Les cyber risques sont-ils assurables?
|
|
|
- Marie-Ange Poitras
- il y a 10 ans
- Total affichages :
Transcription
1 Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent se poser les assureurs et les assurés? La prise en compte grandissante des menaces cyber, et du coût associé à de tels risques, incite les entreprises à chercher à transférer ces risques auprès des compagnies d assurances. En 2013, la Lloyds déclarait que les cyber risques étaient en troisième position des risques majeurs des entreprises, et cela montre bien la volonté des compagnies d assurances de se positionner sur un tel marché. Les entreprises ont en effet vu leur capital stratégique majeur, l information, devenir de plus en plus vulnérable en raison de l augmentation de l interconnectivité (et donc de la multiplication des vecteurs d attaque) et de la vitesse de propagation qu ont apporté les nouvelles technologies de l information. Ces risques touchent les entreprises et les particuliers, et parfois les uns à travers les autres. Le champ étatique, qui semble sortir du périmètre de l assurabilité des risques cyber (bien que de plus en plus la frontière publique/privée devient poreuse, en raison de la responsabilité accrue que l on peut observer dans certains domaines, notamment celui des OIVs). Il convient alors d aborder la typologie des menaces subies par les entreprises, les questions qu elles et leur assureur doivent se poser, puis la stratégie des compagnies d assurance dans ce domaine. Enfin, nous aborderons la question spécifique de l assurance des cyber risques pour les particuliers.
2 I. Menaces cyber : quels risques à couvrir pour les entreprises? 1) Les dommages aux biens La protection contre le vol des données semble être devenue la priorité donnée par les entreprises. Il s agit pour le cybercriminel de récupérer des informations confidentielles afin de les revendre ou tout simplement de nuire à l entreprise ciblée. On pense également aux attaques d un système d information dans le but de le rendre non opérationnel (attaques DDOS), parfois par idéologie (hacktivisme), mais bien souvent à des fins de chantage et d extorsion. Dans ce dernier cas, il est plus courant que l attaque consiste à chiffrer les données et à «offrir» à l entreprise ciblée la remise à disposition du système en échange d une rançon. Il s agit quoiqu il en soit pour les entreprises de parvenir à reconstituer leurs données (à défaut d avoir pu en empêcher le vol), et de limiter leurs pertes d exploitation (par des mesures techniques et par la recherche de couvertures assurantielles). 2) La responsabilité civile Les entreprises ont une responsabilité des atteintes aux droits de la personne, et par là de l exfiltration des données personnelles (parfois confidentielles) de leurs clients comme de leurs employés (article 34 de la loi Informatique et Liberté). Il suffit d une plainte d un client pour que la CNIL ouvre une enquête et soit à l issue de celle-ci en mesure de sanctionner l entreprise (avertissement, amende) et de rendre publique cette sanction. 3) Les dommages à l image et à la réputation Une entreprise victime d une attaque verra son image dégradée, que cela soit par la fuite d une information confidentielle sujette à polémique (cas de l affaire Lu-Danone en 2001), ou par la perte de la confiance accordée par les partenaires et consommateurs (citons le cas très récent d Orange).
3 II. Quelles questions doivent se poser les entreprises et les assureurs? 1) Les vulnérabilités Il s agit de déterminer quelles sont les vulnérabilités des entreprises à assurer. Une cartographie des risques doit être établie, les sources de fuites et les vecteurs d attaques concernant à la fois l enceinte de l entreprise, mais également les données transitant sur les réseaux ou transportées sur appareil mobile par les employés. 2) Une difficile évaluation du risque Pour atteindre l objectif de l assurabilité du risque, il faut pouvoir le mesurer : c'est-àdire déterminer sa probabilité et son intensité. C est un enjeu majeur de l assurance, dans un domaine où les statistiques ne relèvent que d une relativement courte période (à l échelle des risques traditionnels). Pourtant, et nous allons le voir, il existe bien des offres d assurance en matière de cyber risques. III. La stratégie des entreprises d assurance 1) La question de l expertise juridique et technique La cybersécurité est une matière pluridisciplinaire : elle est au croisement de la gestion du risque, de la sécurité informatique (donc technique) et du droit. Si le service juridique des assurances est particulièrement développé, les évolutions apportées par les NTICs ont amené le droit à s adapter. Force est de reconnaître qu au niveau national, la réponse a été franche et relativement rapide : les cyber infractions sont soit traitées sur la base des infractions traditionnelles (la majorité des cas), soit ont donné lieu à une législation spécifique (à titre d exemple, l article du code pénal concerne les atteintes aux systèmes de traitement automatisé de données). Les entreprises n étant généralement pas compétentes pour traiter juridiquement les cyber attaques qu elles subissent, les compagnies d assurances proposent au sein de leurs offres la prise en charge de la gestion juridique du sujet.
4 En revanche, il est bien connu que le monde de la sécurité informatique fait face à une pénurie d experts en sécurité informatique. Les compagnies d assurances n étant pour l instant pas en mesure de constituer un service spécialisé, elles ont généralement fait le choix du partenariat. 2) Le partenariat des compagnies d assurances avec les entreprises spécialisées en sécurité informatique Fort de ce constat, nous avons vu se développer nombre de partenariats entre grands groupes d assurances et grandes entreprises de sécurité informatique (Cassidian Cyber Security/Axa, Thalès/Allianz, etc.). Il s agit de déterminer dans de tels partenariats conjointement la maturité de la culture d entreprise face au cyber risque, de cartographier l ensemble des risques auxquels elle est exposée, et bien entendu de réaliser des audits réguliers. La particularité de l assurance des risques cyber est le suivi continu du risque par le partenariat. Il s agit en outre d offrir une réponse systémique à ce nouveau type de menace, qui n exclut pas pour autant des thèmes plus traditionnels comme celui de la responsabilité civile appliquée aux cyber risques (cas des vols de données clients par exemple). IV Et les particuliers victimes directes? Il existe des produits d assurances à destination des particuliers concernant l eréputation, dont le périmètre est limité : les contenus liés à l activité professionnelle, associative ou politique du souscripteur ne sont pas couverts. La particularité de ce type de contrat est de proposer une prestation de «nettoyage» des données portant préjudice, à l aide d un prestataire : soit par suppression lorsque c est possible, soit en noyant les informations préjudiciables afin de les faire disparaître des premières pages des moteurs de recherche. Du côté de l utilisation frauduleuse de moyens de paiement sur internet, le secteur bancaire a une longueur d avance sur les compagnies d assurances : les vols d identité bancaires dans le cyberespace sont couverts de la même façon qu un vol de carte bancaire dans la vie réelle, et les systèmes de vérifications lors des paiements en ligne permettent d autant plus facilement de prouver que les transactions frauduleuses ne sont pas du fait de la victime.
5 Si l offre en matière de cyberassurance est bel et bien présente aujourd hui sur le marché français, les entreprises françaises sont pour l instant plus frileuses que leurs homologues anglo-saxonnes à franchir le pas. Reste à savoir si cela est dû à un manque de sensibilisation ou à un coût jugé rédhibitoire. Au-delà de l efficacité financière d une souscription à une police d assurance cyber, cette dernière a le mérite d enclencher une démarche qualité au sein de l entreprise vis-à-vis de ces nouvelles menaces.
L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Atelier B 06. Les nouveaux risques de la cybercriminalité
Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle
LES CARNETS DE BORD DE L ACDA L ASSURANCE CIRCUIT
LES CARNETS DE BORD DE L ACDA L ASSURANCE CIRCUIT Me TEISSEDRE - Administrateur ACDA La pratique d un sport automobile n est pas sans risque, tant au niveau physique que pécuniaire, et ses conséquences
Gestion des cyber-risques
Aon Risk Solutions Gestion des cyber-risques Investir dans la sécurité et la continuité Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon apporte son aide à l établissement d un inventaire
5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels
L USAGE PAISIBLE DE L INFORMATIQUE Les solutions assurantielles pour mieux gérer les risques de dommages immatériels PRÉSENTATION DE DIAGERIS Qui est DIAGERIS? Société de conseil et de courtage en assurances,
Stratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Bonnes pratiques de l'ocde pour la gestion des sinistres d assurance
DIRECTION DES AFFAIRES FINANCIERES ET DES ENTREPRISES Bonnes pratiques de l'ocde pour la gestion des sinistres d assurance Ces bonnes pratiques, préparée par le Comité des assurance de l'ocde, ont été
La cyberassurance reste aujourd hui un
CYBERASSURANCE : OFFRES ET SOLUTIONS Didier Parsoire Responsable de souscription «cyber», SCOR Global P & C Le monde est entré dans l ère numérique. L information devient vitale pour les entreprises. Internet
La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012
La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER
Quelles sont les obligations en matière d assurance pour les structures sportives?
Quelles sont les obligations en matière d assurance pour les structures sportives? La pratique sportive est génératrice de risque et d accident matériel ou corporel. C est pourquoi il existe de nombreuses
Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur [email protected]
est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur [email protected] autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement
Intégrer l assurance dans la gestion des risques liés à la sécurité des données
Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1
M E T T R E E N P L A C E U N E V E I L L E
2 JUIN A L A N A L L M A N A S S O C I A T E S A C A D A M Y 2014 M E T T R E E N P L A C E U N E V E I L L E L E S E N J E U X S O M M A I R E B O N N E S P R AT I Q U E S L E S A L E R T E S E T L E
Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?
Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? [email protected] Agenda Les enjeux liés aux systèmes d information
Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme
Les nouveaux guides de la CNIL Comment gérer des risques dont l impact ne porte pas sur l organisme Matthieu GRALL CLUSIF Colloque «conformité et analyse des risques» 13 décembre 2012 Service de l expertise
Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche
Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des
Symantec CyberV Assessment Service
Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,
Menaces du Cyber Espace
Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions
CHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
LE DOCUMENT UNIQUE DE DELEGATION
LE DOCUMENT UNIQUE DE DELEGATION 1 Document Unique de Délégation Un document qui permet de définir les responsabilités : civiles - pénales Des dirigeants pleinement conscients de leur périmètre de responsabilité,
Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients
1 Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Intervenants Jérôme GOSSÉ Anne MAGNAN Hubert
VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ
VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1
NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité
Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus
le paradoxe de l Opérateur mondial
HCFDC Internet, cyberdéfense et cybersécurité Enjeux et réponses le paradoxe de l Opérateur mondial Francis BRUCKMANN Directeur adjoint de la Sécurité Groupe ORANGE Diffusion libre Haut Comité Français
Législation et droit d'un administrateur réseaux
Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur
Risques liés aux systèmes informatiques et de télécommunications
Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration
Thèse Professionnelle
Thèse Professionnelle Cyril Nalpas Le traitement des risques cyber dans les TPE/PME en France en 2014 : entre innocence et innovation MBA Management du Risque Banque, finance, assurance 2013 / 2014 1 Remerciements
Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?
Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk
> Une garantie obligatoire
R 414 Juillet 2007 Centre de documentation et d information de l assurance La voiture et l assurance > Une garantie obligatoire La garantie responsabilité civile Seule assurance obligatoire en automobile,
Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA [email protected]
Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA [email protected] Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,
- La mise en cause d une personne déterminée qui, même si elle n'est pas expressément nommée, peut être clairement identifiée ;
E-réputation : la poursuite et les sanctions des propos injurieux ou diffamatoires sur internet Article juridique publié le 15/07/2014, vu 4483 fois, Auteur : MAITRE ANTHONY BEM L'injure et la diffamation
LA FAUTE MEDICALE : L assurance de responsabilité civile UIA SOFIA 2014
LA FAUTE MEDICALE : L assurance de responsabilité civile UIA SOFIA 2014 Assurance des praticiens Un praticien peut être amené à répondre de ses actes (ou omissions) à un triple niveau selon l objectif
le Fichier central des chèques (FCC) et le Fichier national des chèques irréguliers (FNCI),
Le rôle du Fichier central des chèques et du Fichier national des chèques irréguliers Note d information La Banque de France a reçu du législateur la mission de «veiller au bon fonctionnement et à la sécurité
La sécurité des systèmes d information
Ntic consultant [email protected] 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Sécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Agenda numérique - Partie V. Juillet 2015
Agenda numérique - Partie V Juillet 2015 Table des matières Partie V - Protection et sécurité des données numériques... 1 V.1 Cybersécurité... 1 V.2 Sécurité des paiements... 3 V.3 Confiance des consommateurs
1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT
LE CYBER-HARCÈLEMENT Avec l utilisation massive des nouvelles technologies, le harcèlement entre élèves peut se poursuivre, voire débuter, en dehors de l enceinte des établissements scolaires. On parle
TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015
TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 Le réseau informatique de l entreprise Coexistence de risques d origine interne et externe Comment les adresser
Quelles assurances proposer? Focus sur le cloud computing
ACTUALITÉ DU DROIT DES TECHNOLOGIES DE L INFORMATION Quelles assurances proposer? Focus sur le cloud computing Jean-Laurent SANTONI, Docteur en Droit, Président de Clever Courtage, IT risk insurance broker
Conditions générales de vente OPHOS SYSTEM Hébergement Mutualisé version 1.1 11 janvier 2007
Conditions générales de vente OPHOS SYSTEM Hébergement Mutualisé version 1.1 11 janvier 2007 CGV «exclusivement» pour nos offres et services d hébergements mutualisés. Ophos System société à responsabilité
«Petites assurances (assurances moyens de paiement/fuites d eau) : grosses dépenses» Questions/Réponses
«Petites assurances (assurances moyens de paiement/fuites d eau) : grosses dépenses» Questions/Réponses 1 Pourquoi l UFC-Que Choisir organise-t-elle une campagne sur les assurances accessoires? Le marché
Les Assurance en République du Congo
Les Assurance en République du Congo Article juridique publié le 19/10/2012, vu 610 fois, Auteur : Joseph MIKALA Inscrit dans l esprit de l article 1382 du Code civil stipulant «tout fait quelconque de
Gestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
INTERMEDIAIRES EN ASSURANCES
INTERMEDIAIRES EN ASSURANCES 1.1. Qualification juridique En application de la directive européenne 2002/92 du 9 décembre 2002 sur l intermédiation en assurance, l article L. 511-1 I du Code des assurances
Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle
Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Introduction I. Cyber sécurité 1) Systèmes d information
Protection pour site web Sucuri d HostPapa
Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455
CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
CONVENTIONS SPECIALES ANNULATION. 2) SINISTRE La réalisation de l événement susceptible de mettre en jeu la garantie de l assureur.
CONVENTIONS SPECIALES ANNULATION A- DEFINITIONS 1) AUTORITE MEDICALE Toute personne titulaire, à la connaissance de l assuré, d un diplôme de médecin ou de chirurgien en état de validité dans le pays où
E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
RISQUE SPORTIF, RESPONSABILITES ET ASSURANCE. MONTPELLIER 27 mai 2013
RISQUE SPORTIF, RESPONSABILITES ET ASSURANCE MONTPELLIER 27 mai 2013 LE RISQUE SPORTIF Facteurs aggravants de risques Le lieu de l activité L âge des participants à l activité La nature de l activité Les
Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation.
Mentions légales Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. I CONDITIONS D UTILISATION DU SITE Ce Site est soumis à la loi française. En consultant
LA RÉFORME SOLVABILITÉ 2 PETITE RECETTE À L ATTENTION DES COURTIERS
A RÉFORME SOVABIITÉ 2 PETITE RECETTE À ATTENTION DES COURTIERS UN OUTI CONÇU POUR VOUS... Vous tenez dans les mains un guide conçu pour les courtiers. Vous y trouverez toutes les informations essentielles
AIG, un des leaders mondiaux de l assurance, compte plus de 63 000 collaborateurs et 88 millions de clients dans le monde. Vous trouverez dans cette
Bienvenue chez AIG 2 AIG, un des leaders mondiaux de l assurance, compte plus de 63 000 collaborateurs et 88 millions de clients dans le monde. Vous trouverez dans cette brochure une présentation de notre
Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon
Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon La présente charte a pour but : de définir les termes relatifs à la diffusion d informations sur l internet
Présenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Les Réseaux Sociaux d'entreprise (RSE)
Les Réseaux Sociaux d'entreprise (RSE) Les Matinales IP&T - 10 février 2011 L'entreprise et les Réseaux Sociaux Stéphane Lemarchand, Avocat associé, [email protected] Agenda La particularité
I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux
INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et
Nettoyage de l E-réputation des entreprises : la suppression de contenus illicites sur internet
Nettoyage de l E-réputation des entreprises : la suppression de contenus illicites sur internet Article juridique publié le 04/12/2013, vu 1948 fois, Auteur : MAITRE ANTHONY BEM Grâce à Internet, les internautes
GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS
GUIDE DE LA GÉOLOCALISATION DES SALARIÉS Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS De plus en plus d entreprises, par exemple les sociétés de dépannage
PROGRAMME RESPONSABILITE CIVILE PROFESSIONNELLE POUR LES MEMBRES DU SNJV. Conseils & Risques Financiers 22 février 2010 1
PROGRAMME RESPONSABILITE CIVILE PROFESSIONNELLE POUR LES MEMBRES DU SNJV Conseils & Risques Financiers 22 février 2010 1 METHODOLOGIE Notre position de courtier spécialisé sur les risques encourus par
Partie 1 - La gestion des risques : identifier, prévenir, éviter, réduire, transférer les risques?
Partie 1 - La gestion des risques : identifier, prévenir, éviter, réduire, transférer les risques? 1. L identification des risques... 3 1.1. Risques globaux encourus par toute entreprise... 3 1.2. Risques
PROTÉGER VOS BASES DE DONNÉES
PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données
Assurance des risques cybernétiques
Aon Risk Solutions/Conseillers en gestion des risques Assurance des risques cybernétiques Une solution de transfert du risque pour répondre à une responsabilité accrue Janvier 2015 Introduction La fréquence
ASSOCIATION DES ACCIDENTÉS DE LA VIE. Quelles procédures après un accident de la route? Informations pour les victimes de dommages corporels
ASSOCIATION DES ACCIDENTÉS DE LA VIE Quelles procédures après un accident de la route? Informations pour les victimes de dommages corporels janvier 2014 SOM MAIRE Après l accident p. 4 Procédure pénale
VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME
VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME Visions d un RSSI et d un enquêteur NTIC Conférence CLUSIS Lausanne 28 mai 2013 Animé par Bruno KEROUANTON RSSI Etat du Jura Philippe HANSER Enquêteur NTIC
VOTRE ASSURANCE PROTECTION JURIDIQUE ROADMASTER
VOTRE ASSURANCE PROTECTION JURIDIQUE Cher/Chère client(e), Pour savoir dans quelle mesure vous êtes couvert, nous vous conseillons de bien lire les conditions particulières de votre contrat d assurance.
Comité Drôme Ardèche de Badminton Compte-rendu formation Maïf 18 novembre 2014
Comité Drôme Ardèche de Badminton Compte-rendu formation Maïf 18 novembre 2014 Responsabilités et assurances dans le domaine du sport Présentation de la maïf La Maïf est le 1 er assurées. assureur des
Les indicateurs du développement durable
Les indicateurs du développement durable (extraits de la première édition) Préambule L Association française de l assurance a publié en janvier 2009 sa Charte du développement durable, formalisant ainsi
Dossier de presse. La non-assurance routière en France en 2013
Dossier de presse La non-assurance routière en France en 2013 Dossier de presse Sommaire Le communiqué de presse Page 3 Quelle ampleur et quelle évolution? Page 5 Quel est le profil des non-assurés? Page
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés
Club des Responsables d Infrastructures et de la Production
Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014
Conditions tarifaires
Conditions tarifaires 1 : Prix des prestations 2 : Assurances 2.1 Assurances véhicules à 4 roues 2.1.1 Couverture a) Responsabilité civile, protection juridique, PAI Responsabilité civile conformément
Charte de Qualité sur l assurance vie
Charte de Qualité sur l assurance vie PRÉAMBULE La présente Charte de Qualité sur l assurance vie s'inspire largement de la Charte de Qualité ICMA Private Wealth Management, qui présente les principes
Charte d'hébergement des sites Web
Page 1 Charte d'hébergement des sites Web mise à jour : 12/2006 Définitions Serveur Ensemble des matériels destinés à héberger un ou plusieurs sites. Site Ensemble d informations (intégrant documents,
La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA
TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation
Directeur de la publication : André-Michel ventre, Directeur de l INHESJ Rédacteur en chef : Christophe Soullez, chef du département de l ONDRP
repères Premier ministre 20 institut national des hautes études de la sécurité et de la justice Janvier 2013 n Directeur de la publication : André-Michel ventre, Directeur de l INHESJ Rédacteur en chef
HySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
CYCLISTES, ROULEZ BIEN ASSURÉS! Pratique, écologique et économique, le vélo est aujourd hui un mode de déplacement en plein essor.
CYCLISTES, ROULEZ BIEN ASSURÉS! Pratique, écologique et économique, le vélo est aujourd hui un mode de déplacement en plein essor. S assurer en tant que cycliste et/ou assurer son vélo, comment s y retrouver?
Prévention LES ENJEUX DE LA PREVENTION. Infos INTRODUCTION : SOMMAIRE :
Centre de Gestion de la Fonction Publique Territoriale de la Dordogne - Infos Prévention n 15 Octobre 2010 Infos Prévention LES ENJEUX DE LA PREVENTION SOMMAIRE : LES ENJEUX DE LA PREVENTION Introduction
L escroquerie dite «au faux patron» par la réalisation de virements frauduleux
L escroquerie dite «au faux patron» par la réalisation de virements frauduleux Un phénomène de grande ampleur C est un phénomène qui touche essentiellement les sociétés françaises Les sociétés de toutes
Intermédiaires en Assurance
Intermédiaires en Assurance 1. Qualification juridique En application de la directive européenne 2002/92 du 9 décembre 2002 sur l intermédiation en assurance, l article L. 511-1 I du Code des assurances
DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE
DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR
la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information
la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,
Q U E S T I O N N A I R E
«Kidnapping & Rançon Q U E S T I O N N A I R E Formulaire de demande d assurance Kidnapping Rançon Extorsion et détention 1. Dénomination de l entreprise : 2. Adresse du siège social : Membre d un groupe?
«Marketing /site web et la protection des données à caractère personnel»
«Marketing /site web et la protection des données à caractère personnel» Incidence de la réforme de la loi «Informatique et libertés» et de la loi «Économie Numérique» Emilie PASSEMARD, Chef du service
RESPONSABILITE DU DIRIGEANT EN DROIT DU TRAVAIL
RESPONSABILITE DU DIRIGEANT EN DROIT DU TRAVAIL 02/06/2015 En matière de droit du travail, la responsabilité de l employeur peut être engagée dans de nombreuses situations que nous allons examiner ci-dessous.
Les victimes et auteur-e (s) de violences domestiques dans la procédure pénale
Les victimes et auteur-e (s) de violences domestiques dans la procédure pénale (Le contenu de cette présentation n engage pas le Ministère public) 1 Objectifs et plan I. Tour d horizon des différentes
BIENVENUE CHEZ CHUBB
BIENVENUE CHEZ CHUBB BIENVENUE CHEZ CHUBB Pourquoi choisir Chubb? Depuis 1882, Chubb est reconnue pour sa qualité de service et la stabilité de ses excellentes notations financières. Intégrité, qualité
Assurances SGP - Questions fréquemment posées - Août 2013. Scouts et Guides Pluralistes de Belgique (SGP) a.s.b.l.
Assurances SGP - Questions fréquemment posées - Août 2013 Scouts et Guides Pluralistes de Belgique (SGP) a.s.b.l. 38, Avenue de la Porte de Hal B-1060 Bruxelles Tél. (32) 02 539 23 19 - Fax. (32) 02 539
LA CONSTITUTION DE PARTIE CIVILE DANS UN PROCES PENAL.
LA CONSTITUTION DE PARTIE CIVILE DANS UN PROCES PENAL. 1/ Le rôle de l'avocat. 2/ Le roulage /police d'assurance en protection juridique ou défense en Justice. 3/ La constitution de partie civile devant
Montrer que la gestion des risques en sécurité de l information est liée au métier
Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme
RISQUE SPORTIF, RESPONSABILITES ET ASSURANCE. Montpellier - 13 novembre 2012
RISQUE SPORTIF, RESPONSABILITES ET ASSURANCE Montpellier - 13 novembre 2012 LE RISQUE SPORTIF Facteurs aggravants de risques La nature de l activité L âge des participants à l activité Le lieu de l activité
La majorité, ses droits et ses devoirs. chapitre 7
La majorité, ses droits et ses devoirs chapitre 7 Si le 18 e anniversaire véhicule souvent l idée de plus d indépendance, il est aussi le moment de la majorité légale, assortie d un certain nombre de droits
