Logo


cyberassurance
- Nom Commun - ÉCONOMIE-Finance | ÉCONOMIE-Commerce | SOCIÉTÉ-Travail et Métiers - Position finale - Morphosémantique - 10/01/2017 - Les Echos - AUTEUR NON IDENTIFIÉ - Lien -
Contexte : "Les entreprises interrogées par Allianz citent le « cyber-risque » comme le troisième plus grand péril ( 30 % des réponses , contre 28 % en 2015 ) . Il arrive même en deuxième position en France . « La demande de cyberassurance est aujourd'hui très forte » , confirme Thierry Van Santen . "


cyberassurance
- Nom Commun - ÉCONOMIE-Finance | INTERNATIONAL-Europe | LOISIRS-Jeux, Fêtes et Activités de Loisirs - Position finale - Morphosémantique - 06/12/2017 - Les Echos - AUTEUR NON IDENTIFIÉ - Lien -
Contexte : "« Ce qui est intéressant avec Contrast Security , c' est que son dispositif permet d' anticiper les attaques . Sa solution a été déployée au sein d' AXA Suisse et AXA Allemagne pour éviter les risques de cyberattaques » , commente Sébastien Loubry , associé chez AXA Strategic Ventures . « Notre objectif est financier mais aussi stratégique . La cyberassurance est un sujet de préoccupation fort pour AXA . A travers ces investissements , nous cherchons à mieux comprendre les facteurs de risque autour du cyber . » "


cyberassurance
- Nom Commun - ÉCONOMIE-Finance | SOCIÉTÉ-Travail et Métiers | ÉCONOMIE-Commerce - Position médiale - Morphosémantique - 22/11/2017 - Les Echos - AUTEUR NON IDENTIFIÉ - Lien -
Contexte : "Ni une ni deux , le prestataire informatique bloque les données qui permettent de faire fonctionner les centres logistiques de son client . « Privées de ces données , l' entreprise s' est retrouvée paralysée et en deux jours les boutiques étaient presque vides » , indique Jean Bayon de la Tour , responsable du développement cyber pour Marsh Europe Continentale , le courtier d' assurances auprès duquel l' entreprise avait contracté une cyberassurance seulement trois mois plus tôt . La société , qui s' empresse de payer la somme réclamée , fait face à une très mauvaise surprise . « Dans l' opération , le prestataire avait mal stocké les données et il a fallu reconstruire l' intégralité du système » , explique Jean Bayon de la Tour . "


cyber-assurances
- Nom Commun - DROIT-Justice et Législation | ÉCONOMIE-Finance | ÉCONOMIE-Commerce - Position médiale - Morphosémantique - 05/10/2016 - Les Echos - AUTEUR NON IDENTIFIÉ - Lien -
Contexte : "La protection des données préoccupe en effet 55 % des directeurs des risques . Elle constitue un « défi en termes de conformité » pour les risk managers , en raison de la nouvelle réglementation européenne de la protection des données , qui entrera en application en 2018 . « Les responsables des risques sont particulièrement soucieux des obligations de notification des pertes de données et des possibles amendes en découlant » , relève l' étude . De fait , un nombre croissant d' entreprises ont déclaré cette année des achats de cyber-assurances ( 37 % contre 28 % en 2014 ) , avec des limites légèrement plus hautes . « Cela signifie que le marché de l' assurance a mieux réussi à développer des solutions répondant à la demande des entreprises , et à faire la différence entre ce qui était couvert , et ce qui ne l' était pas » , estime la Ferma . "


cyber-assurances
- Nom Commun - DROIT-Justice et Législation | ÉCONOMIE-Finance | SANTÉ-Médecine - Position médiale - Morphosémantique - 23/02/2017 - Les Echos - AUTEUR NON IDENTIFIÉ - Lien -
Contexte : "En cas de fuite de données personnelles , les autorités doivent , déjà aujourd'hui , être informées dans un délai de 72 heures maximum . Beaucoup d' entreprises ne sont pas organisées pour faire face à cette obligation . Pour elles , c' est une priorité de revoir leur organisation et de mettre en place les processus nécessaires , ainsi que les éventuelles cyber-assurances qui pourraient les aider si une crise survient . "


cyberattaquants
- Nom Commun - DROIT-Justice et Législation | ÉCONOMIE-Commerce | ÉCONOMIE-Finance - Position finale - Morphosémantique - 03/02/2018 - Les Echos - AUTEUR NON IDENTIFIÉ - Lien -
Contexte : "Les cyberattaquants s' adaptent à tous les environnements . Ils trouveront toujours de nouveaux moyens d' exploiter les vulnérabilités d' une entreprise , d' affiner la sophistication de leurs attaques et sauteront sur la possibilité de gains financiers , de notoriété ou de créer le chaos . "


cyberattaquants
- Nom Commun - DROIT-Justice et Législation | POLITIQUE-Etat et Gouvernement | ÉCONOMIE-Commerce - Position médiale - Morphosémantique - 01/03/2016 - Libération - AMAELLE GUITON - Lien -
Contexte : "L' autre risque pointé par Apple , mais aussi par plusieurs entreprises du secteur et des associations de défense des libertés civiles , c' est qu' un tel précédent puisse ouvrir la porte à des obligations nouvelles faites aux acteurs du Net de diminuer la sécurité de leurs produits et de leurs services . Or nombre d' experts en cybersécurité ne cessent de le répéter : des communications et des données « perméables » ne le sont pas qu' aux autorités judiciaires , mais aussi aux services de renseignement de toutes obédiences et aux cyberattaquants de tout poil . "


cyberattaquants
- Nom Commun - DROIT-Justice et Législation | POLITIQUE-Etat et Gouvernement | LOISIRS-Sport - Position médiale - Morphosémantique - 10/04/2017 - Le Figaro - ELSA TRUJILLO - Lien -
Contexte : "Martinon . Les grands pays industrialisés prévoient d' ores et déjà une réponse aux attaques portant atteinte à leur souveraineté . Le droit français encadre ces réponses au niveau étatique . L' article 21 de la loi de programmation militaire de 2013 prévoit que l' Etat puisse pénétrer dans les infrastructures d' un attaquant de manière très intrusive pour mettre fin à une attaque . Les entreprises , elles , ne sont pas encore dotées des mêmes capacités de riposte . L' éventualité d' un « hack back » , ou d' une réplique privée des sociétés face à leurs cyberattaquants pour récupérer les données dérobées ou s' en prendre aux infrastructures système de leurs adversaires , anime donc les discussions internationales . Cette possibilité ne semble pas au premier abord dépourvue d' avantages . Elle laisse envisager une réponse rapide , efficace et dissuasive de la part des entreprises , tout en leur évitant de faire part de leurs vulnérabilités à un tiers . "


cyberattaquants
- Nom Commun - DROIT-Justice et Législation | POLITIQUE-Etat et Gouvernement | SOCIÉTÉ-Travail et Métiers - Position médiale - Morphosémantique - 29/01/2016 - Les Echos - AUTEUR NON IDENTIFIÉ - Lien -
Contexte : "Ces mesures pourraient à terme fragiliser l' ensemble de nos édifices économiques et industriels , ce qui constituerait une victoire paradoxale des cyberattaquants . Ce que rappelait Michael Hayden , l' ancien patron de la CIA , en s' opposant à la position des autorités américaines sur la création de ces portes dérobées . Au-delà des services de renseignement , la politique américaine en matière de cryptographie est devenue un enjeu politique dans le cadre des primaires américaines et a même été évoquée lors du récent forum de Davos . "


cyberattaquants
- Nom Commun - ÉCONOMIE-Commerce | DROIT-Justice et Législation | ÉCONOMIE-Finance - Position finale - Morphosémantique - 06/02/2018 - Les Echos - AUTEUR NON IDENTIFIÉ - Lien -
Contexte : "Elles sont partout , dans tous les systèmes , dans tous les ordinateurs . Et on a appris qu' elles n' étaient pas fiables : les puces Intel ont révélé récemment deux vulnérabilités critiques permettant à des cyberattaquants de voler des informations sensibles - mots de passe , e-mails , photos et documents personnels - en accédant à la mémoire centrale . Un problème d'autant plus complexe à résoudre qu' il porte sur du matériel hard . En attendant , des patchs ont été diffusés pour limiter les fuites potentielles . "