SlideShare une entreprise Scribd logo
1  sur  55
Télécharger pour lire hors ligne
Cyberattaque – Comment se préparer et bien
s’assurer ?
Alexandre CRUQUENAIRE - Lexing
Alexandre CASSART - Lexing
Thomas ESPEEL – Lexing
Anne-Sophie COPPENS – Marsh
https://lexing.be/academie/earlegal/
Larcier / Lexing
Présentation et logistique
Présentation co-organisée par Larcier et Lexing - Belgium
Un fil rouge - Quatre questions
La présentation vous est envoyée par courriel
Les vidéos sont disponibles en ligne quelques semaines
plus tard : https://creactivity.lexing.be/earlegal/
2
https://lexing.be/academie/earlegal/
Larcier / Lexing
Notre fil rouge
3
https://lexing.be/academie/earlegal/
Larcier / Lexing 4
https://lexing.be/academie/earlegal/
Larcier / Lexing
4 questions
5
Quelles sont les principales obligations légales en matière de
sécurité ?
Comment gérer les incidents de (cyber-)sécurité ?
Comment intégrer la cybersécurité dans les processus
juridiques ?
Quelles sont les solutions d’assurance disponibles sur le
marché ?
Larcier / Lexing https://lexing.be/academie/earlegal/
Quelles sont les principales
obligations légales en matière de sécurité ?
6
https://lexing.be/academie/earlegal/
Larcier / Lexing
La double nature des règles relatives à la cybersécurité
7
La réglementation relative à la cybersécurité se compose de:
- textes de portée horizontale, dédiés à la problématique de la
sécurité, et
- dispositions particulières intégrées dans des textes relatifs à
d’autres sujets, mais soumis à des risques de cybersécurité
https://lexing.be/academie/earlegal/
Larcier / Lexing
La double nature des règles relatives à la cybersécurité
8
Règles transversales/ horizontales :
le Règlement 2016/679 du 27 avril 2016 relatif à la protection des
personnes physiques à l'égard du traitement des données à
caractère personnel (RGPD).
la Directive 2016/1148 du 6 juillet 2016 concernant des mesures
destinées à assurer un niveau élevé commun de sécurité des
réseaux et des systèmes d'information dans l'Union (NIS)
Règles spécifiques :
le Règlement 2014/910 sur les services de confiance (eIDAS)
la Directive 2015/2366 relative aux services de paiement (DSP 2)
Quelques exemples:
https://lexing.be/academie/earlegal/
Larcier / Lexing
Portée des obligations en matière de cybersécurité
9
Obligations de
nature préventive
Obligations de
nature curative
https://lexing.be/academie/earlegal/
Larcier / Lexing
Portée des obligations en matière de cybersécurité
10
Obligations de
nature préventive
Les obligations préventives sont souvent
définies par une référence explicite au
niveau de risques et à une exigence de
proportionnalité des mesures adoptées
aux risques de sécurité concernés.
Par exemple:
• mise en œuvre de mesures
techniques et organisationnelles
nécessaires et proportionnées ;
• obligation d’accountability ;
• principe du « security-by-design » /
« compliant-by-default »
https://lexing.be/academie/earlegal/
Larcier / Lexing
Portée des obligations en matière de cybersécurité
11
Approche par les risques (article 32 RGPD)
« Compte tenu de l'état des connaissances, des coûts de mise en œuvre et de la nature, de
la portée, du contexte et des finalités du traitement ainsi que des risques, dont le degré de
probabilité et de gravité varie, pour les droits et libertés des personnes physiques, le
responsable du traitement et le sous-traitant mettent en œuvre les mesures techniques et
organisationnelles appropriées afin de garantir un niveau de sécurité adapté au risque, y
compris entre autres, selon les besoins:
a) la pseudonymisation et le chiffrement des données à caractère personnel ;
b) des moyens permettant de garantir la confidentialité, l'intégrité, la disponibilité et la
résilience constantes des systèmes et des services de traitement ;
c) des moyens permettant de rétablir la disponibilité des données à caractère
personnel et l'accès à celles-ci dans des délais appropriés en cas d'incident physique
ou technique ;
d) une procédure visant à tester, à analyser et à évaluer régulièrement l'efficacité des
mesures techniques et organisationnelles pour assurer la sécurité du traitement. »
https://lexing.be/academie/earlegal/
Larcier / Lexing
Portée des obligations en matière de cybersécurité
12
Quelques mesures concrètes:
 Sensibiliser les utilisateurs ;
 Authentifier les utilisateurs (surtout accès externes  MFA);
 Gérer les habilitations ;
 Tracer les accès ;
 Sécuriser les postes de travail ;
 Protéger le réseau informatique interne ;
 Sécuriser les serveurs et les sites web ;
 Prévoir des back-up ;
 Archiver de manière sécurisée ;
 Encadrer la maintenance et la destruction des données ;
 Gérer la sous-traitance ;
 Protéger les locaux ;
 Chiffrer, garantir l’intégrité ou signer ;
 …
https://lexing.be/academie/earlegal/
Larcier / Lexing
Portée des obligations en matière de cybersécurité
13
Obligations de
nature curative
Quatre principaux types d’obligations
relatives au suivi d’un incident de
sécurité :
• obligation de mettre en place des
procédures de gestion et suivi des
incidents ;
• obligation d’analyse post-incident et
d’adoption de mesures
d’atténuation;
• obligation de réparer les
conséquences dommageables de
l’incident ;
• obligation de notifier l’incident à une
autorité de contrôle et/ou aux
personnes potentiellement affectées
par les conséquences de l’incident.
https://lexing.be/academie/earlegal/
Larcier / Lexing
Portée des obligations en matière de cybersécurité
14
• Obligations « indirectes » de sécurité
• Interdiction de certaines pratiques créant un risque de sécurité
• Ex.: principes de minimisation des données et de limitation de durée de
conservation des données (RGPD)  ces principes ont une incidence sur
les risques de sécurité (préjudice potentiel réduit)
• Promotion de services présentant un niveau de sécurité plus élevé
• Ex.: valeur juridique plus forte pour les services « avancés » et « qualifiés »
dans Règlement eIDAS  incitant juridique à prendre en compte l’aspect
cybersécurité
• Le maillon le plus faible détermine le niveau de sécurité de toute la chaîne
 Nécessité de prendre en compte toute la chaîne d’approvisionnement
 Dimension intégrée dans les textes les plus récents (Règlement IA, proposition
Directive NIS2 par ex.)
 Importance de la gestion des contrats
https://lexing.be/academie/earlegal/
Larcier / Lexing
Portée des obligations en matière de cybersécurité
15
En conclusion:
• Importance fondamentale de la gestion des risques  toute réflexion en matière de
sécurité commence par une solide analyse des risques
• Identification des risques + définition des points critiques/priorités
• Plan de gestion des risques
• Mesures préventives/d’atténuation des risques (diminuer la probabilité de
survenance; diminuer les conséquences du risque « si »)
• Report des risques sur des tiers lorsque possible  contrats avec les
fournisseurs/clients, assurances
• L’approche par le risque rend la documentation cruciale !
• Illustrations
 gestion des incidents de sécurité
 dispositions contractuelles spécifiques
 Assurance cyber-risques
Larcier / Lexing https://lexing.be/academie/earlegal/
Comment gérer les incidents
de (cyber-)sécurité ?
16
https://lexing.be/academie/earlegal/
Larcier / Lexing 17
“There are only two types of companies: those that have
been hacked and those that will be. And even they are
converging into one category: companies that have
been hacked and will be hacked again.”
Robert S. Mueller, III
Introduction
https://lexing.be/academie/earlegal/
Larcier / Lexing 18
Introduction
https://lexing.be/academie/earlegal/
Larcier / Lexing
Cyberattaque : comment réagir ?
19
https://lexing.be/academie/earlegal/
Larcier / Lexing
Cyberattaque : comment réagir ?
20
Identifier l’incident et enclencher les procédures internes
de traitement d’incident
• Prendre les mesures techniques nécessaires permettant:
- d’identifier la cause de l’incident ; et
- de minimiser les conséquences
Security
Breach
Management
Policy
Business
Continuity
Plan (BCP)
Disaster
Recovery
Plan (DRP)
https://lexing.be/academie/earlegal/
Larcier / Lexing
Cyberattaque : comment réagir ?
21
Traiter un incident réel
1. Enquêter et collecter des preuves
2. Évaluer les risques
3. Éradiquer et nettoyer
https://lexing.be/academie/earlegal/
Larcier / Lexing
Cyberattaque : comment réagir ?
22
Évaluer l’obligation de notifier la violation aux autorités
compétentes (et aux personnes concernées, le cas
échéant)
RGPD NIS
https://lexing.be/academie/earlegal/
Larcier / Lexing
Notre fil conducteur
23
Fuite listings
patients d’un
hôpital
RGPD
A priori NIS
https://lexing.be/academie/earlegal/
Larcier / Lexing
RGPD
24
• Obligation ou non de notifier?
 Si risque pour les droits et libertés des personnes physiques
 Guide : lignes directrices 250.rev01 du CEPD (ancien groupe 29)
• Respect délai 72 h
APD
(si risque)
Personnes
concernées
(si risque ELEVE)
24
https://lexing.be/academie/earlegal/
Larcier / Lexing
Directive NIS et loi belge du 7 avril 2019
25
CSIRT national
Autorité
sectorielle/CSIRT
sectoriel
CCB
Opérateur de services essentiels (OSE) Fournisseur de service numérique (FSN)
Sans retard
Incident ayant un impact significatif sur la
disponibilité, la confidentialité, l’intégrité ou
l’authenticité des réseaux et des services
d’information
Incident ayant un impact négatif sur la fourniture
d’un service numérique
Obligation même si l’opérateur ne dispose que
d’une partie des informations pertinentes pour
évaluer le caractère significatif de l’impact de
l’incident
Obligation? Seulement si fournisseur a accès aux
informations nécessaires pour évaluer l’impact de
l’incident
https://lexing.be/academie/earlegal/
Larcier / Lexing
Synthèse
4
RGPD NIS
72 h Sans retard
Si risque : À l’APD
Si impact significatif/négatif :
- au CSIRT national;
- à l’autorité sectorielle ou à son CSIRT
sectoriel
- au CCB
Si risque élevé : aux personnes concernées /
Sanctions administratives et pénales Sanctions administratives ou pénales
Formulaire en ligne sur site APD Plate-forme de notification
https://lexing.be/academie/earlegal/
Larcier / Lexing
Cyberattaque : comment réagir ?
27
Déposer plainte auprès des autorités compétentes
FCCU
RCCU
https://lexing.be/academie/earlegal/
Larcier / Lexing
Cyberattaque : comment réagir ?
28
« To pay or not to pay? »
https://lexing.be/academie/earlegal/
Larcier / Lexing 29
Communication en cas
d’incident de
cybersécurité
Identification des parties
prenantes
- Internes, ex. direction,
employés, etc.
- Externes, ex. clients,
fournisseurs, médias, etc.
- Institutionnelles, ex. APD,
CCB (CERT.be), police,
autorité sectorielle, etc.
Identification des objectifs
de la communication
CCB, Cybersécurité – Guide de gestion des incidents, p. 18,
Cyberattaque : comment réagir ?
« Need to know »
https://lexing.be/academie/earlegal/
Larcier / Lexing
Cyberattaque : comment réagir ?
30
Documenter l’incident, tirer les leçons et ajuster
Larcier / Lexing https://lexing.be/academie/earlegal/
Comment intégrer la cybersécurité
dans les processus juridiques ?
31
https://lexing.be/academie/earlegal/
Larcier / Lexing
Sondage
4
Comment évaluez-vous vos procédures internes de
gestion des incidents de cybersécurité ?
• Inexistantes
• Insuffisantes
• Bien
• Très bien
https://lexing.be/academie/earlegal/
Larcier / Lexing
Plan(s) de gestion des incidents
33
• Procédure de gestion des incidents (« Security Breach Management Policy »)
• Procédure en cas de violation des données (« Data Breach Procedure » ou « DBP »)
• Plan de continuité d’activités (« Business Continuity Plan » ou « BCP »)
• Plan de reprise d’activités (« Disaster Recovery Plan » ou « DRP »)
https://lexing.be/academie/earlegal/
Larcier / Lexing
Un plan qui se déroule sans accroc
34
https://lexing.be/academie/earlegal/
Larcier / Lexing
Contractualisation en amont
35
• EMPLOYÉS :
• Clauses de confidentialité / traitements de données
• Politique de sécurité de l’information / Charte IT
• ! Au respect des normes de droit social (ex. CCT 81, 68, 89)
• FOURNISSEURS ET PRESTATAIRES
• Clauses de confidentialité / traitements de données
• Exigences de niveaux de service (pénalités)
• Backup et BCP/DRP
• Audit
• CLIENTS
• Limitation de responsabilité (plusieurs angles possibles)
• Définition du périmètre et du niveau de service
• Collaboration et obligations à charge du client
• ! Au droit de la consommation s’il s’applique
https://lexing.be/academie/earlegal/
Larcier / Lexing
Fournisseurs et prestataires
36
• Evaluation du caractère critique
• Exigences renforcées quand critique
• Niveau de service (SLA) contraignant - Pénalités
• Localisation et sauvegarde des données
• Droits d’accès (granularité)
• Migration
• Audit
• Prévoir des clauses d’audit
• En réaliser (e.g. pentesting) + feedback
• Vérifier la documentation (DRP, BCP, …)
• Analyse des incidents et feedback
• Prévoir évolution des technologies et impact sur le prix
• ! Pas toujours possible de négocier  Analyse de risque
https://lexing.be/academie/earlegal/
Larcier / Lexing
Conclusions
37
• Documentation dans les processus internes
• Prête
• Connue
• A jour
• Simple
• Contractualisation
• Clarifier le cadre règlementaire applicable
• Identifier les fournisseurs/clients/employés critiques
• Intégrer la réflexion cybersécurité dans le cycle de vie
contractuel
• Analyse de risque et prises de mesures
https://lexing.be/academie/earlegal/
Larcier / Lexing
Contracter une cyber-assurance
4
Larcier / Lexing https://lexing.be/academie/earlegal/
Quelles sont les solutions d’assurance
disponibles sur le marché ?
39
40
Risques CYBER:
Les solutions d’assurance
Anne-Sophie Coppens,
Cyber Practice Leader Belux, MARSH
https://lexing.be/academie/earlegal/
Larcier / Lexing
Sondage
4
Quelle est votre position par rapport à l’assurance
« cyber risque » ?
• Je sais que ce type d’assurance existe mais n’en connais
pas bien les détails.
• J’en connais les caractéristiques mais n’envisage pas d’en
souscrire une.
• Je suis dans le processus de placement.
• Je dispose de ce type d’assurance.
42
Que signifie “risque cyber”?
Qu’est-ce qu’une “police risque cyber”?
https://lexing.be/academie/earlegal/
Larcier / Lexing
3rd Party
Liability
Loss of
Turnover
Additional
Costs
Cyber Event
Impact
Consequence
Resulting in:
Property Damage Bodily Injury
“Non-physical
cyber”
“Physical cyber”
Integrity issues Availability issues
Confidentiality
issues
TECHNOLOGY (incl. IT & OT) & DATA
(in-house or outsourced)
Accidental Event
Malicious Attacks
Resulting in: Resulting in:
Fund
embezzlement
Cyber insurance Crime insurance
Assets Loss of
Turnover
Property insurance ? Casualty insurance ?
3rd party
liability
Leading to losses/claims: Leading to losses/claims:
No Property or bodily injury
Resulting in:
Comprendre l'impact et les conséquences d'un
événement cyber
43
https://lexing.be/academie/earlegal/
Larcier / Lexing
Qu'est-ce qui peut être couvert par l’assurance cyber ?
IT Malicious
Attacks
Breach of
Personal Data
IT Accident
Insurance
• Loss of Turnover
• Additional costs:
investigation,
restauration,
ransom &
negotiation costs,
notification, PR,
legal advice,
insurable fines, …
• Third party claims
Prevention
• Tips to increase
cybersecurity
• Crisis
management
exercise
• Etc.
Assistance
24/7/365 hotline
• Forensics experts
• Legal experts incl.
data breach experts
• PR experts
• Etc.
44
45
Processus de placement et
statut du marché
https://lexing.be/academie/earlegal/
Larcier / Lexing
Situation du marché et facteurs de risque
Les primes dépendront fortement de :
- de l'industrie
- de la quantité de données et de la typologie des données
- des zones géographiques concernées
- de l'architecture IT et de sa sécurité : ségrégation,
procédures de sauvegarde (back-up), règles
d’encryptage, gestion des accès (physical and IT, authentication (MFA),
…), …
- l'existence d'un BCP (Business continuity plan), d'un DRP (disaster recovery plan) et des
leçons tirées des expériences passées/de l'historique des pertes
- le niveau de sensibilisation et de maturité, y compris pour le personnel (formation,
processus RH, ...)
 analyse holistique, pas seulement sur les aspects purement technologiques de l'IT
La capacité globale du marché se réduit, avec moins de
concurrence sur les premiers rangs, et des assureurs qui
examinent le risque très attentivement. La capacité
moyenne des assureurs se situe entre 5 et 10 M € par police.
Enorme focus sur les attaques par ransomware.
46
https://lexing.be/academie/earlegal/
Larcier / Lexing
Aperçu du marché de l’assurance cyber
Pricing & Terms Claims Underwriting
Rates Limits /
Coverage
Frequency Severity Information
Needs
Carrier
Flexibility
Steady price increase
across all Cyber
markets globally*.
Carriers have begun
restricting total
exposed limits and
ransomware-related
coverages.
Ransomware is more
accessible for bad
actors. Short tail
nature of losses is
changing insurer
profitability weekly.
Average downtime
from ransomware is
up 53% YoY to 19
days. Demands is in
the millions.
Full application &
responses to
ransomware Q’s.
Non-invasive scans
for vulnerabilities is
common.
Ransomware
responses required
prior to quoting.
Third party scans
may lead to
remediation
requests.
Buyer Friendly Neutral Insurer Friendly
Future Expectations
Anticipate increases to accelerate into the
2nd half of the year, with some clients
witnessing increases in excess of 75%.
Future Expectations
Ransomware attacks will continue to
increase in sophistication & more often
include data exfiltration.
Future Expectations
Underwriters will demand additional
information to assess risk and may
further restrict cover for systemic loss.
*Regional detail follows
Aperçu du marché de l’assurance cyber
47
Key facts
Durcissement violent depuis 2020
• Après 18 mois de durcissement des conditions,
les assureurs continuent d'accroître la pression
• Court terme: les réclamations pour ransomware
continuent de frapper les assureurs
• PE (perte d’exploitations) & les coûts sont au cœur de
l'attention
 Nouvelles restrictions de couverture depuis 2021
• Remboursement des rançons : un sujet politique - voir .
AXA France
 L’information sur la souscription est focalisée sur ce
thème
• Moyen terme: risque systémique et supply chain
• Croissance de la fréquence pour ces événements (MS
Exchange, Solarwind…)
 Restrictions de couverture supplémentaires (guerre, infrastructure,
Chubb new approach)
• En moyenne, la maturité de la sécurité informatique
est vue comme étant faible par les assureurs
• Faible réaction des entreprises en cas de cyberattaques
(ex: MS exchange patched late)
• Les assureurs cherchent à réduire la volatilité sur la
fréquence des cas de ransomware ( ex : franchise ?)
Un marché
très difficile
La cyberassurance sera une
branche d'activité très
étendue, accessible
uniquement à ceux qui ont
un diagnostic avec risque
maîtrisé.
Capacité/couverture en
baisse
Augmentation de la
franchise
Mais pas de prévision de
sortie du marché
https://lexing.be/academie/earlegal/
Larcier / Lexing
PME vs grandes sociétés - approche recommandée
Segment des PME (chiffre d'affaires inférieur à 100M et pas dans
un secteur d'activités à haut risque cybernétique) : moins de
questions, approche simplifiée car l'engagement de l'assureur est
beaucoup plus faible.
Grandes entreprises et secteurs critiques (institutions financières,
soins de santé, sociétés de vente en ligne, ...): une souscription
détaillée est requise.
 démarrer 6-9 mois à l’avance de l’échéance (s’il s’agit d’un
renouvellement d’un contrat) par la collecte des données
Cela permet d’avoir le temps de réagir et implémenter des mesures
correctrices, d’adapter les budgets, et aborder un large panel
d’assureurs
49
Cyber Self-Assessment tool
Results are presented using the five traditional
NIST CSF functions: Identify, Protect, Detect,
Respond, and Recover, and can be used as a
diagnostic for all stakeholders in the firm.
3
The Cyber Self-Assessment is built using key
elements from multiple cybersecurity
frameworks, including the NIST CSF, CIS CSC-
20, and ISO 27001.
2
The Cyber Self-Assessment provides a maturity
analysis of an organization’s cybersecurity
program based on user responses.
1
To be completed by an oral discussion with the
candidate insurers (Market meeting)
4
• Cyber incident
response
planning and
testing
• Cybersecurity
awareness
training and
phishing testing
• Logging and
monitoring/net
work
protections
• Hardening
techniques,
including Remote
Desktop Protocol
(RDP) mitigation
• End-of-life
systems
replaced or
protected
• Vendor/digital
supply chain risk
management
Note: Each insurance carrier has their own specific control requirements that may differ by company revenue size & industry class.
Top Cybersecurity Controls
Multifactor
authentication for
remote access and
admin/privileged
controls
Patch management and
vulnerability
management
Email filtering and web
security
Privileged Access
Management (PAM)
Secured, encrypted, and
tested backups
Endpoint Detection and
Response (EDR)
!
52
Conclusion
https://lexing.be/academie/earlegal/
Larcier / Lexing
Conclusion
Les solutions d’assurance offrent une réelle plus value à la
société assurée:
Moyens financiers qui lui permettent de faire face en cas d’incident
Accès à de l’expertise, tant sur le plan de la prevention que de la gestion
de crise
Le processus de souscription permet de réaliser le niveau de maturité de sa
société et de détecter les axes d’amelioration
L’assurance cyber devient plus stricte dans ses conditions
d’acceptation.
Pour y accéder, le candidat assuré doit satisfaire à des exigences
minimales.
La prevention reste le premier pilier, l’assurance est un pilier de defense
supplémentaire
53
Des questions?
Soyez cyber-vigilants!
Nous vous remercions pour votre
attention
et au plaisir de vous revoir lors d'une
prochaine formation
Prochaine formation "Creactivity" : 18 février 2021 - earlegal - e-
réputation : préservez votre image sur le net !
Programme complet : Événements de Lexing et Larcier | Eventbrite

Contenu connexe

Tendances

Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéMeetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéChristian Charreyre
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31ssuser0da89f
 
Comment cyboolo.io s'est mise en conformité avec le RGPD en 6 étapes
Comment cyboolo.io s'est mise en conformité avec le RGPD en 6 étapesComment cyboolo.io s'est mise en conformité avec le RGPD en 6 étapes
Comment cyboolo.io s'est mise en conformité avec le RGPD en 6 étapescyboolo
 
Gestion des données personnelles : Comment Claranet participe à votre conform...
Gestion des données personnelles : Comment Claranet participe à votre conform...Gestion des données personnelles : Comment Claranet participe à votre conform...
Gestion des données personnelles : Comment Claranet participe à votre conform...Claranet
 
earlegal #8 - Caméra - Comment concilier RGPD, loi caméra, droit à l'image et...
earlegal #8 - Caméra - Comment concilier RGPD, loi caméra, droit à l'image et...earlegal #8 - Caméra - Comment concilier RGPD, loi caméra, droit à l'image et...
earlegal #8 - Caméra - Comment concilier RGPD, loi caméra, droit à l'image et...Lexing - Belgium
 
Protection des données personnelles : le nouveau projet de règlement européen
Protection des données personnelles : le nouveau projet de règlement européen Protection des données personnelles : le nouveau projet de règlement européen
Protection des données personnelles : le nouveau projet de règlement européen Thiebaut Devergranne
 
User centric security
User centric securityUser centric security
User centric securityAlain EJZYN
 
Ch3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciCh3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciRadouane Mrabet
 
earlegal #6 - Comment bien réagir en cas de violation de données (GDPR, NIS, ...
earlegal #6 - Comment bien réagir en cas de violation de données (GDPR, NIS, ...earlegal #6 - Comment bien réagir en cas de violation de données (GDPR, NIS, ...
earlegal #6 - Comment bien réagir en cas de violation de données (GDPR, NIS, ...Lexing - Belgium
 
Solutions GDPR 2017 par Rever SA
Solutions GDPR 2017 par Rever SASolutions GDPR 2017 par Rever SA
Solutions GDPR 2017 par Rever SAMuriel Adamski
 
earlegal #6 - Caméras et cybersurveillance du travailleur : quelles règles re...
earlegal #6 - Caméras et cybersurveillance du travailleur : quelles règles re...earlegal #6 - Caméras et cybersurveillance du travailleur : quelles règles re...
earlegal #6 - Caméras et cybersurveillance du travailleur : quelles règles re...Lexing - Belgium
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Kiwi Backup
 
Cybersécurité, IOT automobile et aéronautique
Cybersécurité, IOTautomobile et aéronautiqueCybersécurité, IOTautomobile et aéronautique
Cybersécurité, IOT automobile et aéronautiqueAntoine Vigneron
 
Cnil - Guide Travail
Cnil - Guide TravailCnil - Guide Travail
Cnil - Guide Travailfoxshare
 
WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...
WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...
WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...Jean-Marc PROVENT
 
Guide RGPD - IAB France
Guide RGPD - IAB FranceGuide RGPD - IAB France
Guide RGPD - IAB FranceRomain Fonnier
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Kiwi Backup
 
Cybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunitésCybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunitésThierry Pertus
 
RGPD ! Etes vous en conformité ?
RGPD ! Etes vous en conformité ?RGPD ! Etes vous en conformité ?
RGPD ! Etes vous en conformité ?OlivierDEKETER
 
RGPD : Enjeux, Impacts et opportunités
RGPD : Enjeux, Impacts et opportunitésRGPD : Enjeux, Impacts et opportunités
RGPD : Enjeux, Impacts et opportunitésHatime Araki
 

Tendances (20)

Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéMeetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
 
Comment cyboolo.io s'est mise en conformité avec le RGPD en 6 étapes
Comment cyboolo.io s'est mise en conformité avec le RGPD en 6 étapesComment cyboolo.io s'est mise en conformité avec le RGPD en 6 étapes
Comment cyboolo.io s'est mise en conformité avec le RGPD en 6 étapes
 
Gestion des données personnelles : Comment Claranet participe à votre conform...
Gestion des données personnelles : Comment Claranet participe à votre conform...Gestion des données personnelles : Comment Claranet participe à votre conform...
Gestion des données personnelles : Comment Claranet participe à votre conform...
 
earlegal #8 - Caméra - Comment concilier RGPD, loi caméra, droit à l'image et...
earlegal #8 - Caméra - Comment concilier RGPD, loi caméra, droit à l'image et...earlegal #8 - Caméra - Comment concilier RGPD, loi caméra, droit à l'image et...
earlegal #8 - Caméra - Comment concilier RGPD, loi caméra, droit à l'image et...
 
Protection des données personnelles : le nouveau projet de règlement européen
Protection des données personnelles : le nouveau projet de règlement européen Protection des données personnelles : le nouveau projet de règlement européen
Protection des données personnelles : le nouveau projet de règlement européen
 
User centric security
User centric securityUser centric security
User centric security
 
Ch3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciCh3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gci
 
earlegal #6 - Comment bien réagir en cas de violation de données (GDPR, NIS, ...
earlegal #6 - Comment bien réagir en cas de violation de données (GDPR, NIS, ...earlegal #6 - Comment bien réagir en cas de violation de données (GDPR, NIS, ...
earlegal #6 - Comment bien réagir en cas de violation de données (GDPR, NIS, ...
 
Solutions GDPR 2017 par Rever SA
Solutions GDPR 2017 par Rever SASolutions GDPR 2017 par Rever SA
Solutions GDPR 2017 par Rever SA
 
earlegal #6 - Caméras et cybersurveillance du travailleur : quelles règles re...
earlegal #6 - Caméras et cybersurveillance du travailleur : quelles règles re...earlegal #6 - Caméras et cybersurveillance du travailleur : quelles règles re...
earlegal #6 - Caméras et cybersurveillance du travailleur : quelles règles re...
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?
 
Cybersécurité, IOT automobile et aéronautique
Cybersécurité, IOTautomobile et aéronautiqueCybersécurité, IOTautomobile et aéronautique
Cybersécurité, IOT automobile et aéronautique
 
Cnil - Guide Travail
Cnil - Guide TravailCnil - Guide Travail
Cnil - Guide Travail
 
WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...
WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...
WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...
 
Guide RGPD - IAB France
Guide RGPD - IAB FranceGuide RGPD - IAB France
Guide RGPD - IAB France
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?
 
Cybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunitésCybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunités
 
RGPD ! Etes vous en conformité ?
RGPD ! Etes vous en conformité ?RGPD ! Etes vous en conformité ?
RGPD ! Etes vous en conformité ?
 
RGPD : Enjeux, Impacts et opportunités
RGPD : Enjeux, Impacts et opportunitésRGPD : Enjeux, Impacts et opportunités
RGPD : Enjeux, Impacts et opportunités
 

Similaire à earlegal #9 - Cyberattaque - Comment se préparer et bien s'assurer ?

earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...Lexing - Belgium
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 
2016 12-14 - Colloque SSI - L'analyse des risques intégrés aux projets si
2016 12-14 - Colloque SSI - L'analyse des risques intégrés aux projets si2016 12-14 - Colloque SSI - L'analyse des risques intégrés aux projets si
2016 12-14 - Colloque SSI - L'analyse des risques intégrés aux projets siASIP Santé
 
Earlegal #11 - Cybersécurité : quels défis pour votre entreprise ?
Earlegal #11 -  Cybersécurité : quels défis pour votre entreprise ?Earlegal #11 -  Cybersécurité : quels défis pour votre entreprise ?
Earlegal #11 - Cybersécurité : quels défis pour votre entreprise ?Lexing - Belgium
 
Comment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignComment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignThierry RAMARD
 
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfresume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfFootballLovers9
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...polenumerique33
 
Guide pour les PME victimes d'une cyberattaque
Guide pour les PME victimes d'une cyberattaqueGuide pour les PME victimes d'une cyberattaque
Guide pour les PME victimes d'une cyberattaquePaperjam_redaction
 
EBIOS Risk Manager
EBIOS Risk ManagerEBIOS Risk Manager
EBIOS Risk ManagerComsoce
 
Présentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk ManagerPrésentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk ManagerComsoce
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Kyos
 
Techniques de Cryptographie
Techniques de CryptographieTechniques de Cryptographie
Techniques de CryptographieAlghajati
 
E forum 2006--_securite_si_-_k_safir-1
E forum 2006--_securite_si_-_k_safir-1E forum 2006--_securite_si_-_k_safir-1
E forum 2006--_securite_si_-_k_safir-1MustaphaChaoui1
 
Anssi - Recommandations pour la sécurisation des sites web
Anssi - Recommandations pour la sécurisation des sites webAnssi - Recommandations pour la sécurisation des sites web
Anssi - Recommandations pour la sécurisation des sites webBee_Ware
 
Security Day "Définitions, Risques et Droits" par Fouad Guenane
Security Day "Définitions, Risques et Droits" par  Fouad Guenane Security Day "Définitions, Risques et Droits" par  Fouad Guenane
Security Day "Définitions, Risques et Droits" par Fouad Guenane WEBDAYS
 
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...Christophe Pekar
 
Econocom - Livre Blanc IoT
Econocom - Livre Blanc IoTEconocom - Livre Blanc IoT
Econocom - Livre Blanc IoTJean-Luc Lemire
 

Similaire à earlegal #9 - Cyberattaque - Comment se préparer et bien s'assurer ? (20)

earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
2016 12-14 - Colloque SSI - L'analyse des risques intégrés aux projets si
2016 12-14 - Colloque SSI - L'analyse des risques intégrés aux projets si2016 12-14 - Colloque SSI - L'analyse des risques intégrés aux projets si
2016 12-14 - Colloque SSI - L'analyse des risques intégrés aux projets si
 
Earlegal #11 - Cybersécurité : quels défis pour votre entreprise ?
Earlegal #11 -  Cybersécurité : quels défis pour votre entreprise ?Earlegal #11 -  Cybersécurité : quels défis pour votre entreprise ?
Earlegal #11 - Cybersécurité : quels défis pour votre entreprise ?
 
Comment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignComment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By Design
 
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfresume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Sécurité vs Continuité -rev2-
Sécurité vs Continuité -rev2-Sécurité vs Continuité -rev2-
Sécurité vs Continuité -rev2-
 
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
 
Guide pour les PME victimes d'une cyberattaque
Guide pour les PME victimes d'une cyberattaqueGuide pour les PME victimes d'une cyberattaque
Guide pour les PME victimes d'une cyberattaque
 
EBIOS Risk Manager
EBIOS Risk ManagerEBIOS Risk Manager
EBIOS Risk Manager
 
Présentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk ManagerPrésentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk Manager
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !
 
Techniques de Cryptographie
Techniques de CryptographieTechniques de Cryptographie
Techniques de Cryptographie
 
E forum 2006--_securite_si_-_k_safir-1
E forum 2006--_securite_si_-_k_safir-1E forum 2006--_securite_si_-_k_safir-1
E forum 2006--_securite_si_-_k_safir-1
 
Anssi - Recommandations pour la sécurisation des sites web
Anssi - Recommandations pour la sécurisation des sites webAnssi - Recommandations pour la sécurisation des sites web
Anssi - Recommandations pour la sécurisation des sites web
 
Security Day "Définitions, Risques et Droits" par Fouad Guenane
Security Day "Définitions, Risques et Droits" par  Fouad Guenane Security Day "Définitions, Risques et Droits" par  Fouad Guenane
Security Day "Définitions, Risques et Droits" par Fouad Guenane
 
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
 
Econocom - Livre Blanc IoT
Econocom - Livre Blanc IoTEconocom - Livre Blanc IoT
Econocom - Livre Blanc IoT
 

Plus de Lexing - Belgium

earlegal #11 - Expropriation et dépollution en Wallonie : comment réagir ?
earlegal #11 - Expropriation et dépollution en Wallonie : comment réagir ?earlegal #11 - Expropriation et dépollution en Wallonie : comment réagir ?
earlegal #11 - Expropriation et dépollution en Wallonie : comment réagir ?Lexing - Belgium
 
earlegal #11 - IA en plein essor : réinventer le droit pour un cadre adapté ?
earlegal #11 - IA en plein essor : réinventer le droit pour un cadre adapté ?earlegal #11 - IA en plein essor : réinventer le droit pour un cadre adapté ?
earlegal #11 - IA en plein essor : réinventer le droit pour un cadre adapté ?Lexing - Belgium
 
Earlegal #11 - BIM et Smartbuilding : comment concilier les briques et les cl...
Earlegal #11 - BIM et Smartbuilding : comment concilier les briques et les cl...Earlegal #11 - BIM et Smartbuilding : comment concilier les briques et les cl...
Earlegal #11 - BIM et Smartbuilding : comment concilier les briques et les cl...Lexing - Belgium
 
earlegal #11 - Le droit de la distribution et les coopérations entre entrepri...
earlegal #11 - Le droit de la distribution et les coopérations entre entrepri...earlegal #11 - Le droit de la distribution et les coopérations entre entrepri...
earlegal #11 - Le droit de la distribution et les coopérations entre entrepri...Lexing - Belgium
 
earlegal #11 - Imprévus sur chantier en MP - comment s'adapter ?
earlegal #11 - Imprévus sur chantier en MP - comment s'adapter ?earlegal #11 - Imprévus sur chantier en MP - comment s'adapter ?
earlegal #11 - Imprévus sur chantier en MP - comment s'adapter ?Lexing - Belgium
 
earlegal #11 - Innover dans l'immobilier : comment transformer un immeuble en...
earlegal #11 - Innover dans l'immobilier : comment transformer un immeuble en...earlegal #11 - Innover dans l'immobilier : comment transformer un immeuble en...
earlegal #11 - Innover dans l'immobilier : comment transformer un immeuble en...Lexing - Belgium
 
Earlegal #11 - Techno-sécurité : données biométriques et reconnaissance faciale
Earlegal #11 - Techno-sécurité : données biométriques et reconnaissance facialeEarlegal #11 - Techno-sécurité : données biométriques et reconnaissance faciale
Earlegal #11 - Techno-sécurité : données biométriques et reconnaissance facialeLexing - Belgium
 
earlegal – Comment tirer parti des règlements DSA/DMA ?
earlegal – Comment tirer parti des règlements DSA/DMA ?earlegal – Comment tirer parti des règlements DSA/DMA ?
earlegal – Comment tirer parti des règlements DSA/DMA ?Lexing - Belgium
 
RGPD : 5 ans après, quel bilan ? L’APD de plus en plus sévère : zoom sur les ...
RGPD : 5 ans après, quel bilan ? L’APD de plus en plus sévère : zoom sur les ...RGPD : 5 ans après, quel bilan ? L’APD de plus en plus sévère : zoom sur les ...
RGPD : 5 ans après, quel bilan ? L’APD de plus en plus sévère : zoom sur les ...Lexing - Belgium
 
earlegal#10 - Difficultés financières d’un sous-traitant, quelles précautions ?
earlegal#10 - Difficultés financières d’un sous-traitant, quelles précautions ?earlegal#10 - Difficultés financières d’un sous-traitant, quelles précautions ?
earlegal#10 - Difficultés financières d’un sous-traitant, quelles précautions ?Lexing - Belgium
 
earlegal#10 - Recours à l'IA : comment anticiper le futur cadre juridique ?
earlegal#10 - Recours à l'IA  : comment anticiper le futur cadre juridique ?earlegal#10 - Recours à l'IA  : comment anticiper le futur cadre juridique ?
earlegal#10 - Recours à l'IA : comment anticiper le futur cadre juridique ?Lexing - Belgium
 
earlegal#10 - Infractions urbanistiques en RW - Comment en sortir ?
earlegal#10 - Infractions urbanistiques en RW - Comment en sortir ?earlegal#10 - Infractions urbanistiques en RW - Comment en sortir ?
earlegal#10 - Infractions urbanistiques en RW - Comment en sortir ?Lexing - Belgium
 
earlegal#10 - Comment se préparer à un contrôle de l'Autorité de protection d...
earlegal#10 - Comment se préparer à un contrôle de l'Autorité de protection d...earlegal#10 - Comment se préparer à un contrôle de l'Autorité de protection d...
earlegal#10 - Comment se préparer à un contrôle de l'Autorité de protection d...Lexing - Belgium
 
Earlegal #10 - nouveau Code civil - impact en droit de la construction - 16 d...
Earlegal #10 - nouveau Code civil - impact en droit de la construction - 16 d...Earlegal #10 - nouveau Code civil - impact en droit de la construction - 16 d...
Earlegal #10 - nouveau Code civil - impact en droit de la construction - 16 d...Lexing - Belgium
 
earlegal#10 - Open Source : Quelles sont les bonnes pratiques ? - 18 novembre...
earlegal#10 - Open Source : Quelles sont les bonnes pratiques ? - 18 novembre...earlegal#10 - Open Source : Quelles sont les bonnes pratiques ? - 18 novembre...
earlegal#10 - Open Source : Quelles sont les bonnes pratiques ? - 18 novembre...Lexing - Belgium
 
earlegal#10 - Cookies - Comment ne pas commettre de faux pas - 14 octobre 202...
earlegal#10 - Cookies - Comment ne pas commettre de faux pas - 14 octobre 202...earlegal#10 - Cookies - Comment ne pas commettre de faux pas - 14 octobre 202...
earlegal#10 - Cookies - Comment ne pas commettre de faux pas - 14 octobre 202...Lexing - Belgium
 
earlegal#10 - Cookies - Comment ne pas commettre de faux pas - 14 octobre 202...
earlegal#10 - Cookies - Comment ne pas commettre de faux pas - 14 octobre 202...earlegal#10 - Cookies - Comment ne pas commettre de faux pas - 14 octobre 202...
earlegal#10 - Cookies - Comment ne pas commettre de faux pas - 14 octobre 202...Lexing - Belgium
 
Earlegal #10 - attribution de marchés publics - 4 questions - 16 septembre 2...
Earlegal #10 - attribution de marchés publics - 4 questions  - 16 septembre 2...Earlegal #10 - attribution de marchés publics - 4 questions  - 16 septembre 2...
Earlegal #10 - attribution de marchés publics - 4 questions - 16 septembre 2...Lexing - Belgium
 
earlegal#9 - RGPD : Comment réaliser une analyse d impact.pptx
earlegal#9 - RGPD : Comment réaliser une analyse d impact.pptxearlegal#9 - RGPD : Comment réaliser une analyse d impact.pptx
earlegal#9 - RGPD : Comment réaliser une analyse d impact.pptxLexing - Belgium
 
earlegal #9 - « Tout augmente ma bonne dame ! » - Comment adapter les prix da...
earlegal #9 - « Tout augmente ma bonne dame ! » - Comment adapter les prix da...earlegal #9 - « Tout augmente ma bonne dame ! » - Comment adapter les prix da...
earlegal #9 - « Tout augmente ma bonne dame ! » - Comment adapter les prix da...Lexing - Belgium
 

Plus de Lexing - Belgium (20)

earlegal #11 - Expropriation et dépollution en Wallonie : comment réagir ?
earlegal #11 - Expropriation et dépollution en Wallonie : comment réagir ?earlegal #11 - Expropriation et dépollution en Wallonie : comment réagir ?
earlegal #11 - Expropriation et dépollution en Wallonie : comment réagir ?
 
earlegal #11 - IA en plein essor : réinventer le droit pour un cadre adapté ?
earlegal #11 - IA en plein essor : réinventer le droit pour un cadre adapté ?earlegal #11 - IA en plein essor : réinventer le droit pour un cadre adapté ?
earlegal #11 - IA en plein essor : réinventer le droit pour un cadre adapté ?
 
Earlegal #11 - BIM et Smartbuilding : comment concilier les briques et les cl...
Earlegal #11 - BIM et Smartbuilding : comment concilier les briques et les cl...Earlegal #11 - BIM et Smartbuilding : comment concilier les briques et les cl...
Earlegal #11 - BIM et Smartbuilding : comment concilier les briques et les cl...
 
earlegal #11 - Le droit de la distribution et les coopérations entre entrepri...
earlegal #11 - Le droit de la distribution et les coopérations entre entrepri...earlegal #11 - Le droit de la distribution et les coopérations entre entrepri...
earlegal #11 - Le droit de la distribution et les coopérations entre entrepri...
 
earlegal #11 - Imprévus sur chantier en MP - comment s'adapter ?
earlegal #11 - Imprévus sur chantier en MP - comment s'adapter ?earlegal #11 - Imprévus sur chantier en MP - comment s'adapter ?
earlegal #11 - Imprévus sur chantier en MP - comment s'adapter ?
 
earlegal #11 - Innover dans l'immobilier : comment transformer un immeuble en...
earlegal #11 - Innover dans l'immobilier : comment transformer un immeuble en...earlegal #11 - Innover dans l'immobilier : comment transformer un immeuble en...
earlegal #11 - Innover dans l'immobilier : comment transformer un immeuble en...
 
Earlegal #11 - Techno-sécurité : données biométriques et reconnaissance faciale
Earlegal #11 - Techno-sécurité : données biométriques et reconnaissance facialeEarlegal #11 - Techno-sécurité : données biométriques et reconnaissance faciale
Earlegal #11 - Techno-sécurité : données biométriques et reconnaissance faciale
 
earlegal – Comment tirer parti des règlements DSA/DMA ?
earlegal – Comment tirer parti des règlements DSA/DMA ?earlegal – Comment tirer parti des règlements DSA/DMA ?
earlegal – Comment tirer parti des règlements DSA/DMA ?
 
RGPD : 5 ans après, quel bilan ? L’APD de plus en plus sévère : zoom sur les ...
RGPD : 5 ans après, quel bilan ? L’APD de plus en plus sévère : zoom sur les ...RGPD : 5 ans après, quel bilan ? L’APD de plus en plus sévère : zoom sur les ...
RGPD : 5 ans après, quel bilan ? L’APD de plus en plus sévère : zoom sur les ...
 
earlegal#10 - Difficultés financières d’un sous-traitant, quelles précautions ?
earlegal#10 - Difficultés financières d’un sous-traitant, quelles précautions ?earlegal#10 - Difficultés financières d’un sous-traitant, quelles précautions ?
earlegal#10 - Difficultés financières d’un sous-traitant, quelles précautions ?
 
earlegal#10 - Recours à l'IA : comment anticiper le futur cadre juridique ?
earlegal#10 - Recours à l'IA  : comment anticiper le futur cadre juridique ?earlegal#10 - Recours à l'IA  : comment anticiper le futur cadre juridique ?
earlegal#10 - Recours à l'IA : comment anticiper le futur cadre juridique ?
 
earlegal#10 - Infractions urbanistiques en RW - Comment en sortir ?
earlegal#10 - Infractions urbanistiques en RW - Comment en sortir ?earlegal#10 - Infractions urbanistiques en RW - Comment en sortir ?
earlegal#10 - Infractions urbanistiques en RW - Comment en sortir ?
 
earlegal#10 - Comment se préparer à un contrôle de l'Autorité de protection d...
earlegal#10 - Comment se préparer à un contrôle de l'Autorité de protection d...earlegal#10 - Comment se préparer à un contrôle de l'Autorité de protection d...
earlegal#10 - Comment se préparer à un contrôle de l'Autorité de protection d...
 
Earlegal #10 - nouveau Code civil - impact en droit de la construction - 16 d...
Earlegal #10 - nouveau Code civil - impact en droit de la construction - 16 d...Earlegal #10 - nouveau Code civil - impact en droit de la construction - 16 d...
Earlegal #10 - nouveau Code civil - impact en droit de la construction - 16 d...
 
earlegal#10 - Open Source : Quelles sont les bonnes pratiques ? - 18 novembre...
earlegal#10 - Open Source : Quelles sont les bonnes pratiques ? - 18 novembre...earlegal#10 - Open Source : Quelles sont les bonnes pratiques ? - 18 novembre...
earlegal#10 - Open Source : Quelles sont les bonnes pratiques ? - 18 novembre...
 
earlegal#10 - Cookies - Comment ne pas commettre de faux pas - 14 octobre 202...
earlegal#10 - Cookies - Comment ne pas commettre de faux pas - 14 octobre 202...earlegal#10 - Cookies - Comment ne pas commettre de faux pas - 14 octobre 202...
earlegal#10 - Cookies - Comment ne pas commettre de faux pas - 14 octobre 202...
 
earlegal#10 - Cookies - Comment ne pas commettre de faux pas - 14 octobre 202...
earlegal#10 - Cookies - Comment ne pas commettre de faux pas - 14 octobre 202...earlegal#10 - Cookies - Comment ne pas commettre de faux pas - 14 octobre 202...
earlegal#10 - Cookies - Comment ne pas commettre de faux pas - 14 octobre 202...
 
Earlegal #10 - attribution de marchés publics - 4 questions - 16 septembre 2...
Earlegal #10 - attribution de marchés publics - 4 questions  - 16 septembre 2...Earlegal #10 - attribution de marchés publics - 4 questions  - 16 septembre 2...
Earlegal #10 - attribution de marchés publics - 4 questions - 16 septembre 2...
 
earlegal#9 - RGPD : Comment réaliser une analyse d impact.pptx
earlegal#9 - RGPD : Comment réaliser une analyse d impact.pptxearlegal#9 - RGPD : Comment réaliser une analyse d impact.pptx
earlegal#9 - RGPD : Comment réaliser une analyse d impact.pptx
 
earlegal #9 - « Tout augmente ma bonne dame ! » - Comment adapter les prix da...
earlegal #9 - « Tout augmente ma bonne dame ! » - Comment adapter les prix da...earlegal #9 - « Tout augmente ma bonne dame ! » - Comment adapter les prix da...
earlegal #9 - « Tout augmente ma bonne dame ! » - Comment adapter les prix da...
 

earlegal #9 - Cyberattaque - Comment se préparer et bien s'assurer ?

  • 1. Cyberattaque – Comment se préparer et bien s’assurer ? Alexandre CRUQUENAIRE - Lexing Alexandre CASSART - Lexing Thomas ESPEEL – Lexing Anne-Sophie COPPENS – Marsh
  • 2. https://lexing.be/academie/earlegal/ Larcier / Lexing Présentation et logistique Présentation co-organisée par Larcier et Lexing - Belgium Un fil rouge - Quatre questions La présentation vous est envoyée par courriel Les vidéos sont disponibles en ligne quelques semaines plus tard : https://creactivity.lexing.be/earlegal/ 2
  • 5. https://lexing.be/academie/earlegal/ Larcier / Lexing 4 questions 5 Quelles sont les principales obligations légales en matière de sécurité ? Comment gérer les incidents de (cyber-)sécurité ? Comment intégrer la cybersécurité dans les processus juridiques ? Quelles sont les solutions d’assurance disponibles sur le marché ?
  • 6. Larcier / Lexing https://lexing.be/academie/earlegal/ Quelles sont les principales obligations légales en matière de sécurité ? 6
  • 7. https://lexing.be/academie/earlegal/ Larcier / Lexing La double nature des règles relatives à la cybersécurité 7 La réglementation relative à la cybersécurité se compose de: - textes de portée horizontale, dédiés à la problématique de la sécurité, et - dispositions particulières intégrées dans des textes relatifs à d’autres sujets, mais soumis à des risques de cybersécurité
  • 8. https://lexing.be/academie/earlegal/ Larcier / Lexing La double nature des règles relatives à la cybersécurité 8 Règles transversales/ horizontales : le Règlement 2016/679 du 27 avril 2016 relatif à la protection des personnes physiques à l'égard du traitement des données à caractère personnel (RGPD). la Directive 2016/1148 du 6 juillet 2016 concernant des mesures destinées à assurer un niveau élevé commun de sécurité des réseaux et des systèmes d'information dans l'Union (NIS) Règles spécifiques : le Règlement 2014/910 sur les services de confiance (eIDAS) la Directive 2015/2366 relative aux services de paiement (DSP 2) Quelques exemples:
  • 9. https://lexing.be/academie/earlegal/ Larcier / Lexing Portée des obligations en matière de cybersécurité 9 Obligations de nature préventive Obligations de nature curative
  • 10. https://lexing.be/academie/earlegal/ Larcier / Lexing Portée des obligations en matière de cybersécurité 10 Obligations de nature préventive Les obligations préventives sont souvent définies par une référence explicite au niveau de risques et à une exigence de proportionnalité des mesures adoptées aux risques de sécurité concernés. Par exemple: • mise en œuvre de mesures techniques et organisationnelles nécessaires et proportionnées ; • obligation d’accountability ; • principe du « security-by-design » / « compliant-by-default »
  • 11. https://lexing.be/academie/earlegal/ Larcier / Lexing Portée des obligations en matière de cybersécurité 11 Approche par les risques (article 32 RGPD) « Compte tenu de l'état des connaissances, des coûts de mise en œuvre et de la nature, de la portée, du contexte et des finalités du traitement ainsi que des risques, dont le degré de probabilité et de gravité varie, pour les droits et libertés des personnes physiques, le responsable du traitement et le sous-traitant mettent en œuvre les mesures techniques et organisationnelles appropriées afin de garantir un niveau de sécurité adapté au risque, y compris entre autres, selon les besoins: a) la pseudonymisation et le chiffrement des données à caractère personnel ; b) des moyens permettant de garantir la confidentialité, l'intégrité, la disponibilité et la résilience constantes des systèmes et des services de traitement ; c) des moyens permettant de rétablir la disponibilité des données à caractère personnel et l'accès à celles-ci dans des délais appropriés en cas d'incident physique ou technique ; d) une procédure visant à tester, à analyser et à évaluer régulièrement l'efficacité des mesures techniques et organisationnelles pour assurer la sécurité du traitement. »
  • 12. https://lexing.be/academie/earlegal/ Larcier / Lexing Portée des obligations en matière de cybersécurité 12 Quelques mesures concrètes:  Sensibiliser les utilisateurs ;  Authentifier les utilisateurs (surtout accès externes  MFA);  Gérer les habilitations ;  Tracer les accès ;  Sécuriser les postes de travail ;  Protéger le réseau informatique interne ;  Sécuriser les serveurs et les sites web ;  Prévoir des back-up ;  Archiver de manière sécurisée ;  Encadrer la maintenance et la destruction des données ;  Gérer la sous-traitance ;  Protéger les locaux ;  Chiffrer, garantir l’intégrité ou signer ;  …
  • 13. https://lexing.be/academie/earlegal/ Larcier / Lexing Portée des obligations en matière de cybersécurité 13 Obligations de nature curative Quatre principaux types d’obligations relatives au suivi d’un incident de sécurité : • obligation de mettre en place des procédures de gestion et suivi des incidents ; • obligation d’analyse post-incident et d’adoption de mesures d’atténuation; • obligation de réparer les conséquences dommageables de l’incident ; • obligation de notifier l’incident à une autorité de contrôle et/ou aux personnes potentiellement affectées par les conséquences de l’incident.
  • 14. https://lexing.be/academie/earlegal/ Larcier / Lexing Portée des obligations en matière de cybersécurité 14 • Obligations « indirectes » de sécurité • Interdiction de certaines pratiques créant un risque de sécurité • Ex.: principes de minimisation des données et de limitation de durée de conservation des données (RGPD)  ces principes ont une incidence sur les risques de sécurité (préjudice potentiel réduit) • Promotion de services présentant un niveau de sécurité plus élevé • Ex.: valeur juridique plus forte pour les services « avancés » et « qualifiés » dans Règlement eIDAS  incitant juridique à prendre en compte l’aspect cybersécurité • Le maillon le plus faible détermine le niveau de sécurité de toute la chaîne  Nécessité de prendre en compte toute la chaîne d’approvisionnement  Dimension intégrée dans les textes les plus récents (Règlement IA, proposition Directive NIS2 par ex.)  Importance de la gestion des contrats
  • 15. https://lexing.be/academie/earlegal/ Larcier / Lexing Portée des obligations en matière de cybersécurité 15 En conclusion: • Importance fondamentale de la gestion des risques  toute réflexion en matière de sécurité commence par une solide analyse des risques • Identification des risques + définition des points critiques/priorités • Plan de gestion des risques • Mesures préventives/d’atténuation des risques (diminuer la probabilité de survenance; diminuer les conséquences du risque « si ») • Report des risques sur des tiers lorsque possible  contrats avec les fournisseurs/clients, assurances • L’approche par le risque rend la documentation cruciale ! • Illustrations  gestion des incidents de sécurité  dispositions contractuelles spécifiques  Assurance cyber-risques
  • 16. Larcier / Lexing https://lexing.be/academie/earlegal/ Comment gérer les incidents de (cyber-)sécurité ? 16
  • 17. https://lexing.be/academie/earlegal/ Larcier / Lexing 17 “There are only two types of companies: those that have been hacked and those that will be. And even they are converging into one category: companies that have been hacked and will be hacked again.” Robert S. Mueller, III Introduction
  • 20. https://lexing.be/academie/earlegal/ Larcier / Lexing Cyberattaque : comment réagir ? 20 Identifier l’incident et enclencher les procédures internes de traitement d’incident • Prendre les mesures techniques nécessaires permettant: - d’identifier la cause de l’incident ; et - de minimiser les conséquences Security Breach Management Policy Business Continuity Plan (BCP) Disaster Recovery Plan (DRP)
  • 21. https://lexing.be/academie/earlegal/ Larcier / Lexing Cyberattaque : comment réagir ? 21 Traiter un incident réel 1. Enquêter et collecter des preuves 2. Évaluer les risques 3. Éradiquer et nettoyer
  • 22. https://lexing.be/academie/earlegal/ Larcier / Lexing Cyberattaque : comment réagir ? 22 Évaluer l’obligation de notifier la violation aux autorités compétentes (et aux personnes concernées, le cas échéant) RGPD NIS
  • 23. https://lexing.be/academie/earlegal/ Larcier / Lexing Notre fil conducteur 23 Fuite listings patients d’un hôpital RGPD A priori NIS
  • 24. https://lexing.be/academie/earlegal/ Larcier / Lexing RGPD 24 • Obligation ou non de notifier?  Si risque pour les droits et libertés des personnes physiques  Guide : lignes directrices 250.rev01 du CEPD (ancien groupe 29) • Respect délai 72 h APD (si risque) Personnes concernées (si risque ELEVE) 24
  • 25. https://lexing.be/academie/earlegal/ Larcier / Lexing Directive NIS et loi belge du 7 avril 2019 25 CSIRT national Autorité sectorielle/CSIRT sectoriel CCB Opérateur de services essentiels (OSE) Fournisseur de service numérique (FSN) Sans retard Incident ayant un impact significatif sur la disponibilité, la confidentialité, l’intégrité ou l’authenticité des réseaux et des services d’information Incident ayant un impact négatif sur la fourniture d’un service numérique Obligation même si l’opérateur ne dispose que d’une partie des informations pertinentes pour évaluer le caractère significatif de l’impact de l’incident Obligation? Seulement si fournisseur a accès aux informations nécessaires pour évaluer l’impact de l’incident
  • 26. https://lexing.be/academie/earlegal/ Larcier / Lexing Synthèse 4 RGPD NIS 72 h Sans retard Si risque : À l’APD Si impact significatif/négatif : - au CSIRT national; - à l’autorité sectorielle ou à son CSIRT sectoriel - au CCB Si risque élevé : aux personnes concernées / Sanctions administratives et pénales Sanctions administratives ou pénales Formulaire en ligne sur site APD Plate-forme de notification
  • 27. https://lexing.be/academie/earlegal/ Larcier / Lexing Cyberattaque : comment réagir ? 27 Déposer plainte auprès des autorités compétentes FCCU RCCU
  • 28. https://lexing.be/academie/earlegal/ Larcier / Lexing Cyberattaque : comment réagir ? 28 « To pay or not to pay? »
  • 29. https://lexing.be/academie/earlegal/ Larcier / Lexing 29 Communication en cas d’incident de cybersécurité Identification des parties prenantes - Internes, ex. direction, employés, etc. - Externes, ex. clients, fournisseurs, médias, etc. - Institutionnelles, ex. APD, CCB (CERT.be), police, autorité sectorielle, etc. Identification des objectifs de la communication CCB, Cybersécurité – Guide de gestion des incidents, p. 18, Cyberattaque : comment réagir ? « Need to know »
  • 30. https://lexing.be/academie/earlegal/ Larcier / Lexing Cyberattaque : comment réagir ? 30 Documenter l’incident, tirer les leçons et ajuster
  • 31. Larcier / Lexing https://lexing.be/academie/earlegal/ Comment intégrer la cybersécurité dans les processus juridiques ? 31
  • 32. https://lexing.be/academie/earlegal/ Larcier / Lexing Sondage 4 Comment évaluez-vous vos procédures internes de gestion des incidents de cybersécurité ? • Inexistantes • Insuffisantes • Bien • Très bien
  • 33. https://lexing.be/academie/earlegal/ Larcier / Lexing Plan(s) de gestion des incidents 33 • Procédure de gestion des incidents (« Security Breach Management Policy ») • Procédure en cas de violation des données (« Data Breach Procedure » ou « DBP ») • Plan de continuité d’activités (« Business Continuity Plan » ou « BCP ») • Plan de reprise d’activités (« Disaster Recovery Plan » ou « DRP »)
  • 34. https://lexing.be/academie/earlegal/ Larcier / Lexing Un plan qui se déroule sans accroc 34
  • 35. https://lexing.be/academie/earlegal/ Larcier / Lexing Contractualisation en amont 35 • EMPLOYÉS : • Clauses de confidentialité / traitements de données • Politique de sécurité de l’information / Charte IT • ! Au respect des normes de droit social (ex. CCT 81, 68, 89) • FOURNISSEURS ET PRESTATAIRES • Clauses de confidentialité / traitements de données • Exigences de niveaux de service (pénalités) • Backup et BCP/DRP • Audit • CLIENTS • Limitation de responsabilité (plusieurs angles possibles) • Définition du périmètre et du niveau de service • Collaboration et obligations à charge du client • ! Au droit de la consommation s’il s’applique
  • 36. https://lexing.be/academie/earlegal/ Larcier / Lexing Fournisseurs et prestataires 36 • Evaluation du caractère critique • Exigences renforcées quand critique • Niveau de service (SLA) contraignant - Pénalités • Localisation et sauvegarde des données • Droits d’accès (granularité) • Migration • Audit • Prévoir des clauses d’audit • En réaliser (e.g. pentesting) + feedback • Vérifier la documentation (DRP, BCP, …) • Analyse des incidents et feedback • Prévoir évolution des technologies et impact sur le prix • ! Pas toujours possible de négocier  Analyse de risque
  • 37. https://lexing.be/academie/earlegal/ Larcier / Lexing Conclusions 37 • Documentation dans les processus internes • Prête • Connue • A jour • Simple • Contractualisation • Clarifier le cadre règlementaire applicable • Identifier les fournisseurs/clients/employés critiques • Intégrer la réflexion cybersécurité dans le cycle de vie contractuel • Analyse de risque et prises de mesures
  • 39. Larcier / Lexing https://lexing.be/academie/earlegal/ Quelles sont les solutions d’assurance disponibles sur le marché ? 39
  • 40. 40 Risques CYBER: Les solutions d’assurance Anne-Sophie Coppens, Cyber Practice Leader Belux, MARSH
  • 41. https://lexing.be/academie/earlegal/ Larcier / Lexing Sondage 4 Quelle est votre position par rapport à l’assurance « cyber risque » ? • Je sais que ce type d’assurance existe mais n’en connais pas bien les détails. • J’en connais les caractéristiques mais n’envisage pas d’en souscrire une. • Je suis dans le processus de placement. • Je dispose de ce type d’assurance.
  • 42. 42 Que signifie “risque cyber”? Qu’est-ce qu’une “police risque cyber”?
  • 43. https://lexing.be/academie/earlegal/ Larcier / Lexing 3rd Party Liability Loss of Turnover Additional Costs Cyber Event Impact Consequence Resulting in: Property Damage Bodily Injury “Non-physical cyber” “Physical cyber” Integrity issues Availability issues Confidentiality issues TECHNOLOGY (incl. IT & OT) & DATA (in-house or outsourced) Accidental Event Malicious Attacks Resulting in: Resulting in: Fund embezzlement Cyber insurance Crime insurance Assets Loss of Turnover Property insurance ? Casualty insurance ? 3rd party liability Leading to losses/claims: Leading to losses/claims: No Property or bodily injury Resulting in: Comprendre l'impact et les conséquences d'un événement cyber 43
  • 44. https://lexing.be/academie/earlegal/ Larcier / Lexing Qu'est-ce qui peut être couvert par l’assurance cyber ? IT Malicious Attacks Breach of Personal Data IT Accident Insurance • Loss of Turnover • Additional costs: investigation, restauration, ransom & negotiation costs, notification, PR, legal advice, insurable fines, … • Third party claims Prevention • Tips to increase cybersecurity • Crisis management exercise • Etc. Assistance 24/7/365 hotline • Forensics experts • Legal experts incl. data breach experts • PR experts • Etc. 44
  • 45. 45 Processus de placement et statut du marché
  • 46. https://lexing.be/academie/earlegal/ Larcier / Lexing Situation du marché et facteurs de risque Les primes dépendront fortement de : - de l'industrie - de la quantité de données et de la typologie des données - des zones géographiques concernées - de l'architecture IT et de sa sécurité : ségrégation, procédures de sauvegarde (back-up), règles d’encryptage, gestion des accès (physical and IT, authentication (MFA), …), … - l'existence d'un BCP (Business continuity plan), d'un DRP (disaster recovery plan) et des leçons tirées des expériences passées/de l'historique des pertes - le niveau de sensibilisation et de maturité, y compris pour le personnel (formation, processus RH, ...)  analyse holistique, pas seulement sur les aspects purement technologiques de l'IT La capacité globale du marché se réduit, avec moins de concurrence sur les premiers rangs, et des assureurs qui examinent le risque très attentivement. La capacité moyenne des assureurs se situe entre 5 et 10 M € par police. Enorme focus sur les attaques par ransomware. 46
  • 47. https://lexing.be/academie/earlegal/ Larcier / Lexing Aperçu du marché de l’assurance cyber Pricing & Terms Claims Underwriting Rates Limits / Coverage Frequency Severity Information Needs Carrier Flexibility Steady price increase across all Cyber markets globally*. Carriers have begun restricting total exposed limits and ransomware-related coverages. Ransomware is more accessible for bad actors. Short tail nature of losses is changing insurer profitability weekly. Average downtime from ransomware is up 53% YoY to 19 days. Demands is in the millions. Full application & responses to ransomware Q’s. Non-invasive scans for vulnerabilities is common. Ransomware responses required prior to quoting. Third party scans may lead to remediation requests. Buyer Friendly Neutral Insurer Friendly Future Expectations Anticipate increases to accelerate into the 2nd half of the year, with some clients witnessing increases in excess of 75%. Future Expectations Ransomware attacks will continue to increase in sophistication & more often include data exfiltration. Future Expectations Underwriters will demand additional information to assess risk and may further restrict cover for systemic loss. *Regional detail follows Aperçu du marché de l’assurance cyber 47
  • 48. Key facts Durcissement violent depuis 2020 • Après 18 mois de durcissement des conditions, les assureurs continuent d'accroître la pression • Court terme: les réclamations pour ransomware continuent de frapper les assureurs • PE (perte d’exploitations) & les coûts sont au cœur de l'attention  Nouvelles restrictions de couverture depuis 2021 • Remboursement des rançons : un sujet politique - voir . AXA France  L’information sur la souscription est focalisée sur ce thème • Moyen terme: risque systémique et supply chain • Croissance de la fréquence pour ces événements (MS Exchange, Solarwind…)  Restrictions de couverture supplémentaires (guerre, infrastructure, Chubb new approach) • En moyenne, la maturité de la sécurité informatique est vue comme étant faible par les assureurs • Faible réaction des entreprises en cas de cyberattaques (ex: MS exchange patched late) • Les assureurs cherchent à réduire la volatilité sur la fréquence des cas de ransomware ( ex : franchise ?) Un marché très difficile La cyberassurance sera une branche d'activité très étendue, accessible uniquement à ceux qui ont un diagnostic avec risque maîtrisé. Capacité/couverture en baisse Augmentation de la franchise Mais pas de prévision de sortie du marché
  • 49. https://lexing.be/academie/earlegal/ Larcier / Lexing PME vs grandes sociétés - approche recommandée Segment des PME (chiffre d'affaires inférieur à 100M et pas dans un secteur d'activités à haut risque cybernétique) : moins de questions, approche simplifiée car l'engagement de l'assureur est beaucoup plus faible. Grandes entreprises et secteurs critiques (institutions financières, soins de santé, sociétés de vente en ligne, ...): une souscription détaillée est requise.  démarrer 6-9 mois à l’avance de l’échéance (s’il s’agit d’un renouvellement d’un contrat) par la collecte des données Cela permet d’avoir le temps de réagir et implémenter des mesures correctrices, d’adapter les budgets, et aborder un large panel d’assureurs 49
  • 50. Cyber Self-Assessment tool Results are presented using the five traditional NIST CSF functions: Identify, Protect, Detect, Respond, and Recover, and can be used as a diagnostic for all stakeholders in the firm. 3 The Cyber Self-Assessment is built using key elements from multiple cybersecurity frameworks, including the NIST CSF, CIS CSC- 20, and ISO 27001. 2 The Cyber Self-Assessment provides a maturity analysis of an organization’s cybersecurity program based on user responses. 1 To be completed by an oral discussion with the candidate insurers (Market meeting) 4
  • 51. • Cyber incident response planning and testing • Cybersecurity awareness training and phishing testing • Logging and monitoring/net work protections • Hardening techniques, including Remote Desktop Protocol (RDP) mitigation • End-of-life systems replaced or protected • Vendor/digital supply chain risk management Note: Each insurance carrier has their own specific control requirements that may differ by company revenue size & industry class. Top Cybersecurity Controls Multifactor authentication for remote access and admin/privileged controls Patch management and vulnerability management Email filtering and web security Privileged Access Management (PAM) Secured, encrypted, and tested backups Endpoint Detection and Response (EDR) !
  • 53. https://lexing.be/academie/earlegal/ Larcier / Lexing Conclusion Les solutions d’assurance offrent une réelle plus value à la société assurée: Moyens financiers qui lui permettent de faire face en cas d’incident Accès à de l’expertise, tant sur le plan de la prevention que de la gestion de crise Le processus de souscription permet de réaliser le niveau de maturité de sa société et de détecter les axes d’amelioration L’assurance cyber devient plus stricte dans ses conditions d’acceptation. Pour y accéder, le candidat assuré doit satisfaire à des exigences minimales. La prevention reste le premier pilier, l’assurance est un pilier de defense supplémentaire 53
  • 55. Nous vous remercions pour votre attention et au plaisir de vous revoir lors d'une prochaine formation Prochaine formation "Creactivity" : 18 février 2021 - earlegal - e- réputation : préservez votre image sur le net ! Programme complet : Événements de Lexing et Larcier | Eventbrite