SlideShare une entreprise Scribd logo
1  sur  23
Télécharger pour lire hors ligne
----
efficace expert esprit d’équipe entreprenant orienté clients
Cécile Vassart – Denis Casterman
Workshop Assurance Cyber-risque pour
PME
Agenda
Première partie: le contexte Cyber
Deuxième partie: la Cyber- assurance
2 / ‫‏‬
Première partie: Le Contexte
3 / ‫‏‬
‫‏‬
 85 % des PME sont persuadés d'être moins visés que les grandes entreprises
 En France, près de 8 cyberattaques sur 10 visent les PME(Symantec Avril 2014).
 Les PME gèrent des informations qui intéressent les cybercriminels
 Les PME sont les portes d’entrée privilégiées pour attaquer les grandes
entreprises
Cyber-attaques : les PME cibles privilégiées
5 / ‫‏‬
 La cybercriminalité coûte 3,5 milliards d'euros chaque année à la
Belgique (1% du PIB)
 En France, le coût annuel moyen des cyberattaques aurait atteint 4,8 millions
d’euros par entreprise.
 88% des virus fabriqués par des hackers ne sont pas détectés par les anti-
virus - TrustWave 2012 (18 pays étudiés dont la France)
 30% des violations de données sont dues la négligence des employés (vol,
pertes d’appareils mobiles, erreur, …) - Étude Symantec Mars 2012 (données françaises)
Cyber risques en quelques chiffres
6 / ‫‏‬
ENVIRONNEMENT
IT
PRODUCTION
Planter le décor
BYOD
Internet externalisation IT
télétravail
Cloud
(“nuage”)
big data
PARE-FEU
/ ‫‏‬
/ ‫‏‬
Données
 fichiers contenant des informations de
savoir-faire (know-how)
 données personnelles
 données logistiques
 données clients
 données commerciales
 …
Système informatique
 outils bureautiques
 système automatisé de production
(SCADA)
 site web, e-activité
Qu’avez-vous à protéger ?
The main causes of incidents in industrial networks are shown in the pie chart below (data courtesy of
securityincidents.net)
Quelles menaces cyber préoccupent le plus
votre société ?
Cyber-risques

• Erreur de traitement
• Effacement involontaire
ERREUR
• Panne infrastructurelle, foudre
• Panne (surtension/sous-tension, télécommunication)
ACCIDENT
• Utilisation illégale (phising, etc.)
• Virus, malware, bombe logique, déni de service
MALVEILLANCE
PERTE‫‏‬DE…
INTÉGRITÉ
DISPONIBILITÉ
CONFIDENTIALITÉ
Conséquences‫‏‬d’un‫‏‬problème‫‏‬cyber
IMPACT SUR LES
ACTIVITÉS
Interruption des activités
ou de la production
Baisse du chiffre
d’affaires
Perte de contrats, clients
ou patients
Atteinte à la réputation
Baisse de la valeur de
l’entreprise
FRAIS
SUPPLÉMENTAIRES,
REMÈDE
Frais d’enquête
Conseil juridique
Gestion de crise
Notification
Récupération du
système et des données
Mise à jour du système
Rançon
CONSÉQUENCES
JURIDIQUES
Frais de défense
Indemnité
Amendes
administratives
Amendes pénales
‫‏‬
RISQUES
12 / ‫‏‬
L’IT et vos données sont un asset essentiel pour les PME
Cet asset est vulnérable
Les conséquences financières d’une attaque/événement
cyber peuvent être énormes
Conclusion première partie
Deuxième partie: la Cyber- assurance
/ ‫‏‬
L’IT‫:‏‬pivot‫‏‬de‫‏‬votre entreprise !
Personnel Propriété
Parc
automobile
Responsabilité
Environne-
ment IT
 /
Couverture trop limitée dans les polices classiques
FIRST PARTY
 Police Incendie
- En principe, les données ne sont pas assurées
- Après les dégâts matériels couverts : assurable via les coûts de reconstitution
- Sans dégâts matériels couverts : pas de couverture
Police Fraude
- Uniquement une couverture pour les dommages directs du preneur d’assurance suite à la
fraude
- Définition de la fraude informatique : virus, attaque, denial of service attack, …?
NECESSITE‫‏‬D’UNE‫‏‬COUVERTURE‫‏‬PLUS‫‏‬LARGE
Couverture trop limitée dans les polices classiques
THIRD PARTY
 Police Responsabilité civile
- La faute de l’assuré doit être prouvée (quid virus, …?)
- Exclusions : introduction de virus chez des tiers, terrorisme, sabotage, etc.
- Dommages immatériels couverts ?
- Pas de couverture pour certains frais : frais de notification, reconstitution des données, etc.
‫‏‬
NECESSITE‫‏‬D’UNE‫‏‬COUVERTURE‫‏‬PLUS‫‏‬LARGE
Liens / trous de couverture avec les autres
assurances?
 17 / ‫‏‬
Couvertures Cyber
‫‏‬
IMPACT SUR LES
ACTIVITÉS
Interruption des activités
ou de la production
Baisse du CA
Perte de contrats ou
clients
Atteinte à la réputation
Baisse de la valeur de
l’entreprise (entreprise cotée
en bourse)
FRAIS
SUPPLÉMENTAIRES,
LIÉS À UNE CYBER
ATTAQUE
Coût de la recherche
Conseil juridique
Gestion de crise
Notification
Récupération du système et
des données
Mise à jour du système pour
éviter la propagation de la
contamination
Rançons
CONSÉQUENCES
JURIDIQUES
Frais de défense
Indemnités
Amendes administratives
Amendes pénales
RISQUES
Couvertures Cyber
FIRST PARTY
Honoraires des experts légaux
Honoraires des experts en
communication – réputation
Coûts de la reconstitution des données
Frais de notification
Business interruption
et autres frais
Vol cyber (frais de recherche)
Chantage cyber (recherche, rançon)
Recherche administrative
Amende administrative
THIRD PARTY
Défense
Honoraires des experts légaux
Dommages-intérêts
COUVERTURES
/ ‫‏‬
 La cyber-assurance :
 met à disposition de l’entreprise un dispositif de crise
 prend en charge de l’ensemble des conséquences juridiques et financières d’une
cyber-attaque et/ou d’une violation de données.
La cyber-assurance = outil de gestion des cyber-
risques
Assurance
Questions?
/ ‫‏‬

@
Contact
Aurélien Devos
23 / ‫‏‬
Account Manager
Region South
Vanbreda Risk & Benefits
+ 32 491 344 330
aurelien.devos@vanbreda.be

Contenu connexe

Tendances

Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Kiwi Backup
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceSymantec
 
Repenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéRepenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéNaully Nicolas
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)Vumetric
 
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéMeetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéChristian Charreyre
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...polenumerique33
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...NetSecure Day
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...StHack
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31ssuser0da89f
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéAntoine Vigneron
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE FrenchTechCentral
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 
Projets groupe cybersécurité tpa 24mai2916
Projets groupe cybersécurité tpa   24mai2916Projets groupe cybersécurité tpa   24mai2916
Projets groupe cybersécurité tpa 24mai2916Laura Peytavin
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurityYann SESE
 
Quels subsides pour vous aider à faire face aux cybercriminels?
Quels subsides pour vous aider à faire face aux cybercriminels? Quels subsides pour vous aider à faire face aux cybercriminels?
Quels subsides pour vous aider à faire face aux cybercriminels? Lisa Lombardi
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Kiwi Backup
 
Ch3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciCh3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciRadouane Mrabet
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDAQUITAINE
 
Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielDes cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielfEngel
 

Tendances (20)

Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilience
 
Repenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéRepenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécurité
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
 
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéMeetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécurité
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
Projets groupe cybersécurité tpa 24mai2916
Projets groupe cybersécurité tpa   24mai2916Projets groupe cybersécurité tpa   24mai2916
Projets groupe cybersécurité tpa 24mai2916
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurity
 
Quels subsides pour vous aider à faire face aux cybercriminels?
Quels subsides pour vous aider à faire face aux cybercriminels? Quels subsides pour vous aider à faire face aux cybercriminels?
Quels subsides pour vous aider à faire face aux cybercriminels?
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?
 
Ch3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciCh3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gci
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
 
Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielDes cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industriel
 

Similaire à Workshop cyber jpme

Web-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUESWeb-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUESmcperthuis
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité Bpifrance
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Crossing Skills
 
Gestion de la sécurité des données en France - étude 2016
Gestion de la sécurité des données en France - étude 2016Gestion de la sécurité des données en France - étude 2016
Gestion de la sécurité des données en France - étude 2016Laura Peytavin
 
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...OpinionWay
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
Conférence BNI, GR Assurances, Generali Protection numérique
Conférence BNI, GR Assurances, Generali Protection numériqueConférence BNI, GR Assurances, Generali Protection numérique
Conférence BNI, GR Assurances, Generali Protection numériqueFabian Puech
 
Ree cybersecurite
Ree cybersecuriteRee cybersecurite
Ree cybersecuritesidomanel
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SIJean-Michel Tyszka
 
2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competitic2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competiticCOMPETITIC
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirEY
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueLaurent DAST
 
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSILe guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSICGPME des Pays de la Loire
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...polenumerique33
 
Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)niokho
 

Similaire à Workshop cyber jpme (20)

Web-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUESWeb-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUES
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité
 
Focus sur les Cyber Risks dans le milieu hospitalier
Focus sur les Cyber Risks dans le milieu hospitalierFocus sur les Cyber Risks dans le milieu hospitalier
Focus sur les Cyber Risks dans le milieu hospitalier
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
 
Gestion de la sécurité des données en France - étude 2016
Gestion de la sécurité des données en France - étude 2016Gestion de la sécurité des données en France - étude 2016
Gestion de la sécurité des données en France - étude 2016
 
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Conférence BNI, GR Assurances, Generali Protection numérique
Conférence BNI, GR Assurances, Generali Protection numériqueConférence BNI, GR Assurances, Generali Protection numérique
Conférence BNI, GR Assurances, Generali Protection numérique
 
Ree cybersecurite
Ree cybersecuriteRee cybersecurite
Ree cybersecurite
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
 
2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competitic2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competitic
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagir
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatique
 
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSILe guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
 
Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)
 
Risque cyber
Risque cyberRisque cyber
Risque cyber
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 

Workshop cyber jpme

  • 1. ---- efficace expert esprit d’équipe entreprenant orienté clients Cécile Vassart – Denis Casterman Workshop Assurance Cyber-risque pour PME
  • 2. Agenda Première partie: le contexte Cyber Deuxième partie: la Cyber- assurance 2 / ‫‏‬
  • 3. Première partie: Le Contexte 3 / ‫‏‬
  • 4. ‫‏‬  85 % des PME sont persuadés d'être moins visés que les grandes entreprises  En France, près de 8 cyberattaques sur 10 visent les PME(Symantec Avril 2014).  Les PME gèrent des informations qui intéressent les cybercriminels  Les PME sont les portes d’entrée privilégiées pour attaquer les grandes entreprises Cyber-attaques : les PME cibles privilégiées
  • 5. 5 / ‫‏‬  La cybercriminalité coûte 3,5 milliards d'euros chaque année à la Belgique (1% du PIB)  En France, le coût annuel moyen des cyberattaques aurait atteint 4,8 millions d’euros par entreprise.  88% des virus fabriqués par des hackers ne sont pas détectés par les anti- virus - TrustWave 2012 (18 pays étudiés dont la France)  30% des violations de données sont dues la négligence des employés (vol, pertes d’appareils mobiles, erreur, …) - Étude Symantec Mars 2012 (données françaises) Cyber risques en quelques chiffres
  • 7. ENVIRONNEMENT IT PRODUCTION Planter le décor BYOD Internet externalisation IT télétravail Cloud (“nuage”) big data PARE-FEU / ‫‏‬
  • 8. / ‫‏‬ Données  fichiers contenant des informations de savoir-faire (know-how)  données personnelles  données logistiques  données clients  données commerciales  … Système informatique  outils bureautiques  système automatisé de production (SCADA)  site web, e-activité Qu’avez-vous à protéger ?
  • 9. The main causes of incidents in industrial networks are shown in the pie chart below (data courtesy of securityincidents.net) Quelles menaces cyber préoccupent le plus votre société ?
  • 10. Cyber-risques  • Erreur de traitement • Effacement involontaire ERREUR • Panne infrastructurelle, foudre • Panne (surtension/sous-tension, télécommunication) ACCIDENT • Utilisation illégale (phising, etc.) • Virus, malware, bombe logique, déni de service MALVEILLANCE PERTE‫‏‬DE… INTÉGRITÉ DISPONIBILITÉ CONFIDENTIALITÉ
  • 11. Conséquences‫‏‬d’un‫‏‬problème‫‏‬cyber IMPACT SUR LES ACTIVITÉS Interruption des activités ou de la production Baisse du chiffre d’affaires Perte de contrats, clients ou patients Atteinte à la réputation Baisse de la valeur de l’entreprise FRAIS SUPPLÉMENTAIRES, REMÈDE Frais d’enquête Conseil juridique Gestion de crise Notification Récupération du système et des données Mise à jour du système Rançon CONSÉQUENCES JURIDIQUES Frais de défense Indemnité Amendes administratives Amendes pénales ‫‏‬ RISQUES
  • 12. 12 / ‫‏‬ L’IT et vos données sont un asset essentiel pour les PME Cet asset est vulnérable Les conséquences financières d’une attaque/événement cyber peuvent être énormes Conclusion première partie
  • 13. Deuxième partie: la Cyber- assurance / ‫‏‬
  • 14. L’IT‫:‏‬pivot‫‏‬de‫‏‬votre entreprise ! Personnel Propriété Parc automobile Responsabilité Environne- ment IT  /
  • 15. Couverture trop limitée dans les polices classiques FIRST PARTY  Police Incendie - En principe, les données ne sont pas assurées - Après les dégâts matériels couverts : assurable via les coûts de reconstitution - Sans dégâts matériels couverts : pas de couverture Police Fraude - Uniquement une couverture pour les dommages directs du preneur d’assurance suite à la fraude - Définition de la fraude informatique : virus, attaque, denial of service attack, …? NECESSITE‫‏‬D’UNE‫‏‬COUVERTURE‫‏‬PLUS‫‏‬LARGE
  • 16. Couverture trop limitée dans les polices classiques THIRD PARTY  Police Responsabilité civile - La faute de l’assuré doit être prouvée (quid virus, …?) - Exclusions : introduction de virus chez des tiers, terrorisme, sabotage, etc. - Dommages immatériels couverts ? - Pas de couverture pour certains frais : frais de notification, reconstitution des données, etc. ‫‏‬ NECESSITE‫‏‬D’UNE‫‏‬COUVERTURE‫‏‬PLUS‫‏‬LARGE
  • 17. Liens / trous de couverture avec les autres assurances?  17 / ‫‏‬
  • 18. Couvertures Cyber ‫‏‬ IMPACT SUR LES ACTIVITÉS Interruption des activités ou de la production Baisse du CA Perte de contrats ou clients Atteinte à la réputation Baisse de la valeur de l’entreprise (entreprise cotée en bourse) FRAIS SUPPLÉMENTAIRES, LIÉS À UNE CYBER ATTAQUE Coût de la recherche Conseil juridique Gestion de crise Notification Récupération du système et des données Mise à jour du système pour éviter la propagation de la contamination Rançons CONSÉQUENCES JURIDIQUES Frais de défense Indemnités Amendes administratives Amendes pénales RISQUES
  • 19. Couvertures Cyber FIRST PARTY Honoraires des experts légaux Honoraires des experts en communication – réputation Coûts de la reconstitution des données Frais de notification Business interruption et autres frais Vol cyber (frais de recherche) Chantage cyber (recherche, rançon) Recherche administrative Amende administrative THIRD PARTY Défense Honoraires des experts légaux Dommages-intérêts COUVERTURES
  • 20. / ‫‏‬  La cyber-assurance :  met à disposition de l’entreprise un dispositif de crise  prend en charge de l’ensemble des conséquences juridiques et financières d’une cyber-attaque et/ou d’une violation de données. La cyber-assurance = outil de gestion des cyber- risques
  • 23.  @ Contact Aurélien Devos 23 / ‫‏‬ Account Manager Region South Vanbreda Risk & Benefits + 32 491 344 330 aurelien.devos@vanbreda.be