Logo


cyberassurance
- Nom Commun - ÉCONOMIE-Finance | SOCIÉTÉ-Travail et Métiers | ÉCONOMIE-Commerce - Position médiale - Morphosémantique - 22/11/2017 - Les Echos - AUTEUR NON IDENTIFIÉ - Lien -
Contexte : "Ni une ni deux , le prestataire informatique bloque les données qui permettent de faire fonctionner les centres logistiques de son client . « Privées de ces données , l' entreprise s' est retrouvée paralysée et en deux jours les boutiques étaient presque vides » , indique Jean Bayon de la Tour , responsable du développement cyber pour Marsh Europe Continentale , le courtier d' assurances auprès duquel l' entreprise avait contracté une cyberassurance seulement trois mois plus tôt . La société , qui s' empresse de payer la somme réclamée , fait face à une très mauvaise surprise . « Dans l' opération , le prestataire avait mal stocké les données et il a fallu reconstruire l' intégralité du système » , explique Jean Bayon de la Tour . "


cyber-assurances
- Nom Commun - DROIT-Justice et Législation | ÉCONOMIE-Finance | ÉCONOMIE-Commerce - Position médiale - Morphosémantique - 05/10/2016 - Les Echos - AUTEUR NON IDENTIFIÉ - Lien -
Contexte : "La protection des données préoccupe en effet 55 % des directeurs des risques . Elle constitue un « défi en termes de conformité » pour les risk managers , en raison de la nouvelle réglementation européenne de la protection des données , qui entrera en application en 2018 . « Les responsables des risques sont particulièrement soucieux des obligations de notification des pertes de données et des possibles amendes en découlant » , relève l' étude . De fait , un nombre croissant d' entreprises ont déclaré cette année des achats de cyber-assurances ( 37 % contre 28 % en 2014 ) , avec des limites légèrement plus hautes . « Cela signifie que le marché de l' assurance a mieux réussi à développer des solutions répondant à la demande des entreprises , et à faire la différence entre ce qui était couvert , et ce qui ne l' était pas » , estime la Ferma . "


cyber-assurances
- Nom Commun - DROIT-Justice et Législation | ÉCONOMIE-Finance | SANTÉ-Médecine - Position médiale - Morphosémantique - 23/02/2017 - Les Echos - AUTEUR NON IDENTIFIÉ - Lien -
Contexte : "En cas de fuite de données personnelles , les autorités doivent , déjà aujourd'hui , être informées dans un délai de 72 heures maximum . Beaucoup d' entreprises ne sont pas organisées pour faire face à cette obligation . Pour elles , c' est une priorité de revoir leur organisation et de mettre en place les processus nécessaires , ainsi que les éventuelles cyber-assurances qui pourraient les aider si une crise survient . "


cyberassurances
- Nom Commun - ÉCONOMIE-Finance | DROIT-Justice et Législation | ÉCONOMIE-Commerce - Position médiale - Morphosémantique - 15/05/2017 - Le Figaro - DANIÈLE GUINOT - Lien -
Contexte : "Pourtant pour l' heure , peu d' entreprises françaises sont assurées contre ce risque . L' an dernier , le chiffre d' affaires des cyberassurances était évalué à 50 millions de dollars par la Fédération française de l' assurance ( FFA ) et à 300 millions de dollars au niveau européen . Un montant sans commune mesure avec les 3 milliards de dollars de chiffre d' affaires aux États-Unis ! « La réglementation liée aux données personnelles est stricte aux États-Unis depuis 2004 . Les entreprises sont donc sensibilisées au vol des informations de leurs clients et s' assurent contre ce risque » , justifie Christophe Zaniewski , directeur général d' AIG France , l' un des leaders français de la cyberassurance . En France , la réglementation sera durcie l'"


cyberassurances
- Nom Commun - SOCIÉTÉ-Travail et Métiers | ÉCONOMIE-Commerce | ÉCONOMIE-Finance - Position médiale - Morphosémantique - 26/02/2018 - Les Echos - AUTEUR NON IDENTIFIÉ - Lien -
Contexte : "Pour contenter les directions générales , certains acteurs visent la simplicité à outrance pour essayer de répondre vite et bien à leurs exigences d' efficacité . En réalité , ils le font de manière biaisée . Deux exemples récents me viennent à l' esprit pour illustrer ce propos : les agences de notation en cybersécurité et les offres des constructeurs , en particulier celles liées aux cyberassurances . "


cyberattaquants
- Nom Commun - DROIT-Justice et Législation | POLITIQUE-Etat et Gouvernement | ÉCONOMIE-Commerce - Position médiale - Morphosémantique - 01/03/2016 - Libération - AMAELLE GUITON - Lien -
Contexte : "L' autre risque pointé par Apple , mais aussi par plusieurs entreprises du secteur et des associations de défense des libertés civiles , c' est qu' un tel précédent puisse ouvrir la porte à des obligations nouvelles faites aux acteurs du Net de diminuer la sécurité de leurs produits et de leurs services . Or nombre d' experts en cybersécurité ne cessent de le répéter : des communications et des données « perméables » ne le sont pas qu' aux autorités judiciaires , mais aussi aux services de renseignement de toutes obédiences et aux cyberattaquants de tout poil . "


cyberattaquants
- Nom Commun - DROIT-Justice et Législation | POLITIQUE-Etat et Gouvernement | LOISIRS-Sport - Position médiale - Morphosémantique - 10/04/2017 - Le Figaro - ELSA TRUJILLO - Lien -
Contexte : "Martinon . Les grands pays industrialisés prévoient d' ores et déjà une réponse aux attaques portant atteinte à leur souveraineté . Le droit français encadre ces réponses au niveau étatique . L' article 21 de la loi de programmation militaire de 2013 prévoit que l' Etat puisse pénétrer dans les infrastructures d' un attaquant de manière très intrusive pour mettre fin à une attaque . Les entreprises , elles , ne sont pas encore dotées des mêmes capacités de riposte . L' éventualité d' un « hack back » , ou d' une réplique privée des sociétés face à leurs cyberattaquants pour récupérer les données dérobées ou s' en prendre aux infrastructures système de leurs adversaires , anime donc les discussions internationales . Cette possibilité ne semble pas au premier abord dépourvue d' avantages . Elle laisse envisager une réponse rapide , efficace et dissuasive de la part des entreprises , tout en leur évitant de faire part de leurs vulnérabilités à un tiers . "


cyberattaquants
- Nom Commun - DROIT-Justice et Législation | POLITIQUE-Etat et Gouvernement | SOCIÉTÉ-Travail et Métiers - Position médiale - Morphosémantique - 29/01/2016 - Les Echos - AUTEUR NON IDENTIFIÉ - Lien -
Contexte : "Ces mesures pourraient à terme fragiliser l' ensemble de nos édifices économiques et industriels , ce qui constituerait une victoire paradoxale des cyberattaquants . Ce que rappelait Michael Hayden , l' ancien patron de la CIA , en s' opposant à la position des autorités américaines sur la création de ces portes dérobées . Au-delà des services de renseignement , la politique américaine en matière de cryptographie est devenue un enjeu politique dans le cadre des primaires américaines et a même été évoquée lors du récent forum de Davos . "


cybercalifat
- Nom Commun - COMMUNICATIONS MÉDIATIQUES-Presse | TECHNOLOGIE-Internet | DÉFENSE-Conflits Armés Contemporains - Position médiale - Morphosémantique - 10/02/2015 - Libération - AFP - Lien -
Contexte : "« Le FBI enquête » sur cette intrusion , a déclaré mardi le porte-parole de la Maison Blanche , Josh Earnest , lors de son point de presse quotidien , précisant n' avoir « aucun élément de réponse sur les revendications des pirates » . Les pirates qui revendiquent un « cybercalifat » et qui ont posté le message « Je suIS IS » , l' acronyme anglais de l' EI , en référence au slogan « Je suis Charlie » après l' attentat à Paris contre l' hebdomadaire satirique français , début janvier . "


cybercalifat
- Nom Commun - DÉFENSE-Militaire | DROIT-Justice et Législation | COMMUNICATIONS MÉDIATIQUES-Télévision - Position médiale - Morphosémantique - 10/06/2017 - Le Monde - MARTIN UNTERSINGER (RENNES, ENVOYÉ SPÉCIAL) - Lien -
Contexte : "À 19 h 57 , l' assaillant commence son entreprise de démolition . Il modifie les paramètres des multiplexeurs les ordinateurs qui gèrent et orientent les lourds flux vidéo de la chaîne afin de rendre leur redémarrage impossible . Cette modification est invisible tant que ces derniers ne sont pas éteints , et la chaîne continue d' émettre . La première action visible intervient à 20 h 58 , quand les comptes sur les réseaux sociaux prennent les couleurs d' un mystérieux « cybercalifat » et affichent leur soutien à l' organisation Etat islamique . "