SlideShare une entreprise Scribd logo
1  sur  26
Télécharger pour lire hors ligne
Point d’actualité sur le marché de l’assurance
cyber
2013: Loi relative à la programmation
militaire pour les années 2014 à 2019
Prévention du risque d’altération des Systèmes
d’Information
2016 : La Directive NIS
Prévention du risque de corruption des données
à caractère personnel
1978: La loi Informatique et Liberté
2016: Le Règlement Général pour la
Protection des Données personnelles
ALEA VULNERABILITE
des ENJEUX
RISQUE
R
e
-
A
S
S
U
R
E
U
R
S
Connaissance
Prévention /
Protection
La maîtrise des
cumuls
Prévision Quantification Garanties
Sa connaissance
CADORA - 22 septembre 2017
5
IRT System X
Rapport « la maitrise
du risque cyber et son
transfert vers
l’assurance »
Club des juristes Livre blanc
« l’Assurabilité des
biens intangibles ».
Mieux connaître le risque: Quels Dommages ?
Réalisation d’un cas
pratique sur une
attaque cyber
6
CNPP
« Objets connectés :
Quels risques
représentent les
attaques numériques »
FFA
Outil de cartographie
de l’exposition au
risque cyber des
TPE/PME
• Drones et risques
associés
• Industrie 4.0 :
opportunités et
risques émergents
CADORA - 22 septembre 2017
LINEON
Lancement d’un GT
prévention cyber
dédié au sein du
GPPE
Mieux connaître le risque: Quels Vecteurs
Si le recours aux assurances est indispensable pour la
pérennité de l’entreprise, notamment face à la montée de
risques émergents, il convient de s’assurer du respect de la
confidentialité des échanges et des données transmises.
La connaissance du risque du client
La maîtrise des
couvertures et des
cumuls
9
Maîtriser les couvertures
Objectif
• Avoir une vision précise des garanties en jeu et de leur
traitement pour éviter le cumul d’assurance
Garanties
• Matrice assurantielle / Gestion des silent cover
Exclusion
• Identification des clauses d’exclusion au sein des contrats RC
et DAB
Reporting
• Reporting détaillé des couvertures cyber (stand alone /
Multi line contrats RC ou DaB)
10
Conséquencesdommageables
SOSO
Cyber
Police
Fraude
RC ‘‘classiques’’
Altérations des
données et/ou au SI :
Perte de fichiers,
logicielendommagé…
Incendies, dégâts des
eaux, explosion, bris de
machine….
Altérations des
données et/ou au SI
Perte de fichiers,
logicielendommagé…
Dommages
matériels
Multirisques
DAB
‘‘classiques’’
Incendies, dégâts des
eaux, explosion, bris
de machine….
Fraudes :
• Faux ordres de
virement
• Cyberfraude …
Frais de
notification
RC / tiers
- DINC
- Corpo / mat
Erreur humaine Malveillance
Multirisques
DAB
‘‘classiques’’
Pertes
d’exploitation
Frais
informatiques
Rançons,
amendes,
pénalités
Faits générateurs Numériques
? Ou SO
SO
Une cartographie des garanties
11
Un travail sur les exclusions
Des clauses
d’exclusions claires
tant en RC qu’en
Dommages aux biens
Sa quantification
Les enquêtes de la FFA
Les encaissements
0
50
100
150
200
250
300
350
400
450
500
US
FR
490
55
2.63
0,06 e
Encaissement en Milliards d’Euro
Marche non Life Marche Cyber
National association of Insurance commissioners / FFA
Les sinistres
+ 260%
16
FFA
Enquête annuelle
Avis grave type
Baromètre
CNIL
Exploitation des
futures statistiques
issues des
notifications ?
Ministère de
l’intérieur
Exploitation des
statistiques
Interstats
GIP ACYMA
Observatoire de la
cyber malveillance
CADORA - 22 septembre 2017
ACPR / EIOPA Reporting spécifique ?
Autres sources
Son environnement
juridique
Loi n° 78-17 du 6 janvier
1978 relative à
l’informatique, aux
fichiers et aux libertés
DIRECTIVE 95/46/CE du 24
octobre 1995
relative à la protection des
personnes physiques à
l'égard du traitement des
données à caractère
personnel et à la libre
circulation de ces données
Modification de la loi de
1978 par :
- Loi n°2004-801 du 6
août 2004
- Loi n°2016-1321 du 7
octobre 2016
Mise en application :
RÈGLEMENT (UE) 2016/679
du 27 avril 2016 relatif à la
protection des personnes
physiques à l'égard du
traitement des données à
caractère personnel
1978 1995 2004/2016 2018
Loi n° 88-19 du 5 janvier
1988 relative à la fraude
informatique
1988
LOI n° 2013-1168 du 18
décembre 2013 relative à
la programmation
militaire pour les années
2014 à 2019
Mise en application :
DIRECTIVE (UE) 2016/1148 du
6 juillet 2016 concernant des
mesures destinées à assurer
un niveau élevé commun de
sécurité des réseaux et des
systèmes d'information dans
l'Union
Sécurité des SI
Règles relatives aux traitements de données à caractère personnel
Infractions
Anticiper et Connaître la réglementation
18
19
L’échéance mai 2018 : un booster pour la demande d’assurance
Généralisation de
l’obligation de notification
Accentuation de la mise en
cause de la RC
• Action de groupe
• Responsabilité pour faute
Nouveau cadre juridique
Contrat cyber pur
Contrat de
responsabilité civile
20
Amendes
administratives
Leur assurance est-elle contraire à l’ordre
public (articles 6 du Code Civil, arrêt du
14/02/2012 de la Cour d’Appel de Paris) ?
Rançons
Leur prise en charge est-elle assimilée à
du financement du terrorisme (article 421-
2-2 du Code pénal) ?
Des insuffisances du cadre législatif et réglementaire ?
Prévention et culture
du risque
Trois livrables FFA
Anticiper-et-minimiser-
cyber-risque-TPE PPM
Assurer-le-risque-cyber-quels-enjeux
Protection-des-donnees-personnelles
La FFA est impliquée dans la rédaction
des kits de sensibilisation.
Un 1er volet, est en ligne :
- Sécurisation des mots de passe
- Usage professionnel et usage
personnel
- Les appareils mobiles (téléphone,
tablettes, etc)
- Phishing
Cybermalveillance.gouv.fr
Un partenariat avec le GIP ACYMA
La FFA est associée aux travaux sur la
certification des prestataires en cours
avec l’AFNOR
Son anticipation
25
Création d’un observatoire du
risque numérique
En collaboration avec le GIP ACYMA
Silent Cover
La quantification
La gestion des cumuls
Les normes / La
certification
L’assurabilité amendes
L’observatoire du risque

Contenu connexe

Similaire à Point d'actualité sur le marché de l'assurance cyber

01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouardCyril Marsaud
 
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéMeetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéChristian Charreyre
 
IC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécuritéIC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécuritéCyril Marsaud
 
Web-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUESWeb-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUESmcperthuis
 
Nos vies numériques sous haute protection le 21-10-2017
Nos vies numériques sous haute protection le 21-10-2017Nos vies numériques sous haute protection le 21-10-2017
Nos vies numériques sous haute protection le 21-10-2017Christophe Boeraeve
 
Ch3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciCh3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciRadouane Mrabet
 
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par..."Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...Claudy75
 
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueFrancois-Xavier DJIMGOU
 
Criminalité financière et risques numériques
Criminalité financière et risques numériquesCriminalité financière et risques numériques
Criminalité financière et risques numériquesArrow Institute
 
AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011Abdeljalil AGNAOU
 
DGA-Présentation-de-l’ANSICE-20-des-TIC.pptx
DGA-Présentation-de-l’ANSICE-20-des-TIC.pptxDGA-Présentation-de-l’ANSICE-20-des-TIC.pptx
DGA-Présentation-de-l’ANSICE-20-des-TIC.pptxssuserfe3866
 
cyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptxcyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptxKhalil BOUKRI
 
C'est quoi le RGPD ?
C'est quoi le RGPD ?C'est quoi le RGPD ?
C'est quoi le RGPD ?_unknowns
 
Programme universite des DPO - AFCDP 24 janvier 2018
Programme universite des DPO - AFCDP 24 janvier 2018Programme universite des DPO - AFCDP 24 janvier 2018
Programme universite des DPO - AFCDP 24 janvier 2018Market iT
 
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...ISACA Chapitre de Québec
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuellemolastik
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31ssuser0da89f
 

Similaire à Point d'actualité sur le marché de l'assurance cyber (20)

01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard
 
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéMeetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
 
Lpm + rgpd
Lpm + rgpdLpm + rgpd
Lpm + rgpd
 
IC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécuritéIC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécurité
 
Web-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUESWeb-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUES
 
Nos vies numériques sous haute protection le 21-10-2017
Nos vies numériques sous haute protection le 21-10-2017Nos vies numériques sous haute protection le 21-10-2017
Nos vies numériques sous haute protection le 21-10-2017
 
Ch3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciCh3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gci
 
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par..."Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
 
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
 
Criminalité financière et risques numériques
Criminalité financière et risques numériquesCriminalité financière et risques numériques
Criminalité financière et risques numériques
 
AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011
 
DGA-Présentation-de-l’ANSICE-20-des-TIC.pptx
DGA-Présentation-de-l’ANSICE-20-des-TIC.pptxDGA-Présentation-de-l’ANSICE-20-des-TIC.pptx
DGA-Présentation-de-l’ANSICE-20-des-TIC.pptx
 
Guide securite vd cnil
Guide securite vd cnilGuide securite vd cnil
Guide securite vd cnil
 
cyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptxcyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptx
 
C'est quoi le RGPD ?
C'est quoi le RGPD ?C'est quoi le RGPD ?
C'est quoi le RGPD ?
 
Programme universite des DPO - AFCDP 24 janvier 2018
Programme universite des DPO - AFCDP 24 janvier 2018Programme universite des DPO - AFCDP 24 janvier 2018
Programme universite des DPO - AFCDP 24 janvier 2018
 
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
 
Mobilegov Février 09
Mobilegov Février 09Mobilegov Février 09
Mobilegov Février 09
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
 

Plus de Comsoce

Présentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk ManagerPrésentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk ManagerComsoce
 
EBIOS Risk Manager
EBIOS Risk ManagerEBIOS Risk Manager
EBIOS Risk ManagerComsoce
 
Présentation de Maître Philippe Malikian - Conventions réglementées
Présentation de Maître Philippe Malikian - Conventions réglementées Présentation de Maître Philippe Malikian - Conventions réglementées
Présentation de Maître Philippe Malikian - Conventions réglementées Comsoce
 
Présentation de Eddy Topalian - Conventions réglementées
Présentation de Eddy Topalian - Conventions réglementéesPrésentation de Eddy Topalian - Conventions réglementées
Présentation de Eddy Topalian - Conventions réglementéesComsoce
 
Agroalimentaire, la gestion du turnover dans les équipes maintenance
Agroalimentaire, la gestion du turnover dans les équipes maintenanceAgroalimentaire, la gestion du turnover dans les équipes maintenance
Agroalimentaire, la gestion du turnover dans les équipes maintenanceComsoce
 
Assurances et intermédiation : Opérer en conformité dans l'UE post-Brexit
Assurances et intermédiation : Opérer en conformité dans l'UE post-BrexitAssurances et intermédiation : Opérer en conformité dans l'UE post-Brexit
Assurances et intermédiation : Opérer en conformité dans l'UE post-BrexitComsoce
 
Brexit : Quel scénario pour les assureurs ?
Brexit : Quel scénario pour les assureurs ?Brexit : Quel scénario pour les assureurs ?
Brexit : Quel scénario pour les assureurs ?Comsoce
 
Les répercussions du Brexit et les opportunités
Les répercussions du Brexit et les opportunitésLes répercussions du Brexit et les opportunités
Les répercussions du Brexit et les opportunitésComsoce
 
Présentation Insti7 : 2017, année de tous les risques : où, quand et comment ...
Présentation Insti7 : 2017, année de tous les risques : où, quand et comment ...Présentation Insti7 : 2017, année de tous les risques : où, quand et comment ...
Présentation Insti7 : 2017, année de tous les risques : où, quand et comment ...Comsoce
 

Plus de Comsoce (9)

Présentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk ManagerPrésentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk Manager
 
EBIOS Risk Manager
EBIOS Risk ManagerEBIOS Risk Manager
EBIOS Risk Manager
 
Présentation de Maître Philippe Malikian - Conventions réglementées
Présentation de Maître Philippe Malikian - Conventions réglementées Présentation de Maître Philippe Malikian - Conventions réglementées
Présentation de Maître Philippe Malikian - Conventions réglementées
 
Présentation de Eddy Topalian - Conventions réglementées
Présentation de Eddy Topalian - Conventions réglementéesPrésentation de Eddy Topalian - Conventions réglementées
Présentation de Eddy Topalian - Conventions réglementées
 
Agroalimentaire, la gestion du turnover dans les équipes maintenance
Agroalimentaire, la gestion du turnover dans les équipes maintenanceAgroalimentaire, la gestion du turnover dans les équipes maintenance
Agroalimentaire, la gestion du turnover dans les équipes maintenance
 
Assurances et intermédiation : Opérer en conformité dans l'UE post-Brexit
Assurances et intermédiation : Opérer en conformité dans l'UE post-BrexitAssurances et intermédiation : Opérer en conformité dans l'UE post-Brexit
Assurances et intermédiation : Opérer en conformité dans l'UE post-Brexit
 
Brexit : Quel scénario pour les assureurs ?
Brexit : Quel scénario pour les assureurs ?Brexit : Quel scénario pour les assureurs ?
Brexit : Quel scénario pour les assureurs ?
 
Les répercussions du Brexit et les opportunités
Les répercussions du Brexit et les opportunitésLes répercussions du Brexit et les opportunités
Les répercussions du Brexit et les opportunités
 
Présentation Insti7 : 2017, année de tous les risques : où, quand et comment ...
Présentation Insti7 : 2017, année de tous les risques : où, quand et comment ...Présentation Insti7 : 2017, année de tous les risques : où, quand et comment ...
Présentation Insti7 : 2017, année de tous les risques : où, quand et comment ...
 

Point d'actualité sur le marché de l'assurance cyber

  • 1. Point d’actualité sur le marché de l’assurance cyber
  • 2. 2013: Loi relative à la programmation militaire pour les années 2014 à 2019 Prévention du risque d’altération des Systèmes d’Information 2016 : La Directive NIS Prévention du risque de corruption des données à caractère personnel 1978: La loi Informatique et Liberté 2016: Le Règlement Général pour la Protection des Données personnelles
  • 3. ALEA VULNERABILITE des ENJEUX RISQUE R e - A S S U R E U R S Connaissance Prévention / Protection La maîtrise des cumuls Prévision Quantification Garanties
  • 5. CADORA - 22 septembre 2017 5 IRT System X Rapport « la maitrise du risque cyber et son transfert vers l’assurance » Club des juristes Livre blanc « l’Assurabilité des biens intangibles ». Mieux connaître le risque: Quels Dommages ? Réalisation d’un cas pratique sur une attaque cyber
  • 6. 6 CNPP « Objets connectés : Quels risques représentent les attaques numériques » FFA Outil de cartographie de l’exposition au risque cyber des TPE/PME • Drones et risques associés • Industrie 4.0 : opportunités et risques émergents CADORA - 22 septembre 2017 LINEON Lancement d’un GT prévention cyber dédié au sein du GPPE Mieux connaître le risque: Quels Vecteurs
  • 7. Si le recours aux assurances est indispensable pour la pérennité de l’entreprise, notamment face à la montée de risques émergents, il convient de s’assurer du respect de la confidentialité des échanges et des données transmises. La connaissance du risque du client
  • 9. 9 Maîtriser les couvertures Objectif • Avoir une vision précise des garanties en jeu et de leur traitement pour éviter le cumul d’assurance Garanties • Matrice assurantielle / Gestion des silent cover Exclusion • Identification des clauses d’exclusion au sein des contrats RC et DAB Reporting • Reporting détaillé des couvertures cyber (stand alone / Multi line contrats RC ou DaB)
  • 10. 10 Conséquencesdommageables SOSO Cyber Police Fraude RC ‘‘classiques’’ Altérations des données et/ou au SI : Perte de fichiers, logicielendommagé… Incendies, dégâts des eaux, explosion, bris de machine…. Altérations des données et/ou au SI Perte de fichiers, logicielendommagé… Dommages matériels Multirisques DAB ‘‘classiques’’ Incendies, dégâts des eaux, explosion, bris de machine…. Fraudes : • Faux ordres de virement • Cyberfraude … Frais de notification RC / tiers - DINC - Corpo / mat Erreur humaine Malveillance Multirisques DAB ‘‘classiques’’ Pertes d’exploitation Frais informatiques Rançons, amendes, pénalités Faits générateurs Numériques ? Ou SO SO Une cartographie des garanties
  • 11. 11 Un travail sur les exclusions Des clauses d’exclusions claires tant en RC qu’en Dommages aux biens
  • 14. Les encaissements 0 50 100 150 200 250 300 350 400 450 500 US FR 490 55 2.63 0,06 e Encaissement en Milliards d’Euro Marche non Life Marche Cyber National association of Insurance commissioners / FFA
  • 16. 16 FFA Enquête annuelle Avis grave type Baromètre CNIL Exploitation des futures statistiques issues des notifications ? Ministère de l’intérieur Exploitation des statistiques Interstats GIP ACYMA Observatoire de la cyber malveillance CADORA - 22 septembre 2017 ACPR / EIOPA Reporting spécifique ? Autres sources
  • 18. Loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés DIRECTIVE 95/46/CE du 24 octobre 1995 relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données Modification de la loi de 1978 par : - Loi n°2004-801 du 6 août 2004 - Loi n°2016-1321 du 7 octobre 2016 Mise en application : RÈGLEMENT (UE) 2016/679 du 27 avril 2016 relatif à la protection des personnes physiques à l'égard du traitement des données à caractère personnel 1978 1995 2004/2016 2018 Loi n° 88-19 du 5 janvier 1988 relative à la fraude informatique 1988 LOI n° 2013-1168 du 18 décembre 2013 relative à la programmation militaire pour les années 2014 à 2019 Mise en application : DIRECTIVE (UE) 2016/1148 du 6 juillet 2016 concernant des mesures destinées à assurer un niveau élevé commun de sécurité des réseaux et des systèmes d'information dans l'Union Sécurité des SI Règles relatives aux traitements de données à caractère personnel Infractions Anticiper et Connaître la réglementation 18
  • 19. 19 L’échéance mai 2018 : un booster pour la demande d’assurance Généralisation de l’obligation de notification Accentuation de la mise en cause de la RC • Action de groupe • Responsabilité pour faute Nouveau cadre juridique Contrat cyber pur Contrat de responsabilité civile
  • 20. 20 Amendes administratives Leur assurance est-elle contraire à l’ordre public (articles 6 du Code Civil, arrêt du 14/02/2012 de la Cour d’Appel de Paris) ? Rançons Leur prise en charge est-elle assimilée à du financement du terrorisme (article 421- 2-2 du Code pénal) ? Des insuffisances du cadre législatif et réglementaire ?
  • 22. Trois livrables FFA Anticiper-et-minimiser- cyber-risque-TPE PPM Assurer-le-risque-cyber-quels-enjeux Protection-des-donnees-personnelles
  • 23. La FFA est impliquée dans la rédaction des kits de sensibilisation. Un 1er volet, est en ligne : - Sécurisation des mots de passe - Usage professionnel et usage personnel - Les appareils mobiles (téléphone, tablettes, etc) - Phishing Cybermalveillance.gouv.fr Un partenariat avec le GIP ACYMA La FFA est associée aux travaux sur la certification des prestataires en cours avec l’AFNOR
  • 25. 25 Création d’un observatoire du risque numérique En collaboration avec le GIP ACYMA
  • 26. Silent Cover La quantification La gestion des cumuls Les normes / La certification L’assurabilité amendes L’observatoire du risque