La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

I – Les cyber-risques, le-réputation et leur évolution - Atteintes aux données - E-réputation - Autres Vu - Par les entreprises - Par les particuliers.

Présentations similaires


Présentation au sujet: "I – Les cyber-risques, le-réputation et leur évolution - Atteintes aux données - E-réputation - Autres Vu - Par les entreprises - Par les particuliers."— Transcription de la présentation:

1

2 I – Les cyber-risques, le-réputation et leur évolution - Atteintes aux données - E-réputation - Autres Vu - Par les entreprises - Par les particuliers II - Les réponses actuelles pour les Risk Managers Les cyber-risques : quelles solutions internes, quelle réponse des assureurs ? Quel avenir pour les assureurs ? le-réputation : quels risques pour lentreprise et comment sy protéger ? Des solutions internes et des alternatives dassureurs. III - Témoignage M Eric Lemaire, Directeur de la Communication et de la Responsabilité dEntreprise dAxa France Sommaire 2

3 5 milliards dappareils connectés et accessibles via internet en 2013, 31 milliards en 2020 Le Wi-fi, les réseaux sociaux, le BYOD, le cloud computing… Le volume de données stockées augmente de 62% annuellement et Or moins de 20% de ces données auraient fait lobjet de protections Nous sommes de plus en plus exposés aux cyber-risques … 3

4 Chaque jour 1,5M de personnes sont hackées soit 18 par seconde 110 milliards US$ : coût annuel de la cybercriminalité dans le monde. En France 2,5 milliards deuros de pertes pour les entreprises 90% des entreprises américaines ont été piratées au cours des 12 derniers mois. 83% des internautes chinois ont été victimes de cybercrimes 4

5 Pourquoi le cyber-risque nous intéresse-t-il en tant quassureurs / courtiers Jusquà présent une couverture « par défaut » des cyber-risques Un transfert des polices généralistes vers les polices cyber? Des entreprises encore sceptiques face à ces polices spécialisées 5

6 1. Pertes ou dommages des biens numériques. 2. Violation de la confidentialité des données. 3. Indisponibilité du réseau informatique et destruction matérielle. 4. Prise de contrôle de processus informatiques. 6

7 Double attaque sur le réseau de jeu en ligne et le service de musique et vidéo à la demande de Sony Conséquences dramatiques : sites inaccessibles, données personnelles de millions dutilisateurs dérobées, dont 2.2 millions de données de cartes bancaires, service interrompu pendant plus dun mois, pertes estimées à environ 122 millions deuros, poursuites judiciaires… Pourquoi ? Sony utilisait des versions obsolètes de logiciels, et ses serveurs nétaient pas protégés par un pare-feu 7

8 1. Les risques médiatiques pour lentreprise Les atteintes informationnelles Les atteintes touchant à lidentité de lentreprise Les atteintes dordre technique 2. Les risques pour lindividu Des risques nombreux Le droit à loubli 8

9 Février 2013 : Findus révèle que ses lasagnes surgelés contiennent de la viande de cheval Présence sur le Net minime : twitter ou facebook très peu actifs. Communication sur laffaire uniquement dans un question/réponse Une volonté systématique deffacer les commentaires des Internautes, pas de dialogue Violent retour de bâton : le scandale devient « laffaire Findus » 9

10 Les réponses actuelles pour les Risks Managers 10

11 1. Une nécessaire prise de conscience et une future obligation légale 2. Protection 3. Prévention, contrôle et réparation 4. Transfert du risque résiduel 11

12 1. Identification des personnes impliquées 2. Cartographie des risques * « first-party risks » : * Déni de service * Vol ou fuite de données * Risques de réputation * Fraude (non spécifique aux cyber risques) * Distinction risques externes et internes * « third-party risks » : responsabilité 12

13 3.Analyse des contrôles existants * Pertinents ? * Suffisants ? * Complets ? 4. Le tout dans le cadre dune politique générale de sécurité à définir au plus haut niveau de lentreprise selon son « appétit pour le risque » 13

14 1 - Déni de service: destruction, dégradation * Distinction sécurité physique et sécurité système * Protection des accès : * Physique: sécurité daccès aux locaux * Système: plusieurs couches de sécurité : antivirus, antispam, antibot, etc., sur réseaux et postes de travail individuels, agissant en coupe circuit ou en parallèle * Protection face aux risques liés au web 2.0 (applications P2P: partages de fichiers) : contrôle et application de règles de sécurité (blocage dapplications ou fonctionnalités), sensibilisation au moment de laccès aux applications et demande de justification 14

15 2 - Vol ou fuite de données * Risque principal : équipements mobiles des collaborateurs * Protection: mots de passe (complexité, renouvellement), chiffrage, non-stockage sur disque local, contrôle supports amovibles (clé USB) * Détection des données protégées avant quelles ne quittent lentreprise (solutions « prévention des pertes de données » (DLP)) * Cohérence accès réseau et équipements mobiles / présence dans lentreprise * Contrôle des postes de travail et des imprimantes 15

16 Sensibilisation des utilisateurs * Charte dusage et de bonnes pratiques * Éducation et formation sur les comportements à risque. Contrôles et suivi * Associés à la cartographie des risques * Automatisés et aléatoires * Exemples de contrôles: tests dintrusion, dusurpation didentité, « ethical hacking », etc. * Monitoring sécurité informatique: revue et régularisation des comptes à privilèges élevés, suivi et gestion des événements de sécurité Normalisation Réparation * Plans de reprise et/ou de continuité dactivité * Plan de secours informatique 16

17 Identification des risques non ou partiellement couverts Confrontation avec loffre du marché de produits dassurance contre les cyber risques Décision de transfert ou amélioration du dispositif de contrôle interne. Maintien de leffort de veille sur les risques et les technologies et mise à jour régulière de la cartographie et des contrôles Et toujours en cohérence avec la politique de sécurité choisie par lentreprise 17

18 Les solutions assurantielles pour les entreprises Cyber-risques 18

19 Ace - Dataguard Descriptif Ce produit permet daccompagner lentreprise dans ses actions préventives. En effet, couverture très large, avec une indemnisation optimale, qui tient compte de la nature et de lampleur des sinistres. Ce produit combine des garanties de Dommages et de Responsabilité civile. Trois garanties peuvent être également actionnées, même en labsence de réclamation, pour accompagner lAssuré: dans ses investigations, dans ses relations avec la CNIL, dans la notification aux tiers. Les garanties proposéesDommages matériels Garantie Tous Risques Sauf couvrant les dommages aux ordinateurs et équipements annexes sous contrat de maintenance informatique Frais de reconstitution des données Frais supplémentaires d'exploitation Pertes d'exploitation consécutives Frais de reconstitution Frais supplémentaires d'exploitation Pertes d'exploitation consécutives Carence des fournisseurs Actes de malveillance Sabotage et vandalisme des systèmes Fraude commise par tout moyen, y compris informatique (contrat DATA PROTECTOR) Virus Frais de reconstitution des données Frais supplémentaires d'exploitation Pertes d'exploitation ou perte d'activité bancaire consécutives Carence des fournisseurs Dépenses engagées pour restaurer l'image de la marque Préjudices liés à une divulgation de données confidentielles (contrat DATA RISKS PROTECTION) Pénalités Erreurs et accidents 19

20 Hiscox – Data Risks Descriptif Ce contrat est une offre globale de services, qui sappuie sur un réseau dexperts mis à la disposition des entreprises destinés à les protéger contre les risques liés à lintégrité de leurs système dinformation, de leurs données personnelles et ou sensibles Cible Toutes entreprises responsables du traitement de données à caractère personnel (e-commerce, distribution, hôtellerie, santé, restauration) Toutes les tailles dentreprises de la PME aux grands comptes Hors cible Institutions bancaires Sociétés de jeux en ligne Avantages Un accompagnement avant et après souscription pour prévenir et sensibiliser les entreprises face aux risques liés à la gestion des données: - audit possible de la sécurité informatique de lentreprise - accès gratuit à notre solution dinformation globale sur la protection des données personnelles via notre portail de ressources dédié (Hiscox eRisk HubTM) Engagement de services avec la mise en œuvre de la réponse à incident dans les 48 heures en cas de perte ou violation de données. Une prise en charge immédiate par des experts informatiques pour arrêter lintrusion dans les systèmes de sécurité. Une prise en charge immédiate par des spécialistes (avocats, agence de communication de crise, call center) pour gérer les conséquences financières et sur votre réputation : - frais de notification, de veille et de remise en service des systèmes informatiques - perte de chiffres daffaires - frais de négociation en cas dextorsion Une prise en charge des réclamations de tiers ou des autorités administratives au titre de la responsabilité civile de lentreprise en cas de perte ou violation de données : - frais de défense, y compris devant un tribunal pénal - dommages et intérêts Une police dassurance flexible et adaptable aux besoins de lactivité de lentreprise. 20

21 Aig - Cyber Edge Descriptif Le nouveau produit CyberEdge offre une solution aux diverses conséquences des cyber-risques. Les fuites et les pertes de données peuvent entraîner des sanctions réglementaires, entacher gravement limage de lentreprise et remettre en cause sa pérennité. Conscient de leffet domino dune cyber-crise, AIG propose une couverture dassurance intégrant le conseil de spécialistes. CyberEdge couvre les principaux risques liés aux atteintes à la sécurité dun réseau mais offre également les services de spécialistes afin daider les assurés à prendre les meilleures décisions en cas de crise. La plupart des entreprises ne sont pas assurées spécifiquement contre les cyber-risques. Les garanties proposées Les responsabilités liées aux données => conséquences financières de perte ou de détournement de données de clients ou demployés. La gestion de crise et lassistance => frais de consultants permettant de minimiser et de mettre fin à un cyber-incident (sont compris : les frais dexpert informatique pour sécuriser votre réseau, les coûts de notification et de surveillance associés à une atteinte à la protection des données et les frais de consultant en relations publiques suite à une atteinte à la réputation des dirigeants et/ou de la société) Les enquêtes administratives => frais liés à une enquête administrative ainsi que les sanctions prononcées suite à une violation de la réglementation relative à la protection des données personnelles. La restauration des données électroniques => coûts de récupération, de recollecte ou de reconstitution des données après une fuite ou une atteinte à la sécurité des données. Linterruption du réseau (En option) => perte de profit net résultant dune interruption matérielle du réseau assuré après une attaque de déni de service ou une atteinte à la sécurité du réseau. La responsabilité multimédia (En option) => dommages et frais de défense engagés en raison dune violation des droits de propriété intellectuelle de tiers ou dune négligence relative aux contenus électroniques; La cyber-extorsion (En option) => paiement de rançons à des tiers qui menacent de divulguer des informations confidentielles piratées via votre réseau. 21

22 22

23 23

24 Warren Buffet : « It takes twenty years to build a reputation and five minutes to destroy it ». 24

25 Démarche de Risk-Management * Analyse des risques liés à le-réputation * Définition des orientations de politique de gestion de le- réputation Toutes les entreprises ne sont pas toutes égales au risque de- réputation 25

26 Une mutation des rôles des parties prenantes 7 familles de risques numériques 1. Stratégique 2. Ethique et juridique 3. Lié au contrôle des SI 4. Lié aux RH 5. Marketing 6. Lié à la dématérialisation des rapports humains 7. Périphérique 26

27 Veille interne ou ST et outils type Digimind Equipe Communication et Community Management Stratégie de communication Collective (e-réputation, top réputation) et individuelle (console dengagement) Plateforme PCA / SI 27

28 Console dengagement Digimind : un lieu unique pour engager la discussion avec les internautes via les différents comptes sociaux à disposition de lentreprise La gestion du Workflow par le Community Manager 28

29 La gestion de « le-réputation de flux » et la « top réputation » 29

30 Stratégie juridique Sensibilisation interne 30

31 Sensibilisation interne Stratégie de communication Collective (e-réputation, top réputation) 31

32 Les solutions assurantielles pour le particulier Protection Juridique spécialisée 32

33 33

34 * Le marché du particulier entre contrat dédié optionnel peu vendu * Coût trop élevé pour des garanties complètes * Risque dantisélection * Inclusion dans des contrats de Protection Juridique * Risque de dilution des garanties * Risque dinsuffisance de garanties * La solution résiderait-elle dans lAssurance affinitaire liée aux produits nomades ? 34

35 Une solution Care & Cure pour les entreprises: e-réputation Les solutions Assurantielles : 35

36 AUDIT E-Reput. + Crise CARE Veille e- Réputation (module optionnel) CURE Gestion de crise (incl. Crise e-Réputation) ALERTE Entreprise assureur Possibilité dinclure laudit de e- réputation dans lévaluation du risque par Generali ? assisteurassureur 36

37 * Les garanties « Gestion de la Crise » spécialisées e-réputation combinant assurance, assistance et protection juridique * ASSISTANCE Via le consulting dexperts en gestion de crise (prise en charge limitée en nombre dheures) qui mettra en œuvre * lintervention dun prestataire spécialisé qui mettra à la disposition de lentreprise ses ressources spécialisées en community management et/ou en content management * Lintervention du réseau de prestataires spécialisés Gestion de crise selon la nature de la crise à traiter (médias off line, accident,…) * PROTECTION JURIDIQUE Via la prise en charge du volet juridique si nécessaire * ASSURANCE Via une éventuelle indemnisation en pertes pécuniaires 37

38 38


Télécharger ppt "I – Les cyber-risques, le-réputation et leur évolution - Atteintes aux données - E-réputation - Autres Vu - Par les entreprises - Par les particuliers."

Présentations similaires


Annonces Google