WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Présentation des programmes de cyberassurance et de leurs limites

( Télécharger le fichier original )
par Roxanne DESLANDES
Université Jean Moulin Lyon III - Master 2 Droit des assurances 2017
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Bibliographie

ARTICLES

BICHARD, Jean Philippe, Beazley : affaire Sony, une jurisprudence ?, Cyber Risques NEWS, Juillet 2014.

BLOUIN, Thibault, L'assurance est-elle capable de protéger les entreprises contre la cybercriminalité ?, Banque & Stratégie n°352, ENASS Papers 12, Novembre 2016.

DESCAZEAUX, Martin, Assurer son système d'information industriel contre une cyberattaque, c'est possible ?, Le blog cyber-sécurité des consultants Wavestone, Wavestone Riskinsight, Décembre 2015.

EVANS, Steve, Regulation and analytics can help cyber ILS market flourish, Seeking Alpha, Juin 2017.

INSURANCE JOURNAL, AIG latest to bring cyber insurance to personal lines high-net-worth clients, April 2017.

LENIHAN, Rob, Double trouble with `silent silent' cyber, Business Insurance, Juillet 2017.

SCHNEIDER, Laure, Article Cyber-risques et cyber-assurances, Banque & Stratégie n°336, ENASS Papers 9, Mai 2015.

VIVAR, Mariona, Réassurance : Et si le risque cyber bénéficiait d'un `filet de sécurité' de l'Etat ?, News assurances pro, Mars 2017.

WILLIS TOWERS WATSON, Willis Towers Watson launches innovative new cyber product for global airlines, Press Release, Avril 2017.

CONDITIONS GENERALES D'ASSURANCE

AIG, Conditions générales Pack Cyber 072014.

BEAZLEY, Conditions générales Beazley Breach Response. HISCOX, Conditions générales Data Risks.

69

(c) Roxanne DESLANDES, 2017.

TOKIO MARINE HCC, Conditions générales Cyber Security Insurance.

ETUDES

AIG, Expertise Sinistres, Assurance cyber : analyse des principales tendances, Livre blanc sur la criminalité, 2017.

ASSOCIATION DES PROFESSIONNELS DE LA REASSURANCE EN FRANCE, Etude sur les « cyber risques » et leur (ré)assurance, Juin 2016.

BENTZ, H., Thomas, Is your cyber liability insurance any good ? A guide for banks to evaluate their cyber liability insurance coverage, 2017.

CENTRE FOR RISK STUDIES, University of Cambridge Judge Business School, Cyber insurance exposure data schema V1.0, Cyber Accumulation Risk Management, Cambridge Risk Framework, 2015.

CENTRE FOR RISK STUDIES, University of Cambridge Judge Business School & Risk Management Solutions (RMS), 2017 Cyber Risk Landscape.

CENTRE FOR RISK STUDIES, University of Cambridge Judge Business School, The insurance implications of a cyber attack on the US power grid, Business Blackout, Society & Security, Emerging Risk Report - 2015 Innovation Series.

CRO FORUM, Cyber resilience, The cyber risk challenge and the role of insurance, Décembre 2014. LEYTON, Libre blanc : les cyber risques, Juin 2015.

SWISS RE INSTITUTE, Sigma, Cyber : getting to grips with a complex risk, No 1/2017, 2017.

SYSTEM X, Institut de recherche technologique, La maîtrise du risque cyber sur l'ensemble de la chaîne de sa valeur et son transfert vers l'assurance, Résultats du séminaire de recherche, Maîtrise du risque cyber et assurance, Novembre 2015 - Juillet 2016.

TELECOM ParisTech, Alumni, Livre blanc : comment « débloquer » le marché de l'assurance cyber en France ?, Juin 2017.

WORLD ECONOMIC FORUM, The Global Risks Report 2016, 11th edition, 2016.

70

(c) Roxanne DESLANDES, 2017.

LOIS ET REGLEMENTS

PARLEMENT EUROPEEN ET CONSEIL, Règlement (UE) 2016/679, 27 avril 2016.

PARLEMENT FRANÇAIS, Loi n° 78-17 relative à l'informatique, aux fichiers et aux libertés, 6 janvier 1978.

MEMOIRES DE RECHERCHE

ALAU, Ingrid, Les cyber-risques dans l'entreprise : enjeux et assurance, Mémoire de recherche, Master 2 Droit des assurances, Institut des Assurances de Lyon, 2013.

FEREY Gaspard, GROROD Nicolas, LEGUIL Simon, L'assurance des risques cyber, Comment tirer le meilleur parti de l'assurance dans un contexte de numérisation intensive ?, Mémoire de fin de formation du Corps des mines, MINES ParisTech, TELECOM ParisTech, 2017.

SUPPORTS DE PRESENTATION DES ASSUREURS ET DES COURTIERS

AIG, Autopsie d'un sinistre, Risques de cybercriminalité, 30 juin 2017.

GRAS SAVOYE, Lignes financières, Les cyber risques, Association Nationale des Industries Alimentaires, avril 2015.

HISCOX, Atelier cybersécurité, Paris, Juin 2017.

HISCOX, Protection des données personnelles, Comprendre le règlement européen, 2017.

ZICRY, Laure, Cyber Risks Practice Leader chez Gras Savoye, Table ronde # 1 Cyber assurance, Cercle des Femmes dans la Cybersécurité, Juin 2017.

71

(c) Roxanne DESLANDES, 2017.

Lexique

Bring Your Own Device

Il s'agit de l'utilisation d'appareils informatiques personnels dans la sphère professionnelle. Cette utilisation pose des problèmes juridiques, de sécurité informatique et de gestion de risques.

Une variante de cette nouvelle pratique émerge dans certaines entreprises : Buy Your Own Device. C'est alors l'entreprise qui finance l'outil technologique que le salarié utilisera à des fins personnelles et des fins professionnelles.

Cloud computing

Il s'agit de la fourniture de ressources informatiques en service à la demande et par réseau. Dans le cadre de la gestion de son infrastructure informatique, une entreprise peut donc décider de disposer d'une capacité de stockage et de services informatiques externalisés.

Le cloud se divise en trois catégories de services : le SaaS soit le Software as a Service, le PaaS soit le Platform as a Service, l'IasS soit l'Infrastructure as a Service.

Le cloud peut être public (service accessible à plusieurs clients) ou privé (service pour un client), ou une combinaison des deux.

Cyber

Qui implique ou qui fait référence à l'utilisation des technologies de l'information. Cyber assurance

Assurance spécifique visant à couvrir les conséquences des atteintes au système d'information et/ou aux données qu'il contient.

Cyberattaque

Intrusion non autorisée dans un système d'information avec ou sans transfert de données en provenance de ce système d'information, de manière manuelle par une personne avec un accès physique au système ou de manière automatisée par un programme informatique malicieux

72

(c) Roxanne DESLANDES, 2017.

Cyber criminalité

Selon l'Organisation des Nations Unies, la cybercriminalité consiste en tout comportement illégal faisant intervenir des opérateurs électroniques visant la sécurité des systèmes informatiques.117

La Commission européenne évoque une définition plus large : « tout infraction qui implique l'utilisation des technologies informatiques ».118

L'essor d'Internet et des nouvelles technologies a permis l'apparition d'infractions nouvelles mais a aussi facilité la commission des infractions dans leur globalité.

Nous retiendrons que la cybercriminalité concerne toute comportement illégal qui par l'intervention des technologies de l'information nuit intentionnellement à la sécurité des systèmes et des données.

Le terme de cybercriminalité a une coloration pénale et implique donc de viser des actes réprimés par la loi. Il est souvent utilisé en référence à tout acte cyber malveillant, sans forcément porter égard à sa répression légale qui de toute manière est borné par des frontières géographiques, au contraire de la cybercriminalité.

Cyber incident

Ce cyber incident est l'atteinte au système d'information et/ou aux données qui n'est pas intentionnelle.

Cyber résilience

La cyber résilience est la capacité à préparer et à s'adapter à des conditions changeantes, de résister et de récupérer rapidement suite aux perturbations subies du fait d'attaques ou d'incidents. La résilience est de la gestion de risque. La notion de cyber résilience est plus

117 Cité par SCHNEIDER, Laure, Article Cyber-risques et cyber-assurances, Banque & Stratégie n°336, ENASS Papers 9, Mai 2015.

118 Commission européenne, Combattre la criminalité à l'ère numérique : établissement d'un Centre européen de lutte contre la cybercriminalité, Communication de la commission au conseil et au parlement européen, 28 mars 2012.

73

(c) Roxanne DESLANDES, 2017.

transversale que la notion de cybersécurité, cantonnée au domaine technique d'information. La cyber résilience est une approche globale du risque cyber impliquant le facteur humain et les techniques d'informations dans une vision à court, moyen et long terme, préventive et corrective.

Le processus de cyber résilience au sein d'une structure est gouverné par quatre piliers : préparer, protéger, détecter et améliorer. La cyberassurance fait partie du quatrième pilier. Un assureur cyber résilient doit se positionne en tant que gestionnaire de risque et inciter l'assuré à mettre en place les meilleures pratiques de cybersécurité tout en lui permettant de comprendre les coûts d'un sinistre cyber par la qualification et la quantification des dommages. 119

L'assureur a vocation à de positionner de façon décisive dans le processus de cyber résilience.

Cyber risque

Aléa qui implique les technologies de l'information et qui est susceptible de produire des dommages immatériels et matériels. Le cyber risque est complexe, protéiforme et d'une évolution constante. Il est donc possible d'utiliser la notion au pluriel ou au singulier de façon indifférente.

Cybersécurité

La cybersécurité consiste à réduire le risque d'atteinte à des infrastructures par des moyens physiques ou mesures de cyberdéfense contre des attaques et des incidents, dans le cadre de l'utilisation de systèmes d'information et de communication. La cybersécurité est de la réduction de risque et la résolution des atteintes techniques.

Darknet

Le darknet ou les darknets sont des réseaux qui ne sont pas reliés à l'Internet. Leur chemin d'accès n'est pas librement accessible et leur existence est fondée sur le principe de l'anonymat.

Il ne s'agit pas du Deep Web, qui regroupe des sites librement accessibles par Internet mais qui ne sont simplement pas indexés par des moteurs de recherche.

119 CRO FORUM, Cyber resilience, The cyber risk challenge and the role of insurance, Décembre 2014, 6 p.

74

(c) Roxanne DESLANDES, 2017.

Donnée numérique

La donnée numérique est, selon le dictionnaire en ligne L'Internaute, la « représentation d'une information en vue d'un traitement automatique ».

Donnée à caractère personnel

Les données à caractère personnel sont toute informatique relative à une personne physique identifiée ou identifiable directement ou indirectement.

Pénalités PCI-DSS

PCI-DSS est l'acronyme anglophone de Payment Card Industry DataSecurity Standard. Il s'agit donc de l'acronyme du standard de sécurité des données de l'industrie des cartes de paiement qui s'applique à toute entité qui traite des données de cartes bancaires. Il ne s'agit pas d'une obligation légale mais contractuellement généralisée par les principaux acteurs du marché, Visa et MasterCard. Une entité non conforme à PCI-DSS s'expose à des pénalités financières.

Responsable de traitement de données

Personne physique ou morale qui détermine les finalités et les moyens du traitement de données. Cette personne est assujettie à une obligation de sécurité, de transparence, et de durée de conservation par le droit français et européen. Ces obligations sont sanctionnées pénalement, civilement et administrativement.

Système d'information

Un ensemble organisé de ressources (matériels, logiciels, personnel, données et procédures) qui permet de regrouper, de classifier, de traiter et de diffuser de l'information sur un environnement donné. Un système d'information est virtuel.120

Traitement de données

Toute opération portant sur des données numériques. A titre d'exemples, il peut s'agir d'enregistrement, de collecte, d'organisation, de conservation, d'adaptation, de modification,

120 ALAU, Ingrid, Mémoire de recherche, Les cyber-risques dans l'entreprise : enjeux et assurance, Master 2 Droit des assurances, Institut des Assurances de Lyon, 2013.

75

(c) Roxanne DESLANDES, 2017.

d'extraction, d'utilisation, de consultation, de communication, de verrouillage, d'effacement, de destruction.

76

(c) Roxanne DESLANDES, 2017.

Table des matières

Remerciements 3

Sommaire 5

Introduction 6

I La présentation du contrat de cyberassurance 12

A Un contrat d'assurance mixte novateur 12

1 Les garanties standards 13

a) Les garanties dommages 13

i. Les garanties d'urgence 14

ii. L'option de la cyber extorsion 16

iii. Les pertes et frais supplémentaires d'exploitation 17

b) Les garanties de responsabilité civile 19

i. La notion d'atteinte au système d'information et/ou aux données 19

ii. La prise en charge incertaine des enquêtes et sanctions administratives 22

2 La prévalence de prestations de gestion de crise 24

a) Prestations de dommages d'urgence 24

b) Gestion de crise : de la mise à disposition à la coordination 24

B Distinguer la cyberassurance des lignes d'assurance traditionnelles 26

1 Sur les conséquences immatérielles d'une atteinte au système d'information et/ou aux

données 26

a) La cyberassurance et les contrats de responsabilité civile professionnelle et des

dirigeants 27

b) La cyberassurance et les différents contrats de dommages et fraude 29

c) La cyberassurance et le contrat kidnapping et rançon 31

2 Sur les conséquences matérielles d'une atteinte au système et/ou aux données 31

II Les limites des contrats de cyberassurance 36

77

(c) Roxanne DESLANDES, 2017.

A La cyberassurance confrontée à la cyber résilience 37

1 Collaborer avec les acteurs de la cyber résilience 37

a) Entre assurance et technique : la création d'un référentiel commun 37

b) Intra-assurance : standardisation controversée et partage de données sinistre 38

c) Impliquer les pouvoirs publics dans la sensibilisation à la cybersécurité 40

2 Responsabiliser les assurés 41

a) Par l'élaboration de clauses d'exclusion 42

b) Par la formation 42

c) Par l'établissement et l'amélioration de procédures internes de gestion de risque 44

3 Innover la gestion de crise 45

a) Gestion de risque : la coordination préventive et corrective 46

b) Gestion de risque : l'internalisation 48

B La cyberassurance confrontée à l'assurance 49

1 Souscrire différemment la cyberassurance 50

a) Approcher le risque cyber avec nouveauté 50

i. L'entretien et l'audit de souscription 50

ii. La confidentialité des échanges entre assureur, prospect et assuré 53

b) Spécialiser les offres de cyberassurance selon les secteurs d'activité 54

c) Développer les offres de cyberassurance au-delà de la sphère professionnelle 56

2 Développer la capacité de la cyberassurance 57

a) Manager l'accumulation de risque cyber 58

b) Financer les risques catastrophiques 61

i. Le rôle limité de la réassurance privée 61

ii. L'implication et la responsabilisation des Etats 63

Conclusion 67

Bibliographie 69

78

(c) Roxanne DESLANDES, 2017.

Lexique 72

Table des matières 77

79

(c) Roxanne DESLANDES, 2017.

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Piètre disciple, qui ne surpasse pas son maitre !"   Léonard de Vinci