commerce GÉRER LE RISQUE DE LA CYBERCRIMINALITÉ

Dimension: px
Commencer à balayer dès la page:

Download "commerce GÉRER LE RISQUE DE LA CYBERCRIMINALITÉ"

Transcription

1 commerce GÉRER LE RISQUE DE LA CYBERCRIMINALITÉ

2 Sommaire Introduction Chapitre 1 E-commerce : un secteur en forte croissance, cible privilégiée pour les cyber-pirates 4 Un environnement juridique de plus en plus contraignant 6 1. Bientôt une obligation généralisée de notification en cas d atteinte aux données? 6 2. L alourdissement de la responsabilité des administrateurs des systèmes d information? 6 3. Des «class-actions» à la française : un nouveau danger pour les e-commerçants? 7 4. Le niveau de protection des données comme nouveau critère de leur importance? 7 5. Vers une protection des adresses IP des consommateurs? 7 Chapitre 2 Risques et enjeux du e-commerce face à la cybercriminalité 8 1. Par quel type de cyber-attaque une entreprise de e-commerce peut-elle être touchée? 8 2. Les enjeux : qu est-ce que le e-commerçant doit protéger en cas de cyber-attaque? 8 Chapitre 3 Transférer le risque à un assureur spécialiste L assurance, un moyen d éviter la faillite La nécessité de s en remettre à un réseau d experts Pourquoi avoir recours à un assureur spécialiste? 13 Conclusion Et demain? 14

3 Introduction E-commerce : un secteur en forte croissance, cible privilégiée pour les cyber-pirates En 2008 en France, le secteur du e-commerce représentait sites, 20 millions d acheteurs et 20 milliards d euros de chiffre d affaires. En cinq ans, ces chiffres ont doublé : on dénombre aujourd hui plus de sites de vente en ligne, qui attirent 30 millions de clients et génèrent 45 milliards d euros de chiffre d affaires 1. Ce secteur à la croissance vertigineuse, qui brasse une très grande quantité de données, fait de la nouvelle génération de commerçants la cible privilégiée des cyber-pirates. En effet, en 2012, 48% 2 des cyber-attaques ont visé des sites de vente en ligne, à la recherche de bases de données qui comportent toutes les coordonnées postales et bancaires des clients des entreprises. Pourtant, en tant que responsable marché Technologies-Médias-Télécom chez Hiscox France, assureur spécialiste, François Brisson observe que «la sécurisation des systèmes d information n est pas pour les entreprises de e-commerce une priorité d investissement ni lors de leur création, ni dans les premières années de leur développement. Cela les rend tout particulièrement vulnérables aux cyber-attaques». 50% des attaques répertoriées en 2012 ont visé des structures de moins de 250 personnes 3, parce que : elles ont moins conscience de l existence d un risque lié à la détention de données sensibles, le niveau de sécurité de leurs systèmes est plus faible que celui des grands groupes, ces petites entreprises servent souvent de point d entrée vers les plus grandes. Les attaques dont sont victimes même les plus prudentes des entreprises montrent bien qu il n existe pas de défense technique parfaite : les spécialistes du secteur de la cyber-sécurité ont beau redoubler d efforts pour améliorer leurs offres et l efficacité de leurs solutions, force est de constater que la gestion du cyber-risque doit désormais dépasser le seul cadre des outils technologiques. Astrid-Marie de Souza, Gestionnaire sinistres Technologies-Médias-Telecom, Hiscox France (1). ice Fevad, 2012 / Médiamétrie, Observatoire des usages internet, (2). Trustwave, 2013 Global security report. (3). Symantec, ISTR

4 Contexte Focus sur un fort développement qui engendre de fortes vulnérabilités CHIFFRES CLÉS DU SECTEUR Développement du e-commerce en France Nouvelles cibles de la cyber-criminalité sites 20 M d acheteurs 20 Mg de CA x2 commerçants Entreprises de de 250 salariés sites 30 M d acheteurs 45 Mg de CA Victimes de 48% des cyber-attaques Victimes de 50% des cyber-attaques DE NOUVELLES FORMES DE E-COMMERCE PLUS VULNÉRABLES Les places de marché 1, une porte d entrée plus large pour les cyber-pirates Depuis quelques années, la Fnac, Amazon, Voyages SNCF ou encore LastMinute ont transformé leurs e-stores en véritables plateformes ouvertes («places de marché», ou «marketplaces»), sur lesquelles leurs partenaires commercialisent leurs propres produits. Par exemple, sur le site d un voyagiste, on peut aujourd hui acheter un billet d avion, réserver un hôtel, louer une voiture, souscrire une assurance voyage, chaque fois auprès de prestataires différents mais sur la même interface. Effet 1 Effet 2 Effet 3 Un partage accru des données clients sensibles (coordonnées bancaires et postales) pour des niveaux de sécurisation inégaux. Une interpénétration grandissante entre les systèmes des petites et grandes structures présentes sur ces places, permettant notamment aux cyber-pirates d utiliser les sites des petites entreprises, moins sécurisés, pour pénétrer les systèmes des grands groupes. Des incertitudes sur la sécurité des paiements : si le standard PCI DSS impose le cryptage des données bancaires au moment de la transaction, le système d information de chaque maillon de la chaîne n est pas soumis au même niveau d exigence de protection, des points majeurs de vulnérabilité persistent donc. 4 (1). ice Fevad, 2012 / Médiamétrie, Observatoire des usages internet, (2). Trustwave, 2013 Global security report. (3). Symantec, ISTR 2013.

5 DE NOUVELLES FORMES DE E-COMMERCE PLUS VULNÉRABLES Le M-commerce 1, des environnements mobiles moins bien sécurisés Le secteur de la vente en ligne via des applications mobiles pour smartphones et tablettes est un marché nouveau. En effet, le premier objectif d une entreprise qui investit dans une application mobile consiste à être visible sur le marché qu elle cible, pour attirer les clients potentiels et gagner rapidement des parts de marché. La sécurisation des systèmes vient bien plus tard dans sa stratégie de développement. Nombre d acheteurs sur mobiles Actuellement en France, 14% des acheteurs en ligne (soit 4,3 millions de personnes) ont déjà effectué un achat depuis leur téléphone mobile. 14% d acheteurs via leur mobile Cybercriminalité via les mobiles +400% d actes cyber criminels La cybercriminalité spécifiquement axée vers les terminaux mobiles a explosé au cours de l année 2012 par rapport à l année précédente 3. Les revenus du m-commerce 2 en Europe devraient s élever en 2017 à 19 milliards d euros pour 80 millions d acheteurs (ils n étaient que 8 millions en 2011). Raison 1 Raison 2 Les systèmes d exploitation (OS) et applications proposés sur ces terminaux sont aujourd hui moins sécurisés que les systèmes des ordinateurs, exposés à la menace cyber depuis plus longtemps ; Android, l OS de Google, est ainsi le plus fréquemment ciblé des OS mobiles, parce qu il est le plus ouvert (103 des 108 nouvelles menaces détectées dans le monde en 2012) 4. L essor du «Bring your own device» (BYOD) 5 dans les entreprises n est pas accompagné d une adaptation des politiques de sécurité IT. À cet égard, l ANSSI 6 a publié en mai 2013 une note technique, qui insiste tout particulièrement sur les risques de l absence de politique de gestion du risque BYOD. En janvier , 71% des professionnels IT estiment que les terminaux mobiles ont contribué significativement à l augmentation du nombre d incidents de sécurité, en particulier en raison de la négligence des employés qui transfèrent des données clients sensibles sur leurs terminaux mobiles personnels. (1). Commerce mobile. (2). Forrester Research, Mobile commerce forecast 2011 to 2016, juin (3). Trustwave, 2013 Global security report. (4). Symantec, ISTR (5). «Bring your own device» : utilisation par le personnel des entreprises de terminaux personnels dans le cadre professionnel (smartphones et tablettes en particulier). (6). Agence nationale de la sécurité des systèmes d information : Recommandations de sécurité relatives aux ordiphones. (7). Dimensional Research & Check Point, Impact of mobile devices on information security, janvier

6 Chapitre 1 Un environnement juridique de plus en plus contraignant Compte tenu de l exposition grandissante du secteur e-commerce aux cyber-risques, les évolutions de la réglementation à venir vont s avérer cruciales. 1. Bientôt une obligation généralisée de notifi cation en cas d atteinte aux données? À l heure actuelle, seuls les opérateurs de télécommunications électroniques ont l obligation de notifi er les incidents de sécurité qui concernent les données personnelles au régulateur (la CNIL 1 en France) et/ou aux individus propriétaires desdites données. Or, l Union européenne envisage aujourd hui d étendre cette obligation à toutes les entreprises, comme c est déjà le cas aux Etats-Unis depuis La notifi cation devrait alors être assortie : d une description de la nature de l incident et des données concernées, de recommandations d actions correctrices, de la liste des conséquences envisageables, et des mesures proposées et adoptées. Il s agit d informations d autant plus coûteuses à transmettre qu il faudra les obtenir et les formaliser dans un délai extrêmement court (probablement en moins de 48 heures). UNE NOUVELLE CONTRAINTE COÛTEUSE Cette évolution aurait donc un coût significatif pour les entreprises : Coûts internes : rechercher les données touchées et les individus concernés, frais de notifi cation, etc. Coûts externes : expert IT, assistance juridique, etc. Sans compter les effets collatéraux : Préjudice d image qu une telle publicité peut engendrer. Sanctions administratives que la CNIL pourrait prononcer (de à 1 million d euros, ou 2% du chiffre d affaires mondial de l entreprise), auxquelles s ajoutent les sanctions pénales déjà existantes (cinq ans de prison et euros d amende). 2. L alourdissement de la responsabilité des administrateurs des systèmes d information? Un jugement du Tribunal correctionnel de Créteil du 23 avril 2013 démontre l importance croissante de l anticipation des risques par les professionnels, puisqu il prive une société de son action en délit d accès et maintien frauduleux en cas d intrusion non autorisée lorsqu elle est laxiste sur la sécurité de son réseau informatique. Désormais, les entreprises ne peuvent plus faire, en bons professionnels, l économie d une politique et d un budget de sécurité IT. 6 (1). Commission nationale de l informatique et des libertés.

7 3. Des «class-actions» à la française : un nouveau danger pour les e-commerçants? 1 Le projet de réforme en cours sur le droit de la consommation vient renforcer la responsabilité des professionnels vis-à-vis des consommateurs, notamment par les mesures suivantes : «Class-actions» ou «actions de groupe» Clauses abusives Une association de consommateurs va agir en justice pour protéger les intérêts d un groupe de victimes des manquements d un professionnel. Si le Tribunal retient la responsabilité du professionnel, il pourra ordonner, aux frais de ce dernier, la mise en place de mesures d information à destination d autres consommateurs potentiellement concernés. Ces derniers, s ils le souhaitent, pourront alors se manifester auprès du professionnel ou auprès de l association de consommateurs pour obtenir réparation. Le juge saisi par une association de consommateurs pourra désormais prononcer la suppression d une clause qu il aura jugée abusive, non seulement dans le contrat dont il a été saisi, mais aussi dans tous les autres contrats identiques qui contiendraient la même clause. 4. Le niveau de protection des données comme nouveau critère de leur importance? 2 Le projet de loi relatif à la protection du secret des affaires a pour objectif la préservation des informations vitales de l entreprise, qui seront qualifi ées ou non de «secrets d affaires» en fonction notamment : de la gravité des conséquences en cas de divulgation (impact négatif sur «le potentiel scientifi que ou technique, les positions stratégiques, les intérêts commerciaux ou fi nanciers ou la capacité concurrentielle»), des mesures de protection spécifiques dont elles feront l objet (accès limité, stockage dans des espaces sécurisés, dispositifs de cryptage, etc.). 5. Vers une protection des adresses IP des consommateurs? L «IP tracking» est la mémorisation des adresses IP des visiteurs d un site marchand. Cette pratique permet notamment d augmenter le prix des produits consultés à chaque visite pour faire croire au visiteur que ces produits sont très demandés et qu il doit fi naliser son achat immédiatement. Saisie sur la légalité de cette pratique, la Commission européenne a rendu récemment un avis 3 dans lequel elle considère que les adresses IP des internautes doivent être traitées comme des données personnelles, et donc soumises aux règles applicables aux données personnelles en matière de déclaration, de traitement et de notifi cation en cas d incident. (1). Présentation du projet de loi consommation par Pierre Moscovici et Benoît Hamon. (2). Rapport du député Bernard Carayon, janvier (3). Avis du 12 mars 2013 sur saisine de l eurodéputé François Castex. 7

8 Chapitre 2 Risques et enjeux du e-commerce face à la cybercriminalité 1. Par quel type de cyber-attaque une entreprise de e-commerce peut-elle être touchée? a. L indisponibilité du site de vente en ligne Le cyber-pirate peut empêcher le e-commerçant d exercer normalement son activité, en particulier par le biais d attaques par «déni de service» 1. Ce processus consiste, pour un cyber-pirate, à rendre un site internet «indisponible», par exemple en lui envoyant simultanément un très grand nombre de requêtes d accès, supérieur à ce qu il est capable de traiter. Le risque pour un e-commerçant est tel que la simple menace d une attaque par déni de service peut le conduire à verser à un cyber-pirate une rançon pour protéger sa plate-forme de vente. LE MÉCANISME DU DÉNI DE SERVICE L effet d une attaque par déni de service est exactement le même que celui d un pic anormal de fréquentation : le site est rendu inaccessible aux usagers normaux sans raison apparente, et les données qu ils y ont déjà rentrées sont compromises. Par exemple, l opération menée contre le PlayStation Network de Sony en 2011 était une attaque par déni de service. Effet 1 Effet 2 In fine, cela empêche les consommateurs de faire des achats sur la plate-forme et les décourage souvent d y retourner. Sur internet, tout doit être simple et aller très vite : par conséquent, en cas de difficulté ou de contretemps, l e-acheteur se lasse rapidement. Il risque donc d abandonner un process d achat qui ne se déroule pas de manière parfaitement lisse (apparition de pages d erreur, enregistrement de ses coordonnées à plusieurs reprises, incident lors de la validation du paiement, etc.), et ce quelle qu en soit la raison. De la même manière, un site disponible mais fortement ralenti pourra avoir un impact négatif sur le chiffre d affaires du e-commerçant, tout autant qu une interruption complète. Autres conséquences pour l entreprise dont le site est rendu indisponible : une dégradation de son référencement sur les moteurs de recherche et un impact sur sa e-réputation. Le référencement correspond à la visibilité de l e-commerçant sur internet : apparaître sur la première page de résultat d un moteur de recherche, être mentionné sur des sites comparateurs de prix, apparaître dans des commentaires positifs d utilisateurs, etc. En pratique, c est à la fois la vitrine et la porte d entrée d un e-commerçant, ce qui amène les consommateurs chez lui et génère son chiffre d affaires chaque jour. 8 (1). Denial of service ou distributed denial of service (déni de service distribué, DDoS)

9 b. La manipulation des données à des fins malveillantes LA CIBLE DES CYBER ATTAQUES 97% des données visées sont personnelles Aujourd hui, 97% des données sensibles visées lors d une cyber-attaque sont des données personnelles de particuliers 1 (état civil, informations bancaires ou de SEPA 2, dossier médical, etc.). Parallèlement, l exposition des entreprises en cas d atteinte à leurs données stratégiques est de plus en plus cruciale, en raison des conséquences potentielles sur l image du site marchand (dégradation du référencement, commentaires des utilisateurs, perte de confi ance des investisseurs, etc.). En particulier, la fraude à la carte bancaire sur internet est en augmentation structurelle depuis et a explosé au cours de l année 2012, avec deux millions de commandes clients frauduleuses : 1,7 milliard d euros de tentatives de fraude, pour une valeur moyenne d un peu moins de 300 euros. LE MÉCANISME DE LA MANIPULATION DES DONNÉES La violation de données dans ce cas se décompose en deux étapes distinctes : Étape 1 L obtention de données sensibles par les cyber-pirates via phishing, infi ltration dans des processus d achats non sécurisés, vols physiques, utilisation de matériel perdu par les entreprises, fabrication de faux papiers, achats de lots de données sur les forum de hacking, piratage de mots de passe, etc. Dès cette première étape, les e-commerçants sont exposés, puisqu une très grande quantité de ces données sensibles est stockée dans leurs systèmes IT. Le terme phishing vient de la contraction des mots anglais phreaking (pirater une ligne téléphonique) et fishing (pêcher). Il désigne une technique employée par les cyber-pirates pour obtenir des informations des internautes (logins, mots de passe, codes d accès, etc.) Étape 2 L utilisation à des fins malveillantes de ces données, par usurpation d identité civile ou postale pendant le processus même d achat (par exemple, modifi cation en cours de commande de l acheteur pour que le produit soit expédié à l adresse du cyber-pirate, utilisation de faux points relais de livraison, etc.). Cette seconde étape est également un risque majeur pour les sites de vente en ligne : cibles privilégiées des cyber-pirates bien plus que les commerçants physiques, ils devront supporter à la fois le coût du produit, les frais d envoi, les problématiques annexes de gestion de stocks, etc. Elle peut avoir des conséquences signifi catives pour les e-commerçants : même s ils ne supportent pas les coûts de la fraude bancaire stricto sensu (qui sont gérés par les banques), ils stockent souvent avec les données bancaires de nombreuses autres informations sur leurs clients qui peuvent intéresser un cyber-pirate en plus des données fi nancières : coordonnées postales, adresses IP, historiques d achat, adresses mails, profi ls marketing, etc. (1). Trustwave, 2013 Global security report. (2). Single Euro Payments Area, nouveau processus de virement/prélèvement du marché unique européen (3). Certissimo, avril 2013, La fraude à la carte bancaire sur internet. 9

10 2. Les enjeux : qu est-ce que le e-commerçant doit protéger en cas de cyber-attaque? a. Protéger le bilan de son entreprise Les données à la fois personnelles et stratégiques des entreprises peuvent être copiées, modifiées, endommagées, détruites ou utilisées à des fins malveillantes par les cyber-pirates : elles pourront être vendues à leurs concurrents, publiées sur internet, ou encore utilisées directement contre leurs propriétaires. Pour l entreprise, le risque est donc évidemment de recevoir des réclamations des tiers dont les données ont été manipulées par un cyber-pirate, outre les coûts internes qu elle devra supporter (audit et réparation de son système, assistance juridique, préservation de ses relations commerciales, etc.). Il faut souligner qu en général, ce type de risque ne fait pas l objet d une provision particulière dans un budget, de sorte que ces sommes viennent directement impacter l actif de l entreprise. Mais surtout, toutes les atteintes contre le site internet, à la fois vitrine et outil de vente de l entreprise de e-commerce, peuvent avoir pour cette dernière des conséquences considérables sur son chiffre d affaires : l interruption totale de la vente pendant plusieurs heures, voire plusieurs jours, des difficultés dans la gestion des stocks, notamment suite à la perte de la marchandise et de son prix, et frais de transport parfois conséquents engagés lors de la livraison, la prise en charge des frais des tiers (renouvellement de carte bancaire, émission d un nouveau chéquier, frais d opposition, etc.), voire les recours exercés contre elle par les tiers ou par les banques pour tenter d engager sa responsabilité, lorsqu elle n a pas suffisamment sécurisé l accès et l utilisation de son système. b. Protéger la réputation de son entreprise L atteinte à la réputation de l entreprise est une conséquence non négligeable d une cyber-attaque, que ce soit vis-à-vis des clients finaux, des partenaires commerciaux, ou encore des investisseurs. C est d ailleurs une situation facilement compréhensible : qui aurait envie de faire affaire et donc de confier son argent ou ses données personnelles à une entreprise dont l expérience tendrait à montrer qu elle n est pas en mesure d en assurer la pleine et entière sécurité? Peu importe à cet égard qu il s avère impossible d assurer une sécurité absolue des données : il existera toujours un sentiment négatif à l égard de l entreprise victime d un incident, qui sera automatiquement considérée comme responsable de la faille de sécurité de son système d information. Par exemple, suite à l attaque du PlayStation Network en 2011, la presse du monde entier a évoqué les «millions de victimes de Sony» et non les «millions d abonnés de Sony victimes des cyber-pirates» problématique qui sera plus cruciale encore lorsqu entrera en vigueur la nouvelle réglementation européenne sur les données personnelles, qui obligera les entreprises à rendre publiques toutes les attaques dont elles feront l objet. Or, l explosion du web 2.0 a rendu les e-commerçants plus vulnérables aux commentaires négatifs de leurs clients voire de leurs concurrents. Ils doivent donc désormais réagir très rapidement en cas d atteinte à leur image, pour s assurer le contrôle de leur e-réputation. En effet, un consommateur victime hésitera à retourner sur le site et le fera savoir sur des forums ou des réseaux sociaux, qui sont des médias extrêmement rapides et très utilisés de diffusion de l information. À l inverse, afin de rassurer le consommateur sur sa crédibilité et d encourager son passage à l acte, un e-commerçant peut utiliser le respect de la réglementation et sa proactivité comme arguments marketing. De manière générale, il pourra ainsi renforcer son image de transparence et sa e-réputation, éléments qui font aujourd hui partie de la valeur intrinsèque d une entreprise de e-commerce : ce qu elle est et comment elle communique est aussi voire plus important que ce qu elle vend (1). Journal du Net, Le respect des règles de droit améliore l efficacité des sites de e-commerce, Romain Gola, 23 avril 2013.

11 Chapitre 3 Transférer le risque à un assureur spécialiste 1. L assurance, sauvegarde de l entreprise Chaque cyber-attaque a un coût, qui peut être évalué en fonction : de la valeur unitaire de chaque donnée susceptible d être volée, du temps qu il faut à l entreprise pour découvrir l incident et y remédier. En effet, ce laps de temps détermine la quantité de données susceptibles d être volées avant qu un plan de réaction approprié ne soit mis en œuvre. Coût de gestion des incidents, frais de veille sur les moyens de paiement dont la sécurité a été compromise, indemnisation de partenaires lésés, etc. : ces conséquences nuisent directement à l entreprise, puisqu elles diminuent ses liquidités et, de facto, ses capacités d autofi nancement. L assurance, c est donc le préfi nancement d un plan de continuation d activité, qui vient protéger deux éléments essentiels pour l entreprise : les données que ses clients et partenaires lui confient certains exigent aujourd hui une assurance dédiée à ce risque pour signer un contrat, l investissement des capital-risqueurs, crucial dans le secteur du e-commerce l assurance est un gage de sérieux pour les business-angels lors d opérations de levées de fonds. QUELQUES RÈGLES EN PRÉVENTION Aucune organisation n est à l abri d un incident de sécurité, parce que la protection IT absolue est devenue totalement inaccessible. Le rôle de l assureur spécialiste est de permettre à l entreprise de travailler sur un transfert de ces risques spécifiques face à des conséquences stratégiques pour la survie de l entreprise. La compétence et l expérience d experts reconnus est essentielle dans l anticipation et la gestion des conséquences d une cyber-attaque. 2. La nécessité de s en remettre à un réseau d experts Une gestion d entreprise saine implique donc la mise en place de plans de réponse à incident et de procédures spécifi ques, afi n de pouvoir être réactif en cas de cyber-attaque. Ces plans de réponse pourront prévoir en particulier de faire appel à : Un expert IT, pour déterminer l origine de l attaque, la circonscrire, identifi er les données impactées, réparer la faille et upgrader le système. Un spécialiste de la communication de crise, pour contrôler les conséquences de l attaque sur la réputation de l entreprise (plan de communication, formation des porte-paroles, etc.). Un avocat, pour gérer les relations avec les régulateurs (recherches internes pour déterminer quelles sont les données impactées par l attaque et leurs propriétaires, etc.) et avec les tiers (frais de notifi cation des attaques, etc.). 11

12 Un assureur spécialiste doit proposer une offre globale de services intégrant à la fois une dimension préventive, (prise en charge d un audit, établissement de recommandations d amélioration des systèmes de sécurité, etc.), et une dimension corrective en cas de survenance d une cyber-attaque. L assurance doit bien sûr couvrir l ensemble des dommages subis par l assuré : frais de notifi cation, expertise informatique (y compris la restauration des données et la remise en marche du site), frais de veille et de communication, pertes fi nancières, et éventuellement gestion de la négociation avec les pirates en cas de tentative d extorsion. Mais elle doit aussi pouvoir prendre en charge les frais de défense et les dommages et intérêts réclamés par les personnes lésées, dans le cadre de la responsabilité civile de l entreprise (mise en cause par la CNIL, indemnisation des tiers dont les données personnelles ont été affectées, etc.). 3. Pourquoi avoir recours à un assureur spécialiste? La valeur ajoutée d un assureur spécialiste est de mettre à disposition des interlocuteurs compétents, conscients des enjeux que la protection des données sensibles représente pour les entreprises, et opérationnels immédiatement en cas de cyber-attaque. ET EN PRATIQUE, AVEC OU SANS ASSURANCE? Exemple d incident sans assurance : faillite d une entreprise suite à une cyber-attaque L hébergeur d un site de e-commerce français a été piraté en Toutes les données stockées sur le serveur ont été perdues à la suite de cette cyber-attaque (données personnelles et bancaires des clients notamment), ce qui a contraint le e-commerçant à mettre fi n à son activité, car il ne disposait d aucun recours contre son hébergeur suite à l attaque. Exemple de sinistre couvert : indemnisation d un assuré suite à une attaque par DDoS. Une entreprise de vente en ligne de voyages a vu son site bloqué pendant trois jours à cause d un piratage par déni de service (inaccessibilité momentanée du site). Les experts IT sont intervenus mais le site a dû rester fermé pendant trois jours. S il avait été assuré auprès d un assureur spécialiste avec un contrat adapté, ce client aurait pu éviter la faillite, car son assureur aurait alors pris en charge les pertes d exploitation subies et les frais de défense engagés, limitant ainsi les conséquences fi nancières de l attaque et préservant la pérennité de l entreprise. L impact financier sur les ventes a été couvert à hauteur de euros par l assureur spécialiste auprès duquel l entreprise avait souscrit une police adaptée. 12

13 Exemple d incident sans Exemple de sinistre couvert : ÉLÉMENTS-CLÉS D UNE BONNE GESTION DU RISQUE La protection optimale des données sensibles de l entreprise découle d une synergie entre la direction générale, la direction financière, la DSI/RSSI 1, l assureur spécialiste sélectionné et les experts qu il mandate. La direction générale Protection de la réputation et de la pérennité de l entreprise Les finances Maintien de la santé et de l équilibre fi nancier de l entreprise La DSI / RSSI Gestion et sécurité du système IT / traitement des données de l entreprise L assureur spécialiste Transfert de risques / Mise à disposition d un panel d experts reconnus Une gestion optimale des risques de l entreprise INTERACTIONS ENTRE TEMPS ET COÛTS Délai entre l attaque et sa détection Coût moyen et évolution En France en jours 180 jours 2,86 Mg +11% soit 130 euros en 1 an par donnée 3 Dans 5 % des cas Dans 45 % des cas EXEMPLE DE COÛTS ENGENDRÉS PAR UNE CYBER-ATTAQUE Par exemple, un e-commerçant s est fait voler plus de deux millions de données bancaires clients en 2009, via un piratage de son système de paiement en ligne, pourtant très sécurisé. Perte de revenus dus à la fermeture momentanée du site web Frais d avocats Expertises IT et frais de notifications Frais d agences de communication pour restaurer la notoriété Coût total engendré par la cyber-attaque 2000 Kg +250 Kg +500 Kg Kg 3Mg Une facture totale de plus de 3 millions d euros, que l entreprise n a pas payée, puisqu elle avait fait le choix de souscrire un contrat d assurance spécifique. (1). Direction des systèmes d information / Responsable de la sécurité des systèmes d information. (2). Trustwave, 2013 Global security report. (3). Ponemon & Symantec, Cost of Data Breach

14 Conclusion Et demain? L explosion de la croissance du secteur du e-commerce depuis cinq ans en fait aujourd hui l une des cibles privilégiées des cyber-pirates. La cybercriminalité évolue ainsi très rapidement, pour suivre les nouveaux modes de fonctionnement des e-commerçants et des e-acheteurs (données sensibles, moyens de paiement, etc.). Afi n de préserver la confiance des investisseurs, des partenaires et des clients, les entreprises de vente en ligne doivent donc faire évoluer régulièrement leur politique de sécurité IT, mettre en place des plans de réponse avec l aide d experts, et transférer à un assureur spécialiste le risque fi nancier que représente une cyber-attaque. Le cyber-risque fait désormais partie des menaces que les dirigeants d entreprises de e-commerce doivent impérativement appréhender et anticiper. Ils sont garants du respect du contrôle interne et redevables de la protection de tous les actifs de l entreprise vis-à-vis de leurs investisseurs, clients et partenaires. Il leur incombe notamment de prendre les mesures nécessaires pour prévenir au maximum les conséquences d une cyber-attaque. Un défaut d assurance alors que le risque est identifi é peut par exemple avoir pour conséquence l engagement de la responsabilité personnelle de l ensemble des dirigeants sans intervention fi nancière possible de l entreprise. + POUR EN SAVOIR PLUS 14 Retrouvez-nous sur Pour plus d informations et l obtention d un devis pour le contrat Data Risks by Hiscox, contactez votre assureur-conseil.

15 À propos d Hiscox Fondé en 1901, Hiscox est un groupe international d assurances spécialisées coté sur le London Stock Exchange (HSX). Hiscox a trois principales composantes : Hiscox London Market, Hiscox UK & Europe et Hiscox International regroupant plus de collaborateurs. Hiscox est présent depuis 25 ans dans le secteur des métiers de l informatique ( clients IT en Europe dont en France), et depuis plus de cinq ans dans le domaine de la cybercriminalité, avec 30 souscripteurs dédiés aux risques technologies-médias-télécoms. En se spécialisant dans des secteurs bien définis et en plaçant l assuré au cœur de ses préoccupations, Hiscox a mis au point des solutions sur mesure pour garantir les professionnels contre les conséquences d une cyber-attaque. En France, Hiscox dispose de bureaux à Paris, Lyon et Bordeaux. Hiscox France s appuie sur ses 105 collaborateurs pour proposer une large gamme d assurances conçues pour répondre aux besoins des particuliers, des professionnels et des collectivités. Pour plus d informations : Hiscox 19 rue Louis le Grand Paris T +33 (0) F +33 (0) E

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

PROTÉGER VOS BASES DE DONNÉES

PROTÉGER VOS BASES DE DONNÉES PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données

Plus en détail

GRAS SAVOYE FINEX Lignes Financières ANIA. Les Cyber Risques. 13 avril 2015

GRAS SAVOYE FINEX Lignes Financières ANIA. Les Cyber Risques. 13 avril 2015 GRAS SAVOYE FINE Lignes Financières ANIA Les Cyber Risques 13 avril 2015 Contexte Les Principaux facteurs : Aujourd hui, envoyer un mail, créer des fichiers et les enregistrer dans un répertoire, surfer

Plus en détail

GRAS SAVOYE FINEX Lignes Financières. Forum des Compétences. Protéger l entreprise : le transfert des cyber risques à l assurance 27/03/2015

GRAS SAVOYE FINEX Lignes Financières. Forum des Compétences. Protéger l entreprise : le transfert des cyber risques à l assurance 27/03/2015 GRAS SAVOYE FINEX Lignes Financières Forum des Compétences Protéger l entreprise : le transfert des cyber risques à l assurance 27/03/2015 Contexte Les Principaux facteurs : Aujourd hui, envoyer un mail,

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données LEMAGIT L'informatique pour et par les pros Sommaire Introduction 5 Des données chaque jour un peu plus précieuses 6 Des

Plus en détail

CyberEdge de Chartis

CyberEdge de Chartis Protection contre les conséquences de cyber-risques. CHARTIS FINANCIAL LINES CyberEdge de Chartis Les cyber-risques sont une réalité quotidienne dans le monde de l information et des systèmes d information.

Plus en détail

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une

Plus en détail

FANAF 2015 Cyber criminalité et assurance LE 17/02/2015. Philippe Randon

FANAF 2015 Cyber criminalité et assurance LE 17/02/2015. Philippe Randon FANAF 2015 Cyber criminalité et assurance LE 17/02/2015 Philippe Randon Sommaire Le risque Les solutions assurantielles (garantie, services) Exemples de capacités Argumentaire MARSH Cyber risques Quelques

Plus en détail

Assurance Cyber NetProtect

Assurance Cyber NetProtect Des polices d assurance conçues pour se protéger contre les risques liés aux données et aux réseaux Assurance Cyber NetProtect www.cnaeurope.com Votre assureur spécialiste Risques d Entreprises en Europe

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Les cybermenaces : que peut-on assurer?

Les cybermenaces : que peut-on assurer? Paris, le 21 mai 2013 Les cybermenaces : que peut-on assurer? Alexandra Gavarone, Directeur du developpement de Beazley France D où viennent les risques? 2 Les failles de nos assurés, reflet des statistiques

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Cybercriminalité et responsabilité du chef d entreprise

Cybercriminalité et responsabilité du chef d entreprise Cybercriminalité et responsabilité du chef d entreprise MEDEF LYON RHONE 28 avril 2015 Xavier VAHRAMIAN, Avocat Associé Sommaire INTRODUCTION DELITS SUBIS PAR LES ENTREPRISES DELITS COMMIS PAR LES ENTREPRISES

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients 1 Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Intervenants Jérôme GOSSÉ Anne MAGNAN Hubert

Plus en détail

Me Cathie-Rosalie JOLY

Me Cathie-Rosalie JOLY Me Cathie-Rosalie JOLY Avocat Associé Cabinet Ulys et Docteur en droit Avocat au barreau de Paris et de Bruxelles (Liste E) Chargée d enseignement à l Université Paul Cezanne (Aix Marseille III) Chargée

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Forum annuel du CERT-IST 2015 24 novembre 2015

Forum annuel du CERT-IST 2015 24 novembre 2015 Forum annuel du CERT-IST 2015 24 novembre 2015 L évolution du droit de la Sécurité des Systèmes d Information face aux menaces actuelles : injonctions contradictoires? François Coupez Avocat à la Cour,

Plus en détail

Le Contrat comprend les présentes Conditions générales de vente et d utilisation, ainsi que les Conditions particulières.

Le Contrat comprend les présentes Conditions générales de vente et d utilisation, ainsi que les Conditions particulières. Conditions générales de vente et d utilisation Le Contrat comprend les présentes Conditions générales de vente et d utilisation, ainsi que les Conditions particulières. I Lexique et informations : Le client

Plus en détail

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Entreprises de télécommunication

Entreprises de télécommunication Entreprises de Les s sont au cœur de la stratégie de développement commercial et de productivité interne d une entreprise. Sans, impossible se faire connaitre, de vendre, de travailler Soumis à une pression

Plus en détail

Directive de sécurité sur la sauvegarde des données en ligne

Directive de sécurité sur la sauvegarde des données en ligne Directive de sécurité sur la sauvegarde des données en ligne Entrée en vigueur le 18 juin 2010 Préparé et sous la responsabilité de la Direction des services juridiques Section affaires juridiques Approuvé

Plus en détail

Legis digit@ Protection juridique contre les risques numériques

Legis digit@ Protection juridique contre les risques numériques Legis digit@ Protection juridique contre les risques numériques Prévenez et gérez les risques numériques L utilisation d Internet, l évolution des technologies numériques et l effervescence provoquée par

Plus en détail

E-COMMERCE SOMMAIRE. Création et diffusion Tous droits réservés, reproduction interdite sans autorisation de l auteur Mise à jour : 22/05/2015 1

E-COMMERCE SOMMAIRE. Création et diffusion Tous droits réservés, reproduction interdite sans autorisation de l auteur Mise à jour : 22/05/2015 1 E-COMMERCE SOMMAIRE LE MARCHÉ DU E-COMMERCE... 2 LA RÉGLEMENTATION DU E-COMMERCE... 4 L'ACTIVITÉ DU E-COMMERCE... 6 LES POINTS DE VIGILANCE DU E-COMMERCE... 9 EN SAVOIR PLUS SUR CE SECTEUR... 11 1 LE MARCHÉ

Plus en détail

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels L USAGE PAISIBLE DE L INFORMATIQUE Les solutions assurantielles pour mieux gérer les risques de dommages immatériels PRÉSENTATION DE DIAGERIS Qui est DIAGERIS? Société de conseil et de courtage en assurances,

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Data Risks by Hiscox Questionnaire préalable d assurance

Data Risks by Hiscox Questionnaire préalable d assurance 1. Identification du proposant Raison sociale Adresse de la société Code postal Site web 2. Couverture demandée Montant de garantie 500 000 1 000 000 2 000 000 3 000 000 4 000 000 5 000 000 Autre: Franchise

Plus en détail

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement

Plus en détail

Achats en ligne - 10 re flexes se curite

Achats en ligne - 10 re flexes se curite Achats en ligne - 10 re flexes se curite Attention : Donner ses coordonnées de compte bancaire sans vérification vous expose à des risques. Soyez vigilant! 1. Je vérifie que le site du commerçant est sûr

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

5 Bonnes raisons de sécuriser vos données de Santé

5 Bonnes raisons de sécuriser vos données de Santé www.enovacom.fr Sécurité 5 Bonnes raisons de sécuriser vos données de Santé SOMMAIRE 1/ L année de tous les dangers 3 2/ Bonne raison N 1 : l explosion des données de santé 4 3/ Bonne raison N 2 : les

Plus en détail

L entreprise face à la Cybercriminalité : menaces et enseignement

L entreprise face à la Cybercriminalité : menaces et enseignement L entreprise face à la Cybercriminalité : menaces et enseignement Vincent Lamberts Actéo, cabinet d avocats Vincent Defrenne NVISO Security Consulting Plan de l exposé L état de la menace Cas pratique

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

10 RÉFLEXES SÉCURITÉ

10 RÉFLEXES SÉCURITÉ FÉVRIER 2015 ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ N 2 LES GUIDES SÉCURITÉ BANCAIRE CE GUIDE VOUS EST OFFERT PAR Pour toute information complémentaire, nous contacter : info@lesclesdelabanque.com Le présent

Plus en détail

ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. www.aveclespme.fr Le site pratique pour les PME. www.lesclesdelabanque.com N 2 LES GUIDES SÉCURITÉ BANCAIRE

ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. www.aveclespme.fr Le site pratique pour les PME. www.lesclesdelabanque.com N 2 LES GUIDES SÉCURITÉ BANCAIRE FÉVRIER 2015 www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ www.aveclespme.fr Le site pratique pour les PME N 2 LES GUIDES SÉCURITÉ BANCAIRE

Plus en détail

Le développement des ventes en ligne : la distinction entre ventes volontaires et courtage aux enchères

Le développement des ventes en ligne : la distinction entre ventes volontaires et courtage aux enchères Le développement des ventes en ligne : la distinction entre ventes volontaires et courtage aux enchères De Clarens, courtier spécialisé en assurances auprès des Commissaires-Priseurs, a le plaisir de vous

Plus en détail

L organisation de la lutte contre la fraude au sein d une banque. Présenté par Mays MOUISSI

L organisation de la lutte contre la fraude au sein d une banque. Présenté par Mays MOUISSI L organisation de la lutte contre la fraude au sein d une banque Présenté par Mays MOUISSI Sommaire La fraude : Définition Portrait robot du fraudeur Les différents types de fraude Exemple de fraude :

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Contenu de la Présentation

Contenu de la Présentation Contenu de la Présentation I. Introduction II. L Augmentation des menaces et une vulnérabilité plus forte III. Le marché de la SSI : les enjeux financiers et économiques IV. Répondre aux enjeux économiques

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013 CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI ARTICLE 1 : OBJET Dernière version en date du 07/11/2013 Les présentes conditions particulières, complétant les conditions générales de services

Plus en détail

MANQUEMENT CONTRACTUEL DANS L INFORMATIQUE GESTION EXPERTE DES INFORMATIQUES

MANQUEMENT CONTRACTUEL DANS L INFORMATIQUE GESTION EXPERTE DES INFORMATIQUES MANQUEMENT CONTRACTUEL DANS L INFORMATIQUE GESTION EXPERTE DES LITIGES POUR LES PRESTATAIRES INFORMATIQUES Avec plus de 15 ans d expérience et des équipes de souscription et de sinistres dédiées aux prestataires

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

CONDITIONS GENERAL DE SERVICE MAIL EXCHANGE

CONDITIONS GENERAL DE SERVICE MAIL EXCHANGE CONDITIONS GENERAL DE SERVICE MAIL EXCHANGE Dernière version en date du 20 Janvier 2015 ARTICLE 1 : OBJET Les présentes conditions de «MAIL-EXCHANGE» (PEXYS SARL), ont pour objet de définir les conditions

Plus en détail

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache

Plus en détail

Créez et gérez votre boutique en ligne en toute simplicité

Créez et gérez votre boutique en ligne en toute simplicité Créez et gérez votre boutique en ligne en toute simplicité Conférence Webschool Tours - (21 janvier 2010) Animée par Claude BUENO ITSYSTEM www.itsystem.fr Zoom sur l e-commerce en 2009 Distribution en

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée «Des acteurs non sensibilisés aux risques liés à l usage des technologies de

Plus en détail

La Fevad : l organisation professionnelle des acteurs du e-commerce. Le commerce à distance et le paiement sur internet

La Fevad : l organisation professionnelle des acteurs du e-commerce. Le commerce à distance et le paiement sur internet Paiement sur Internet à l'heure de 3DSecure Le commerce à distance et le paiement sur internet Marc Lolivier Délégué Général de la FEVAD Conférence Publi-News 16 février 2010, Paris La Fevad : l organisation

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI)

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) Dernière version du 02 Septembre 2014 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales

Plus en détail

Déclaration de protection des données

Déclaration de protection des données Déclaration de protection des données Valable à partir du 9 juillet 2015 1 Traitement des données personnelles 3 2 Pas d enregistrement d informations concernant les paiements 3 3 Définition des données

Plus en détail

Cyber Secure. Déjeuner SMCAR 13 Novembre 2014

Cyber Secure. Déjeuner SMCAR 13 Novembre 2014 Cyber Secure Déjeuner SMCAR 13 Novembre 2014 Cyber Secure Contexte Nous sommes de plus en plus exposés aux cyber-risques Années 2000. 2005 2010. Vers et virus Attaques discrètes, Risques de pertes de données

Plus en détail

CONDITIONS PARTICULIERES DE MESSAGERIE COLLABORATIVE - HOSTED EXCHANGE 2013

CONDITIONS PARTICULIERES DE MESSAGERIE COLLABORATIVE - HOSTED EXCHANGE 2013 CONDITIONS PARTICULIERES DE MESSAGERIE COLLABORATIVE - HOSTED EXCHANGE 2013 Dernière version en date du 05 Septembre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Description de services Swisscom TV online

Description de services Swisscom TV online Description de services Swisscom TV online 1 Champ d application 1.1 Objet La présente description de services a pour objet le service Swisscom TV online (appelé ci-après «service») de Swisscom (Suisse)

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

Contrat d interface pour l enregistrement et la gestion des noms de domaine qui dépendent du domaine ".ch" et ".li" conclu entre

Contrat d interface pour l enregistrement et la gestion des noms de domaine qui dépendent du domaine .ch et .li conclu entre Contrat d interface pour l enregistrement et la gestion des noms de domaine qui dépendent du domaine ".ch" et ".li" conclu entre SWITCH Werdstrasse 2 8021 Zurich Suisse ci-après registre et Partie2 Personne

Plus en détail

Freelancer, facturation pensée pour freelance pressé. freelancer CGU

Freelancer, facturation pensée pour freelance pressé. freelancer CGU Freelancer, facturation pensée pour freelance pressé freelancer CGU 1. Acceptation des Conditions d Utilisation Le site freelancer-app.fr permet à l Utilisateur d accéder a différents services (ci-après

Plus en détail

CONDITIONS PARTICULIÈRES SERVICE CDN INFRASTRUCTURE Version en date du 18/03/2013

CONDITIONS PARTICULIÈRES SERVICE CDN INFRASTRUCTURE Version en date du 18/03/2013 CONDITIONS PARTICULIÈRES SERVICE CDN INFRASTRUCTURE Version en date du 18/03/2013 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service d OVH, ont pour

Plus en détail

DATABOXECO.COM CONDITIONS GENERALES D UTILISATION ET DE VENTE

DATABOXECO.COM CONDITIONS GENERALES D UTILISATION ET DE VENTE DATABOXECO.COM CONDITIONS GENERALES D UTILISATION ET DE VENTE 1 Champ d application Informations générales Les présentes conditions générales régissent l accès, l utilisation et les conditions de vente

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Quelles assurances proposer? Focus sur le cloud computing

Quelles assurances proposer? Focus sur le cloud computing ACTUALITÉ DU DROIT DES TECHNOLOGIES DE L INFORMATION Quelles assurances proposer? Focus sur le cloud computing Jean-Laurent SANTONI, Docteur en Droit, Président de Clever Courtage, IT risk insurance broker

Plus en détail

Editée et réalisée par Cédille, Dimension Amiante est la nouvelle revue bimestrielle incontournable consacrée à la problématique amiante!

Editée et réalisée par Cédille, Dimension Amiante est la nouvelle revue bimestrielle incontournable consacrée à la problématique amiante! KIT media 2016 DIMENSION AMIANTE : Dans un contexte réglementaire de plus en plus contraignant, où la maîtrise du risque amiante devient une composante minimale requise, les professionnels de l amiante

Plus en détail

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES DÉFINITION DE LA FUITE DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION DÉFINITION DE LA FUITE DE DONNÉES Qu est ce que c est? Comment se traduit-elle? Quels sont les acteurs

Plus en détail

Des passionnés et des curieux avec un regard avisé et exigeant sur :

Des passionnés et des curieux avec un regard avisé et exigeant sur : Ivan Tancovich & Olivier Colle Co-Fondateurs & Associés de TANCO & CO : Des passionnés et des curieux avec un regard avisé et exigeant sur : Nouvelles technologies Maintenance logicielle & matérielle Sécurité

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE Version en date du 22/04/2014 RCS Chartres 807 381 157 Code APE 6202B Page 1 sur 6 ARTICLE 1 : OBJET DU DOCUMENT Les présentes conditions particulières,

Plus en détail

19 novembre 2015 ------------------------------ Centre de Congrès > CAEN LE E-COMMERCE

19 novembre 2015 ------------------------------ Centre de Congrès > CAEN LE E-COMMERCE LE E-COMMERCE LE E-COMMERCE : UN MARCHÉ EN PLEIN DÉVELOPPEMENT Evolution du chiffre d affaires du e-commerce depuis 2010 +65% sur 3 ans Poids du e- commerce dans l ensemble du commerce 5% en 2012 20% attendu

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE - PRIVATE EXCHANGE 2013

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE - PRIVATE EXCHANGE 2013 CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE - PRIVATE EXCHANGE 2013 Dernière version en date du 05 Septembre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant

Plus en détail

MDM : Mobile Device Management

MDM : Mobile Device Management articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées

Plus en détail

Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels

Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels Carrefour des professionnels du numérique 28 mai 2015 Eric OLIVIER Coordinateur de projets CIBLES SUPPORTS RISQUES GRAVITE Des

Plus en détail

Protection et fuite des données

Protection et fuite des données Protection et fuite des données quelles sont les clés pour s en sortir McAfee Security Summit Paris, le jeudi 24 octobre 2013 Abdelbaset Latreche, Head of HP Enterprise Security Services Consulting France

Plus en détail

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L objectif de ce document est de définir les compétences de l architecte référent en sécurité des systèmes d information, ou «ARSSI», par le

Plus en détail

Les labels de sites marchands

Les labels de sites marchands Les labels de sites marchands Lorraine Au début des années 2000, le commerce électronique est en quête de confiance auprès des acheteurs. Des labels commençaient à apparaître dans le but d assurer le sérieux

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données

Payment Card Industry (PCI) Normes en matière de sécurité des données Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures de balayage de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Niveau 5... 6 Niveau 4... 6

Plus en détail

LA DELINQUANCE INFORMATIQUE

LA DELINQUANCE INFORMATIQUE LA DELINQUANCE INFORMATIQUE Aude LEVALOIS Gwenaëlle FRANCOIS 2013-2014 LA CYBERCRIMINALITE Qu est ce que la cybercriminalité? Des infractions pénales Ou sont elles commises? Via les réseaux informatiques

Plus en détail

OSSIR. Le 14 Juin 2011. Seed List Management pour la Surveillance des bases de données email

OSSIR. Le 14 Juin 2011. Seed List Management pour la Surveillance des bases de données email Le 14 Juin 2011 OSSR Seed List Management pour la Surveillance des bases de données email 1 l www.track-up.com l Tel: 03.20.699.115 l info@track-up.com l Contacts Market Espace Yannick Denis ydenis@marketespace.fr

Plus en détail

Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site

Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site CONDITIONS GENERALES D UTILISATION DU SITE SOMMAIRE ARTICLE 1 : DEFINITION ARTICLE 2 : PRESENTATION ARTICLE 3

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE Définitions : Dernière version en date du 21 Avril 2011 Activation du Service : L activation du Service intervient à compter

Plus en détail

I INTRODUCTION II LE PHISHING

I INTRODUCTION II LE PHISHING I INTRODUCTION Ce premier chapitre a pour but de donner les différents concepts de base du monde du phishing ainsi que leurs définitions respectives. Nous commençons par les définitions. Le phishing, ou

Plus en détail

PROFESSIONNELS. Vendre sur le Net. Pourquoi pas vous?

PROFESSIONNELS. Vendre sur le Net. Pourquoi pas vous? PROFESSIONNELS Vendre sur le Net Pourquoi pas vous? AVANT DE VOUS LANCER IMPORTANT Avant de démarrer votre activité, analysez les besoins du marché. Étudiez les offres et les stratégies de vos concurrents.

Plus en détail

CONDITIONS PARTICULIERES D INSTALLATION ET D HEBERGEMENT DES SERVEURS PRIVES VIRTUELS

CONDITIONS PARTICULIERES D INSTALLATION ET D HEBERGEMENT DES SERVEURS PRIVES VIRTUELS CONDITIONS PARTICULIERES D INSTALLATION ET D HEBERGEMENT DES SERVEURS PRIVES VIRTUELS Article 1 Définitions «Anomalie» : désigne tout dysfonctionnement ou non-conformité des fonctionnalités du Serveur

Plus en détail

1: Veille sur les vulnérabilités et les menaces

1: Veille sur les vulnérabilités et les menaces Evolution des failles et attaques Bilan de l année 2012 www.cert-ist.com Mars 2013 Philippe Bourgeois Plan de la présentation 1) Veille sur les vulnérabilités et les menaces 2) Evénements majeurs de 2012

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

Prise en compte des nouvelles technologies dans les risques d audit

Prise en compte des nouvelles technologies dans les risques d audit DES COLLECTIVITÉS PUBLIQUES LATINES Prise en compte des nouvelles technologies dans les risques d audit SEPTEMBRE 2013 1 AGENDA 1. Contexte réglementaire 2. Objectifs de l audit 3. Nouvelle technologies

Plus en détail

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper White Paper ISO 17799 : 2005/ISO 27002 Bonnes pratiques pour la gestion de la sécurité de l information Éric Lachapelle, CEO Veridion René St-Germain, Président Veridion Sommaire Qu est-ce que la sécurité

Plus en détail

IT Security Boxes l assurance vie des données informatiques

IT Security Boxes l assurance vie des données informatiques IT Security Boxes l assurance vie des données informatiques Sauvegarde et protection des données informatiques au service du Plan de Reprise d Activité (PRA) France Sommaire Pourquoi sauvegarder le patrimoine

Plus en détail

> L ASSURANCE VIE DE VOS DONNEES. Sensibilisation aux risques de perte du patrimoine numérique de l entreprise.

> L ASSURANCE VIE DE VOS DONNEES. Sensibilisation aux risques de perte du patrimoine numérique de l entreprise. > L ASSURANCE VIE DE VOS DONNEES Sensibilisation aux risques de perte du patrimoine numérique de l entreprise. UN MARCHE EN PLEIN ESSOR UN VASTE TERRAIN DE JEU 1,2 Milliards (60% Services, 40% Logiciels,

Plus en détail

champ d action Commentaires et actions 2011

champ d action Commentaires et actions 2011 champ d action PROTECTION DES DONNÉES PERSONNELLES, dont les activités sont fondées sur le modèle économique de l abonnement, recueille des données destinées à la gestion de la relation commerciale avec

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START ARTICLE 1 : OBJET Dernière version en date du 06/12/2013 Les présentes conditions particulières, complétant les conditions générales

Plus en détail

Conditions contractuelles de la location de la e-plateforme Véalis

Conditions contractuelles de la location de la e-plateforme Véalis Conditions contractuelles de la location de la e-plateforme Véalis Article 1 : objet du contrat a) Les présentes conditions générales ont pour objet de définir les conditions techniques et financières

Plus en détail

Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société O 2 Développement.

Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société O 2 Développement. Mentions légales Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société Il est édité par la société Développement, SAS au capital de 737 600 euros,

Plus en détail