Gagne de la cryptomonnaie GRATUITE en 5 clics et aide institut numérique à propager la connaissance universitaire >> CLIQUEZ ICI <<

SECTION 2 : Les frais et pertes garantis

L’intitulé des garanties et la structure du contrat sont variables d’un assureur à l’autre. A titre d’exemple, une distinction se retrouve dans plusieurs polices cyber entre les frais relatifs à une atteinte aux données et ceux relatifs à un « incident de sécurité » ou encore d’une « atteinte à la sécurité du réseau ». […]

SECTION 3 : Déclenchement des garanties dommages

Contrairement au volet responsabilité pour lequel les choses sont assez simples puisque les garanties se déclenchent nécessairement par la survenance d’une réclamation, les contrats cyber manquent de clarté s’agissant du mode de déclenchement des garanties dommages. Selon la rédaction des polices, il est parfois compliqué de déterminer si les garanties se déclenchent par la survenance […]

CONCLUSION

Il appartient à chaque entreprise d’évaluer l’opportunité de souscrire une police dédiée, en fonction de son degré d’exposition, des garanties dont elle dispose via ses contrats classiques, de la portée des garanties de l’offre cyber convoitée et naturellement de son coût. Les cyber-risques sont bien réels. La diversité des causes et des formes qu’ils prennent […]

BIBLIOGRAPHIE

Dictionnaires et codes : -Code des assurances, 18è ed., Dalloz, 2012 -Code civil, 112è ed, Dalloz, 2013 -Code pénal, 110è ed, Dalloz, 2013 -Dictionnaire Hachette encyclopédique, édition 2000 Ouvrages : -DE COURCY (R.), Les systèmes d’information en réadaptation, Québec, Réseau international CIDIH et facteurs environnementaux, 1992, no 5 vol. 1-2 P. 7-10 -JABER (A.), Les […]

Annexe 1 : Illustration du « défacement » du site internet de Vivendi par le groupe Anonymous

Source : http://reflets.info/vivendi-com-deface-par-anonymous/ Retour au menu : Les cyber-risques dans l’entreprise : enjeux et assurance

Annexe 2 : Exemple de questionnaire de souscription pour une police d’assurance dédiée aux cyber-risques

  Retour au menu : Les cyber-risques dans l’entreprise : enjeux et assurance

Annexe 3 : Audit des polices d’assurance d’un client X dans le but d’évaluer l’opportunité pour ce dernier de souscrire une police d’assurance dédiée aux cyber-risques

Retour au menu : Les cyber-risques dans l’entreprise : enjeux et assurance

PRINCIPALES ABREVIATIONS

AMRAE : Association pour le Management des Risques et des Assurances de l’Entreprise Cass. Ass. Plén. : Cour de cassation, Assemblée Plénière Cass. Com. : Cour de cassation, chambre commerciale Cass. Crim. : Cour de cassation, chambre criminelle CNIL : Commission Nationale de l’Informatique et des Libertés DSI : Directeur de la sécurité informatique J.C.P. […]

INTRODUCTION

Le développement effréné des Technologies de l’Information et de la Communication (TIC) a profondément bouleversé le fonctionnement de la société, de la vie sociale et culturelle à la vie économique de tous ses acteurs. Cette véritable révolution numérique est emmenée par l’avènement de multiples techniques utilisées dans le traitement et la transmission des informations, principalement […]

PARTIE 1 : Vulnérabilité des entreprises face aux cyber-risques

Afin de mesurer l’intensité des cyber-risques, il convient d’en envisager tous les aspects, de leurs faits générateurs à leurs conséquences aussi bien opérationnelles que financières. L’identification des événements redoutés nous semble un préalable nécessaire à l’appréhension des différentes causes qui peuvent en être à l’origine et des répercussions financières qu’ils sont susceptibles d’avoir sur les […]

TITRE PRELIMINAIRE : Identification des risques en terme opérationnel

Dans cette démarche d’appréhension globale des cyber-risques, il faut tout d’abord en identifier le ou les objets (Chapitre 1). Si l’on reprend la définition des cyber-risques donnée par Luc Vignancour(25), on comprend que ces risques pèsent concrètement sur les systèmes d’information des entreprises : « les cyber-risques sont les risques que supporte une entreprise suite […]

CHAPITRE 1 : L’objet des risques : le système d’information

Rappelons que le système d’information (SI) se définit comme « un ensemble organisé de ressources (matériels, logiciels, personnel, données et procédures) qui permet de regrouper, de classifier, de traiter et de diffuser de l’information sur un environnement donné »(26). Le fonctionnement des entreprises au quotidien repose aujourd’hui sur ce nouvel outil. Les systèmes d’information et […]

CHAPITRE 2 : Les critères de sécurité du système d’information

Les entreprises sont aujourd’hui très dépendantes de l’informatique, et leur pérennité est donc intimement liée au bon fonctionnement de leurs systèmes d’information. Pour comprendre les risques qui s’y rattachent, il faut préalablement définir les critères de sécurité de ces systèmes avant de détailler les causes qui pourraient les mettre en échec. En matière de sécurité […]

CHAPITRE 3 : Les événements redoutés : atteintes au système d’information et/ou aux données

Ce que l’on craint, c’est donc une atteinte au système d’information et/ou aux données qu’il contient. Avant de préciser quels en sont plus précisément les enjeux en cas de survenance de l’un de ces événements (Section 2), arrêtons-nous sur la notion d’atteinte (Section 1). Retour au menu : Les cyber-risques dans l’entreprise : enjeux et […]

SECTION 1 : La notion d’atteinte

S’agissant des risques pesant sur les systèmes d’information, plusieurs termes sont employés à la fois par le législateur, les experts, les médias ou encore les assureurs : « violation », « incident », « faille », « perte », « atteinte ». C’est ce dernier que nous retiendrons pour deux raisons. D’une part, il nous […]

SECTION 2 : Les enjeux

En raison de l’informatisation quasi intégrale des entreprises, un événement qui rend le système d’information d’une entreprise inopérant et a fortiori ses données inaccessibles l’empêche d’exercer son activité normalement. Il en résulte bien sûr des coûts pour remettre le système en état de fonctionnement et surtout de lourdes pertes financières correspondant au laps de temps […]

TITRE 1 : Des causes multiples

Afin de décrire au mieux les risques qui pèsent sur les systèmes informatiques, notre souhait est d’envisager toutes les menaces qui s’y attachent, qu’elles soient intentionnelles ou non, externes ou internes à l’entreprise. Toutefois, nous nous concentrerons sur les menaces dont l’origine est humaine, à l’exclusion des menaces d’origine naturelle, comme les catastrophes naturelles que […]

CHAPITRE 1 : Origine intentionnelle : la malveillance

La malveillance est définie comme la « disposition à vouloir du mal à son prochain » et dans un deuxième sens, comme « l’intention criminelle »(30). Le risque que nous appréhendons ici est donc celui qu’une personne mal intentionnée, qui souhaite nuire à l’entreprise ou simplement s’enrichir voire les deux, viole délibérément la sécurité du […]

SECTION PRELIMINAIRE : La notion de cybercriminalité : un terme, des réalités variées

La cybercriminalité est une notion floue qui ne fait l’objet d’aucune définition légale en droit français. Néanmoins, nombreux sont les auteurs, les professionnels et les organisations qui proposent une définition de ce terme, démontrant l’intérêt porté par la société toute entière à cette problématique. Ainsi, pour le Ministère de l’intérieur, la cybercriminalité (ou cyber délinquance, […]

SECTION 1 : La malveillance externe, un risque protéiforme

La malveillance externe est celle qui émane de tiers à l’entreprise, elle est donc susceptible de provenir d’une multiplicité de personnes, aux motivations diverses, qu’il convient de détailler afin de mieux cerner le risque (§1). Et nous verrons que les données des entreprises sont véritablement le nerf de la guerre. Pour parvenir à leurs fins, […]

SECTION 2 : La malveillance interne, un risque connu aujourd’hui accru

Si la menace externe est redoutable, la menace interne est loin d’être négligeable. Selon une étude menée par PWC en 2011(75)., bien que la majorité de la cybercriminalité soit commise par des tiers à l’entreprise, 42% des affaires de cybercriminalité analysées impliquent des salariés. La malveillance interne est un risque bien connu des entreprises : […]

CHAPITRE 2 : Origine non intentionnelle : erreurs, négligences

Parmi les causes non intentionnelles d’atteintes aux systèmes d’information, on peut penser à un certain nombre d’événements accidentels, tels que l’incendie ou les catastrophes naturelles. Ces événements sont en effet susceptibles d’endommager physiquement les installations informatiques de l’entreprise ou de provoquer une panne de courant ou de réseau, entraînant une indisponibilité du système d’information et/ou […]

CHAPITRE 3 : Des facteurs aggravants

De nouvelles pratiques sont de nature à aggraver les cyber-risques et leurs conséquences pécuniaires pour les entreprises. Ce sont des facteurs à ne pas négliger dans l’appréciation du risque dans sa globalité. Nous nous concentrerons sur deux d’entre elles, le Bring Your Own Device (Section 1) d’une part, et le cloud computing (Section 2), d’autre […]

SECTION 1 : Le Bring Your Own Device (BYOD)

Avant d’évoquer les risques qui s’y attachent (§2), il convient d’expliquer en quoi consiste le BYOD (§1). § 1 : Définition Le BYOD, littéralement « apportez votre propre matériel », désigne le fait que les salariés d’une entreprise utilisent leurs propres équipements personnels au travail (smartphones, tablettes, ordinateurs portables, périphériques de stockage). Cette pratique prend […]

SECTION 2 : Le cloud computing

Le cloud computing, qui signifie littéralement « nuage informatique », constitue une petite révolution en termes de gestion de l’infrastructure informatique. Nous tenterons de définir ce nouveau phénomène avant d’en évoquer les incontestables atouts (§1), puis nous nous attarderons davantage sur les risques qu’il implique notamment pour les données (§2). § 1 : Décryptage d’un […]

TITRE 2 : Des conséquences financières importantes

Pour schématiser, une atteinte aux données ou au système d’une entreprise peut causer d’une part des dommages aux tiers, avec le risque pour l’entreprise que sa responsabilité civile soit engagée (Chapitre 1), et d’autre part des dommages à l’entreprise elle-même, c’est-à-dire engendrer divers frais et pertes (Chapitre 2). Cette distinction entre le risque de responsabilité […]

CHAPITRE 1 : Impacts en terme de responsabilité civile

L’engagement de sa responsabilité civile pour une entreprise est synonyme de coûts : honoraires d’avocat, frais d’expertise éventuellement, et dommages et intérêts le cas échéant. Mais aussi parfois amende pénale ou administrative. C’est un impact à ne pas négliger dans le cadre des cyber-risques, tant les vecteurs de responsabilité sont nombreux. Après les avoir passé […]

REMERCIEMENTS

Je tiens à remercier toutes les personnes qui ont contribué de près ou de loin à la réalisation de ce travail. Je remercie plus particulièrement : – Madame Claire Roussel-Zizine pour m’avoir accompagnée tout au long de ce mémoire, – Monsieur Luc Vignancour pour ses précieux aiguillages au début de mes recherches, – Toute l’équipe […]

1. Adhésion des agriculteurs aux dispositifs agri-environnementaux

La réponse des agriculteurs et les modalités de leur insertion dans le processus agri-environnemental proposé conditionnent de manière prédominante l’efficacité de ce dernier. L’adaptation des mesures aux enjeux territoriaux dépend directement de l’appropriation par les agriculteurs de règles co-construites avec les gestionnaires autour d’une perception partagée des enjeux. Les échanges réalisés avec les gestionnaires et […]

2. Perspectives d’évolution des mesures pour une efficacité accrue

1. Amélioration des pratiques agricoles La recherche d’une meilleure efficacité des programmes agri-environnementaux laisse envisager des perspectives d’amélioration des pratiques agricoles proposées. Sur le bassin versant de la Seille, les agriculteurs respectent, dans leur grande majorité, les normes mises en place. La réglementation imposée par la Directive nitrate a permis de réduire les pratiques les […]