L’intitulé des garanties et la structure du contrat sont variables d’un assureur à l’autre. A titre d’exemple, une distinction se retrouve dans plusieurs polices cyber entre les frais relatifs à une atteinte aux données et ceux relatifs à un « incident de sécurité » ou encore d’une « atteinte à la sécurité du réseau ». […]
Contrairement au volet responsabilité pour lequel les choses sont assez simples puisque les garanties se déclenchent nécessairement par la survenance d’une réclamation, les contrats cyber manquent de clarté s’agissant du mode de déclenchement des garanties dommages. Selon la rédaction des polices, il est parfois compliqué de déterminer si les garanties se déclenchent par la survenance […]
Il appartient à chaque entreprise d’évaluer l’opportunité de souscrire une police dédiée, en fonction de son degré d’exposition, des garanties dont elle dispose via ses contrats classiques, de la portée des garanties de l’offre cyber convoitée et naturellement de son coût. Les cyber-risques sont bien réels. La diversité des causes et des formes qu’ils prennent […]
Dictionnaires et codes : -Code des assurances, 18è ed., Dalloz, 2012 -Code civil, 112è ed, Dalloz, 2013 -Code pénal, 110è ed, Dalloz, 2013 -Dictionnaire Hachette encyclopédique, édition 2000 Ouvrages : -DE COURCY (R.), Les systèmes d’information en réadaptation, Québec, Réseau international CIDIH et facteurs environnementaux, 1992, no 5 vol. 1-2 P. 7-10 -JABER (A.), Les […]
Source : http://reflets.info/vivendi-com-deface-par-anonymous/ Retour au menu : Les cyber-risques dans l’entreprise : enjeux et assurance
Retour au menu : Les cyber-risques dans l’entreprise : enjeux et assurance
Retour au menu : Les cyber-risques dans l’entreprise : enjeux et assurance
AMRAE : Association pour le Management des Risques et des Assurances de l’Entreprise Cass. Ass. Plén. : Cour de cassation, Assemblée Plénière Cass. Com. : Cour de cassation, chambre commerciale Cass. Crim. : Cour de cassation, chambre criminelle CNIL : Commission Nationale de l’Informatique et des Libertés DSI : Directeur de la sécurité informatique J.C.P. […]
Le développement effréné des Technologies de l’Information et de la Communication (TIC) a profondément bouleversé le fonctionnement de la société, de la vie sociale et culturelle à la vie économique de tous ses acteurs. Cette véritable révolution numérique est emmenée par l’avènement de multiples techniques utilisées dans le traitement et la transmission des informations, principalement […]
Afin de mesurer l’intensité des cyber-risques, il convient d’en envisager tous les aspects, de leurs faits générateurs à leurs conséquences aussi bien opérationnelles que financières. L’identification des événements redoutés nous semble un préalable nécessaire à l’appréhension des différentes causes qui peuvent en être à l’origine et des répercussions financières qu’ils sont susceptibles d’avoir sur les […]
Dans cette démarche d’appréhension globale des cyber-risques, il faut tout d’abord en identifier le ou les objets (Chapitre 1). Si l’on reprend la définition des cyber-risques donnée par Luc Vignancour(25), on comprend que ces risques pèsent concrètement sur les systèmes d’information des entreprises : « les cyber-risques sont les risques que supporte une entreprise suite […]
Rappelons que le système d’information (SI) se définit comme « un ensemble organisé de ressources (matériels, logiciels, personnel, données et procédures) qui permet de regrouper, de classifier, de traiter et de diffuser de l’information sur un environnement donné »(26). Le fonctionnement des entreprises au quotidien repose aujourd’hui sur ce nouvel outil. Les systèmes d’information et […]
Les entreprises sont aujourd’hui très dépendantes de l’informatique, et leur pérennité est donc intimement liée au bon fonctionnement de leurs systèmes d’information. Pour comprendre les risques qui s’y rattachent, il faut préalablement définir les critères de sécurité de ces systèmes avant de détailler les causes qui pourraient les mettre en échec. En matière de sécurité […]
Ce que l’on craint, c’est donc une atteinte au système d’information et/ou aux données qu’il contient. Avant de préciser quels en sont plus précisément les enjeux en cas de survenance de l’un de ces événements (Section 2), arrêtons-nous sur la notion d’atteinte (Section 1). Retour au menu : Les cyber-risques dans l’entreprise : enjeux et […]
S’agissant des risques pesant sur les systèmes d’information, plusieurs termes sont employés à la fois par le législateur, les experts, les médias ou encore les assureurs : « violation », « incident », « faille », « perte », « atteinte ». C’est ce dernier que nous retiendrons pour deux raisons. D’une part, il nous […]
En raison de l’informatisation quasi intégrale des entreprises, un événement qui rend le système d’information d’une entreprise inopérant et a fortiori ses données inaccessibles l’empêche d’exercer son activité normalement. Il en résulte bien sûr des coûts pour remettre le système en état de fonctionnement et surtout de lourdes pertes financières correspondant au laps de temps […]
Afin de décrire au mieux les risques qui pèsent sur les systèmes informatiques, notre souhait est d’envisager toutes les menaces qui s’y attachent, qu’elles soient intentionnelles ou non, externes ou internes à l’entreprise. Toutefois, nous nous concentrerons sur les menaces dont l’origine est humaine, à l’exclusion des menaces d’origine naturelle, comme les catastrophes naturelles que […]
La malveillance est définie comme la « disposition à vouloir du mal à son prochain » et dans un deuxième sens, comme « l’intention criminelle »(30). Le risque que nous appréhendons ici est donc celui qu’une personne mal intentionnée, qui souhaite nuire à l’entreprise ou simplement s’enrichir voire les deux, viole délibérément la sécurité du […]
La cybercriminalité est une notion floue qui ne fait l’objet d’aucune définition légale en droit français. Néanmoins, nombreux sont les auteurs, les professionnels et les organisations qui proposent une définition de ce terme, démontrant l’intérêt porté par la société toute entière à cette problématique. Ainsi, pour le Ministère de l’intérieur, la cybercriminalité (ou cyber délinquance, […]
La malveillance externe est celle qui émane de tiers à l’entreprise, elle est donc susceptible de provenir d’une multiplicité de personnes, aux motivations diverses, qu’il convient de détailler afin de mieux cerner le risque (§1). Et nous verrons que les données des entreprises sont véritablement le nerf de la guerre. Pour parvenir à leurs fins, […]
Si la menace externe est redoutable, la menace interne est loin d’être négligeable. Selon une étude menée par PWC en 2011(75)., bien que la majorité de la cybercriminalité soit commise par des tiers à l’entreprise, 42% des affaires de cybercriminalité analysées impliquent des salariés. La malveillance interne est un risque bien connu des entreprises : […]
Parmi les causes non intentionnelles d’atteintes aux systèmes d’information, on peut penser à un certain nombre d’événements accidentels, tels que l’incendie ou les catastrophes naturelles. Ces événements sont en effet susceptibles d’endommager physiquement les installations informatiques de l’entreprise ou de provoquer une panne de courant ou de réseau, entraînant une indisponibilité du système d’information et/ou […]
De nouvelles pratiques sont de nature à aggraver les cyber-risques et leurs conséquences pécuniaires pour les entreprises. Ce sont des facteurs à ne pas négliger dans l’appréciation du risque dans sa globalité. Nous nous concentrerons sur deux d’entre elles, le Bring Your Own Device (Section 1) d’une part, et le cloud computing (Section 2), d’autre […]
Avant d’évoquer les risques qui s’y attachent (§2), il convient d’expliquer en quoi consiste le BYOD (§1). § 1 : Définition Le BYOD, littéralement « apportez votre propre matériel », désigne le fait que les salariés d’une entreprise utilisent leurs propres équipements personnels au travail (smartphones, tablettes, ordinateurs portables, périphériques de stockage). Cette pratique prend […]
Le cloud computing, qui signifie littéralement « nuage informatique », constitue une petite révolution en termes de gestion de l’infrastructure informatique. Nous tenterons de définir ce nouveau phénomène avant d’en évoquer les incontestables atouts (§1), puis nous nous attarderons davantage sur les risques qu’il implique notamment pour les données (§2). § 1 : Décryptage d’un […]
Pour schématiser, une atteinte aux données ou au système d’une entreprise peut causer d’une part des dommages aux tiers, avec le risque pour l’entreprise que sa responsabilité civile soit engagée (Chapitre 1), et d’autre part des dommages à l’entreprise elle-même, c’est-à-dire engendrer divers frais et pertes (Chapitre 2). Cette distinction entre le risque de responsabilité […]
L’engagement de sa responsabilité civile pour une entreprise est synonyme de coûts : honoraires d’avocat, frais d’expertise éventuellement, et dommages et intérêts le cas échéant. Mais aussi parfois amende pénale ou administrative. C’est un impact à ne pas négliger dans le cadre des cyber-risques, tant les vecteurs de responsabilité sont nombreux. Après les avoir passé […]
Je tiens à remercier toutes les personnes qui ont contribué de près ou de loin à la réalisation de ce travail. Je remercie plus particulièrement : – Madame Claire Roussel-Zizine pour m’avoir accompagnée tout au long de ce mémoire, – Monsieur Luc Vignancour pour ses précieux aiguillages au début de mes recherches, – Toute l’équipe […]
La réponse des agriculteurs et les modalités de leur insertion dans le processus agri-environnemental proposé conditionnent de manière prédominante l’efficacité de ce dernier. L’adaptation des mesures aux enjeux territoriaux dépend directement de l’appropriation par les agriculteurs de règles co-construites avec les gestionnaires autour d’une perception partagée des enjeux. Les échanges réalisés avec les gestionnaires et […]
1. Amélioration des pratiques agricoles La recherche d’une meilleure efficacité des programmes agri-environnementaux laisse envisager des perspectives d’amélioration des pratiques agricoles proposées. Sur le bassin versant de la Seille, les agriculteurs respectent, dans leur grande majorité, les normes mises en place. La réglementation imposée par la Directive nitrate a permis de réduire les pratiques les […]