Le transfert des risques et la cybercriminalité.

Transcription

Le transfert des risques et la cybercriminalité.
Le transfert des risques et
la cybercriminalité.
Alain BARDE
Agent
Général
d’Assurance
Sommaire








Présentation
Transfert des risques
Constat
Cyber Risk Mapping
Conséquences
Se protéger en amont
Se protéger en aval
Questions réponses
Présentation






Génie Mécanique
Minitel et Internet
Edition, Internet et Automobile
Développement et Virtualisation d’Infrastructure
Horlogerie et Automobile
Agent Général
Transfert des risques









Personne
Biens
RC Professionnelle
RC Exploitation
Social
RC Après livraison
RC Mandataires sociaux
Litiges et recouvrement
…
Cybercriminalité : constat








90 % des grandes entreprises
74 % des PME
+51 % en 2015 (+38 % dans le monde).
88% des virus non détectés.
98 % des applications testées vulnérables (2014),
19% des entreprises ayant subi une cyber-attaque l’ont auto-détectée
5 % des entreprises ont une équipe dédiée
6 dirigeants sur 10 ne connaissent pas l’existence des cyber-assurances
Cyber Risk Mapping
Management
Interne
Tiers
Business Risk
Divulgation de données
Impact sur l’image
Parts de marché
Cours de l’action
Cyber espionnage
Altération de données
Dommage immatériel
Corporate Risk
Atteinte au S.I.
Destruction de données
Extorsion de fonds
Perte financière
Vol de données
Réclamation
Perte de réputation
Perte d’image
Cybercriminalité : Conséquences










Frais de restauration des données
Frais de sécurisation et de remise en état du système,
Frais de notification aux clients (CNIL),
Frais de communication de crise,
Frais d’investigations et d’enquêtes,
Sanctions financières et/ou amendes administratives.
Défense juridique
Pertes d’exploitation
Détérioration de l’image et atteinte à l’e-réputation
Détournement des fonds dématérialisés
Se protéger : En amont

Prévention

 Sensibilisation au périmètre
de risque
 Scénarii de crise
 Test d’intrusion
 Vérification des contrats des
intervenants
 Politique de sécurité écrite
 Gestion des droits d’accès
 Cloisonnement
 …
Protection
 Formation
 Perfectionnement de son
niveau de sécurité
 Antivirus
 Anti Spam
 Firewall
 Gestion des mots de passe
 …
Se protéger : En aval

Responsabilité Civile
 Atteinte à la vie privée
 Atteinte aux données informatiques,
 Atteinte frauduleuse au réseau,
 Atteinte dans les médias,
 Réclamation des prestataires de services.

Juridique
 Frais de défense et sanctions administratives
 Relation juridique auprès du régulateur
 Notification auprès des clients
Se protéger : En aval

Frais d’interventions
 Nettoyage des données
 Pertes d’exploitation et frais supplémentaires
 Restauration, récupération ou réinstallation des données
 Sécurisation et de remise en état du système informatique
 Consultants en communication de crise
 Frais d’intervention de l’expert informatique chargé de
déterminer l’étendue et le montant des pertes
 Licences complémentaires de récupération
Questions réponses ..





Nous ne sommes pas la cible des hackers
Notre service informatique sécurise notre S.I.
Je suis déjà assuré contre ces risques, j’ai souscrit une assurance
responsabilité civile pour mon entreprise
Notre système d’information est géré par une société externe, le
cyber-risque est leur problème
…

Documents pareils