schadenspiegel Internet, attention danger! Le magazine destiné aux gestionnaires Sinistres Numéro 2/2014
|
|
- Joseph Renaud
- il y a 8 ans
- Total affichages :
Transcription
1 TOPICS Le magazine destiné aux gestionnaires Sinistres Numéro 2/2014 schadenspiegel Internet, attention danger! Les cyber-risques ne cessent d augmenter. Les dommages divers qui peuvent en découler et affecter les entreprises sont souvent difficiles à estimer. PAGE 6 Responsabilité civile Lésions cérébrales chez les pros du football américain Sinistres causés par la grêle Y a-t-il un risque de changement? Construction de centrales électriques Des normes de qualité élevées pour prévenir les sinistres
2
3 Avant-propos Chères lectrices, chers lecteurs, Ce nouveau numéro du Schadenspiegel fait la part belle aux cyberrisques et aux cyber-dommages, c est-à-dire à la perte et à l utilisation frauduleuse de données, ainsi qu aux questions de responsabilité qui y sont liées. Cette nouvelle tendance en matière de dommages fera bientôt partie du quotidien dans le cadre de l instruction des sinistres, au même titre que les géo-risques, les accidents automobiles et les sinistres dus aux incendies. Le secteur de l assurance se retrouve donc face à de nouveaux défis ; pour pouvoir les affronter, une approche experte et novatrice ainsi que des solutions sur mesure sont indispensables. Parallèlement, les risques traditionnels conservent bien entendu toute leur importance : en 2013, les tempêtes de grêle ont coûté cher aux assureurs. Même dans le cas de sinistres de ce type, en fait tout à fait classiques, on peut être confronté à des problèmes nouveaux, comme avec les installations solaires et l isolation thermique moderne qui ont un impact notable sur la gravité des dommages enregistrés. L application de normes de qualité élevées dans le cadre de la construction est donc une nécessité absolue. Il suffit parfois aussi qu intervienne un changement de mentalité pour que de nouveaux types de dommages voient le jour. Les plaintes récemment déposées par des sportifs professionnels, en raison des séquelles dont ils souffrent à la suite des nombreuses commotions cérébrales qu ils ont subies au cours de leur carrière sportive, en sont un bon exemple. Je vous souhaite une intéressante lecture. Tobias Büttner Directeur de Corporate Claims chez Munich Re NOT IF, BUT HOW Munich Re Topics Schadenspiegel 2/2014 1
4 Au plus près des hackers Lors de rencontres internationales telles que la «Campus Party» à São Paulo en 2012, les hackers appelés «white hats» échangent leurs expériences concernant les dernières tendances. Bien que les dirigeants d entreprises soient de plus en plus sensibles à ce phénomène, la multiplication des sinistres montre à quel point les voleurs de données font preuve d imagination et d énergie criminelle. 6 2 Munich Re Topics Schadenspiegel 2/2014
5 Sommaire En 2013, les assureurs allemands ont déboursé des milliards pour les dommages causés par la grêle. Des études actuelles indiquent que l Europe et l Amérique du Nord vont continuer à être le théâtre de fortes chutes de grêle dans le futur. 34 Victimes de commotions cérébrales fréquentes, les joueurs de football américain sont souvent atteints jeunes de la maladie d Alzheimer ou de démence. Les joueurs de hockey sur glace et de football sous-estiment, eux aussi, ce risque. 26 CYBER-RISQUES «Toute personne voulant nuire à une entreprise a de grandes chances d y parvenir grâce à Internet» 6 Les cibles des attaques et les méthodes des hackers changent constamment. Un concept de sécurité progressif permet aux entreprises de protéger leurs propres valeurs. Cyber-dommages : un risque à prendre au sérieux 12 Pour se défendre contre les cyber-attaques, il faut disposer d une bonne protection et ne pas sous-estimer le facteur humain. La défense des frontières numériques 16 Comment les gouvernements veulent protéger les entreprises contre les cyber-attaques. Des cyber-attaques qui coûtent cher au commerce de détail américain 18 Les grands magasins Target et Neiman Marcus ont été victimes de vols massifs de données se rapportant à leurs clients, avec des conséquences différentes. La bonne protection contre les cyber-dommages 24 Les produits de Hartford Steam Boiler permettent aux assurés de dormir tranquilles. RESPONSABILITÉ CIVILE K.-O. à retardement 26 Un accord entre la Ligue nationale de football américain (NFL) et d anciens joueurs éveille l attention des représentants de la Ligue et des assureurs. RISQUES NATURELS Fortes tempêtes de grêle y a-t-il un risque de changement? 34 De gros grêlons ont causé d importants sinistres en Allemagne, en RISQUES TECHNIQUES Des interfaces critiques 42 L utilisation de normes de qualité élevées lors de la construction des centrales électriques permet de prévenir les sinistres. Avant-propos 1 Actualités 4 Recension 15 Chronique 46 Mentions légales Munich Re Topics Schadenspiegel 2/2014 3
6 ACTUALITES Knowledge in dialogue Client seminar programme 2015 MÉDIAS SOCIAUX Suivez-nous sur les médias sociaux! RESPONSABILITÉ CIVILE DES RISQUES INDUSTRIELS Les entreprises industrielles sont-elles sous-assurées? SÉMINAIRES CLIENTS Knowledge in dialogue 2015 Depuis un certain temps déjà, nos lecteurs peuvent, sur notre site Internet, commenter les articles dans Topics Online. Ils ont également la possibilité de contacter Munich Re sur les diverses plateformes des médias sociaux : nous sommes actifs sur Twitter, Facebook, Google+, YouTube, LinkedIn et Xing. Suivez-nous et suivez avec nous les thèmes relatifs à l assurance : dans des articles intéressants, des vidéos captivantes ou en temps réel via les «live tweets» des événements d entreprise ou de la branche. >> twitter.com/munichre >> facebook.com/munichre >> youtube.com/user/munichrevideo >> linkedin.com/company/munich-re >> xing.com/companies/munichre >> plus.google.com/ Tout autour du globe, la division internationale du travail influence la pratique de la responsabilité. Les accidents industriels et les scandales environnementaux sont perçus avec davantage d acuité et relèvent de différentes législations. Il est difficile d obtenir une vue d ensemble sur les responsabilités locales et globales. À travers sa publication «Employers liability for occupational illness and injury a familiar risk in a changing world» Munich Re répertorie les différentes variantes de la responsabilité civile de l employeur. Une autre publication comportant des études de cas sur la responsabilité environnementale paraîtra sous peu. >> Vous pouvez télécharger l intégralité de notre publication «Employers liability for occupational illness and injury A familiar risk in a changing world» sur connect.munichre.com ou bien la demander auprès de votre manager Clients. Notre nouveau programme de séminaires clients «Knowledge in dialogue 2015» est disponible. Comme par le passé, tout au long de l année à venir nous continuerons à offrir à notre clientèle internationale un vaste programme de séminaires et d ateliers. Les possibilités offertes concernent toutes les principales branches de l assurance ainsi que des thèmes spécifiques tels que la «financial lines insurance» ou l «enterprise risk management». >> Pour de plus amples informations, veuillez vous adresser à votre manager Clients. Brèves 24 septembre 2014 : Dieter Berg, Senior Executive du Business Development pour le Global Marine Partnership, a été élu nouveau Président de l Union internationale d assurance Transport (IUMI) lors de sa conférence annuelle. Dieter Berg est le premier président de l histoire de l IUMI issu de l industrie de la réassurance. L IUMI a été fondée en 1874 dans le but de représenter, protéger et développer les intérêts de tous les assureurs dans la branche de l assurance maritime et dans tous les autres types d assurance Transport. Newsletter Engineering de Munich Re : nos ingénieurs accompagnent des projets de grande envergure partout dans le monde et mettent leur expertise technique à la disposition de nos clients pour les aider à réaliser leurs projets et plus encore. Dans notre nouvelle newsletter Engineering, que nous envoyons gratuitement par courrier électronique, nous évoquons des projets passionnants dans le domaine des risques techniques, en provenance du monde entier. Abonnez-vous à notre newsletter Engineering sous engineering-newsletter/index.html. 4 Munich Re Topics Schadenspiegel 2/2014
7 ACTUALITES Bienvenue dans une toute nouvelle façon de travailler : connect.munichre vous offre un environnement sûr pour la formation continue et le développement des affaires, ainsi que pour l optimisation des processus et l établissement de contacts précieux. Venez juger par vous-même! Nouvelle brochure commerciale consacrée au portail Clients connect.munichre.com La nouvelle brochure commerciale consacrée à connect.munichre montre aux clients comment collaborer au quotidien, échanger des données par le biais d espaces de projet ou accélérer leur processus de souscription grâce à nos instruments d évaluation de tarification et des risques, tels que MIRA et NATHAN. Avec connect.munichre, l accès aux articles de recherche actuels, aux publications et aux polices est très simple ; de plus, FlipViewer rend la lecture plus agréable. À leurs postes de travail, nos clients peuvent ainsi s informer confortablement des dernières nouvelles de l assurance, consulter nos nombreuses offres de formation continue ou participer, en ligne et en direct, à des séminaires interactifs. Par ailleurs, ils disposent à tout moment d une archive d enregistrements de webinaires précédents. La prise de contact avec les experts de Munich Re et l inscription sur le portail Clients se font très simples. Vous trouverez tous les détails nécessaires dans la brochure. >> Pour plus d informations, veuillez contacter votre manager Clients ou vous rendre sur le site connect.munichre. Munich Re Topics Schadenspiegel 2/2014 5
8 CYBER-RISQUES
9 CYBER-RISQUES «Toute personne voulant nuire à une entreprise a de grandes chances d y parvenir grâce à Internet» Les entreprises sont de plus en plus souvent touchées par des cyber-attaques. Florian Seitner de l Office bavarois de protection de la Constitution et Michael Hochenrieder de HvS-Consulting, société spécialisée dans la prestation de services de sécurité informatique, se sont entretenus avec Munich Re au sujet des dommages coûteux et des risques complexes inhérents aux cyber-attaques. Michael Lardschneider (Munich Re) : Dans différents secteurs, nous observons une recrudescence des cyberattaques occasionnant des dommages importants. Les entreprises investissent de plus en plus dans des infrastructures techniques. Cela décourage-t-il les pirates? Florian Seitner : Nous assistons actuellement à une professionnalisation accrue des pirates. On observe également ce phénomène dans la répartition du travail. Les tâches de programmation délicates semblent délocalisées dans les entreprises, divers groupes de pirates travaillent aussi bien pour des services de renseignements que pour des commanditaires criminels. M. Lardschneider : Monsieur Hochenrieder, en tant que prestataire de services de sécurité informatique, vous tentez de déterminer le niveau d efficacité des mesures de protection de vos clients. Dans le cadre d analyses de vulnérabilité et de tests d intru- sion, vous êtes chargé de voler les joyaux de la couronne numériques. Comment une telle attaque simulée se déroule-t-elle? M. Hochenrieder : Nous réalisons l attaque à un endroit précis du réseau et observons la réaction du personnel de sécurité et des systèmes à cette attaque : donnent-ils l alerte? Ou pouvons-nous nous déplacer dans le réseau tranquillement pendant deux à trois semaines et y puiser en permanence des informations provenant de l entreprise? Pour les entreprises, une attaque contre leur propre système s apparente à une véritable déclaration de guerre. Munich Re Topics Schadenspiegel 2/2014 7
10 CYBER-RISQUES M. Lardschneider : Les entreprises comprennent de plus en plus qu elles sont toutes logées à la même enseigne. Mais, pour comprendre les attaques qui se sont produites et les mesures mises en œuvre, il faut une grande confiance mutuelle. Des cercles reposant sur la confiance dans l ensemble de l entreprise ne se développent que lentement. Il en va de même pour la collaboration avec les prestataires de services de sécurité informatique et les fabricants de produits. Par exemple, lorsqu il y a un risque qu un prestataire travaille aussi pour la concurrence, il faut avoir une très grande confiance en lui et bâtir une relation de travail très étroite avec lui. Il est également important de collaborer avec l Office de protection de la Constitution. F. Seitner : Les entreprises peuvent travailler de manière confidentielle avec nous, elles bénéficient du soutien des autorités en cas d attaques électroniques sans que cela n aboutisse nécessairement à une procédure pénale. De nombreuses entreprises ont peur de s adresser à la police qui est tenue de signaler de tels incidents au procureur en vertu du principe de légalité. L Office de protection de la Constitution n est pas soumis à ce principe de légalité. Nous garantissons la confidentialité aux entreprises. Michael Lardschneider est Chief Security Officer de Munich Re. M. Lardschneider : Quels enseignements en avez-vous tirés? Les attaques sont-elles détectées plus rapidement que par le passé? M. Hochenrieder : Non, malheureusement pas, au contraire. La détection prend plus de temps car les outils disponibles, qui sont utilisés pour les vraies attaques, sont désormais ultra sophistiqués. Il est alors très difficile d identifier un pirate ayant les connaissances techniques pour commettre de telles attaques. F. Seitner : L avantage du camp adverse, c est qu il peut apprendre de ses erreurs en comprenant pourquoi une attaque a échoué. La fois d après, le logiciel sera amélioré et utilisé dans un autre réseau. M. Hochenrieder : En fin de compte, nous devons admettre que nous ne terminons généralement que deuxième dans ce jeu du chat et de la souris. Pour apprendre, une attaque doit avoir lieu. Analyser une attaque prend du temps et, pendant ce temps-là, d autres entreprises peuvent être attaquées par une technologie similaire. M. Lardschneider : L année dernière, les autorités américaines chargées de la sécurité ont informé entreprises qu elles pouvaient être la cible d une attaque. À l avenir, cette collaboration va-t-elle encore s intensifier en Europe et dans d autres régions du monde? F. Seitner : Lorsque nous constatons une attaque ou qu une attaque susceptible de toucher plusieurs entreprises (en raison de la méthode utilisée) est signalée, nous émettons des alertes de sécurité. Nous y décrivons l attaque de manière anonyme de sorte que chaque entreprise potentiellement concernée puisse engager une action concrète. Suite à nos messages d alerte, de nombreuses entreprises ont effectué des tests et 8 Munich Re Topics Schadenspiegel 2/2014
11 CYBER-RISQUES Michael Lardschneider s entretient avec Michael Hochenrieder et Florian Seitner. En moyenne, il s écoule 260 jours avant qu une entreprise victime d une attaque ne découvre qu elle est attaquée. quelques-unes ont ainsi mis au jour des attaques. Nous pouvons inclure ces cas dans notre bilan de la situation actuelle. M. Hochenrieder : Dans le cas d attaques ciblées, différentes méthodes sont utilisées simultanément. En moyenne, il s écoule 260 jours avant qu une entreprise victime d une attaque ne découvre qu elle est attaquée. Parfois, les pirates se déplacent dans le réseau de l entreprise pendant des années sans se faire remarquer. M. Lardschneider : Seule l interaction entre la technique et l homme permet d éviter cela. Techniquement, on peut limiter beaucoup de choses, mais cela perturbe parfois la façon de travailler des employés. Ces derniers se montrent compréhensifs quand ils intègrent pourquoi certaines fonctions sont désactivées. De plus, nous mettons en œuvre d importants moyens pour leur transmettre notre savoir-faire et les sensibiliser davantage à ce thème. M. Hochenrieder : Actuellement, les attaques de spear phishing se multiplient. Dans ce genre d attaque ciblée, les personnes sont comme harponnées. Ce n est pas du sang qui s échappe, mais des informations confidentielles. Le spear phishing consiste notamment à envoyer des s faisant référence à des avis de recrutement. Une telle offre d emploi paraît professionnelle, mais la pièce jointe avec le CV ou le site lié sont infectés. En cliquant sur la pièce jointe, l employé du service des ressources humaines ouvre la porte aux pirates. M. Lardschneider : Quels autres scénarios de sinistres pouvez-vous imaginer? M. Hochenrieder : Par exemple, si une entreprise voulait nuire à un concurrent, elle pourrait tout simplement lui empêcher l accès à tous les systèmes. Mais, une telle pratique serait rapidement découverte et le problème résolu. Il serait beaucoup plus difficile de détecter l attaque d un pirate qui falsifierait des données financières ciblées ou qui, dans le cas d un constructeur automobile, ne modifierait que très légèrement les dimensions de la fraise. Il suffirait de déplacer la virgule de quelques nombres ou de modifier quelques dates. Au début, on ne le remarquerait pas, mais cela aurait des conséquences dramatiques pour le produit final. Lorsque l attaque est détectée, Munich Re Topics Schadenspiegel 2/2014 9
12 CYBER-RISQUES on doit se demander quelles sont les données encore intègres, car on ne sait pas combien de temps le pirate est resté sur le réseau et quand il a falsifié telle ou telle donnée. Dans une grande entreprise, il est très difficile et coûteux de vérifier l intégrité de toutes les données. Michael Hochenrieder est le gérant de la société de conseil en sécurité HvS-Consulting. Une protection efficace contre les pirates et de bonnes solutions d assurance deviendront un avantage concurrentiel inestimable pour les entreprises. Cyber-Allianz-Zentrum Bayern Le Cyber-Allianz-Zentrum (CAZ) de l Office bavarois de protection de la Constitution conseille les entreprises et les instituts de recherche ainsi que les exploitants d infrastructures critiques (IC) dans la prévention et l analyse des cyber-attaques ciblées. Dans son rôle d interlocuteur confidentiel, cette unité de gestion et de coordination nationale centrale officie dans les domaines du cyber-espionnage et du cyber-sabotage. Lors de l analyse des attaques, le CAZ travaille en étroite collaboration avec l Office fédéral de protection de la Constitution (BfV), l Office fédéral pour la sécurité en matière de technologies de l information (BSI) et d autres autorités de sécurité fédérales et régionales. Les résultats sont analysés au CAZ et exploités en interne. Outre l entreprise concernée, d autres entreprises susceptibles d être touchées par une attaque similaire obtiennent également des informations de façon anonyme. F. Seitner : Je vais aller un peu plus loin en posant cette question : que se passerait-il si des pirates influençaient les processus d une installation de production de sorte que la composition d un produit, d un médicament par exemple, s en trouverait modifiée sans que le fabricant ne s en aperçoive? Dans l industrie automobile aussi, il en résulterait un préjudice important à cause du rappel massif de véhicules avec des questions de responsabilité complexes. M. Lardschneider : Par ailleurs, les attaques que l on pourrait qualifier de cyber-terroristes sont de plus en plus fréquentes. F. Seitner : Les attaques de ce type visent avant tout les infrastructures d approvisionnement. Par exemple, si une centrale de cogénération isolée conçue pour alimenter un nouveau quartier est attaquée, l entreprise d approvisionnement est peut-être encore en mesure de compenser cette attaque. Mais, si plusieurs centrales de cogénération commandées par le même dispositif sont attaquées et tombent en panne, cela peut déjà avoir une importance systémique. M. Lardschneider : Pour les entreprises, une attaque contre leur propre système s apparente à une véritable déclaration de guerre. Elles considèrent qu il y a bien plus de choses en jeu que leur réputation. Particulièrement dans le secteur financier, les clients seront de plus en plus attentifs à la façon dont les entreprises traitent leurs informations et au fait qu elles ont déjà été attaquées. Cependant, les entreprises qui traitent des informations confidentielles ont une grande chance, avec des mesures ciblées et une couverture d assurance adaptée, d être avantagées par rapport aux autres entreprises sur le marché. 10 Munich Re Topics Schadenspiegel 2/2014
13 CYBER-RISQUES M. Hochenrieder : Les entreprises doivent comprendre qu elles ne peuvent pas tout protéger, d autant plus que les cibles des attaques et les méthodes changent constamment. Elles ont donc besoin d un concept de sécurité progressif pour protéger efficacement les valeurs essentielles. Il faut ici évaluer précisément les coûts, les avantages et les risques. Une assurance sur mesure couvrant les cyber-risques est également nécessaire. M. Lardschneider : Comment le thème des cyber-risques va-t-il évoluer dans les années à venir? F. Seitner : Les conflits militaires vont gagner du terrain dans le cyberespace. Nous devons surveiller cela de très près. Les entreprises et les autorités aussi doivent mieux se préparer et créer une vaste et solide alliance de confiance. Ce n est qu ainsi que l on pourra détecter et repousser plus rapidement les attaques électroniques. M. Hochenrieder : Les entreprises doivent faire preuve de flexibilité face à la nouvelle situation. On peut toujours se protéger, mais pour cela une approche nouvelle est nécessaire. Jusqu à présent, on a toujours essayé de construire de hauts murs. Comme on sait que cette approche ne suffit plus aujourd hui, notre nouvelle stratégie consiste en un modèle de protection reposant sur le principe de l oignon. La sensibilisation des employés et des administrateurs dans le domaine de la sécurité de l information et des cyber-risques ainsi que la mise en œuvre de systèmes d alerte précoce peuvent se faire assez rapidement. Des mesures comme une segmentation plus précise des réseaux, la protection des comptes privilégiés ainsi que l identification, la classification et l assurance des joyaux de la couronne demandent du temps, quelquefois plusieurs années. C est justement pour cette raison que les entreprises devraient commencer à agir dès maintenant, tout en investissant dans des assurances couvrant les cyber-risques afin d être bien armées pour l avenir. Florian Seitner du Cyber-Allianz- Zentrum (CAZ) de l Office bavarois de protection de la Constitution. Munich Re Topics Schadenspiegel 2/
14 CYBER-RISQUES Cyber-dommages : un risque à prendre au sérieux L interconnexion numérique a profondément modifié notre mode de vie. Mais elle a également engendré le développement de la cybercriminalité et de nouveaux types de délits. Pour la branche de l assurance, cette nouvelle donne est l occasion ou jamais de développer des solutions innovantes et de participer à l instauration d une société plus sûre. Helga Munger Les infractions commises sur Internet par appât du gain, pour des raisons politiques ou à des fins d espionnage constituent un risque à prendre au sérieux. D une part, les technologies numériques se développent à une vitesse fulgurante, d autre part, il est souvent plus facile d attaquer un système que de le protéger. C est ce qui explique pourquoi les violations de données ou les attaques de hackers sont, dans une certaine mesure, inévitables. À bien des égards, ces menaces sont d un genre nouveau, mais il existe un facteur de risque décisif et pourtant bien connu : l Homme. Le secteur de l assurance Pour l année 2014, le produit des cotisations liées à l assurance contre les cyber-risques est estimé à environ 2 milliards de $US à l échelle mondiale. C est peu comparé aux coûts induits par la cybercriminalité, qui sont, eux, évalués à 445 milliards de $US. Ces chiffres permettent de comprendre l intérêt grandissant que les cyber-dommages suscitent chez les assureurs. Les entreprises étant de plus en plus nombreuses à prendre conscience des risques et à chercher des solutions pour contrôler et minimiser les coûts entraînés par une éventuelle attaque, le marché présente un énorme potentiel de croissance. Bien sûr, il ne s agit pas de créer des formes de couvertures ex nihilo. Au cours de la dernière décennie, certains assureurs ont ainsi acquis une expérience et un savoir-faire considérables. Après avoir remanié leurs prestations, certains ont pu s établir comme fournisseurs flexibles : ils proposent désormais des assurances sur mesure, élaborées en fonction des besoins spécifiques de leurs clients. De nouveaux venus sur le marché orientent, quant à eux, leur offre sur les produits de niche. Ils assurent les cyberrisques dans des secteurs qu ils connaissent à travers leur maîtrise d autres segments d assurance. Il existe plusieurs types de pertes de données. Les attaques de hackers, l intrusion de logiciels malveillants ou la manipulation de sites Internet ou d s font partie des violations de données les plus fréquentes. Quel que soit le modèle choisi, un impératif demeure : la communication doit être optimale entre le service des dommages et la souscription. Pour les assureurs et les réassureurs, la priorité est de réagir rapidement aux problèmes et d ajuster les concepts en conséquence. Cyber-dommages La sinistralité des années passées montre que les dommages les plus connus, les plus spectaculaires et les plus coûteux surviennent, comme par le passé, mais pas exclusivement, aux États-Unis. Certains dommages, comme les dernières attaques de hackers frappant le détaillant Target ou le site de vente aux enchères ebay, ont été abondamment commentés dans les médias et placés ainsi au centre de l opinion publique. Les entreprises sont toujours plus nombreuses à se demander si elles sont en mesure de réagir de façon optimale à une attaque. 12 Munich Re Topics Schadenspiegel 2/2014
15 CYBER-RISQUES L ampleur et la complexité des incidents peuvent couvrir un large spectre : de la perte d un ordinateur portable à une fuite de données majeures, comme celles auxquelles ont récemment été confrontées les entreprises Sony, TJX, Target et ebay. Souvent, ce n est pas la victime elle-même qui découvre la fuite. Il arrive fréquemment que les entreprises soient informées par les autorités qu elles ont fait l objet d une cyberattaque. Les entreprises peuvent également s apercevoir de l intrusion en observant des mouvements inhabituels sur les comptes de leurs clients. Parmi les violations de données les plus spectaculaires, nombreuses ont été celles à faire le tour des blogs avant d être rendues publiques par l entreprise concernée. Les attaques de logiciels malveillants, exploités à des fins lucratives par les cyber-pirates, constituent un problème aussi bien pour les grandes entreprises de commerce de détail que pour les petites et moyennes entreprises. C est ce qu a mis en évidence un incident survenu chez l assureur britannique Staysure Insurance. Staysure est courtier spécialisé dans le segment de l assurance Voyage des plus de 50 ans. Après une attaque, l assureur a dû contacter clients. Pour Staysure, le risque était que les hackers avaient pu dérober des données sensibles, comme les numéros de code figurant sur les cartes des assurés. Heureusement, l entreprise a pu déclarer publiquement que le dommage était couvert par une assurance. Cela a permis un traitement efficace de la perte des données et une communication rapide avec toutes les autorités compétentes. Pour ebay, les choses se sont déroulées autrement. La plupart des victimes ont eu connaissance de l attaque à travers les médias. L entreprise a informé ses utilisateurs ultérieurement sur son site Internet, en priant 233 millions de clients de modifier leur mot de passe. ebay a bien insisté sur le fait qu aucune donnée financière n avait été volée. Cependant, il existe des risques pour les clients qui utilisent le même mot de passe pour plusieurs services Internet. Les don- nées dérobées présentaient une grande valeur car elles contenaient les adresses (postale et ), les numéros de téléphone et les dates de naissance des clients. Or, de nombreuses banques proposent des services bancaires par téléphone et utilisent l adresse et la date de naissance des utilisateurs pour vérifier leur identité. Cela montre bien que les risques induits par les fuites de données dépassent largement les frontières du Web. L univers analogique n est pas davantage protégé contre les fuites de données. L autorité de protection des données britanniques (Information Commissioner s Office, ICO) a, elle aussi, été victime d une fuite de données : une armoire de classement contenant des documents gouvernementaux sensibles a été mis en vente lors d une vente aux enchères de meubles d occasion. Autre incident récent : une autorité policière a été condamnée à payer une amende car des protocoles d interrogatoire et des informations confidentielles avaient été oubliés dans les anciens bureaux après le déménagement des services dans un autre bâtiment. Bien que les dommages entraînés par les pertes de données de ce type soient gérables, ils peuvent tout à fait servir de base pour le développement d une stratégie de traitement des fuites de données numériques. En cas d attaque par déni de service, paralysant un site Internet ou un serveur, les problèmes peuvent être extrêmement difficiles à résoudre pour une petite entreprise. Après un incident de ce type, la remise en fonctionnement d un site et des éventuels canaux de vente en ligne peut s avérer coûteuse et laborieuse. De l aide peut être apportée par des entreprises spécialisées dans la protection des données, qui proposent des solutions haut de gamme. Leurs prestations englobent le nettoyage des données et leur rapatriement sur le site Internet approprié. Pour les clients, ces opérations sont certes synonymes de ralentissement temporaire, mais elles garantissent le maintien du service et limitent les pertes sur le chiffre d affaires et les coûts d interruption d exploitation. Les différents types de pertes de données Attaque professionnelle Maladresse ou négligence Hacking ou malware Phishing ou pharming Divulgation intentionnelle d informations (employés, prestataires) Fraude par carte de paiement Supports de sauvegarde perdus Transfert d installations informatiques Élimination incorrecte (papier, déchets électroniques) Insuffisance des contrôles de sécurité et d accès Malchance Données de cartes non cryptées (cryptogramme visuel) Utilisation concomitante de données d accès identiques Mises à jour système incomplètes Divulgation involontaire d informations Perte/vol d appareils mobiles Vol d appareils stationnaires Transfert de données sur les appareils d employés Munich Re Topics Schadenspiegel 2/
16 CYBER-RISQUES Conditions juridiques Le cadre juridique actuel est aussi complexe qu ambigu. En Europe, les efforts faits pour harmoniser les règlements contractuels pour tous les États membres sont loin d être concluants (voir l article de Patrick Hill, à partir de la page 16). Aux États-Unis, où les cyber-attaques spectaculaires sont légion, la situation juridique diffère également d un État à l autre. La définition des données personnelles est sujette à bien des variations, ce qui conduit à une multiplicité de décisions judiciaires. Au final, les avis s accordent sur un point : la perte de données ne constitue pas une infraction en soi, sauf si des garanties spécifiques ont été fixées au préalable. Il est probable que la partie plaignante poursuivra ses tentatives d attaque à l encontre de ce consensus. Dans la plupart des États fédéraux américains, les fuites de données doivent faire l objet d un signalement. Mais comment déterminer avec certitude la date exacte d une fuite? Dans 29 États, les données personnelles cryptées ne relèvent donc pas de cette obligation de signalement. La fuite de données de santé est considérée comme extrêmement problématique. C est pourquoi leur diffusion et leur publication illégales sont punies par des sanctions particulièrement dures, liées à des coûts élevés. Cela montre bien que les entreprises doivent travailler avec des fournisseurs de services expérimentés et compétents, capables de les aider à résoudre des problèmes complexes. Sensibilité aux cyber-risques : la direction doit montrer l exemple La sensibilité aux cyber-risques est nécessaire. Mais est-elle suffisante? Dans un sondage mené il y a peu auprès des 350 entreprises les mieux cotées à la Bourse de Londres, 64 % des comités de direction et des comités de vérification interrogés ont déclaré prendre très au sérieux les cyber-risques. C est une bonne nouvelle. Pourtant, moins de la moitié des présidents des comités de direction interrogés ont déclaré estimer leur comité suffisamment conscient des risques induits par une fuite de données. De nombreux facteurs liés aux cyber-risques sont directement influencés par les décisions prises au niveau de la direction, par exemple le type de management ou le choix des partenaires commerciaux et des fournisseurs. Les risques augmentent dès que les tâches sensibles sont déléguées à des tiers. Des plaintes ont déjà été formulées à l encontre de directeurs dont le comportement aurait pu entraîner ou aggraver une violation de données. Les décisions de justice liées à ces procédures rendues publiques ne sont pas encore disponibles, mais il convient de suivre ces affaires avec attention. Défi et opportunité Naturellement, les assureurs et les réassureurs sont informés des dommages entraînés par des actes de cybercriminalité uniquement par les clients qui ont reconnu les risques et se sont assurés en conséquence. Il est clair que ce groupe de clients présente une sensibilité aux risques supérieure à la moyenne. Néanmoins, on peut légitimement supposer que la sensibilité aux cyber-risques tendra à se généraliser. En proposant des concepts de couverture adaptés et une aide professionnelle, le secteur de l assurance peut apporter une contribution à cette prise de conscience. Une bonne préparation à un incident sévère, une vigilance accrue vis-à-vis des attaques potentielles et le recours à une équipe de gestion de crise professionnelle peuvent se révéler extrêmement profitables. L équipe en question doit être composée d expert en sécurité de traitement des données et elle doit être en mesure d agir immédiatement après une attaque. Ce qu a montré avec certitude notre expérience en matière de sinistres, c est qu après une cyber-attaque, la limitation des coûts et des atteintes à la réputation dépend essentiellement de la rapidité et de l efficacité dont fait preuve l équipe de gestion de crise. En tant qu experts en gestion des risques, les assureurs peuvent jouer un rôle de premier plan dans la protection contre les cyber-risques Ils peuvent soutenir leurs clients tout en profitant d un marché en pleine croissance. NOTRE EXPERTE : Helga Munger est Senior Legal Counsel dans le secteur Global Clients/North America où elle s occupe de la gestion des sinistres Casualty. hmunger@munichre.com 14 Munich Re Topics Schadenspiegel 2/2014
17 RECENSION Employers Liability and Workers Compensation Ina Ebert L étude «Employers Liability and Workers Compensation» menée par l Ectil (European Centre of Tort and Insurance Law) à Vienne, traite de la question de l indemnisation des salariés pour les sinistres liés à leur activité professionnelle. Cette étude a été réalisée par des experts des différents marchés dans 12 États : l Allemagne, la France, l Angleterre, l Italie, le Danemark, les Pays-Bas, l Autriche, la Pologne, la Roumanie, l Australie, le Japon et les États-Unis. L étude présente en détail les différents modèles nationaux et relève les avantages et les inconvénients de chacun : responsabilité de l employeur uniquement, combinaison de l assurance Accident du travail et de la responsabilité de l employeur, transfert (presque) total de l indemnisation depuis le droit de la responsabilité civile vers des systèmes compensatoires alternatifs. Cette présentation permet de montrer clairement l évolution des fonctions de chacun de ces modèles d indemnisation des salariés : au départ, l indemnisation d employés ayant été blessés lors d un accident était prédominante. Par la suite, l indemnisation des salariés souffrant de maladies liées à leur activité professionnelle ont gagné en importance, posant toute une série de nouveaux problèmes, depuis les questions concernant la causalité et les délais de prescription pour les dommages à long terme (le meilleur exemple étant les dommages liés à l amiante), jusqu à la séparation entre les troubles psychiques liés à l activité professionnelle et les autres troubles psychiques, en passant par les conséquences d une insolvabilité de l employeur. Ces derniers temps, la responsabilité de l employeur est également mise en cause pour discrimination, harcèlement moral et harcèlement sexuel, particulièrement aux États-Unis mais aussi de plus en plus fréquemment en Europe. Ce livre pourra aider et intéresser tous ceux qui s occupent de l assurance des risques, au niveau national ou international, dans ce domaine situé entre droit du travail, assurances sociales et droit de la responsabilité civile. Ken Oliphant, Gerhard Wagner (Éds.) : «Employers Liability and Workers Compensation». Éditions De Gruyter, Berlin/Boston Munich Re Topics Schadenspiegel 2/
18 CYBER-RISQUES Défense des frontières numériques Les préoccupations concernant les cyber-attaques incitent les gouvernements et les entreprises à agir. À l échelle mondiale, ils ont lancé des initiatives et soumis des projets de loi afin de mieux protéger les données et la vie privée. Patrick Hill La sécurisation du cyber-espace se révèle difficile. L architecture d Internet vise en premier lieu à faciliter les connexions entre ordinateurs et non à se couper du monde. Le Premier ministre britannique David Cameron a mis l accent sur les conséquences qui en découlent : «Nous ne pouvons pas défendre le Royaume-Uni depuis les falaises de craie de Douvres». C est la raison pour laquelle il souhaite mettre à disposition 1,1 milliard de pour lutter contre les «ennemis invisibles» dans le secteur de la cyber-criminalité et du cyber-terrorisme. Il s agit là de la dernière mesure prise par le gouvernement britannique qui s efforce d améliorer la cyber-sécurité et de protéger les infrastructures nationales vitales des cyberattaques. Au préalable, le gouvernement avait déjà lancé son initiative «Cyber Essentials Scheme». Elle a pour but d inciter les entreprises à examiner attentivement les dangers auxquels les cyber-risques les exposent et à les minimiser. En novembre 2014, une rencontre au sommet s est tenue avec les P.D.G. des compagnies d assurance britanniques. Francis Maude, ministre responsable de la cyber-sécurité (UK Cyber Security Strategy ou stratégie du Royaume-Uni en matière de cybersécurité) y était convié. Grâce à l étroite collaboration entre le gouvernement britannique et le secteur de l assurance, le marché de la cyber-assurance est appelé à se développer dans le but d atténuer les cyber-risques. Le secteur de l assurance est très bien placé pour faire avancer la gestion des cyber-risques et sensibiliser les clients, notamment en leur posant des questions ciblées concernant leurs lignes directrices et les processus pour faire face aux risques opérationnels et aux attaques de données. En outre, après un vol de données, les assurés reçoivent les conseils et l assistance d experts. Les banques sont favorables au conseil de cyberguerre Aux États-Unis, le secteur financier redoute que les systèmes ne puissent pas être à la hauteur d une cyber-attaque de grande ampleur contre les infrastructures. Ainsi, une attaque contre les réseaux électriques, par exemple, pourrait bloquer les échanges sur les marchés financiers, ce qui serait susceptible de provoquer un mouvement de panique de masse et un retrait massif des dépôts bancaires. Afin de se protéger de ce danger, les grandes banques américaines ont proposé la création d un conseil de cyberguerre. La rhétorique de cyberguerre permet de reconnaître que les menaces provenant d Internet, tout comme les menaces physiques, peuvent avoir des conséquences désastreuses. L avenir dira si un conseil de cyberguerre est réellement à même d améliorer la sécurité de manière décisive. L initiative des établissements bancaires attire au moins l attention de l opinion publique sur les risques liés au cyberespace, ainsi que sur l importance de la mise en œuvre de stratégies appropriées pour y faire face. Nouvelle directive sur la protection des données au sein de l UE L Union européenne (UE) prend également très au sérieux le thème de la cyber-sécurité. La Commission prévoit ainsi d uniformiser la protection des données au sein de l UE dans un texte législatif unique : le règlement général sur la protection des données. La directive actuelle n est plus d actualité. Des aspects importants comme la mondialisation et les innovations technologiques dans les secteurs des réseaux sociaux et du «cloud computing» (ou informatique dématérialisée) ne sont pas suffisamment pris en considération. Une proposition de règlement a été présentée le 25 janvier Munich Re Topics Schadenspiegel 2/2014
19 CYBER-RISQUES En octobre 2013, le Parlement européen a entériné un projet proposé par la Commission des libertés civiles, de la justice et des affaires intérieures (LIBE) et prévoyant de nouvelles lignes directrices en matière de protection des données. Ce projet constitue un compromis entre les propositions de la Commission et les amendements que le Parlement européen et le Conseil des ministres avaient demandés. Désormais, le Conseil européen, dans lequel les 28 États membres de l UE sont tous représentés, doit adopter le règlement. Comme le Conseil n a pas encore fixé de position commune concernant la réforme de la législation sur la protection des données, une adoption du règlement avant début 2015 est peu probable. Le règlement doit entrer en vigueur à l issue d une période de transition de 2 ans. En vertu des nouvelles réglementations, la législation européenne sur la protection des données s appliquera à toutes les entreprises, y compris internationales, qui traitent les données de ressortissants de l UE. Il est prévu d harmoniser les prescriptions relatives à la protection des données dans toute l UE et, ainsi, de permettre aux entreprises non européennes de respecter plus facilement ces prescriptions. Des réglementations strictes en matière de conformité et la menace de fortes amendes pouvant atteindre 2 % du chiffre d affaires annuel mondial ou 1 million d sont le prix à payer. Le Parlement européen a même réclamé des amendes pouvant atteindre 10 millions d ou 5 % du chiffre d affaires annuel mondial. Les amendements proposés posent quelques difficultés d ordre pratique. Afin de faire appliquer et de contrôler les réglementations, la Commission européenne et les autorités locales de protection des données ont besoin de ressources et d habilitations suffisantes. Mais, compte tenu du manque d experts en protection des données et de savoir-faire, l entrée en vigueur de nouvelles réglementations pourrait aggraver la situation. De plus, il faut s attendre à ce que les autorités de protection des données soient confrontées à des problèmes à cause de la barrière de la langue. Le succès du règlement général sur la protection des données dépendra donc des offres de formation continue proposées dans le domaine de la protection des données et de la vie privée. Il y a toujours un risque que les réglementations relatives à la protection des données soient interprétées différemment dans chacun des 28 États, ce qui pourrait donner lieu à des divergences au sein de l UE. Par ailleurs, au vu de la multitude des normes existantes en matière de sécurité et de protection des données au sein de l UE, il faut s attendre à ce que la législation de certains États membres soit considérablement modifiée. Même si le règlement général sur la protection des données part incontestablement d une bonne intention, il reste encore beaucoup à faire avant qu il ne puisse entrer en vigueur à l échelle de l UE. NOTRE EXPERT : Patrick Hill travaille en partenariat avec le cabinet londonien de la société d avocats internationale DAC Beachcroft LLP phill@dacbeachcroft.com Munich Re Topics Schadenspiegel 2/
20
L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Plus en détailStratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Plus en détailGestion des cyber-risques
Aon Risk Solutions Gestion des cyber-risques Investir dans la sécurité et la continuité Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon apporte son aide à l établissement d un inventaire
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailAssurance des risques cybernétiques
Aon Risk Solutions/Conseillers en gestion des risques Assurance des risques cybernétiques Une solution de transfert du risque pour répondre à une responsabilité accrue Janvier 2015 Introduction La fréquence
Plus en détailIntégrer l assurance dans la gestion des risques liés à la sécurité des données
Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1
Plus en détailAIG, un des leaders mondiaux de l assurance, compte plus de 63 000 collaborateurs et 88 millions de clients dans le monde. Vous trouverez dans cette
Bienvenue chez AIG 2 AIG, un des leaders mondiaux de l assurance, compte plus de 63 000 collaborateurs et 88 millions de clients dans le monde. Vous trouverez dans cette brochure une présentation de notre
Plus en détailGENWORTH FINANCIAL CANADA PROPOSITION PRÉBUDGETAIRE OCTOBRE 2006
1211122 GENWORTH FINANCIAL CANADA PROPOSITION PRÉBUDGETAIRE OCTOBRE 2006 RAPPORT SOMMAIRE Cette proposition présente les recommandations de Genworth Financial Canada («Genworth») au Comité permanent des
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailLes cyber risques sont-ils assurables?
Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent
Plus en détailSurveillance de réseau : un élément indispensable de la sécurité informatique
Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8
Plus en détailNOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité
Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus
Plus en détailLa cyberdéfense : un point de vue suisse
La cyberdéfense : un point de vue suisse UNIDIR - Séminaire Cybersécurité et conflits 19.11.12, Palais des Nations Gérald Vernez Del CdA CYD NON CLASSIFIE Un gros potentiel de dommages Financiers Pertes
Plus en détailCybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012
Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années
Plus en détailThe Shipowners Club Assurance Responsabilité Civile liée aux Navires à Passagers pour les bateaux de moindre dimension
The Shipowners Club Assurance Responsabilité Civile liée aux Navires à Passagers pour les bateaux de moindre dimension The Shipowners Club Nous comprenons les activités des navires à passagers Assurance
Plus en détailComité Drôme Ardèche de Badminton Compte-rendu formation Maïf 18 novembre 2014
Comité Drôme Ardèche de Badminton Compte-rendu formation Maïf 18 novembre 2014 Responsabilités et assurances dans le domaine du sport Présentation de la maïf La Maïf est le 1 er assurées. assureur des
Plus en détailPlan d Action de Ouagadougou contre la traite des êtres humains, en particulier des femmes et des enfants, tel qu adopté par la Conférence
Plan d Action de Ouagadougou contre la traite des êtres humains, en particulier des femmes et des enfants, tel qu adopté par la Conférence ministérielle sur la migration et le développement. Plan d Action
Plus en détailDroit civil anglais et automobiliste étranger. Justice ou profit pour les avocats?
Droit civil anglais et automobiliste étranger Justice ou profit pour les avocats? Programme Les principes de base La procédure civile L usage du droit Principes de base La loi anglaise se fonde sur des
Plus en détailDÉMYSTIFICATION DE L AUTO-ASSURANCE
POURQUOI L AUTOASSURANCE? Une chaîne de casinos canadiens offre l expérience client idéale. Dès l arrivée des clients et jusqu à leur départ, c est satisfaction garantie! Leurs chambres offrent tous les
Plus en détailASSURANCE-LITIGE EN MATIÈRE DE BREVETS
Étude concernant l assurance-litige en matière de brevets, par CJA Consultants Ltd Janvier 2003 V4a.fin ASSURANCE-LITIGE EN MATIÈRE DE BREVETS Étude réalisée pour la Commission européenne concernant la
Plus en détailPartir en toute. assurance PARTOUT DANS LE MONDE
Partir en toute assurance PARTOUT DANS LE MONDE L information contenue dans ce document l est à titre indicatif et n engage en rien la responsabilité de la Société de l assurance automobile du Québec.
Plus en détailC11 : Principes et pratique de l assurance
Spécimen de questionnaire d examen C11 : Principes et pratique de l assurance IMPORTANT : Vous disposez de 3 heures pour passer cet examen. Total : 200 points Lorsque vous quittez la salle d examen, vous
Plus en détailSECTION NATIONALE DU DROIT DES ASSURANCES DE L ASSOCIATION DU BARREAU CANADIEN
Mémoire sur : Les relations entre assureurs et intermédiaires Document de consultation SECTION NATIONALE DU DROIT DES ASSURANCES DE L ASSOCIATION DU BARREAU CANADIEN Septembre 2005 TABLE DES MATIÈRES
Plus en détailGESTION DE RISQUES Août 2007
GESTION DE RISQUES Août 2007 Qu est-ce qu un risque? Toute incertitude au sujet d un événement qui menace des éléments d actif Quels sont nos éléments d actif? Les gens : conseils d administration, employés,
Plus en détailRC Auto. comment s y prendre?
RC Auto comment s y prendre? RC Auto Une assurance, pour quels conducteurs et pour quels véhicules? «Pas de voiture» sans assurance Parler de l assurance automobile, c est songer aussitôt à l assurance
Plus en détailLa responsabilité civile et pénale. Francis Meyer -Institut du travail Université R. Schuman
La responsabilité civile et pénale Francis Meyer -Institut du travail Université R. Schuman La responsabilité civile est la conséquence, soit de l'inexécution d'un contrat, soit d'un acte volontaire ou
Plus en détailPROTECTION JURIDIQUE POUR INDEPENDANTS ET ENTREPRISES DÉFEND VOS DROITS
PROTECTION JURIDIQUE POUR INDEPENDANTS ET ENTREPRISES DÉFEND VOS DROITS Pour indépendants ou entreprises: la Protection juridique de la DAS Les entrepreneurs et responsables d entreprise manquent souvent
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailLa cyberassurance reste aujourd hui un
CYBERASSURANCE : OFFRES ET SOLUTIONS Didier Parsoire Responsable de souscription «cyber», SCOR Global P & C Le monde est entré dans l ère numérique. L information devient vitale pour les entreprises. Internet
Plus en détailLa Justice et vous. Les acteurs de la Justice. Les institutions. S informer. Justice pratique. Vous êtes victime. Ministère de la Justice
La Justice et vous Les acteurs de la Justice Les institutions S informer Justice pratique Ministère de la Justice Vous êtes victime Vous pouvez, en tant que victime d une infraction, déposer une plainte
Plus en détailStratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?
Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk
Plus en détailLa gestion des risques en entreprise de nouvelles dimensions
La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent
Plus en détailPréservez votre crédit. Empêchez le vol d identité. GUIDE DES AVANTAGES
Préservez votre crédit. Empêchez le vol d identité. GUIDE DES AVANTAGES Bienvenue au programme Surveillance d identité Félicitations! Vous avez posé un geste important pour vous protéger des conséquences
Plus en détailGUIDE DE L UTILISATEUR CONDITIONS LÉGALES
GUIDE DE L UTILISATEUR CONDITIONS LÉGALES La suite du présent document pourrait vous inquiéter. Le langage peut sembler inhabituel. C est parce que les conditions suivantes sont des conditions légales
Plus en détailÉvaluation et recommandations
ÉVALUATION ET RECOMMANDATIONS 13 Évaluation et recommandations Les personnes souffrant de troubles mentaux s intègrent mal sur le marché du travail. En Belgique, par rapport aux personnes qui ont une bonne
Plus en détaill informatique est vitale pour mon activité je protège mon matériel et mon entreprise
entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une
Plus en détailVous permettre d entreprendre avec assurance?
Vous permettre d entreprendre avec assurance? Le bureau Verdun s y engage Place Reine Astrid 12-6820 FLORENVILLE Tél : 061/31.22.33 - Fax : 061/31.53.03 info@verdun.be - www.verdun.be Verdun-Bastogne sa
Plus en détailRISQUE SPORTIF, RESPONSABILITES ET ASSURANCE. Montpellier - 13 novembre 2012
RISQUE SPORTIF, RESPONSABILITES ET ASSURANCE Montpellier - 13 novembre 2012 LE RISQUE SPORTIF Facteurs aggravants de risques La nature de l activité L âge des participants à l activité Le lieu de l activité
Plus en détailHySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailI-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux
INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et
Plus en détailPlan et résumé de l intervention de Jean-Philippe Dunand
Faculté de droit Prof. Jean-Philippe Dunand Prof. Pascal Mahon Avenue du 1 er -Mars 26 CH-2000 Neuchâtel Tél. ++41 32 718.12.00 Fax ++41 32 718.12.01 Centre d étude des relations de travail (CERT) Neuchâtel,
Plus en détailAvoir accès à la justice ou s exposer à l endettement
Avoir accès à la justice ou s exposer à l endettement Comprendre qu il s agit d un choix difficile pour les Canadiens Aider les courtiers d assurance et les sociétés d assurance à mieux comprendre les
Plus en détailÀ propos de Co operators
Co-operators est heureuse de présenter un mémoire en réponse au document de réflexion du Groupe de travail sur les pointages de crédit du CCRRA sur l utilisation des pointages de crédit par les assureurs,
Plus en détailGestion des risques liés à la responsabilité Institut de la gestion financière Le 27 novembre 2012
Véhicules du gouvernement Gestion des risques liés à la responsabilité Institut de la gestion financière Le 27 novembre 2012 Maximes «No man hath endurance, as he that selleth insurance» -Anon 2 Notre
Plus en détailToronto (Ontario) Le vendredi 26 octobre 2007 L ÉNONCÉ FAIT FOI. Pour de plus amples renseignements, s adresser à :
Allocution présentée par la surintendante Julie Dickson Bureau du surintendant des institutions financières Canada (BSIF) dans le cadre du Colloque des affaires réglementaires du Bureau d assurance du
Plus en détailDOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012
DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 RAPPORT DE VERISIGN SUR LES NOMS DE DOMAINE Verisign propose un état des lieux du secteur des noms de domaine à travers
Plus en détailEditorial. Chère lectrice, cher lecteur,
Version de : juillet 2013 Le point sur... Informations fournies par le ministère fédéral des Finances Les mécanismes européens de stabilité Sur la voie de l Union de la stabilité 1 2 3 4 ème volet Editorial
Plus en détailLa responsabilité juridique des soignants
La responsabilité juridique des soignants Les soignants, face à des conditions de travail parfois difficiles et aux aléas de la médecine, songent plus souvent aux risques thérapeutiques qu aux risques
Plus en détailTout ce que vous avez toujours voulu savoir sur la responsabilité civile. Printemps 2007 Présentation du
Tout ce que vous avez toujours voulu savoir sur la responsabilité civile Printemps 2007 Présentation du Qu est-ce que la responsabilité civile? Responsabilité civile = reddition de comptes Cette responsabilité
Plus en détailConditions Générales d Utilisation de l Espace adhérent
Conditions Générales d Utilisation de l Espace adhérent Préambule L Espace Adhérent est un service offert par la Mutuelle du Ministère de la Justice (MMJ), Mutuelle régie par les dispositions du Livre
Plus en détailIntroduction. Une infraction est un comportement interdit par la loi pénale et sanctionné d une peine prévue par celle-ci. (1)
Vous êtes victime Introduction Vous avez été victime d une infraction (1). C est un événement traumatisant et vous vous posez sûrement de nombreuses questions : Quels sont mes droits? Que dois-je faire
Plus en détailGestion de la sécurité de l information par la haute direction
Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut
Plus en détailFonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée
Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et
Plus en détailRisques liés aux systèmes informatiques et de télécommunications
Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration
Plus en détailLe marché de l assurance de protection juridique en Europe. Octobre 2013
Le marché de l assurance de protection juridique en Europe Octobre 2013 Le marché de l assurance de protection juridique en Europe Octobre 2013 Dans sa dernière publication, RIAD, l Association internationale
Plus en détailSITE INTERNET ET CONDITIONS
SITE INTERNET ET CONDITIONS Nous tenons à garantir la protection de la vie privée et la sécurité de nos distributeurs. Nous attachons une grande importance à votre satisfaction concernant ce site Web.
Plus en détailInformation clients selon la LCA (Passeport Charter CCS) Édition 01.2013
Information clients selon la LCA (Passeport Charter CCS) Édition 01.2013 La présente information clients renseigne de manière claire et succincte sur l identité de l assureur ainsi que les principaux éléments
Plus en détailQuelles sont les obligations en matière d assurance pour les structures sportives?
Quelles sont les obligations en matière d assurance pour les structures sportives? La pratique sportive est génératrice de risque et d accident matériel ou corporel. C est pourquoi il existe de nombreuses
Plus en détailTRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.
TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace
Plus en détailNote Conflagration. Janvier 2010
Janvier 2010 Note Conflagration De nombreux sinistres de caractère événementiel dans le monde mettent en jeu plusieurs risques en Dommages, sans qu il s agisse d évènements naturels. On parle en général
Plus en détailAccord d Hébergement Web Mutualisé
Les Conditions qui suivent s appliquent aux services d hébergement Web mutualisé et aux services associés de Radiant achetés sur le site Web de Radiant ou sur les sites d autres partenaires. D autres services
Plus en détailpolitique de la France en matière de cybersécurité
dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le
Plus en détailConditions générales MY BAG 0124-MYBAG-F-20120701
Conditions générales MY BAG 0124-MYBAG-F-20120701 TABLE DES MATIERES 1. Aperçu des prestations assurées 3 2. Personnes assurées 3 3. Prise d effet et validité de l assurance 3 4. Objets assurés 3 5. Objets
Plus en détailGROUPE DE RÉDACTION SUR LES DROITS DE L HOMME ET LES ENTREPRISES (CDDH-CORP)
Strasbourg, 22 août 2014 CDDH-CORP(2014)10 COMITÉ DIRECTEUR POUR LES DROITS DE L'HOMME (CDDH) GROUPE DE RÉDACTION SUR LES DROITS DE L HOMME ET LES ENTREPRISES (CDDH-CORP) Projet de recommandation du Comité
Plus en détailCredit Suisse Invest Le nouveau conseil en placement
Credit Suisse Invest Le nouveau conseil en placement Vos besoins au centre Credit Suisse Invest Mandate Expert Partner Compact 2 / 20 4 Des arguments qui font la différence Profitez d un conseil en placement
Plus en détailObjet : Groupe de travail antifraude de l assurance-automobile Rapport d étape
Le 23 août 2012 Monsieur Fred Gorbet Président, Comité directeur Groupe de travail antifraude de l assurance-automobile de l Ontario Raymond G. Kearns, FPAA Directeur, Risque et conformité, Canada Tél.
Plus en détailNotions de responsabilité. Stage initial initiateur CTD 74 - nov 2003 -Jean-Pierre GUERRET
Notions de responsabilité L initiateur responsable! La pratique de la plongée présente des risques particuliers avec des recherches de responsabilité systématiques en cas d accident L initiateur est confronté
Plus en détailServices de conciliation en assurance Cadre de collaboration et de surveillance. Approuvé par le CCRRA en juin 2015
Services de conciliation en assurance Cadre de collaboration et de Approuvé par le CCRRA en juin 2015 Mise à jour du Forum conjoint des autorités de réglementation du marché financier Réseau de conciliation
Plus en détailLes assurances du particulier. Place Reine Astrid 12-6820 FLORENVILLE. Tél : 061/31.22.33 - Fax : 061/31.53.03 info@verdun.be - www.verdun.
Les assurances du particulier Place Reine Astrid 12-6820 FLORENVILLE Tél : 061/31.22.33 - Fax : 061/31.53.03 info@verdun.be - www.verdun.be Verdun-Bastogne sa Depuis plus de 40 ans, nous mettons notre
Plus en détailProtection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité
Protection des infrastructures critiques vitales contre les cyber-attaques Vers une culture de sécurité 1 Le constat Les moyens informatiques et les réseaux ont envahi nos sociétés modernes, géantes et
Plus en détailTROISIEME REUNION DU FORUM SUR L ADMINISTRATION FISCALE DE L OCDE
ORGANISATION FOR ECONOMIC CO-OPERATION AND DEVELOPMENT TROISIEME REUNION DU FORUM SUR L ADMINISTRATION FISCALE DE L OCDE 14-15 septembre 2006 Séoul, Corée Déclaration de Séoul (version définitive) CENTRE
Plus en détail>Associations. Conventions spéciales. Assurance spéciale associations Tous risques objet
>Associations Conventions spéciales Assurance spéciale associations Tous risques objet SOMMAIRE ASSURANCE TOUS RISQUES OBJET ART. 1 - Objet de l assurance 2 ART. 2 - Étendue de la garantie 2 ART. 3 -
Plus en détailRISQUE SPORTIF, RESPONSABILITES ET ASSURANCE. MONTPELLIER 27 mai 2013
RISQUE SPORTIF, RESPONSABILITES ET ASSURANCE MONTPELLIER 27 mai 2013 LE RISQUE SPORTIF Facteurs aggravants de risques Le lieu de l activité L âge des participants à l activité La nature de l activité Les
Plus en détailMANQUEMENT CONTRACTUEL DANS L INFORMATIQUE GESTION EXPERTE DES INFORMATIQUES
MANQUEMENT CONTRACTUEL DANS L INFORMATIQUE GESTION EXPERTE DES LITIGES POUR LES PRESTATAIRES INFORMATIQUES Avec plus de 15 ans d expérience et des équipes de souscription et de sinistres dédiées aux prestataires
Plus en détailVos données sont-elles adaptées à l informatique en nuage?
ÉTUDE TECHNIQUE Vos données sont-elles adaptées à l informatique en nuage? De toutes les questions à se poser avant de migrer vers le nuage, la suivante est la plus pertinente : mes données sont-elles
Plus en détailDocument d information n o 1 sur les pensions
Document d information n o 1 sur les pensions Importance des pensions Partie 1 de la série La série complète des documents d information sur les pensions se trouve dans Pensions Manual, 4 e édition, que
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détail(en millions d euros) 2013-2014 2012-2013
supplémentaires.. POLITIQUE D INVESTISSEMENTS (en millions d euros) 01-01 01-01 Investissements corporels et incorporels et investissements chez les clients 9 1 Acquisitions de titres de participations
Plus en détailPolitique de sécurité de l information
5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des
Plus en détailGEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE
GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE Juillet 2014 INDEX INTRODUCTION... 3 1. DÉFINITIONS... 3 2. LES SYSTEMES D'INFORMATION DE LA SOCIÉTÉ RÈGLES GÉNÉRALES... 3 3. UTILISATION DES ÉQUIPEMENTS
Plus en détailJanvier 2015. Enquête CLCV Assurances et sinistres
Janvier 2015 Enquête CLCV Assurances et sinistres 1 Synthèse Au cours du deuxième semestre 2014, nous avons réalisé une enquête auprès de 442 assurés ayant subi un sinistre automobile ou habitation aux
Plus en détailBonnes pratiques de l'ocde pour la gestion des sinistres d assurance
DIRECTION DES AFFAIRES FINANCIERES ET DES ENTREPRISES Bonnes pratiques de l'ocde pour la gestion des sinistres d assurance Ces bonnes pratiques, préparée par le Comité des assurance de l'ocde, ont été
Plus en détailInformation clients selon la LCA (Passeport Charter CCS) Édition 01.2013
Information clients selon la LCA (Passeport Charter CCS) Édition 01.2013 La présente information clients renseigne de manière claire et succincte sur l identité de l assureur ainsi que les principaux éléments
Plus en détailassurances médicales depuis 1944 AMMA ASSURANCES LE FAIT GÉNÉRATEUR assurances médicales depuis 1944
AMMA ASSURANCES LE FAIT GÉNÉRATEUR assurances médicales depuis 1944 entreprise d assurance mutuelle agréée par l Office de Contrôle des Assurances sous le code 0126 (A.R. 04 et 13.07.1979 M.B. 14.07.1979)
Plus en détailResponsabilité pénale de l association
Responsabilité pénale de l association Infractions limitativement définies : Le code pénal prévoit la responsabilité pénale des personnes morales à raison des infractions réalisées pour leur compte et
Plus en détailResponsabilité civile et pénale des associations
Responsabilité civile et pénale des associations En engageant une action associative, sachez que le fait de déposer des statuts et donc d adapter les règles de la loi 1901 vous obligent à appliquer la
Plus en détailPrévention LES ENJEUX DE LA PREVENTION. Infos INTRODUCTION : SOMMAIRE :
Centre de Gestion de la Fonction Publique Territoriale de la Dordogne - Infos Prévention n 15 Octobre 2010 Infos Prévention LES ENJEUX DE LA PREVENTION SOMMAIRE : LES ENJEUX DE LA PREVENTION Introduction
Plus en détailEGK-Voyage Votre protection d assurance globale pour les voyages et les vacances
EGK-Voyage Votre protection d assurance globale pour les voyages et les vacances +41 44 283 33 93 www.egk.ch EGK-Voyage: frais de guérison Prestations Frais de guérison non couverts à l étranger en complément
Plus en détailPrésentation à l Autorité des marchés financiers. Offre d assurance par Internet au Québec
Présentation à l Autorité des marchés financiers Offre d assurance par Internet au Québec Par l Association canadienne des institutions financières en assurance Mai 2012 Au sujet de l ACIFA L ACIFA a été
Plus en détailspam & phishing : comment les éviter?
spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte
Plus en détailASSURANCE L assurance est-elle obligatoire et que peut-elle couvrir? responsabilité civile
ASSURANCE L assurance est-elle obligatoire et que peut-elle couvrir? L association peut, dans l exercice de ses activités, causer des dommages, porter atteinte aux intérêts des tiers. L'association est
Plus en détailLes autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.
COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique
Plus en détailLE DOCUMENT UNIQUE DE DELEGATION
LE DOCUMENT UNIQUE DE DELEGATION 1 Document Unique de Délégation Un document qui permet de définir les responsabilités : civiles - pénales Des dirigeants pleinement conscients de leur périmètre de responsabilité,
Plus en détailGestion des identités et des risques
Gestion des identités et des risques Se préparer à un monde nouveau À PROPOS DE CETTE ARTICLE Dans le domaine de la gestion des identités et des risques, l époque du statu quo est révolue. La vitesse croissante
Plus en détailPersonne-ressource : Geoff Smith Directeur des Relations gouvernementales Tél. : 613-688-2064 Téléc. : 613-852-9696 smith@electricity.
Proposition prébudgétaire 2015 de l Association canadienne de l électricité (ACÉ) présentée au Comité permanent des finances de la Chambre des communes Personne-ressource : Geoff Smith Directeur des Relations
Plus en détail