES D ENTREPRISES AU QUÉBEC

LES RISQUES JURIDIQUES DES PROPRIÉTAIRES D ENTREPRISES AU QUÉBEC LES RISQUES JURIDIQUES DES PROPRIÉTAIRES D ENTREPRISES AU QUÉBEC Les petites et moyennes entreprises (PME) sont essentielles à la santé économique du Québec. Elles emploient environ 75% de la population

Plus en détail

INTRODUCTION AU DROIT PÉNAL

INTRODUCTION AU DROIT PÉNAL INTRODUCTION AU DROIT PÉNAL 1/ Le phénomène criminel est un fait inhérent au groupe social et à la nature humaine. Dans le temps, il remonte aux origines de l humanité, dans l espace aucun pays n y échappe.

Plus en détail

Entreprises de télécommunication

Entreprises de télécommunication Entreprises de Les s sont au cœur de la stratégie de développement commercial et de productivité interne d une entreprise. Sans, impossible se faire connaitre, de vendre, de travailler Soumis à une pression

Plus en détail

La Justice et vous. Les acteurs de la Justice. Les institutions. S informer. Justice pratique. Vous êtes victime. Ministère de la Justice

La Justice et vous. Les acteurs de la Justice. Les institutions. S informer. Justice pratique. Vous êtes victime. Ministère de la Justice La Justice et vous Les acteurs de la Justice Les institutions S informer Justice pratique Ministère de la Justice Vous êtes victime Vous pouvez, en tant que victime d une infraction, déposer une plainte

Plus en détail

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper White Paper ISO 17799 : 2005/ISO 27002 Bonnes pratiques pour la gestion de la sécurité de l information Éric Lachapelle, CEO Veridion René St-Germain, Président Veridion Sommaire Qu est-ce que la sécurité

Plus en détail

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des

Plus en détail

Conditions Générales d Utilisation de l Espace adhérent

Conditions Générales d Utilisation de l Espace adhérent Conditions Générales d Utilisation de l Espace adhérent Préambule L Espace Adhérent est un service offert par la Mutuelle du Ministère de la Justice (MMJ), Mutuelle régie par les dispositions du Livre

Plus en détail

Le Réseau de conciliation du secteur financier Un cadre pour la collaboration Le 10 Août, 2007

Le Réseau de conciliation du secteur financier Un cadre pour la collaboration Le 10 Août, 2007 Le Réseau de conciliation du secteur financier Un cadre pour la collaboration Le 10 Août, 2007 Page 1 sur 15 NOTE La présente note et les documents joints décrivent un cadre pour la collaboration continue

Plus en détail

Sécurité informatique : sensibiliser votre personnel

Sécurité informatique : sensibiliser votre personnel En bref : Les politiques strictes de sécurité informatique et les avancées techniques ne suffisent pas à elles seules à assurer la protection des entreprises. Les mécanismes de protection sont souvent

Plus en détail

Cloud Computing*: questions juridiques

Cloud Computing*: questions juridiques 07 Juin 2011 CERT Ist - Forum 2011 Cloud Computing*: questions juridiques Jean-Marie Job Avocat associé de Gaulle Fleurance & Associés jmjob@dgfla.com * Informatique en nuage Ateliers ADIJ Solutions aux

Plus en détail

25/11/2010. 1 re partie Comprendre l assurance

25/11/2010. 1 re partie Comprendre l assurance dans le secteur bénévole sans but lucratif 1 re partie Comprendre l assurance La nécessité d être assuré Les acteurs du secteur de l assurance Contracter de l assurance Compagnies d assurances Facteurs

Plus en détail

The Shipowners Club Assurance Responsabilité Civile liée aux Navires à Passagers pour les bateaux de moindre dimension

The Shipowners Club Assurance Responsabilité Civile liée aux Navires à Passagers pour les bateaux de moindre dimension The Shipowners Club Assurance Responsabilité Civile liée aux Navires à Passagers pour les bateaux de moindre dimension The Shipowners Club Nous comprenons les activités des navires à passagers Assurance

Plus en détail

Sham, l assureur spécialiste du secteur et des acteurs de la santé, du social et du médico-social.

Sham, l assureur spécialiste du secteur et des acteurs de la santé, du social et du médico-social. Sham, l assureur spécialiste du secteur et des acteurs de la santé, du social et du médico-social. Sham accompagne les acteurs de la santé, du social et du médico-social depuis plus de 85 ans. Par son

Plus en détail

Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique.

Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique. Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique. Be Ready for What s Next. kaspersky.com/fr/beready Sommaire

Plus en détail

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée «Des acteurs non sensibilisés aux risques liés à l usage des technologies de

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

Sont présentés ci-dessous les principaux risques et facteurs de risques auxquels le Groupe est confronté. L analyse et le

Sont présentés ci-dessous les principaux risques et facteurs de risques auxquels le Groupe est confronté. L analyse et le Sont présentés ci-dessous les principaux risques et facteurs de risques auxquels le Groupe est confronté. L analyse et le management des risques constituent un enjeu majeur pour la pérennité du Groupe

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

Évaluation et recommandations

Évaluation et recommandations ÉVALUATION ET RECOMMANDATIONS 13 Évaluation et recommandations Les personnes souffrant de troubles mentaux s intègrent mal sur le marché du travail. En Belgique, par rapport aux personnes qui ont une bonne

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Le Pack Pro : Dirigeants de TPE, confiez l ensemble de vos problématiques juridiques à Judicial

Le Pack Pro : Dirigeants de TPE, confiez l ensemble de vos problématiques juridiques à Judicial Le Pack Pro : Dirigeants de TPE, confiez l ensemble de vos problématiques juridiques à Judicial Présentation de Judicial 2013 I Pack Pro : la solution d accompagnement juridique pour les Dirigeants de

Plus en détail

Comprendre les conséquences de la fraude et de l abus sur votre régime d assurance collective

Comprendre les conséquences de la fraude et de l abus sur votre régime d assurance collective ASSURANCE COLLECTIVE Comprendre les conséquences de la fraude et de l abus sur votre régime d assurance collective Travaillons ensemble pour les prévenir La fraude et l abus ont une forte incidence sur

Plus en détail

SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE

SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE Plus de sécurité pour la gestion de l eau et de l énergie 2 Système de conduite en danger? Éviter les manipulations indésirables Lorsqu'un voleur

Plus en détail

Le rôle du courtier principal

Le rôle du courtier principal AIMA CANADA SÉRIE DE DOCUMENTS STRATÉGIQUES Le rôle du courtier principal Le courtier principal (ou courtier de premier ordre) offre aux gestionnaires de fonds de couverture des services de base qui donnent

Plus en détail

Economic and Social Council

Economic and Social Council UNITED NATIONS E Economic and Social Council Distr. GENERAL ECE/TRANS/WP.1/2006/3/Rev.2 17 août 2006 FRANÇAIS Original: ANGLAIS et FRANÇAIS COMMISSION ÉCONOMIQUE POUR L EUROPE COMITÉ DES TRANSPORTS INTÉRIEURS

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Aide aux victimes en cas d infraction commise

Aide aux victimes en cas d infraction commise Département fédéral de justice et police DFJP Office fédéral de la justice OFJ Domaine de direction Droit public Unité Projets et méthode législatifs 1 er janvier 2015 Aide aux victimes en cas d infraction

Plus en détail

MANQUEMENT CONTRACTUEL DANS L INFORMATIQUE GESTION EXPERTE DES INFORMATIQUES

MANQUEMENT CONTRACTUEL DANS L INFORMATIQUE GESTION EXPERTE DES INFORMATIQUES MANQUEMENT CONTRACTUEL DANS L INFORMATIQUE GESTION EXPERTE DES LITIGES POUR LES PRESTATAIRES INFORMATIQUES Avec plus de 15 ans d expérience et des équipes de souscription et de sinistres dédiées aux prestataires

Plus en détail

Angle mort organisationnel : Le rôle des processus métiers documentaires dans la croissance du chiffre d affaires

Angle mort organisationnel : Le rôle des processus métiers documentaires dans la croissance du chiffre d affaires Livre blanc IDC réalisé pour Ricoh Septembre 2012 Synthèse Angle mort organisationnel : Le rôle des processus métiers documentaires dans la croissance du chiffre d affaires Angèle Boyd // Joseph Pucciarelli

Plus en détail

Gestion du risque de fraude liée aux paiements :

Gestion du risque de fraude liée aux paiements : Solutions de trésorerie et de paiement Rapports et gestion du risque Gestion du risque de fraude liée aux paiements : Toute entreprise s expose à des risques de fraude. Nous nous engageons à vous fournir

Plus en détail

Skateparks, pistes VTT ou autres installations sportives: ce que vous devriez savoir à propos de la responsabilité de votre commune.

Skateparks, pistes VTT ou autres installations sportives: ce que vous devriez savoir à propos de la responsabilité de votre commune. Skateparks, pistes VTT ou autres installations sportives: ce que vous devriez savoir à propos de la responsabilité de votre commune. Une commune doit répondre comme n importe quelle personne de tout acte

Plus en détail

PROTÉGER VOS BASES DE DONNÉES

PROTÉGER VOS BASES DE DONNÉES PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données

Plus en détail

DIRIGEANTS DE CLUBS et ÉCOLES FFVL: quelles sont vos obligations en matière d assurance et quelles sont les solutions négociées pour vous par la FFVL?

DIRIGEANTS DE CLUBS et ÉCOLES FFVL: quelles sont vos obligations en matière d assurance et quelles sont les solutions négociées pour vous par la FFVL? Fédération Fédération Française Française de Vol de Libre Vol Libre 2013 2013 INFORMATION STRUCTURES ASSURANCES AFFILIEES STRUCTURES AFFILIEES DIRIGEANTS DE CLUBS et ÉCOLES FFVL: quelles sont vos obligations

Plus en détail

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une

Plus en détail

Partir en toute. assurance PARTOUT DANS LE MONDE

Partir en toute. assurance PARTOUT DANS LE MONDE Partir en toute assurance PARTOUT DANS LE MONDE L information contenue dans ce document l est à titre indicatif et n engage en rien la responsabilité de la Société de l assurance automobile du Québec.

Plus en détail

Cybercriminalité et responsabilité du chef d entreprise

Cybercriminalité et responsabilité du chef d entreprise Cybercriminalité et responsabilité du chef d entreprise MEDEF LYON RHONE 28 avril 2015 Xavier VAHRAMIAN, Avocat Associé Sommaire INTRODUCTION DELITS SUBIS PAR LES ENTREPRISES DELITS COMMIS PAR LES ENTREPRISES

Plus en détail