SlideShare une entreprise Scribd logo
INTELLIGENCE ECONOMIQUE – E ASSURABILITE ET GDR EN SANTE
Focus sur les Cyber Risques
Laure ZICRY - Cyber Risques Practice Leader - Gras Savoye Willis
Frédéric GARD - Responsable Pôle Santé - Gras Savoye Willis
Les grands facteurs de risques
Hyper dépendance à
l’informatique :
réseau, WIFI, Internet,
sites Web et commerce
en ligne
Renforcement législatif
et réglementaire :
Directive/Ordonnance,
CNIL, Paquet Telecom,
Futur Règlement
Européen
Risques Périphériques :
Cloud Computing,
Prestataires de
services, Data Center,
Mode SaaS
Mobilité :
Usage des nouveaux
moyens de
télécommunication,
BYOD (Bring Your Own
Device), réseaux
sociaux
Aujourd’hui, envoyer un mail, créer
des fichiers et les enregistrer dans
un répertoire, surfer sur le net ou se
connecter en wifi à un réseau public
ou privé est devenu tellement usuel
que nous n’y prêtons plus attention.
Etre protégé par un anti-virus et par
un fire wall ne suffit plus. La
question n’est pas de savoir si vous
allez vous faire pirater, mais quand !
Les aspects législatifs et réglementaires
Vos Obligations
Depuis 1978
Loi Informatique et
Libertés
Cible : toute entreprise
Obligation de sécurité
physique et logique du
Système d’information
Divulguer des
informations par
imprudence ou
négligence est punie
de 3 ans
d'emprisonnement et
de 100 000 € d’amende
Depuis 2013
Loi de
Programmation
Militaire
Cible : OIV*
Obligation de
résultat de notifier
tous les incidents de
sécurité à l’ANSSI**
Obligation de
respecter des
standards de
sécurité (applicables
aussi aux sous
traitants)
2017-2018
Règlement Européen
sur la protection des
données
Cible : toute
entreprise
Obligation de
Notification (Obligation
de résultat)
• À la CNIL,
• Individuelle à chaque
personne concernée
Obligation de prendre
toutes les mesures
nécessaires pour
remédier à l’incident.
* OIV : Opérateur d’Importance Vitale
** ANSSI : Agence Nationale de la Sécurité des Systèmes d’Information
Qu’entend t on par Cyber risques?
Définition : Les conséquences d’une atteinte aux données numériques détenues et/ou gérées par l’entreprise,
que celles-ci lui appartiennent ou qu’elles lui soient confiées par des tiers, ainsi que les conséquences d’une
atteinte au système informatique.
•Vos données nécessaires à l’activité,
•Les données appartenant aux Tiers:
•Les données de vos collaborateurs,
•Les données des clients,
•Les données des fournisseurs, sociétés partenaires…
•L’atteinte à la réputation: diffamation, atteinte à la protection de la vie privée,
atteinte aux droits à l’image, atteinte aux droits de propriété intellectuelle d’un
tiers
Les atteintes aux
données numériques
•Intrusion dans les systèmes informatiques,
•Interruption des systèmes informatiques.
•Contamination des systèmes (virus, bombe logique…)
•Utilisation illégale des systèmes et du réseau.
•L’atteinte à la réputation: pertes de chiffre d’affaires, atteinte à l’image de la
société…
Les atteintes au
système informatique
PROTEGER
VOTRE BILAN
PROTEGER
LE PATRIMOINE
DE
L’ENTREPRISE
PROTEGER
VOTRE
REPUTATION
Les solutions d’assurance pour couvrir les
Cyber risques?
Responsabilité
Civile
Atteinte aux données
personnelles
Atteinte aux données
confidentielles
Manquement à l’obligation de
notification
Externalisation –
Sous-Traitance
Atteinte à la sécurité
du réseau
Garantie media / publication
numérique dommageable
Frais d’enquête d’assistance
et de représentation et
Sanctions administratives
Assistance et
Gestion de crise
Forensics (honoraires d’expert
en sécurité informatique)
Restauration des données
électroniques
Atteinte à la réputation
/Relations Publiques
Frais de
notification/communication
Conseils juridiques
Hotline
Frais de monitoring et
surveillance
Dommage
Cyber extorsion
Pertes d’Exploitation
Pénalités PCI DSS
Erreur humaine / incident
technique
Pertes d’exploitation suite à
une interruption des services
de Cloud
Frais de transfert vers un
autre prestataire
d’externalisation
Analyse des
Risques
Analyses
des contrats
d‘assurance
déjà en
place
Mise en
place des
Garanties
Gestion du
contrat et
des
sinistres
L’offre Gras Savoye :
Merci de votre attention

Contenu connexe

Tendances

Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridique
Antoine Vigneron
 
Workshop cyber jpme
Workshop cyber jpmeWorkshop cyber jpme
Workshop cyber jpme
Vanbreda Risk & Benefits
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simplicite
Antoine Vigneron
 
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang LinzeCTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
Commonwealth Telecommunications Organisation
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
OUSMANESoumailaYaye
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
polenumerique33
 
IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?
Antoine Vigneron
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
Jean-Michel Tyszka
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0
Eric Herschkorn
 
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
polenumerique33
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Antoine Vigneron
 
Réseau télécom - visionTelecom
Réseau télécom - visionTelecomRéseau télécom - visionTelecom
Réseau télécom - visionTelecomviepe
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
Pittet Sébastien
 
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Francois-Xavier DJIMGOU
 
Présentation grappe CyberSécurité Infopôle Cluster TIC
Présentation grappe CyberSécurité Infopôle Cluster TICPrésentation grappe CyberSécurité Infopôle Cluster TIC
Présentation grappe CyberSécurité Infopôle Cluster TIC
Agence du Numérique (AdN)
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Eric DUPUIS
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?
Kiwi Backup
 
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Microsoft Ideas
 
Bonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetBonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internet
Wilfried Nguessan
 

Tendances (20)

Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridique
 
Workshop cyber jpme
Workshop cyber jpmeWorkshop cyber jpme
Workshop cyber jpme
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simplicite
 
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang LinzeCTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
 
IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?
 
Risque cyber
Risque cyberRisque cyber
Risque cyber
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0
 
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
 
Réseau télécom - visionTelecom
Réseau télécom - visionTelecomRéseau télécom - visionTelecom
Réseau télécom - visionTelecom
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
 
Présentation grappe CyberSécurité Infopôle Cluster TIC
Présentation grappe CyberSécurité Infopôle Cluster TICPrésentation grappe CyberSécurité Infopôle Cluster TIC
Présentation grappe CyberSécurité Infopôle Cluster TIC
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?
 
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
 
Bonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetBonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internet
 

En vedette

Frameworks php - Solutions Linux 2008
Frameworks php - Solutions Linux 2008Frameworks php - Solutions Linux 2008
Frameworks php - Solutions Linux 2008Eric D.
 
AIGx conference avenir agriculture
AIGx conference avenir agricultureAIGx conference avenir agriculture
AIGx conference avenir agriculture
Damien Vincke
 
Fich
FichFich
Etude de cas e-réputation - Groupe 4
Etude de cas e-réputation - Groupe 4Etude de cas e-réputation - Groupe 4
Etude de cas e-réputation - Groupe 4
Christophe Blazquez
 
Dissertation_de_DIH-final
Dissertation_de_DIH-finalDissertation_de_DIH-final
Dissertation_de_DIH-finalKinseyGrumbach
 
Histoire de Prudence
Histoire de PrudenceHistoire de Prudence
Histoire de Prudence
PierreSnaet
 
Plan conectar igualdad tai
Plan conectar igualdad taiPlan conectar igualdad tai
Plan conectar igualdad tai
ProfKarina Kovva
 
Etude de cas e-réputation - Groupe 6
Etude de cas e-réputation - Groupe 6Etude de cas e-réputation - Groupe 6
Etude de cas e-réputation - Groupe 6
Christophe Blazquez
 
Procesador de textos
Procesador de textosProcesador de textos
Procesador de textos
Cintia Gomez
 
C M 090727
C M 090727C M 090727
C M 090727
Alain Giraudo
 
Social Business
Social BusinessSocial Business
Social Business
Frederic CAVAZZA
 
Como lograr que cada persona que lo contacte a usted le compre o le compre ut...
Como lograr que cada persona que lo contacte a usted le compre o le compre ut...Como lograr que cada persona que lo contacte a usted le compre o le compre ut...
Como lograr que cada persona que lo contacte a usted le compre o le compre ut...
Xazuke
 
Introducción a dreamweaver
Introducción a dreamweaverIntroducción a dreamweaver
Introducción a dreamweaver
Arnoldo Àlvarez Moreno
 
500 ilustracions completo copia
500 ilustracions completo copia500 ilustracions completo copia
500 ilustracions completo copia
Recursos Cristianos. Org
 
2011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v022011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v02
Sébastien GIORIA
 
Práctica XII: Factura y guía de atención al cliente en sistema braille Gas Na...
Práctica XII: Factura y guía de atención al cliente en sistema braille Gas Na...Práctica XII: Factura y guía de atención al cliente en sistema braille Gas Na...
Práctica XII: Factura y guía de atención al cliente en sistema braille Gas Na...
TransparenciaporColombia
 
Evolutions 2012 / 2013
Evolutions 2012 / 2013Evolutions 2012 / 2013
Evolutions 2012 / 2013
XWiki
 
Proyectos Tecnológicos
Proyectos TecnológicosProyectos Tecnológicos
Proyectos Tecnológicos
guestd0064fb
 

En vedette (20)

Frameworks php - Solutions Linux 2008
Frameworks php - Solutions Linux 2008Frameworks php - Solutions Linux 2008
Frameworks php - Solutions Linux 2008
 
AIGx conference avenir agriculture
AIGx conference avenir agricultureAIGx conference avenir agriculture
AIGx conference avenir agriculture
 
Fich
FichFich
Fich
 
Etude de cas e-réputation - Groupe 4
Etude de cas e-réputation - Groupe 4Etude de cas e-réputation - Groupe 4
Etude de cas e-réputation - Groupe 4
 
Dissertation_de_DIH-final
Dissertation_de_DIH-finalDissertation_de_DIH-final
Dissertation_de_DIH-final
 
Histoire de Prudence
Histoire de PrudenceHistoire de Prudence
Histoire de Prudence
 
Plan conectar igualdad tai
Plan conectar igualdad taiPlan conectar igualdad tai
Plan conectar igualdad tai
 
mem-dossierpresse-fr
mem-dossierpresse-frmem-dossierpresse-fr
mem-dossierpresse-fr
 
La terre vue_du_ciel__10_
La terre vue_du_ciel__10_La terre vue_du_ciel__10_
La terre vue_du_ciel__10_
 
Etude de cas e-réputation - Groupe 6
Etude de cas e-réputation - Groupe 6Etude de cas e-réputation - Groupe 6
Etude de cas e-réputation - Groupe 6
 
Procesador de textos
Procesador de textosProcesador de textos
Procesador de textos
 
C M 090727
C M 090727C M 090727
C M 090727
 
Social Business
Social BusinessSocial Business
Social Business
 
Como lograr que cada persona que lo contacte a usted le compre o le compre ut...
Como lograr que cada persona que lo contacte a usted le compre o le compre ut...Como lograr que cada persona que lo contacte a usted le compre o le compre ut...
Como lograr que cada persona que lo contacte a usted le compre o le compre ut...
 
Introducción a dreamweaver
Introducción a dreamweaverIntroducción a dreamweaver
Introducción a dreamweaver
 
500 ilustracions completo copia
500 ilustracions completo copia500 ilustracions completo copia
500 ilustracions completo copia
 
2011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v022011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v02
 
Práctica XII: Factura y guía de atención al cliente en sistema braille Gas Na...
Práctica XII: Factura y guía de atención al cliente en sistema braille Gas Na...Práctica XII: Factura y guía de atención al cliente en sistema braille Gas Na...
Práctica XII: Factura y guía de atención al cliente en sistema braille Gas Na...
 
Evolutions 2012 / 2013
Evolutions 2012 / 2013Evolutions 2012 / 2013
Evolutions 2012 / 2013
 
Proyectos Tecnológicos
Proyectos TecnológicosProyectos Tecnológicos
Proyectos Tecnológicos
 

Similaire à Focus sur les Cyber Risks dans le milieu hospitalier

Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
COMPETITIC
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
Prof. Jacques Folon (Ph.D)
 
Web-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUESWeb-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUES
mcperthuis
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
COMPETITIC
 
Sécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potxSécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potx
BernardKabuatila
 
CYBER SECURITY & FINTECH
CYBER SECURITY & FINTECHCYBER SECURITY & FINTECH
CYBER SECURITY & FINTECH
Djallal BOUABDALLAH
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
Antoine Vigneron
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
ssuserdd27481
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
COMPETITIC
 
Webinar ATN+ symantec
Webinar ATN+  symantecWebinar ATN+  symantec
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfResume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
FootballLovers9
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité
Bpifrance
 
Conférence BNI, GR Assurances, Generali Protection numérique
Conférence BNI, GR Assurances, Generali Protection numériqueConférence BNI, GR Assurances, Generali Protection numérique
Conférence BNI, GR Assurances, Generali Protection numérique
Fabian Puech
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Diane de Haan
 
Trois principes pour améliorer la sécurité
Trois principes pour améliorer la sécuritéTrois principes pour améliorer la sécurité
Trois principes pour améliorer la sécurité
Andreanne Clarke
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
mariejura
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
Ouest Online
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
NRC
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
PECB
 

Similaire à Focus sur les Cyber Risks dans le milieu hospitalier (20)

Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
Web-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUESWeb-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUES
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Securite
SecuriteSecurite
Securite
 
Sécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potxSécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potx
 
CYBER SECURITY & FINTECH
CYBER SECURITY & FINTECHCYBER SECURITY & FINTECH
CYBER SECURITY & FINTECH
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
Webinar ATN+ symantec
Webinar ATN+  symantecWebinar ATN+  symantec
Webinar ATN+ symantec
 
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfResume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité
 
Conférence BNI, GR Assurances, Generali Protection numérique
Conférence BNI, GR Assurances, Generali Protection numériqueConférence BNI, GR Assurances, Generali Protection numérique
Conférence BNI, GR Assurances, Generali Protection numérique
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Trois principes pour améliorer la sécurité
Trois principes pour améliorer la sécuritéTrois principes pour améliorer la sécurité
Trois principes pour améliorer la sécurité
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 

Focus sur les Cyber Risks dans le milieu hospitalier

  • 1. INTELLIGENCE ECONOMIQUE – E ASSURABILITE ET GDR EN SANTE Focus sur les Cyber Risques Laure ZICRY - Cyber Risques Practice Leader - Gras Savoye Willis Frédéric GARD - Responsable Pôle Santé - Gras Savoye Willis
  • 2. Les grands facteurs de risques Hyper dépendance à l’informatique : réseau, WIFI, Internet, sites Web et commerce en ligne Renforcement législatif et réglementaire : Directive/Ordonnance, CNIL, Paquet Telecom, Futur Règlement Européen Risques Périphériques : Cloud Computing, Prestataires de services, Data Center, Mode SaaS Mobilité : Usage des nouveaux moyens de télécommunication, BYOD (Bring Your Own Device), réseaux sociaux Aujourd’hui, envoyer un mail, créer des fichiers et les enregistrer dans un répertoire, surfer sur le net ou se connecter en wifi à un réseau public ou privé est devenu tellement usuel que nous n’y prêtons plus attention. Etre protégé par un anti-virus et par un fire wall ne suffit plus. La question n’est pas de savoir si vous allez vous faire pirater, mais quand !
  • 3. Les aspects législatifs et réglementaires Vos Obligations Depuis 1978 Loi Informatique et Libertés Cible : toute entreprise Obligation de sécurité physique et logique du Système d’information Divulguer des informations par imprudence ou négligence est punie de 3 ans d'emprisonnement et de 100 000 € d’amende Depuis 2013 Loi de Programmation Militaire Cible : OIV* Obligation de résultat de notifier tous les incidents de sécurité à l’ANSSI** Obligation de respecter des standards de sécurité (applicables aussi aux sous traitants) 2017-2018 Règlement Européen sur la protection des données Cible : toute entreprise Obligation de Notification (Obligation de résultat) • À la CNIL, • Individuelle à chaque personne concernée Obligation de prendre toutes les mesures nécessaires pour remédier à l’incident. * OIV : Opérateur d’Importance Vitale ** ANSSI : Agence Nationale de la Sécurité des Systèmes d’Information
  • 4. Qu’entend t on par Cyber risques? Définition : Les conséquences d’une atteinte aux données numériques détenues et/ou gérées par l’entreprise, que celles-ci lui appartiennent ou qu’elles lui soient confiées par des tiers, ainsi que les conséquences d’une atteinte au système informatique. •Vos données nécessaires à l’activité, •Les données appartenant aux Tiers: •Les données de vos collaborateurs, •Les données des clients, •Les données des fournisseurs, sociétés partenaires… •L’atteinte à la réputation: diffamation, atteinte à la protection de la vie privée, atteinte aux droits à l’image, atteinte aux droits de propriété intellectuelle d’un tiers Les atteintes aux données numériques •Intrusion dans les systèmes informatiques, •Interruption des systèmes informatiques. •Contamination des systèmes (virus, bombe logique…) •Utilisation illégale des systèmes et du réseau. •L’atteinte à la réputation: pertes de chiffre d’affaires, atteinte à l’image de la société… Les atteintes au système informatique PROTEGER VOTRE BILAN PROTEGER LE PATRIMOINE DE L’ENTREPRISE PROTEGER VOTRE REPUTATION
  • 5. Les solutions d’assurance pour couvrir les Cyber risques? Responsabilité Civile Atteinte aux données personnelles Atteinte aux données confidentielles Manquement à l’obligation de notification Externalisation – Sous-Traitance Atteinte à la sécurité du réseau Garantie media / publication numérique dommageable Frais d’enquête d’assistance et de représentation et Sanctions administratives Assistance et Gestion de crise Forensics (honoraires d’expert en sécurité informatique) Restauration des données électroniques Atteinte à la réputation /Relations Publiques Frais de notification/communication Conseils juridiques Hotline Frais de monitoring et surveillance Dommage Cyber extorsion Pertes d’Exploitation Pénalités PCI DSS Erreur humaine / incident technique Pertes d’exploitation suite à une interruption des services de Cloud Frais de transfert vers un autre prestataire d’externalisation Analyse des Risques Analyses des contrats d‘assurance déjà en place Mise en place des Garanties Gestion du contrat et des sinistres L’offre Gras Savoye :
  • 6. Merci de votre attention