Digit@ll, la nouvelle offre Cyber-assurance de Munich RE

Munich RE annonce Digit@ll, nouvelle offre cyber-assurance

 

Munich RE a organisé ce matin 24 octobre une session d'information sur Digit@ll, sa nouvelle solution d'assurance dédiée aux risques digitaux lancée aujourd'hui sur le marché français. Animée par Patrick Pouillot, un expert bien connu en cyber-assurance (autant que son complice Jean-Laurent Santoni) cette matinée a également été l'occasion de faire le point sur les sensibilités des autres acteurs de la chaine cyber-assurance: courtiers, cabinets d'audit et...clients.

La solution Digit@ll repose sur une offre modulaire articulée autour de garanties rassemblées par thèmes : pertes d'exploitation, atteintes aux données personnelles, extorsion, réputation, défaut de performance... Chaque thème dispose de sa propre capacité indemnitaire. Ces services modulaires visent à la protection financière du patrimoine immatériel des entreprises mais aussi a offrir une anticipation aux risques digitaux détectés par des cabinets partenaires de Munich RE. Pour Patrick Pouillot, souscripteur Senior Risques numériques corporate chez Munich RE : « cette solution permet d'accompagner...

...

 

 

 

Pour lire la suite et profiter de notre offre spéciale anniversaire ABONNEZ-VOUS AU SERVICE VEILLE BUSINESS RISK DE CYBERISQUES.COM:

 

Chaque semaine l'équipe de CYBERISQUES.COM sélectionne l'essentiel des infos stratégiques pour les membres des COMEX et IT managers: rapports études et chiffres indispensables, financement des cyber-risques, solutions de cyber-assurance, protection des actifs immatériels des entreprises, repères marché, protection et maitrise de données critiques des users VIP, veille juridique et réglementaire, interviews inédites, tendances et revue de WEB internationale ... dans la boite mail de votre choix.

 


Pour s'abonner:

 

http://www.cyberisques.com/images/Bulletin-abonnement.png

 

CYBERISQUES.COM premier service de Veille Business Cyber Risk pour COMEX

 

 Les cyber-menaces sont à classer en trois grandes catégories: le cybercrime, le cyberespionnage et le cyber-sabotage.  D’après la Global Economic Crime Survey du cabinet PwC, la cybercriminalité représente 28% des fraudes déclarées par les sociétés françaises en 2013. Le service VEILLE Business Cyber Risk de Cyberisques.com vous informe et vous guide.

 

Evolutions Business impact:

 

- 04/11/2014 Le fabricant de pneumatiques Michelin a été victime d'une escroquerie reposant sur de faux ordres de virement. Le groupe s'est fait dérober 1,6 million d'euros.  Quelque 700 faits ou tentatives d'escroquerie de ce type auraient été recensés entre 2010 et 2014.

 

Les solutions de sécurité traditionnelles comme les pare-feu et les IPS se révèlent malheureusement parfaitement inefficaces face aux cyber-menaces avancées. Elles sont d'ailleurs souvent elles-mêmes la cible d'attaques.

 

- 8 / 10 /2014 Des pirates informatiques ont volé 83 millions de données personnelles de la banque américaine JPMorgan Chase. Le piratage réalisé en août est devenu le plus important de toute l'histoire.Selon les spécialistes, l'élimination des conséquences de l'attaque prendra plusieurs mois.

 

- En 2015, les campagnes de cyber-espionnage et de cyber-sabotage financées par des États, telles que les opérations DragonFly et Turla observées en 2014, ou encore le spyware très récemment analysé et rendu public Regin, constitueront toujours des menaces Face à ces cyber-menaces visant à soutirer des renseignements et/ou à saboter des opérations, les entreprises et administrations devront revoir leur politique de cyber-sécurité et donner la priorité à la sécurité, qui deviendra un investissement stratégique plutôt que tactique.

 

Le service VEILLE Business Cyber Risk de Cyberisques.com vous informe et vous guide.

 

Evolution Cadre réglementaire:

 

OIV opérateurs d’importance vitale: L’article L. 1332-6-1 détermine que le Premier ministre est à même d’imposer des règles en matière de sécurité informatique, notamment l’installation de dispositifs de détection, qui devront être appliquées par les opérateurs d’importance vitale à leurs frais, comme cela est déjà le cas pour les règles fixées par l’article L. 1332-1. L’Agence Nationale de Sécurité des Systèmes d’Information, l’ANSSI, peut désormais imposer aux entreprises concernées la mise en place de dispositifs matériels ou organisationnels de protection contre de futures attaques. Les incidents majeurs seront obligatoirement déclarés : l’article L. 1332-6-2. Le service VEILLE Business Cyber Risk de Cyberisques.com vous informe et vous guide.

 

Evolution Données et Cyberassurance :

 

La donnée s'enrichit et devient une information à valeur ajoutée négociable. Le financement par l’assurance des cyber-dommages suppose d’être en mesure de fixer la valeur de l’information. Le financement des cyber-dommages portant atteinte à l’information suppose que l’on appréhende et quantifie cette information comme une nouvelle classe d’actifs.

 

Les cyber-polices adressent l'ensemble des cyber-risques assurables liés aux technologies de l’information :
- dans le secteur des Technologies, Médias, Télécom (TMT)
- le secteur financier et des banques (en appui des régulations Bale et Sovency)
- le secteur de la dématérialisation (public, privé)
- le secteur industriel (M2M, SCADA)
- les domaines soumis à l’exposition des nouveaux risques d’atteinte aux données (cyber risques, régulation autour des données personnelles, de santé et des données de cartes bancaires PCI DSS)  quels que soient les secteurs.

 

Le service VEILLE Business Cyber Risk de Cyberisques.com vous informe et vous guide.

 

Evolutions de la perception des cyber-risques, le facteur humain:

 

Maillon faible dans la chaine des risques, le facteur humain doit se situer au coeur de tiutes les réflexions en matière de cyber-prévention. Selon étude réalisée par Vanson Bourne pour NTT Com Security indique que seuls 38% des dirigeants français considèrent la sécurité informatique comme "vitale" pour leur entreprise (contre plus de 50% en Allemagne ou Grande-Bretagne). Le service VEILLE Business Cyber Risk de Cyberisques.com vous informe et vous guide.

 

Pour s'abonner:

 

http://www.cyberisques.com/images/Bulletin-abonnement.png

 

CYBERISQUES.COM premier service de Veille Business Cyber Risk pour COMEX et IT Managers

 

-----------------------------------------------

 

 

 

Hiscox lance « e-Commerce by Hiscox » une assurance dédiée aux professionnels du commerce en ligne

Hiscox lance « e-Commerce by Hiscox » une assurance dédiée aux professionnels du commerce en ligne

(Source Communication Corporate ) Publiée en 2014, une étude menée par l’Ifop pour Hiscox soulignait justement l’influence d’une cyber-attaque sur la confiance des e-consommateurs : 88% des internautes ne se déclaraient pas prêts à acheter sur un site qui aurait subi ce type d’attaques. L’assurance, partenaire naturel des solutions de sécurité Face à ce constat, Hiscox a conçu l’offre « e-Commerce by Hiscox », une assurance dédiée aux professionnels du e-commerce pour les protéger des risques liés au piratage de leur site et à la perte des données sensibles qu’ils manipulent. Cette offre globale de services s'appuie sur un réseau d’experts français. Elle est destinée à accompagner les e-commerçants en cas d’indisponibilité de leur site marchand ou d’atteinte à l’intégrité des données sensibles dont ils sont les « responsables de traitement ». L’objectif est de préserver la réputation et la pérennité des sites de vente en ligne notamment face aux menaces émergentes que représentent les pirates informatiques, les espions économiques ou éventuellement leurs propres employés.

L’assurance « e-Commerce by Hiscox » prend en charge les frais relatifs à :...

...

Pour lire la suite et profiter de notre offre spéciale anniversaire ABONNEZ-VOUS AU SERVICE VEILLE BUSINESS RISK DE CYBERISQUES.COM:

Chaque semaine l'équipe de CYBERISQUES.COM sélectionne l'essentiel des infos stratégiques pour les membres des COMEX et IT managers: rapports études et chiffres indispensables, financement des cyber-risques, solutions de cyber-assurance, protection des actifs immatériels des entreprises, repères marché, protection et maitrise de données critiques des users VIP, veille juridique et réglementaire, interviews inédites, tendances et revue de WEB internationale ... dans la boite mail de votre choix.


Pour s'abonner:

http://www.cyberisques.com/images/Bulletin-abonnement.png

CYBERISQUES.COM premier service de Veille Business Cyber Risk pour COMEX

 Les cyber-menaces sont à classer en trois grandes catégories: le cybercrime, le cyberespionnage et le cyber-sabotage.  D’après la Global Economic Crime Survey du cabinet PwC, la cybercriminalité représente 28% des fraudes déclarées par les sociétés françaises en 2013. Le service VEILLE Business Cyber Risk de Cyberisques.com vous informe et vous guide.

Evolutions Business impact:

- 04/11/2014 Le fabricant de pneumatiques Michelin a été victime d'une escroquerie reposant sur de faux ordres de virement. Le groupe s'est fait dérober 1,6 million d'euros.  Quelque 700 faits ou tentatives d'escroquerie de ce type auraient été recensés entre 2010 et 2014.

Les solutions de sécurité traditionnelles comme les pare-feu et les IPS se révèlent malheureusement parfaitement inefficaces face aux cyber-menaces avancées. Elles sont d'ailleurs souvent elles-mêmes la cible d'attaques.

- 8 / 10 /2014 Des pirates informatiques ont volé 83 millions de données personnelles de la banque américaine JPMorgan Chase. Le piratage réalisé en août est devenu le plus important de toute l'histoire.Selon les spécialistes, l'élimination des conséquences de l'attaque prendra plusieurs mois.

- En 2015, les campagnes de cyber-espionnage et de cyber-sabotage financées par des États, telles que les opérations DragonFly et Turla observées en 2014, ou encore le spyware très récemment analysé et rendu public Regin, constitueront toujours des menaces Face à ces cyber-menaces visant à soutirer des renseignements et/ou à saboter des opérations, les entreprises et administrations devront revoir leur politique de cyber-sécurité et donner la priorité à la sécurité, qui deviendra un investissement stratégique plutôt que tactique.

Le service VEILLE Business Cyber Risk de Cyberisques.com vous informe et vous guide.

Evolution Cadre réglementaire:

OIV opérateurs d’importance vitale: L’article L. 1332-6-1 détermine que le Premier ministre est à même d’imposer des règles en matière de sécurité informatique, notamment l’installation de dispositifs de détection, qui devront être appliquées par les opérateurs d’importance vitale à leurs frais, comme cela est déjà le cas pour les règles fixées par l’article L. 1332-1. L’Agence Nationale de Sécurité des Systèmes d’Information, l’ANSSI, peut désormais imposer aux entreprises concernées la mise en place de dispositifs matériels ou organisationnels de protection contre de futures attaques. Les incidents majeurs seront obligatoirement déclarés : l’article L. 1332-6-2. Le service VEILLE Business Cyber Risk de Cyberisques.com vous informe et vous guide.

Evolution Données et Cyberassurance :

La donnée s'enrichit et devient une information à valeur ajoutée négociable. Le financement par l’assurance des cyber-dommages suppose d’être en mesure de fixer la valeur de l’information. Le financement des cyber-dommages portant atteinte à l’information suppose que l’on appréhende et quantifie cette information comme une nouvelle classe d’actifs.

Les cyber-polices adressent l'ensemble des cyber-risques assurables liés aux technologies de l’information :
- dans le secteur des Technologies, Médias, Télécom (TMT)
- le secteur financier et des banques (en appui des régulations Bale et Sovency)
- le secteur de la dématérialisation (public, privé)
- le secteur industriel (M2M, SCADA)
- les domaines soumis à l’exposition des nouveaux risques d’atteinte aux données (cyber risques, régulation autour des données personnelles, de santé et des données de cartes bancaires PCI DSS)  quels que soient les secteurs.

Le service VEILLE Business Cyber Risk de Cyberisques.com vous informe et vous guide.

Evolutions de la perception des cyber-risques, le facteur humain:

Maillon faible dans la chaine des risques, le facteur humain doit se situer au coeur de tiutes les réflexions en matière de cyber-prévention. Selon étude réalisée par Vanson Bourne pour NTT Com Security indique que seuls 38% des dirigeants français considèrent la sécurité informatique comme "vitale" pour leur entreprise (contre plus de 50% en Allemagne ou Grande-Bretagne). Le service VEILLE Business Cyber Risk de Cyberisques.com vous informe et vous guide.

Pour s'abonner:

http://www.cyberisques.com/images/Bulletin-abonnement.png

CYBERISQUES.COM premier service de Veille Business Cyber Risk pour COMEX et IT Managers

-----------------------------------------------

 

le paradoxe de l’évolution de la cyber-assurance

Victime et coupable, le paradoxe de l’évolution de la cyber-assurance


La protection du patrimoine informationnel de l’entreprise revêt une dimension capitale : il apparaît plus que jamais primordial que les entreprises s'informent, s'organisent, pour dmieux réagir aux problématiques de cyber-Risque et de cyber-attaque.

Que nous voulions bien l’admettre ou pas, dès que nous nous connectons, que ce soit depuis notre domicile ou depuis notre lieu de travail, nous devenons vulnérables. En fait, en nous connectant à Internet, nous devenons membres d’une cyber-communauté. L’inter-connectivité qu’apporte Internet, les réseaux sociaux ou encore le Cloud, crée une proximité effrayante entre les utilisateurs. Un collègue peut se transformer en un hacker voulant réellement nuire à son entreprise, ou en un gamin voulant s’amuser.
La sécurité, placebo de la confiance ou différenciateur marketing…
Au cours des trente dernières années, l’industrie informatique a connu une brutale transition en passant des réseaux fermés de gros calculateurs aux réseaux ouverts, en passant par l’externalisation, l’infogérance, le Big Data et maintenant le Cloud. Et nul ne peut le nier ! La sécurité ne peut plus être associée uniquement à la confiance.
La stratégie de sécurité doit être alignée sur les objectifs et les orientations du cœur business de l’entreprise.
Les entreprises doivent démystifier les défis de sécurité auxquels elles doivent faire face afin de rétablir cette confiance et ne plus se poser en victime de cyber-attaques.


Dans le contexte de mondialisation actuelle, la compétition entre les entreprises est rude. La sécurité n’apparaît plus seulement comme un moyen de fournir un service, une protection ou comme un différenciateur marketing mais comme un moyen d’engendrer une défiance.
Cette défiance se traduit par une augmentation de la cyber-criminalité.

En 2014, le CLUSIF [1] a dressé le panorama de la sécurité et mis en évidence une recrudescence des cyber-attaques. On y retrouve des attaques de types : waterholing, attaques destructives, incapacitantes et métiers.
Cette tendance se confirme d’année en année et si ces incidents relatifs à la sécurité sont issus pour la plupart d’attaques hostiles (4 % pour la France, 30 % pour les Etats-Unis, 11 % pour le Royaume-Uni) [2], elles ont un impact significatif sur la confiance des différents acteurs (clients, actionnaires, fournisseurs…).
Bâtir une gouvernance de sécurité qui soit globale et cohérente est probablement l’une des tâches les plus complexes incombant aux R.S.S.I dans une entreprise. Or, une fois cette démarche établie, et une fois les risques identifiés [3](liés au système d’information interne, aux collaborateurs, aux contrats avec des sous-traitants, à la chaîne d’approvisionnement, aux technologies de rupture, aux infrastructures et aux chocs externes), que peut-on faire pour couvrir les frais d’un désastre informatique dû à une quelconque cyber-attaque ?
Les cyber-risques gardent cette particularité immuable qui semble les rendre inassurables par les méthodes classiques du monde des assurances.


Depuis une dizaine d’années et grâce à des pionniers comme le courtier Marsh mais aussi des organismes comme le CLUSIF, le monde de l’assurance a su prendre la mesure du marché de la cyber-assurance [4], proposant une gamme de produits permettant d’assurer les biens immatériels des entreprises comme leur patrimoine informationnel, essence même de leur cœur business.
Si certains assureurs proposent aujourd’hui des contrats aux entreprises pour les garantir dans une certaine mesure contre les cyber-attaques, il n’en reste pas moins selon Jeff Moghrabi-ACE Group que « le risque lié à la cyber-criminalité sera demain pour les assureurs, ce que sont les catastrophes naturelles aujourd’hui » un nouveau défi à relever.
Dans ces conditions comment mesurer ce risque et à qui imputer la faute ?
La mesure du cyber-risque et sa capacité à être pris en charge par les assureurs peut se découper en deux phases :

L’audit technique

Cette première phase doit permettre de mesurer le niveau de maturité sécuritaire du système d’information. Elle reste un axe binaire et doit être pondérée en fonction de certains paramètres afin de permettre au futur souscripteur d’éviter de passer d’un statut de potentielle victime à celui de coupable, à l’instar de la jurisprudence de l’affaire Sarenza [5] (extrait : « Le Tribunal ne retiendra finalement que la responsabilité des sociétés Vivaki pour faute d’imprudence. Le Tribunal prononcera une condamnation de 100 000 euros. Cette condamnation sera ramenée in fine à 70 000 euros, le Tribunal considérant que la Société Sarenza devait supporter à hauteur de 30 % son propre dommage du fait de l’insuffisance de sa gestion des identifiants d’accès à sa base. »)

La revue contractuelle.

Cette seconde phase doit permettre de garantir la chaîne des processus et des engagements contractuels alignés sur les enjeux des entreprises. D’ailleurs l’émergence du Cloud dans ce domaine a changé la donne dans la définition des responsabilités des parties notamment par le transfert de responsabilité sur le domaine de la sécurité (fournisseurs d’accès, hébergeur, infogérance, concepteur de site, etc…). Cette démultiplication des acteurs du Cloud a considérablement complexifiée cette revue.
Une fois ces deux phases réalisées, définissant le niveau de maturité sécuritaire de l’entreprise et son exposition, les choses se compliquent car il faut pouvoir établir un chiffrage afin de couvrir les préjudices que l’entreprise pourrait subir (pertes financières dues à l’interruption, dégradation de l’activité de l’entreprise ou encore la perte de confiance).
L’objectif est de déterminer la probabilité d’apparition des cyber-sinistres et de s’assurer que les responsabilités de chacun soient clairement identifiées afin d’établir l’imputabilité de la faute en cas d’incident de sécurité (ex : perte de données, perte de confidentialité, etc…)
D’ailleurs, ce travail trouve un écho favorable auprès de la commission européenne. Si l’on se réfère aux ambitions de ce projet de règlement européen sur les données à caractère personnel, il permettra de répondre notamment à ces deux enjeux : technologique et juridique.
Ce texte devrait déboucher sur des éléments concrets en apportant une sécurité juridique accrue aux entreprises et aux personnes concernées.[6] Ce projet devrait permettre ainsi aux acteurs de la cyber-assurance de mieux appréhender et de mieux qualifier ce nouveau segment.
Quel pari faire sur l’avenir de la cyber-assurance ?
Les quelques annonces de partenariat entre ESN, en tant qu’experts techniques, et Assureurs [7] préfigurent-elles du futur duo gagnant ?
Une question importante demeure pourtant en suspens : comment une entreprise qui travaille avec une E.S.N reconnue du marché de la sécurité, pour améliorer la sécurité de son S.I. et qui par ailleurs souscrit un contrat contre les cyber-risques avec une compagnie d’assurance ayant un partenariat avec cette même E.S.N pourra mettre en avant la crédibilité de cette E.S.N en cas de cyber-attaque engendrant un cyber-sinistre ?
Ne faudrait-il pas un acteur non-étatique qui puisse faire preuve d’objectivité à l’instar des agences de notations financières pour garantir l’expertise des sinistres ?

Marc Cierpisz, Security Practice Manager Econocom-Osiatis

PONEMON-2014

 

BONUS:


[1] http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2014-Panorama-Cybercriminalite-annee-2013.pdf
[2] Source RSA 2013
[3] http://www.argusdelassurance.com/institutions/les-risques-cyber-pourraient-provoquer-un-choc-mondial-etude-zurich.76562
[4] http://www.argusdelassurance.com/risk-management/cybercriminalite-entreprises-garanties-un-risque-qui-prend-de-l-assurance.64353
[5] http://www.village-justice.com/articles/Affaire-Sarenza-Jonathan-autres,14896.html
[6] http://www.linkipit.com/?p=1197
[7] http://blog.trendmicro.fr/bientot-la-cyber-assurance-en-france/

http://www.cyberisques.com/images/Bulletin-abonnement.png

 

State of the Cyber Insurance (US)

State of the Cyber Insurance Market Emilie Freeman (1)

 

Breaches-Environnement-Cyberisques.com-HP-2014

 In the recent report "State of the Cyber Insurance Market: Ten Lessons Learned From Major Retailer Breaches," Lockton's Emily Freeman takes a look at the facts regarding the breaches, provides details on how they happened, the impact on companies with Point-of-Sale and credit card exposure, and how underwriters are doing things differently as a result.

There has been extensive adverse publicity surrounding what has become the largest data breach in the retail industry, affecting Target and two other U.S. retailers. In November–December 2013, cyber thieves executed a well-planned intrusion into Target’s computer network and the point-ofsale terminals at its 1,800 stores around the holiday season and successfully obtained not only 40 million customers’ credit and debit card information,but also noncard customer personal data for as many as 70 million customers. In addition, 1.1 million payment cards from Neiman Marcus and 3 million cards used at Michaels were reportedly exposed. 

The respected Ponemon Institute announced this June it believes that hackers have exposed the personal information of 110 million Americans—roughly half of the nation’s adults—in the last 12 months alone, and this number reflects the impact of major retailer breaches and others in different governmental or business sectors, but does not include hacks revealed in July–August 2014.

As this white paper is being finalized, there is news reporting regarding the discovery of large quantities of personal information (including user name/password) mined from many websites by a Russian-based hacker group and...

...

Pour lire la suite et profiter de notre offre spéciale anniversaire ABONNEZ-VOUS AU SERVICE VEILLE BUSINESS RISK DE CYBERISQUES.COM:

Chaque semaine l'équipe de CYBERISQUES.COM sélectionne l'essentiel des infos stratégiques pour les membres des COMEX et IT managers: rapports études et chiffres indispensables, financement des cyber-risques, solutions de cyber-assurance, protection des actifs immatériels des entreprises, repères marché, protection et maitrise de données critiques des users VIP, veille juridique et réglementaire, interviews inédites, tendances et revue de WEB internationale ... dans la boite mail de votre choix.


Pour s'abonner:

http://www.cyberisques.com/images/Bulletin-abonnement.png

CYBERISQUES.COM premier service de Veille Business Cyber Risk pour COMEX

 Les cyber-menaces sont à classer en trois grandes catégories: le cybercrime, le cyberespionnage et le cyber-sabotage.  D’après la Global Economic Crime Survey du cabinet PwC, la cybercriminalité représente 28% des fraudes déclarées par les sociétés françaises en 2013. Le service VEILLE Business Cyber Risk de Cyberisques.com vous informe et vous guide.

Evolutions Business impact:

- 04/11/2014 Le fabricant de pneumatiques Michelin a été victime d'une escroquerie reposant sur de faux ordres de virement. Le groupe s'est fait dérober 1,6 million d'euros.  Quelque 700 faits ou tentatives d'escroquerie de ce type auraient été recensés entre 2010 et 2014.

Les solutions de sécurité traditionnelles comme les pare-feu et les IPS se révèlent malheureusement parfaitement inefficaces face aux cyber-menaces avancées. Elles sont d'ailleurs souvent elles-mêmes la cible d'attaques.

- 8 / 10 /2014 Des pirates informatiques ont volé 83 millions de données personnelles de la banque américaine JPMorgan Chase. Le piratage réalisé en août est devenu le plus important de toute l'histoire.Selon les spécialistes, l'élimination des conséquences de l'attaque prendra plusieurs mois.

- En 2015, les campagnes de cyber-espionnage et de cyber-sabotage financées par des États, telles que les opérations DragonFly et Turla observées en 2014, ou encore le spyware très récemment analysé et rendu public Regin, constitueront toujours des menaces Face à ces cyber-menaces visant à soutirer des renseignements et/ou à saboter des opérations, les entreprises et administrations devront revoir leur politique de cyber-sécurité et donner la priorité à la sécurité, qui deviendra un investissement stratégique plutôt que tactique.

Le service VEILLE Business Cyber Risk de Cyberisques.com vous informe et vous guide.

Evolution Cadre réglementaire:

OIV opérateurs d’importance vitale: L’article L. 1332-6-1 détermine que le Premier ministre est à même d’imposer des règles en matière de sécurité informatique, notamment l’installation de dispositifs de détection, qui devront être appliquées par les opérateurs d’importance vitale à leurs frais, comme cela est déjà le cas pour les règles fixées par l’article L. 1332-1. L’Agence Nationale de Sécurité des Systèmes d’Information, l’ANSSI, peut désormais imposer aux entreprises concernées la mise en place de dispositifs matériels ou organisationnels de protection contre de futures attaques. Les incidents majeurs seront obligatoirement déclarés : l’article L. 1332-6-2. Le service VEILLE Business Cyber Risk de Cyberisques.com vous informe et vous guide.

Evolution Données et Cyberassurance :

La donnée s'enrichit et devient une information à valeur ajoutée négociable. Le financement par l’assurance des cyber-dommages suppose d’être en mesure de fixer la valeur de l’information. Le financement des cyber-dommages portant atteinte à l’information suppose que l’on appréhende et quantifie cette information comme une nouvelle classe d’actifs.

Les cyber-polices adressent l'ensemble des cyber-risques assurables liés aux technologies de l’information :
- dans le secteur des Technologies, Médias, Télécom (TMT)
- le secteur financier et des banques (en appui des régulations Bale et Sovency)
- le secteur de la dématérialisation (public, privé)
- le secteur industriel (M2M, SCADA)
- les domaines soumis à l’exposition des nouveaux risques d’atteinte aux données (cyber risques, régulation autour des données personnelles, de santé et des données de cartes bancaires PCI DSS)  quels que soient les secteurs.

Le service VEILLE Business Cyber Risk de Cyberisques.com vous informe et vous guide.

Evolutions de la perception des cyber-risques, le facteur humain:

Maillon faible dans la chaine des risques, le facteur humain doit se situer au coeur de tiutes les réflexions en matière de cyber-prévention. Selon étude réalisée par Vanson Bourne pour NTT Com Security indique que seuls 38% des dirigeants français considèrent la sécurité informatique comme "vitale" pour leur entreprise (contre plus de 50% en Allemagne ou Grande-Bretagne). Le service VEILLE Business Cyber Risk de Cyberisques.com vous informe et vous guide.

Pour s'abonner:

http://www.cyberisques.com/images/Bulletin-abonnement.png

CYBERISQUES.COM premier service de Veille Business Cyber Risk pour COMEX et IT Managers

-----------------------------------------------

 

(1) Emily Freeman is the Risk Management Cyber and Professional Liability Specialist for the Global Technology & Privacy Practice for Lockton Companies. She is based in San Francisco and has been a principal drafter of cyberspace and technology insurance products.


BONUS:

 www.lockton.com

http://www.cyberisques.com/images/Bulletin-abonnement.png

 

http://www.insurancetimes.co.uk/lloyds-chief-exec-predicts-cyber-insurance-boom/1410252.article 

 

CGI et Aon s’associent pour fournir des services d’évaluation des risques d’assurance aux entreprises finlandaises

CGI et Aon s’associent pour fournir des services d’évaluation des risques d’assurance aux entreprises finlandaises

(Source Communication Corporate) Helsinki (Finlande), 3 septembre 2014 CGI (NYSE : GIB) (TSX : GIB.A) a annoncé aujourd’hui qu’elle unissait ses forces à celle d’Aon, entreprise experte en assurance, en vue de fournir des services d’évaluation des risques de cyberassurance dans toute la Finlande.

La cyberassurance permet aux organisations d’assurer leur précieux capital intellectuel et les aide à mieux se protéger des risques d’entreprise et d’atteinte à la réputation. L’actif assuré consiste généralement en un système de contrôle essentiel qui, si paralysé, peut causer des dommages importants à l’entreprise. La cyberassurance couvre également les pertes et dommages liés à l’espionnage industriel, lequel peut survenir lorsqu’un tiers obtient un accès non autorisé à des plans d’affaires ou à des résultats de recherche confidentiels.

« La cyberassurance est de plus en plus répandue en...

...

Pour en savoir plus et accéder à votre contenu personnalisé profiter de notre offre

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX

Abonnement individuel par eMail personnalisé 40 envois / an

offre spéciale anniversaire887 Euros* au lieu de 1199,00Euros

offre spéciale anniversaire : http://www.cyberisques.com/fr/subscribe

Chaque semaine l'équipe de CYBERISQUES.COM sélectionne l'essentiel de la veille "Business & Cyber Risks" stratégique pour les dirigeants et membres des COMEX: synthèse rapide de l'essentiel de l'actualité de l'économie numérique mondiale, sélection des chiffres indispensables, financement des cyber-risques, cyber-assurance, protection juridique des dirigeant,protection des actifs immatériels, solutions et investissements Secure IT stratégiques et cyber taskforce, protection et maitrise de données critiques des users VIP, veille cyber risks juridique et réglementaire, interviews stratégiques exclusives, jurisprudences, cyber-agenda... dans la boite mail de votre choix.

 

BONUS: 

 À propos de CGI: Fondé en 1976, Groupe CGI inc. est la cinquième plus importante entreprise indépendante de services en technologies de l'information et en gestion des processus d'affaires au monde. Grâce à ses quelque 68 000 professionnels, CGI offre un portefeuille complet de services, y compris des services-conseils stratégiques en informatique et en management, des services d'intégration de systèmes, de développement et de maintenance d'applications informatiques, de gestion d'infrastructures technologiques ainsi qu'une vaste gamme de solutions exclusives à des milliers de clients à l'échelle mondiale à partir de ses bureaux et centres mondiaux de prestation de services dans les Amériques, en Europe et en Asie-Pacifique. CGI génère des revenus annuels de plus de 10 milliards de dollars canadiens et la valeur de son carnet de commandes est d’environ 19 milliards de dollars canadiens. Les actions de CGI sont inscrites à la Bourse de Toronto (GIB.A) ainsi qu'à la Bourse de New York (GIB). www.cgi.com.

À propos d’Aon: Aon plc (NYSE : AON) est le principal fournisseur mondial de services de gestion des risques, de courtage d'assurance et de réassurance, et de solutions ressources humaines et d'impartition. Par l'entremise de plus de 66 000 employés dans le monde, Aon s'unit pour aider ses clients dans plus de 120 pays à atteindre les résultats escomptés au moyen de solutions novatrices et efficaces visant la gestion des risques et la productivité des effectifs, ainsi que de ses ressources mondiales de premier ordre et de ses compétences techniques. Aon a été nommée à plusieurs reprises comme meilleur courtier au monde, meilleur intermédiaire en assurance, meilleur intermédiaire en réassurance, meilleur gestionnaire des captives et meilleur cabinet conseil en avantages sociaux par de multiples sources dans l'industrie. Pour en savoir plus au sujet d'Aon, visitez www.aon.com.

Cyberisques.com-7-IT-Risk-incontournables 

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Informations supplémentaires