Les cyber risques sont-ils assurables?

Dimension: px
Commencer à balayer dès la page:

Download "Les cyber risques sont-ils assurables?"

Transcription

1 Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent se poser les assureurs et les assurés? La prise en compte grandissante des menaces cyber, et du coût associé à de tels risques, incite les entreprises à chercher à transférer ces risques auprès des compagnies d assurances. En 2013, la Lloyds déclarait que les cyber risques étaient en troisième position des risques majeurs des entreprises, et cela montre bien la volonté des compagnies d assurances de se positionner sur un tel marché. Les entreprises ont en effet vu leur capital stratégique majeur, l information, devenir de plus en plus vulnérable en raison de l augmentation de l interconnectivité (et donc de la multiplication des vecteurs d attaque) et de la vitesse de propagation qu ont apporté les nouvelles technologies de l information. Ces risques touchent les entreprises et les particuliers, et parfois les uns à travers les autres. Le champ étatique, qui semble sortir du périmètre de l assurabilité des risques cyber (bien que de plus en plus la frontière publique/privée devient poreuse, en raison de la responsabilité accrue que l on peut observer dans certains domaines, notamment celui des OIVs). Il convient alors d aborder la typologie des menaces subies par les entreprises, les questions qu elles et leur assureur doivent se poser, puis la stratégie des compagnies d assurance dans ce domaine. Enfin, nous aborderons la question spécifique de l assurance des cyber risques pour les particuliers.

2 I. Menaces cyber : quels risques à couvrir pour les entreprises? 1) Les dommages aux biens La protection contre le vol des données semble être devenue la priorité donnée par les entreprises. Il s agit pour le cybercriminel de récupérer des informations confidentielles afin de les revendre ou tout simplement de nuire à l entreprise ciblée. On pense également aux attaques d un système d information dans le but de le rendre non opérationnel (attaques DDOS), parfois par idéologie (hacktivisme), mais bien souvent à des fins de chantage et d extorsion. Dans ce dernier cas, il est plus courant que l attaque consiste à chiffrer les données et à «offrir» à l entreprise ciblée la remise à disposition du système en échange d une rançon. Il s agit quoiqu il en soit pour les entreprises de parvenir à reconstituer leurs données (à défaut d avoir pu en empêcher le vol), et de limiter leurs pertes d exploitation (par des mesures techniques et par la recherche de couvertures assurantielles). 2) La responsabilité civile Les entreprises ont une responsabilité des atteintes aux droits de la personne, et par là de l exfiltration des données personnelles (parfois confidentielles) de leurs clients comme de leurs employés (article 34 de la loi Informatique et Liberté). Il suffit d une plainte d un client pour que la CNIL ouvre une enquête et soit à l issue de celle-ci en mesure de sanctionner l entreprise (avertissement, amende) et de rendre publique cette sanction. 3) Les dommages à l image et à la réputation Une entreprise victime d une attaque verra son image dégradée, que cela soit par la fuite d une information confidentielle sujette à polémique (cas de l affaire Lu-Danone en 2001), ou par la perte de la confiance accordée par les partenaires et consommateurs (citons le cas très récent d Orange).

3 II. Quelles questions doivent se poser les entreprises et les assureurs? 1) Les vulnérabilités Il s agit de déterminer quelles sont les vulnérabilités des entreprises à assurer. Une cartographie des risques doit être établie, les sources de fuites et les vecteurs d attaques concernant à la fois l enceinte de l entreprise, mais également les données transitant sur les réseaux ou transportées sur appareil mobile par les employés. 2) Une difficile évaluation du risque Pour atteindre l objectif de l assurabilité du risque, il faut pouvoir le mesurer : c'est-àdire déterminer sa probabilité et son intensité. C est un enjeu majeur de l assurance, dans un domaine où les statistiques ne relèvent que d une relativement courte période (à l échelle des risques traditionnels). Pourtant, et nous allons le voir, il existe bien des offres d assurance en matière de cyber risques. III. La stratégie des entreprises d assurance 1) La question de l expertise juridique et technique La cybersécurité est une matière pluridisciplinaire : elle est au croisement de la gestion du risque, de la sécurité informatique (donc technique) et du droit. Si le service juridique des assurances est particulièrement développé, les évolutions apportées par les NTICs ont amené le droit à s adapter. Force est de reconnaître qu au niveau national, la réponse a été franche et relativement rapide : les cyber infractions sont soit traitées sur la base des infractions traditionnelles (la majorité des cas), soit ont donné lieu à une législation spécifique (à titre d exemple, l article du code pénal concerne les atteintes aux systèmes de traitement automatisé de données). Les entreprises n étant généralement pas compétentes pour traiter juridiquement les cyber attaques qu elles subissent, les compagnies d assurances proposent au sein de leurs offres la prise en charge de la gestion juridique du sujet.

4 En revanche, il est bien connu que le monde de la sécurité informatique fait face à une pénurie d experts en sécurité informatique. Les compagnies d assurances n étant pour l instant pas en mesure de constituer un service spécialisé, elles ont généralement fait le choix du partenariat. 2) Le partenariat des compagnies d assurances avec les entreprises spécialisées en sécurité informatique Fort de ce constat, nous avons vu se développer nombre de partenariats entre grands groupes d assurances et grandes entreprises de sécurité informatique (Cassidian Cyber Security/Axa, Thalès/Allianz, etc.). Il s agit de déterminer dans de tels partenariats conjointement la maturité de la culture d entreprise face au cyber risque, de cartographier l ensemble des risques auxquels elle est exposée, et bien entendu de réaliser des audits réguliers. La particularité de l assurance des risques cyber est le suivi continu du risque par le partenariat. Il s agit en outre d offrir une réponse systémique à ce nouveau type de menace, qui n exclut pas pour autant des thèmes plus traditionnels comme celui de la responsabilité civile appliquée aux cyber risques (cas des vols de données clients par exemple). IV Et les particuliers victimes directes? Il existe des produits d assurances à destination des particuliers concernant l eréputation, dont le périmètre est limité : les contenus liés à l activité professionnelle, associative ou politique du souscripteur ne sont pas couverts. La particularité de ce type de contrat est de proposer une prestation de «nettoyage» des données portant préjudice, à l aide d un prestataire : soit par suppression lorsque c est possible, soit en noyant les informations préjudiciables afin de les faire disparaître des premières pages des moteurs de recherche. Du côté de l utilisation frauduleuse de moyens de paiement sur internet, le secteur bancaire a une longueur d avance sur les compagnies d assurances : les vols d identité bancaires dans le cyberespace sont couverts de la même façon qu un vol de carte bancaire dans la vie réelle, et les systèmes de vérifications lors des paiements en ligne permettent d autant plus facilement de prouver que les transactions frauduleuses ne sont pas du fait de la victime.

5 Si l offre en matière de cyberassurance est bel et bien présente aujourd hui sur le marché français, les entreprises françaises sont pour l instant plus frileuses que leurs homologues anglo-saxonnes à franchir le pas. Reste à savoir si cela est dû à un manque de sensibilisation ou à un coût jugé rédhibitoire. Au-delà de l efficacité financière d une souscription à une police d assurance cyber, cette dernière a le mérite d enclencher une démarche qualité au sein de l entreprise vis-à-vis de ces nouvelles menaces.

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Me Cathie-Rosalie JOLY

Me Cathie-Rosalie JOLY Me Cathie-Rosalie JOLY Avocat Associé Cabinet Ulys et Docteur en droit Avocat au barreau de Paris et de Bruxelles (Liste E) Chargée d enseignement à l Université Paul Cezanne (Aix Marseille III) Chargée

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

LES CARNETS DE BORD DE L ACDA L ASSURANCE CIRCUIT

LES CARNETS DE BORD DE L ACDA L ASSURANCE CIRCUIT LES CARNETS DE BORD DE L ACDA L ASSURANCE CIRCUIT Me TEISSEDRE - Administrateur ACDA La pratique d un sport automobile n est pas sans risque, tant au niveau physique que pécuniaire, et ses conséquences

Plus en détail

3- Mon client ne remplit pas totalement les Critères d Eligibilité requis. Que dois-je lui demander?

3- Mon client ne remplit pas totalement les Critères d Eligibilité requis. Que dois-je lui demander? Procédure de souscription 1- A qui est destiné Forteresse? Forteresse est une offre spécifiquement développée pour répondre aux besoins des petites et moyennes entreprises. En effet, parce qu elles sont

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Gestion des cyber-risques

Gestion des cyber-risques Aon Risk Solutions Gestion des cyber-risques Investir dans la sécurité et la continuité Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon apporte son aide à l établissement d un inventaire

Plus en détail

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement

Plus en détail

Quelles sont les obligations en matière d assurance pour les structures sportives?

Quelles sont les obligations en matière d assurance pour les structures sportives? Quelles sont les obligations en matière d assurance pour les structures sportives? La pratique sportive est génératrice de risque et d accident matériel ou corporel. C est pourquoi il existe de nombreuses

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER

Plus en détail

LA DELINQUANCE INFORMATIQUE

LA DELINQUANCE INFORMATIQUE LA DELINQUANCE INFORMATIQUE Aude LEVALOIS Gwenaëlle FRANCOIS 2013-2014 LA CYBERCRIMINALITE Qu est ce que la cybercriminalité? Des infractions pénales Ou sont elles commises? Via les réseaux informatiques

Plus en détail

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels L USAGE PAISIBLE DE L INFORMATIQUE Les solutions assurantielles pour mieux gérer les risques de dommages immatériels PRÉSENTATION DE DIAGERIS Qui est DIAGERIS? Société de conseil et de courtage en assurances,

Plus en détail

La cybercriminalité et les infractions liées

La cybercriminalité et les infractions liées Sanctions pénales Sous la direction de Rapport annuel 2015 de l ONDRP La cybercriminalité et les infractions liées Marine valzer Chargée d études criminologiques à l utilisation frauduleuse d internet

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Bonnes pratiques de l'ocde pour la gestion des sinistres d assurance

Bonnes pratiques de l'ocde pour la gestion des sinistres d assurance DIRECTION DES AFFAIRES FINANCIERES ET DES ENTREPRISES Bonnes pratiques de l'ocde pour la gestion des sinistres d assurance Ces bonnes pratiques, préparée par le Comité des assurance de l'ocde, ont été

Plus en détail

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme Les nouveaux guides de la CNIL Comment gérer des risques dont l impact ne porte pas sur l organisme Matthieu GRALL CLUSIF Colloque «conformité et analyse des risques» 13 décembre 2012 Service de l expertise

Plus en détail

La cyberassurance reste aujourd hui un

La cyberassurance reste aujourd hui un CYBERASSURANCE : OFFRES ET SOLUTIONS Didier Parsoire Responsable de souscription «cyber», SCOR Global P & C Le monde est entré dans l ère numérique. L information devient vitale pour les entreprises. Internet

Plus en détail

Les personnes mises en cause pour crimes et délits non routiers en 2012

Les personnes mises en cause pour crimes et délits non routiers en 2012 2 Les personnes mises en cause pour crimes et délits non routiers en 2012 Informations et rappels Lorsqu une personne au moins est mise en cause pour un fait constaté de crime et délit non routier enregistré

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse.

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse. La criminalité en France Rapport annuel 2014 de l ONDRP La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse pour l année 2013 Jorick GUILLANEUF

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

le paradoxe de l Opérateur mondial

le paradoxe de l Opérateur mondial HCFDC Internet, cyberdéfense et cybersécurité Enjeux et réponses le paradoxe de l Opérateur mondial Francis BRUCKMANN Directeur adjoint de la Sécurité Groupe ORANGE Diffusion libre Haut Comité Français

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

M E T T R E E N P L A C E U N E V E I L L E

M E T T R E E N P L A C E U N E V E I L L E 2 JUIN A L A N A L L M A N A S S O C I A T E S A C A D A M Y 2014 M E T T R E E N P L A C E U N E V E I L L E L E S E N J E U X S O M M A I R E B O N N E S P R AT I Q U E S L E S A L E R T E S E T L E

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

Skateparks, pistes VTT ou autres installations sportives: ce que vous devriez savoir à propos de la responsabilité de votre commune.

Skateparks, pistes VTT ou autres installations sportives: ce que vous devriez savoir à propos de la responsabilité de votre commune. Skateparks, pistes VTT ou autres installations sportives: ce que vous devriez savoir à propos de la responsabilité de votre commune. Une commune doit répondre comme n importe quelle personne de tout acte

Plus en détail

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des

Plus en détail

Risques liés aux systèmes informatiques et de télécommunications

Risques liés aux systèmes informatiques et de télécommunications Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration

Plus en détail

Législation et droit d'un administrateur réseaux

Législation et droit d'un administrateur réseaux Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

LA FAUTE MEDICALE : L assurance de responsabilité civile UIA SOFIA 2014

LA FAUTE MEDICALE : L assurance de responsabilité civile UIA SOFIA 2014 LA FAUTE MEDICALE : L assurance de responsabilité civile UIA SOFIA 2014 Assurance des praticiens Un praticien peut être amené à répondre de ses actes (ou omissions) à un triple niveau selon l objectif

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

LE DOCUMENT UNIQUE DE DELEGATION

LE DOCUMENT UNIQUE DE DELEGATION LE DOCUMENT UNIQUE DE DELEGATION 1 Document Unique de Délégation Un document qui permet de définir les responsabilités : civiles - pénales Des dirigeants pleinement conscients de leur périmètre de responsabilité,

Plus en détail

Comités d audit et Cybersécurité

Comités d audit et Cybersécurité AUDIT COMMITTEE INSTITUTE Comités d audit et Cybersécurité Mai 2014 kpmg.fr 2 AUDIT COMMITTE INSTITUTE LA CYBERSÉCURITÉ : présentation à l attention des comités d audit Les comités d audit ont un rôle

Plus en détail

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients 1 Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Intervenants Jérôme GOSSÉ Anne MAGNAN Hubert

Plus en détail

- La mise en cause d une personne déterminée qui, même si elle n'est pas expressément nommée, peut être clairement identifiée ;

- La mise en cause d une personne déterminée qui, même si elle n'est pas expressément nommée, peut être clairement identifiée ; E-réputation : la poursuite et les sanctions des propos injurieux ou diffamatoires sur internet Article juridique publié le 15/07/2014, vu 4483 fois, Auteur : MAITRE ANTHONY BEM L'injure et la diffamation

Plus en détail

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 Le réseau informatique de l entreprise Coexistence de risques d origine interne et externe Comment les adresser

Plus en détail

le Fichier central des chèques (FCC) et le Fichier national des chèques irréguliers (FNCI),

le Fichier central des chèques (FCC) et le Fichier national des chèques irréguliers (FNCI), Le rôle du Fichier central des chèques et du Fichier national des chèques irréguliers Note d information La Banque de France a reçu du législateur la mission de «veiller au bon fonctionnement et à la sécurité

Plus en détail

Les cybermenaces : que peut-on assurer?

Les cybermenaces : que peut-on assurer? Paris, le 21 mai 2013 Les cybermenaces : que peut-on assurer? Alexandra Gavarone, Directeur du developpement de Beazley France D où viennent les risques? 2 Les failles de nos assurés, reflet des statistiques

Plus en détail

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

Le permis de conduire. Préfecture des Bouches-du-Rhône Coordination départementale S.R

Le permis de conduire. Préfecture des Bouches-du-Rhône Coordination départementale S.R Le permis de conduire HISTORIQUE 1893 : Création d un «Certificat de capacité» par le Préfet de police de Paris. 1897 : Duchesse d Uzes Uzes,, première femme à obtenir ce certificat. 1899 : Décret instituant

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

> Une garantie obligatoire

> Une garantie obligatoire R 414 Juillet 2007 Centre de documentation et d information de l assurance La voiture et l assurance > Une garantie obligatoire La garantie responsabilité civile Seule assurance obligatoire en automobile,

Plus en détail

Conditions générales d abonnement au service MégaMax A2C Net Pro

Conditions générales d abonnement au service MégaMax A2C Net Pro SAS A2Cnet Pro 3, rue de la Liberté 87120 EYMOUTIERS Tel. 05 55 57 55 58 Siret : 510 598 337 00010 RCS Limoges info@a2cnet.fr Conditions générales d abonnement au service MégaMax A2C Net Pro Table des

Plus en détail

PROTÉGER VOS BASES DE DONNÉES

PROTÉGER VOS BASES DE DONNÉES PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données

Plus en détail

Thèse Professionnelle

Thèse Professionnelle Thèse Professionnelle Cyril Nalpas Le traitement des risques cyber dans les TPE/PME en France en 2014 : entre innocence et innovation MBA Management du Risque Banque, finance, assurance 2013 / 2014 1 Remerciements

Plus en détail

GEOLOCALISATION GEOLOCALISATION : ASPECTS JURIDIQUES

GEOLOCALISATION GEOLOCALISATION : ASPECTS JURIDIQUES GEOLOCALISATION GEOLOCALISATION : ASPECTS JURIDIQUES GEOLOCALISATION Les questions juridiques soulevées par la géolocalisation :.Les données à caractère personnel sur le conducteur : positionnement du

Plus en détail

Notions de droit en assurance de dommages

Notions de droit en assurance de dommages Notions de droit en assurance de dommages Les règles relatives aux représentants en assurance de dommages Le mandat Le rôle du représentant Le représentant, mandataire de l assureur Le représentant, mandataire

Plus en détail

Les Assurance en République du Congo

Les Assurance en République du Congo Les Assurance en République du Congo Article juridique publié le 19/10/2012, vu 610 fois, Auteur : Joseph MIKALA Inscrit dans l esprit de l article 1382 du Code civil stipulant «tout fait quelconque de

Plus en détail

Conditions générales de vente OPHOS SYSTEM Hébergement Mutualisé version 1.1 11 janvier 2007

Conditions générales de vente OPHOS SYSTEM Hébergement Mutualisé version 1.1 11 janvier 2007 Conditions générales de vente OPHOS SYSTEM Hébergement Mutualisé version 1.1 11 janvier 2007 CGV «exclusivement» pour nos offres et services d hébergements mutualisés. Ophos System société à responsabilité

Plus en détail

LES SYNTHÈSES SOLUCOM. n o 47. Observatoire de la transformation des entreprises. Cybercriminalité : comment agir dès aujourd hui

LES SYNTHÈSES SOLUCOM. n o 47. Observatoire de la transformation des entreprises. Cybercriminalité : comment agir dès aujourd hui LES SYNTHÈSES SOLUCOM n o 47 Observatoire de la transformation des entreprises Cybercriminalité : comment agir dès aujourd hui Cybercriminalité Gérôme Billois est senior manager chez Solucom. Diplômé de

Plus en détail

ATTAQUE DDOS SUR DES APPLICATIONS WEB

ATTAQUE DDOS SUR DES APPLICATIONS WEB CHAPITRE 4 : ÉTUDE DE CAS ATTAQUE DDOS SUR DES APPLICATIONS WEB 1 ATTAQUE DDOS SUR DES APPLICATIONS WEB ENSEIGNEMENTS DE L ÉTUDE DE CAS Mieux vaut mettre en place un dispositif de protection anti-dos/ddos

Plus en détail

CONDITIONS GÉNÉRALES D ACCÈS ET D UTILISATION DU SERVICE DE LOCATION LONGUE DURÉE C.VÉLO

CONDITIONS GÉNÉRALES D ACCÈS ET D UTILISATION DU SERVICE DE LOCATION LONGUE DURÉE C.VÉLO CONDITIONS GÉNÉRALES D ACCÈS ET D UTILISATION DU SERVICE DE LOCATION LONGUE DURÉE C.VÉLO Le présent règlement définit les conditions dans lesquelles les clients peuvent utiliser les prestations mises en

Plus en détail

Les photographies individuelles des élèves «Chacun a droit au respect de sa vie privée.» La circulaire N 2003-091 DU 5-6-2003 parue au Bulletin

Les photographies individuelles des élèves «Chacun a droit au respect de sa vie privée.» La circulaire N 2003-091 DU 5-6-2003 parue au Bulletin Publier des photos d élèves sur l internet Publier des photographies d élèves mineurs sur l internet doit toujours se faire avec l accord des parents. Ce document fait le point sur le sujet et fournit

Plus en détail

«Marketing /site web et la protection des données à caractère personnel»

«Marketing /site web et la protection des données à caractère personnel» «Marketing /site web et la protection des données à caractère personnel» Incidence de la réforme de la loi «Informatique et libertés» et de la loi «Économie Numérique» Emilie PASSEMARD, Chef du service

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation.

Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. Mentions légales Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. I CONDITIONS D UTILISATION DU SITE Ce Site est soumis à la loi française. En consultant

Plus en détail

CONDITIONS GENERALES DE VENTE ET D UTILISATION DU SERVICE VÉLOCÉA

CONDITIONS GENERALES DE VENTE ET D UTILISATION DU SERVICE VÉLOCÉA Conditions générales de vente et d utilisation du service Vélocéa (Avril 2010) Page 1 sur 6 CONDITIONS GENERALES DE VENTE ET D UTILISATION DU SERVICE VÉLOCÉA ARTICLE 1. OBJET DU SERVICE 1.1. «VÉLOCÉA»

Plus en détail

Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société O 2 Développement.

Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société O 2 Développement. Mentions légales Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société Il est édité par la société Développement, SAS au capital de 737 600 euros,

Plus en détail

Conditions générales d assurance (CGA) Helsana Advocare EXTRA. Table des matières. Généralités. 1 Introduction. Généralités 1 Introduction

Conditions générales d assurance (CGA) Helsana Advocare EXTRA. Table des matières. Généralités. 1 Introduction. Généralités 1 Introduction Le Groupe Helsana comprend Helsana Assurances SA, Helsana Assurances complémentaires SA, Helsana Accidents SA, Avanex Assurances SA, Progrès Assurances SA et Sansan Assurances SA. Edition du 1 er janvier

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

MINISTÈRES CHARGÉS DES AFFAIRES SOCIALES

MINISTÈRES CHARGÉS DES AFFAIRES SOCIALES MINISTÈRES CHARGÉS DES AFFAIRES SOCIALES INTERVENTION DU 22 OCTOBRE 2014 14 AVENUE DUQUESNE PARIS 7 ÈME Anne SOUVIRA, Commissaire Divisionnaire Chef de la BEFTI de la Direction de la Police Judiciaire

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Agenda numérique - Partie V. Juillet 2015

Agenda numérique - Partie V. Juillet 2015 Agenda numérique - Partie V Juillet 2015 Table des matières Partie V - Protection et sécurité des données numériques... 1 V.1 Cybersécurité... 1 V.2 Sécurité des paiements... 3 V.3 Confiance des consommateurs

Plus en détail

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT LE CYBER-HARCÈLEMENT Avec l utilisation massive des nouvelles technologies, le harcèlement entre élèves peut se poursuivre, voire débuter, en dehors de l enceinte des établissements scolaires. On parle

Plus en détail

Charte d'usage des TIC

Charte d'usage des TIC Schéma Informatique Ministériel Groupe Chartes d usage des TIC Introduction Charte d'usage des TIC Le développement et la diffusion au sein du MINEFI des nouveaux moyens de communication et d information

Plus en détail

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS GUIDE DE LA GÉOLOCALISATION DES SALARIÉS Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS De plus en plus d entreprises, par exemple les sociétés de dépannage

Plus en détail

PCI DSS * Le paradoxe français

PCI DSS * Le paradoxe français * Le paradoxe français Thierry AUTRET Groupement des Cartes Bancaires CB (* Payment Card Industry Data Security Standards) Contexte Environ 2.000 millions de cartes bancaires en circulation dans le monde

Plus en détail

PARCOURS D UN DOSSIER RELATIF A UN ACCIDENT DE ROULAGE

PARCOURS D UN DOSSIER RELATIF A UN ACCIDENT DE ROULAGE PARCOURS D UN DOSSIER RELATIF A UN ACCIDENT DE ROULAGE Document explicatif réalisé à l intention des parents-formateurs 17 novembre 2006 PARCOURS D UN DOSSIER ACCIDENT DE ROULAGE avant l élaboration du

Plus en détail

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon La présente charte a pour but : de définir les termes relatifs à la diffusion d informations sur l internet

Plus en détail

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et

Plus en détail

Appel à Projets MEITO CYBER

Appel à Projets MEITO CYBER Appel à Projet 2014 2015 RÈGLEMENT Appel à Projets MEITO CYBER Soumission des propositions Contacts Les dossiers de candidature sont téléchargeables sur le site de la MEITO : www.meito.com Les dossiers

Plus en détail

La gestion des contrats ou prestations

La gestion des contrats ou prestations La gestion des contrats ou prestations Du produit au client, de la technique au service, un changement de culture 1 Présentation de l étude Méthodologie Portrait de famille Des organisations orientées

Plus en détail

Quelles assurances proposer? Focus sur le cloud computing

Quelles assurances proposer? Focus sur le cloud computing ACTUALITÉ DU DROIT DES TECHNOLOGIES DE L INFORMATION Quelles assurances proposer? Focus sur le cloud computing Jean-Laurent SANTONI, Docteur en Droit, Président de Clever Courtage, IT risk insurance broker

Plus en détail

Charte de Qualité sur l assurance vie

Charte de Qualité sur l assurance vie Charte de Qualité sur l assurance vie PRÉAMBULE La présente Charte de Qualité sur l assurance vie s'inspire largement de la Charte de Qualité ICMA Private Wealth Management, qui présente les principes

Plus en détail

I INTRODUCTION II LE PHISHING

I INTRODUCTION II LE PHISHING I INTRODUCTION Ce premier chapitre a pour but de donner les différents concepts de base du monde du phishing ainsi que leurs définitions respectives. Nous commençons par les définitions. Le phishing, ou

Plus en détail

Nettoyage de l E-réputation des entreprises : la suppression de contenus illicites sur internet

Nettoyage de l E-réputation des entreprises : la suppression de contenus illicites sur internet Nettoyage de l E-réputation des entreprises : la suppression de contenus illicites sur internet Article juridique publié le 04/12/2013, vu 1948 fois, Auteur : MAITRE ANTHONY BEM Grâce à Internet, les internautes

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site

Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site CONDITIONS GENERALES D UTILISATION DU SITE SOMMAIRE ARTICLE 1 : DEFINITION ARTICLE 2 : PRESENTATION ARTICLE 3

Plus en détail

Bruxelles Charleroi Antwerpen Liège Luxembourg Paris. Fine Art in Legal Practice

Bruxelles Charleroi Antwerpen Liège Luxembourg Paris. Fine Art in Legal Practice Bruxelles Charleroi Antwerpen Liège Luxembourg Paris 41 Avenue de la Liberté L- 1930 Luxembourg Tel. +352 266 886 Fax. +352 266 887 00 Avenue Louise 240 B-1050 Bruxelles Tel. +32 2 600 52 00 Fax. +32 2

Plus en détail

«Petites assurances (assurances moyens de paiement/fuites d eau) : grosses dépenses» Questions/Réponses

«Petites assurances (assurances moyens de paiement/fuites d eau) : grosses dépenses» Questions/Réponses «Petites assurances (assurances moyens de paiement/fuites d eau) : grosses dépenses» Questions/Réponses 1 Pourquoi l UFC-Que Choisir organise-t-elle une campagne sur les assurances accessoires? Le marché

Plus en détail

L escroquerie dite «au faux patron» par la réalisation de virements frauduleux

L escroquerie dite «au faux patron» par la réalisation de virements frauduleux L escroquerie dite «au faux patron» par la réalisation de virements frauduleux Un phénomène de grande ampleur C est un phénomène qui touche essentiellement les sociétés françaises Les sociétés de toutes

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

INTERMEDIAIRES EN ASSURANCES

INTERMEDIAIRES EN ASSURANCES INTERMEDIAIRES EN ASSURANCES 1.1. Qualification juridique En application de la directive européenne 2002/92 du 9 décembre 2002 sur l intermédiation en assurance, l article L. 511-1 I du Code des assurances

Plus en détail

La majorité, ses droits et ses devoirs. chapitre 7

La majorité, ses droits et ses devoirs. chapitre 7 La majorité, ses droits et ses devoirs chapitre 7 Si le 18 e anniversaire véhicule souvent l idée de plus d indépendance, il est aussi le moment de la majorité légale, assortie d un certain nombre de droits

Plus en détail

Directeur de la publication : André-Michel ventre, Directeur de l INHESJ Rédacteur en chef : Christophe Soullez, chef du département de l ONDRP

Directeur de la publication : André-Michel ventre, Directeur de l INHESJ Rédacteur en chef : Christophe Soullez, chef du département de l ONDRP repères Premier ministre 20 institut national des hautes études de la sécurité et de la justice Janvier 2013 n Directeur de la publication : André-Michel ventre, Directeur de l INHESJ Rédacteur en chef

Plus en détail

Note d orientation n 5 du T-CY

Note d orientation n 5 du T-CY www.coe.int/tcy Strasbourg, 5 juin 2013 T-CY (2013)10F Rev Comité de la Convention Cybercriminalité (T-CY) Note d orientation n 5 du T-CY sur les attaques DDOS Adoptée lors de la 9 e Réunion Plénière du

Plus en détail

Charte d'hébergement des sites Web

Charte d'hébergement des sites Web Page 1 Charte d'hébergement des sites Web mise à jour : 12/2006 Définitions Serveur Ensemble des matériels destinés à héberger un ou plusieurs sites. Site Ensemble d informations (intégrant documents,

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

CONVENTIONS SPECIALES ANNULATION. 2) SINISTRE La réalisation de l événement susceptible de mettre en jeu la garantie de l assureur.

CONVENTIONS SPECIALES ANNULATION. 2) SINISTRE La réalisation de l événement susceptible de mettre en jeu la garantie de l assureur. CONVENTIONS SPECIALES ANNULATION A- DEFINITIONS 1) AUTORITE MEDICALE Toute personne titulaire, à la connaissance de l assuré, d un diplôme de médecin ou de chirurgien en état de validité dans le pays où

Plus en détail

Les victimes et auteur-e (s) de violences domestiques dans la procédure pénale

Les victimes et auteur-e (s) de violences domestiques dans la procédure pénale Les victimes et auteur-e (s) de violences domestiques dans la procédure pénale (Le contenu de cette présentation n engage pas le Ministère public) 1 Objectifs et plan I. Tour d horizon des différentes

Plus en détail

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Introduction I. Cyber sécurité 1) Systèmes d information

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail