<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Archives des cyberassurance - EUROLAW FRANCE CYBER</title>
	<atom:link href="https://eurolaw-france-cyber.eu/tag/cyberassurance/feed/" rel="self" type="application/rss+xml" />
	<link>https://eurolaw-france-cyber.eu/tag/cyberassurance/</link>
	<description>Responsabilité des Dirigeants &#38; Exécutifs publics face aux risques cyber</description>
	<lastBuildDate>Mon, 16 Feb 2026 17:53:36 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://eurolaw-france-cyber.eu/wp-content/uploads/2023/04/cropped-fav-1-32x32.png</url>
	<title>Archives des cyberassurance - EUROLAW FRANCE CYBER</title>
	<link>https://eurolaw-france-cyber.eu/tag/cyberassurance/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>L’Assurance Cyber : Quels Risques Sont Réellement Couverts ?</title>
		<link>https://eurolaw-france-cyber.eu/assurance-cyber-quels-risques-sont-couverts/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=assurance-cyber-quels-risques-sont-couverts</link>
		
		<dc:creator><![CDATA[Pierre-Yves]]></dc:creator>
		<pubDate>Fri, 13 Feb 2026 18:41:00 +0000</pubDate>
				<category><![CDATA[Article]]></category>
		<category><![CDATA[Blog]]></category>
		<category><![CDATA[cyberassurance]]></category>
		<category><![CDATA[risque cyber]]></category>
		<guid isPermaLink="false">https://eurolaw-france-cyber.eu/?p=1649</guid>

					<description><![CDATA[<p>L’article <a href="https://eurolaw-france-cyber.eu/assurance-cyber-quels-risques-sont-couverts/">L’Assurance Cyber : Quels Risques Sont Réellement Couverts ?</a> est apparu en premier sur <a href="https://eurolaw-france-cyber.eu">EUROLAW FRANCE CYBER</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="vc-row-container container"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img fetchpriority="high" decoding="async" width="945" height="866" src="https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/Assurance-Cyber-1024x938.jpg" class="vc_single_image-img attachment-large" alt="l&#039;iceberg des coûts visibles et invisibles pris en charge par l&#039;assurance cyber" title="Assurance Cyber" srcset="https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/Assurance-Cyber-1024x938.jpg 1024w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/Assurance-Cyber-300x275.jpg 300w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/Assurance-Cyber-768x704.jpg 768w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/Assurance-Cyber-1536x1407.jpg 1536w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/Assurance-Cyber-1612x1477.jpg 1612w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/Assurance-Cyber-1116x1022.jpg 1116w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/Assurance-Cyber-806x738.jpg 806w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/Assurance-Cyber-558x511.jpg 558w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/Assurance-Cyber-655x600.jpg 655w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/Assurance-Cyber-600x550.jpg 600w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/Assurance-Cyber.jpg 2048w" sizes="(max-width: 945px) 100vw, 945px" /></div>
		</figure>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p class="first-paragraph">On le sait: les cyberattaques n’épargnent plus aucune organisation, quelle que soit sa taille ou son secteur d’activité. Face à cette menace permanente, l’assurance cyber s’impose comme un mécanisme de protection financière à considérer par les dirigeants.</p>
<p class="western">Le marché français de l’assurance cyber connaît d’ailleurs une évolution significative. Selon l’étude <a href="https://www.amrae.fr/bibliotheque-de-amrae/lucy-lumiere-sur-la-cyberassurance-edition-2025" target="_blank" rel="noopener">LUCY 2025 de l’AMRAE</a>, le volume de primes s’est établi à 317 millions d’euros en 2024, avec un assouplissement des conditions de souscription et une baisse des taux de prime de 18 % chez les grandes entreprises. Pourtant, la sinistralité est repartie à la hausse avec 55 millions d’euros de sinistres indemnisés, soit une croissance de 43 % par rapport à 2023.</p>
<p class="western">Pour autant, de nombreux dirigeants méconnaissent l’étendue réelle de la couverture possible ou en place en termes de cyberassurance. Quelles garanties sont effectivement incluses ? Quelles exclusions peuvent compromettre une indemnisation ? Quelles obligations légales conditionnent la prise en charge ? Cet article décrypte les contours de l’assurance cyber pour vous permettre de prendre des décisions éclairées.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_empty_space"   style="height: 32px"><span class="vc_empty_space_inner"></span></div><div class="section-title ">
    <H2>Ce que couvre une assurance cyber : les garanties essentielles</H2>
</div>
	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p>Un contrat d’assurance cyber se structure généralement autour de deux volets principaux : la couverture des dommages propres et la couverture de la responsabilité civile envers les tiers . Cette double protection constitue le socle de la plupart des polices disponibles sur le marché.</p>

		</div>
	</div>
<div class="section-title ">
    <H3>La gestion de crise et l’assistance technique</H3>
</div>
	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p class="first-paragraph">L’un des apports majeurs d’une assurance cyber réside dans l’accompagnement immédiat en cas d’incident. Dès la détection d’une attaque, l’assuré peut soliciter une équipe d’experts disponible 24 heures sur 24 et 7 jours sur 7. Cette assistance comprend en général plusieurs volets : l’intervention d’experts en sécurité informatique pour identifier l’origine et l’étendue de l’attaque, mais aussi l’accompagnement juridique par un avocat spécialisé et l’accès à des consultants en communication de crise pour préserver la réputation de l’entreprise.</p>
<p class="western">Les frais d’investigation numérique (forensique), de restauration des systèmes d’information et de récupération des données sont généralement pris en charge. Cette garantie permet de réagir rapidement et de limiter l’impact opérationnel de l’incident.</p>

		</div>
	</div>
<div class="section-title ">
    <H3>Les dommages immatériels et la perte d’exploitation</H3>
</div>
	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p class="first-paragraph">Une cyberattaque peut paralyser l’activité d’une entreprise pendant plusieurs jours, voire plusieurs semaines. L’assurance cyber couvre les pertes d’exploitation consécutives à cette interruption ou au ralentissement de l’activité. Cette garantie compense la perte de marge brute subie pendant la période d’indisponibilité des systèmes.</p>
<p class="western">Les frais supplémentaires d’exploitation sont également indemnisés : il s’agit des dépenses engagées pour maintenir un niveau minimal d’activité, comme le recours à des solutions de contournement ou à des prestataires externes. Selon une étude Groupama de 2025, une attaque réussie coûte en moyenne 466 000 euros aux TPE et PME, dont 50 % correspondent à des pertes d’exploitation.</p>

		</div>
	</div>
<div class="section-title ">
    <H3>La responsabilité civile cyber et la protection des tiers</H3>
</div>
	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p class="first-paragraph">Lorsqu’une cyberattaque entraîne la fuite de données personnelles de clients, de partenaires ou de salariés, l’entreprise peut voir sa responsabilité civile engagée. L’assurance couvre alors les conséquences financières des réclamations de tiers : frais de défense juridique, dommages et intérêts, frais de notification aux personnes concernées conformément aux exigences du <strong>RGPD</strong>.</p>
<p class="western">Certains contrats incluent également la prise en charge des amendes administratives prononcées par la CNIL en cas de violation de la confidentialité des données, dans la limite de leur assurabilité en droit français. Cette garantie vis-à-vis de possibles sanctions réglementaires devient particulièrement pertinente dans le contexte de renforcement des obligations liées à la directive <b>NIS2</b> et au règlement <strong>DORA</strong>.</p>

		</div>
	</div>
<div class="vc_empty_space"   style="height: 32px"><span class="vc_empty_space_inner"></span></div><div class="section-title ">
    <H2>Les exclusions courantes : ce que l’assurance ne couvre pas</H2>
</div>
	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p class="first-paragraph">Aucun contrat d’assurance ne couvre l’intégralité des risques. Il est essentiel pour tout dirigeant de connaître les exclusions standard afin d’éviter de mauvaises surprises lors d’un sinistre. Ces exclusions répondent à des logiques de viabilité économique ou à des impossibilités juridiques.</p>

		</div>
	</div>
<div class="section-title ">
    <H3>Les actes de guerre et attaques étatiques</H3>
</div>
	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p class="first-paragraph">Les cyberattaques attribuées à des États ou à des groupes affiliés à des gouvernements sont généralement exclues des garanties. Cette exclusion de « guerre cyber » s’explique par l’impossibilité pour le marché privé de l’assurance d’absorber les conséquences d’un conflit numérique de grande ampleur. Si un rapport d’expert ou une déclaration officielle attribue une attaque à un acteur étatique, l’assureur peut invoquer cette clause pour refuser l’indemnisation.</p>
<p class="western">Dans un contexte géopolitique tendu, cette exclusion mérite une attention particulière. Certains États réfléchissent à des mécanismes de garantie publique pour couvrir ces risques systémiques.</p>

		</div>
	</div>
<div class="section-title ">
    <H3>Les dommages matériels et corporels</H3>
</div>
	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p class="first-paragraph">L’assurance cyber protège contre les conséquences immatérielles et numériques d’une attaque. Les dommages physiques sont exclus : si une cyberattaque provoque la panne d’un serveur, l’incendie d’un équipement ou un accident corporel, ces sinistres relèvent d’autres polices (multirisque professionnelle, responsabilité civile exploitation, assurance accidents du travail).</p>
<p class="western">Cette distinction est fondamentale pour les entreprises industrielles dont les systèmes informatiques pilotent des équipements de production. Une coordination entre les différentes polices d’assurance s’impose pour éviter les lacunes de couverture.</p>

		</div>
	</div>
<div class="section-title ">
    <H3>La négligence et le non-respect des mesures de sécurité</H3>
</div>
	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p>Les assureurs imposent des prérequis techniques comme condition de la garantie. L’absence de sensibilisation des utilisateurs du Système d&rsquo;Information ; de mises à jour régulières des systèmes, le défaut d’antivirus ou d&rsquo;outils de detection d&rsquo;intrusion modernes (EDR) et de pare-feu, l’absence d’authentification multifacteur (MFA) ou de sauvegardes régulières et sécurisées peuvent constituer des motifs de refus de couverture.</p>
<p>De même, les actes intentionnels ou frauduleux commis par des dirigeants ou des salariés sont parfois exclus. Un manquement grave aux mesures de sécurité raisonnables peut être assimilé à une négligence et entraîner une déchéance de garantie.</p>

		</div>
	</div>
<div class="section-title ">
    <H3>Les améliorations de système et la propriété intellectuelle</H3>
</div>
	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p>La cyberassurance répare les dommages mais ne finance pas les investissements de prévention. Si l’entreprise profite d’un incident pour acquérir un équipement plus performant ou renforcer son infrastructure de sécurité, la différence de coût peut rester à sa charge. Le principe indemnitaire interdit tout enrichissement de l’assuré.</p>
<p>La perte de propriété intellectuelle, de secrets commerciaux ou de brevets est également généralement exclue, sauf mention contraire dans le contrat. Ces actifs immatériels sont difficiles à évaluer et leur couverture nécessite des extensions de garantie spécifiques.</p>

		</div>
	</div>
<div class="vc_empty_space"   style="height: 32px"><span class="vc_empty_space_inner"></span></div><div class="section-title ">
    <H2>Les conditions pour être indemnisé : le cadre légal à respecter</H2>
</div>
	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p class="first-paragraph">Souscrire une assurance cyber ne suffit pas à garantir une indemnisation. Le législateur et les assureurs ont instauré des conditions strictes que l’entreprise doit respecter pour bénéficier effectivement de sa couverture.</p>

		</div>
	</div>
<div class="section-title ">
    <H3>L’obligation de plainte dans les 72 heures (loi LOPMI)</H3>
</div>
	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p class="first-paragraph">Depuis le 24 avril 2023, la <a href="https://www.legifrance.gouv.fr/codes/id/LEGISCTA000047048148" target="_blank" rel="noopener">loi d’orientation et de programmation du ministère de l’Intérieur (LOPMI)</a> conditionne l’indemnisation assurantielle au dépôt d’une plainte dans un délai de 72 heures à compter de la connaissance de l’atteinte. Cette obligation s’applique à toutes les personnes morales et aux personnes physiques dans le cadre de leur activité professionnelle.</p>
<p class="western">Le délai court à partir de la découverte des dommages, non de la date de l’attaque elle-même. Le dépôt de plainte s’effectue auprès d’une brigade de gendarmerie, d’un commissariat de police ou directement auprès du procureur de la République. Cette disposition d’ordre public s’applique à tous les contrats d’assurance en cours, même si elle n’y figure pas explicitement.</p>
<p class="western"><b>Attention :</b> le non-respect de ce délai entraîne la déchéance du droit à indemnisation. Il est donc impératif d’intégrer cette obligation dans les procédures internes de gestion de crise.</p>

		</div>
	</div>
<div class="section-title ">
    <H3>Les prérequis techniques exigés par les assureurs</H3>
</div>
	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p class="first-paragraph">Avant de souscrire une police cyber, l’entreprise doit généralement attester d’un niveau minimal de sécurité. Les assureurs exigent couramment la sensibilisation des collaborateurs, la mise en place d’un antivirus ou EDR selon le niveau d&rsquo;exposition et d’un pare-feu à jour, de sauvegardes régulières sécurisée (déconnectées ou immuables) des données, d’une authentification multifacteur pour les accès sensibles et distants, et d’une politique de mise à jour des systèmes d’exploitation et des applications.</p>
<p class="western">Ces prérequis font l’objet d’un questionnaire de souscription détaillé. Toute déclaration inexacte peut être invoquée par l’assureur pour réduire ou refuser l’indemnisation. Il est essentiel de décrire fidèlement la situation de l’entreprise et de s’engager dans une démarche d’amélioration continue.</p>

		</div>
	</div>
<div class="section-title ">
    <H3>La conformité réglementaire : NIS2, DORA et RGPD</H3>
</div>
	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p class="first-paragraph">Le cadre réglementaire européen impose des obligations croissantes aux entreprises en matière de cybersécurité. La directive NIS2, en cours de transposition en droit français, élargit considérablement le périmètre des entités concernées : santé, énergie, transport, services numériques, administrations publiques. Elle impose des mesures de gestion des risques, des obligations de notification d’incidents et prévoit des sanctions pouvant atteindre 10 millions d’euros ou 2 % du chiffre d’affaires mondial.</p>
<p class="western">Le règlement européen DORA, applicable depuis janvier 2025, cible spécifiquement le secteur financier : banques, assurances, fintechs, gestionnaires d’actifs. Il impose des tests de résilience réguliers et un encadrement strict des prestataires informatiques de tout acteur économique soumis à DORA.</p>
<p class="western">La conformité à ces réglementations constitue un atout dans la négociation avec les assureurs. À l’inverse, un manquement grave peut justifier une exclusion de garantie. Pour approfondir ces obligations, consultez notre article sur la <span style="color: #4f81bd;"><a href="https://eurolaw-france-cyber.eu/directive-nis2-obligations-pme-eti/">directive NIS2 et ses implications pour les PME et ETI</a></span>.</p>

		</div>
	</div>
<div class="vc_empty_space"   style="height: 32px"><span class="vc_empty_space_inner"></span></div><div class="section-title ">
    <H2>Comment choisir son assurance cyber ?</H2>
</div>
	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p class="first-paragraph">Face à la diversité des offres et à la complexité des garanties, le choix d’un contrat d’assurance cyber ne s’improvise pas. Une approche méthodique permet d’obtenir une couverture adaptée aux besoins réels de l’entreprise.</p>

		</div>
	</div>
<div class="section-title ">
    <H3>Pourquoi passer par un courtier</H3>
</div>
	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p class="first-paragraph">Le recours à un courtier proposant des assurances cyber présente plusieurs avantages décisifs.</p>
<p class="first-paragraph">En premier lieu, cela permet de comparer les offres de plusieurs assureurs via un interlocuteur unique. Le courtier connaît les spécificités de chaque police, les clauses favorables à négocier et les exclusions à surveiller. Il va pouvoir solliciter différentes compagnies d’assurance en fonction de leur appétence sur l&rsquo;activité exercée par l’entreprise et son niveau d&rsquo;exposition. Le gain de temps est donc considérable : plutôt que de solliciter individuellement chaque compagnie d’assurance, l’entreprise bénéficie d’une mise en concurrence structurée.</p>
<p class="western">La comparaison des coûts permet d’optimiser le rapport qualité-prix de la couverture. Les écarts de tarification entre assureurs peuvent être significatifs pour des garanties équivalentes.</p>
<p class="western">Le courtier accompagne également l&rsquo;entreprise dans la constitution du dossier de souscription, et notamment dans la complétion des questionnaires des assureurs, en explicitant leurs attendus. Ceux-ci diffèrent souvent des approches des DSI et sont plus orientés sur la prévention des sinistres cyber rencontrés.</p>
<p class="western">Véritable conseiller, le courtier peut intervenir en cas de sinistre pour faciliter les démarches d’indemnisation. Il participera également chaque année à la mise à niveau de la posture cyber rencontrée et renégociera au mieux les couvertures, sous-limites, exclusions ; voire sera en capacité de proposer un changement d&rsquo;assureur afin d&rsquo;optimiser le programme d&rsquo;assurance.</p>

		</div>
	</div>
<div class="section-title ">
    <H3>Les critères de comparaison essentiels</H3>
</div>
	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p class="first-paragraph">Plusieurs éléments doivent guider l’analyse des offres. Le plafond de garantie doit être cohérent avec l’exposition réelle de l’entreprise : une couverture de 500 000 euros peut s’avérer insuffisante pour une ETI dont l’arrêt d’activité coûterait plusieurs millions d’euros. Le montant de la franchise, qui reste à la charge de l’assuré, impacte directement le coût de la prime.</p>
<p class="western">L’étendue des garanties mérite un examen attentif : la fraude au président (cyber-extorsion par ingénierie sociale) est-elle couverte ? Les pertes d’exploitation liées à une défaillance d’un prestataire cloud sont-elles incluses ? La territorialité correspond-elle au périmètre d’activité de l’entreprise ?</p>
<p class="western">La qualité du dispositif d’assistance est déterminante : disponibilité 24h/24, réseau d’experts reconnus, délais d’intervention garantis. En cas de crise, la réactivité de l’assureur fait la différence.</p>

		</div>
	</div>
<div class="section-title ">
    <H3>Adapter le niveau de couverture à son profil de risque</H3>
</div>
	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p class="first-paragraph">Chaque entreprise présente un profil de risque spécifique. Les secteurs comme la santé, la finance ou les services numériques sont particulièrement exposés et nécessitent des couvertures renforcées. Le volume et la sensibilité des données traitées, la dépendance aux systèmes d’information, l’exposition internationale sont autant de facteurs à prendre en compte.</p>
<p class="western">L’étude LUCY 2025 indique qu’une grande entreprise souscrit en moyenne une couverture de 42,5 millions d’euros avec une franchise de 6,5 millions d’euros pour une prime de 800 000 euros. Une ETI se positionne typiquement sur une couverture de 4,5 millions d’euros avec une franchise de 100 000 euros pour une prime de 47 000 euros. Ces ordres de grandeur permettent de situer son propre besoin.</p>

		</div>
	</div>
<div class="vc_empty_space"   style="height: 32px"><span class="vc_empty_space_inner"></span></div><div class="section-title ">
    <H2>Comment évaluer si votre entreprise est déjà bien couverte ?</H2>
</div>
	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p class="first-paragraph">Disposer d’un contrat d’assurance cyber ne garantit pas une protection optimale. Un audit régulier de la couverture s’impose pour vérifier son adéquation avec l’évolution des risques et de l’activité.</p>

		</div>
	</div>
<div class="section-title ">
    <H3>Auditer vos contrats existants</H3>
</div>
	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p class="first-paragraph">La première étape consiste à recenser l’ensemble des polices d’assurance souscrites par l’entreprise. Certains risques cyber peuvent être partiellement couverts par la responsabilité civile professionnelle ou la multirisque professionnelle. Il convient d’identifier les éventuelles lacunes et les doublons de garanties.</p>
<p class="western">L’examen des exclusions mérite une attention particulière. La tendance des assureurs est à l’exclusion du risque cyber des polices traditionnelles, au profit de contrats dédiés. Une lecture croisée des différentes polices permet de vérifier la cohérence globale de la protection.</p>
<p class="western">Pour approfondir cette démarche, découvrez notre article sur la <span style="color: #4f81bd;"><a href="https://eurolaw-france-cyber.eu/gouvernance-du-risque-cyber/">gouvernance du risque cyber en entreprise</a></span>.</p>

		</div>
	</div>
<div class="section-title ">
    <H3>Les points clés à négocier avec votre assureur</H3>
</div>
	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p class="first-paragraph">Le marché de l’assurance cyber s’est assoupli en 2024, offrant des marges de négociation aux entreprises. Plusieurs points méritent une discussion avec votre assureur ou votre courtier : le rachat de certaines exclusions (fraude, ingénierie sociale), l’extension de la couverture aux filiales ou aux sous-traitants critiques, la réduction de la franchise en échange d’un engagement sur des mesures de prévention.</p>
<p class="western">La valorisation de votre niveau de sécurité constitue un argument de poids. Si votre entreprise dispose de certifications (ISO 27001), de solutions de protection avancées (SOC managé ou interne, EDR, MFA) ou d’un plan de continuité d’activité documenté, faites-le valoir pour obtenir de meilleures conditions.</p>
<p class="western">La question de la <span style="color: #4f81bd;"><a href="https://eurolaw-france-cyber.eu/mission/responsabilite-cyber-du-dirigeant/">responsabilité personnelle du dirigeant</a></span> en cas de manquement aux obligations de cybersécurité doit également être prise en compte dans la stratégie assurantielle globale.</p>

		</div>
	</div>
<div class="vc_empty_space"   style="height: 32px"><span class="vc_empty_space_inner"></span></div><div class="section-title ">
    <H2>Conclusion</H2>
</div>
	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p class="first-paragraph">L’assurance cyber constitue un pilier essentiel de la stratégie de résilience des entreprises face aux menaces numériques. Trois enseignements clés se dégagent de cette analyse.</p>
<p class="western">Premièrement, les garanties réellement couvertes sont plus étendues qu’on ne le pense souvent : gestion de crise, perte d’exploitation, responsabilité civile, frais de notification. Mais les exclusions sont tout aussi significatives et méritent un examen attentif avant la souscription.</p>
<p class="western">Deuxièmement, l’indemnisation n’est pas automatique. Le respect de l’obligation de plainte dans les 72 heures instaurée par la loi LOPMI, le maintien d’un niveau de sécurité conforme aux exigences contractuelles et la conformité aux réglementations (NIS2, DORA, RGPD) conditionnent la prise en charge des sinistres.</p>
<p class="western">Troisièmement, le choix du contrat ne doit pas être laissé au hasard. Le recours à un courtier spécialisé permet de comparer les offres, d’optimiser les coûts et d’adapter la couverture au profil de risque spécifique de l’entreprise.</p>
<p class="western"><b>Il n’est pas trop tard pour agir.</b></p>
<p><strong>Eurolaw France Cyber</strong> réunit avocats, experts en gestion du risque cyber ainsi qu’un courtier d’assurances pour accompagner les dirigeants dans l’évaluation de leur exposition au risque cyber et l’optimisation de leur couverture assurantielle. Contactez-nous pour un diagnostic complet de votre assurabilité cyber.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p class="first-paragraph"><i>Sources : Étude LUCY 2025 (AMRAE), Panorama de la cybermenace 2024 (ANSSI), Loi LOPMI n°2023-22 du 24 janvier 2023, Service-public.fr</i></p>

		</div>
	</div>
<div class="section-title ">
    <H2>FAQ: questions fréquentes sur l&#039;assurance cyber</H2>
</div><div id="Foire-aux-questions-EFC" class="vc_toggle vc_toggle_rounded vc_toggle_color_juicy_pink  vc_toggle_size_lg   Foire-aux-questions-EFC"><div class="vc_toggle_title"><h4>Combien coûte une assurance cyber pour une PME ?</h4><i class="vc_toggle_icon"></i></div><div class="vc_toggle_content"><p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">Le coût d&rsquo;une assurance cyber varie fortement selon votre profil de risque : secteur d&rsquo;activité, volume de données personnelles traitées, chiffre d&rsquo;affaires et niveau de maturité cyber.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">La mise en place de mesures préventives comme l&rsquo;authentification multifacteurs, des sauvegardes déconnectées régulières et la sensibilisation des équipes peut réduire significativement votre prime. Un courtier spécialisé vous permettra d&rsquo;obtenir des devis comparatifs adaptés à votre situation réelle.</p>
</div></div><div  class="vc_toggle vc_toggle_rounded vc_toggle_color_juicy_pink  vc_toggle_size_lg   Foire-aux-questions-EFC"><div class="vc_toggle_title"><h4>Que se passe-t-il si j&#039;oublie de déposer plainte dans les 72 heures ?</h4><i class="vc_toggle_icon"></i></div><div class="vc_toggle_content"><p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">Le non-respect du délai de 72 heures instauré par la loi LOPMI entraîne automatiquement la <strong>déchéance de votre droit à indemnisation</strong>. L&rsquo;assureur refuse toute prise en charge, même si votre contrat est par ailleurs en règle.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">Le délai court à partir de votre connaissance de l&rsquo;attaque. Intégrez impérativement cette contrainte dans votre plan de gestion de crise : référent habilité, procédure documentée, coordonnées des services compétents.</p>
</div></div><div  class="vc_toggle vc_toggle_rounded vc_toggle_color_juicy_pink  vc_toggle_size_lg   Foire-aux-questions-EFC"><div class="vc_toggle_title"><h4>Mon assurance multirisque professionnelle couvre-t-elle déjà les cyberattaques ?</h4><i class="vc_toggle_icon"></i></div><div class="vc_toggle_content"><p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">La réponse est généralement <strong>non</strong>. Les assurances multirisques excluent les dommages immatériels consécutifs à une cyberattaque. Les pertes d&rsquo;exploitation liées à l&rsquo;indisponibilité de vos systèmes, les frais de gestion de crise, les coûts de notification RGPD ou les cyber-extorsions ne sont jamais pris en charge sans police cyber dédiée.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">Un audit complet de vos contrats existants s&rsquo;impose pour identifier les lacunes de couverture.</p>
</div></div><div  class="vc_toggle vc_toggle_rounded vc_toggle_color_juicy_pink  vc_toggle_size_lg   Foire-aux-questions-EFC"><div class="vc_toggle_title"><h4>Puis-je souscrire une assurance cyber après avoir subi une attaque ?</h4><i class="vc_toggle_icon"></i></div><div class="vc_toggle_content"><p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">Techniquement oui, mais les conditions seront défavorables : <strong>surprime substantielle</strong>, <strong>franchise majorée</strong> et <strong>exclusions renforcées</strong>.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">L&rsquo;assureur exigera un audit de sécurité complet avec mise en œuvre obligatoire des correctifs. Certains types d&rsquo;attaques (ransomware) peuvent rendre l&rsquo;entreprise temporairement « inassurable » pendant 12 à 24 mois. La meilleure stratégie : souscrire <strong>avant</strong> le premier incident, quand votre pouvoir de négociation est maximal.</p>
</div></div><div class="vc_empty_space"   style="height: 32px"><span class="vc_empty_space_inner"></span></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper"><style>.vc_btn3-style-gradient-custom.vc_btn-gradient-btn-69cec919e5e6e:hover{color: #ffffff;background-color: #d80202;border: none;background-position: 100% 0;}</style><style>.vc_btn3-style-gradient-custom.vc_btn-gradient-btn-69cec919e5e6e{color: #ffffff;border: none;background-color: #304286;background-image: -webkit-linear-gradient(left, #304286 0%, #d80202 50%,#304286 100%);background-image: linear-gradient(to right, #304286 0%, #d80202 50%,#304286 100%);-webkit-transition: all .2s ease-in-out;transition: all .2s ease-in-out;background-size: 200% 100%;}</style><div class="vc_btn3-container vc_btn3-center" id="boutondegrade" ><a data-vc-gradient-1="#304286" data-vc-gradient-2="#d80202" class="vc_general vc_btn3 vc_btn3-size-md vc_btn3-shape-rounded vc_btn3-style-gradient-custom vc_btn-gradient-btn-69cec919e5e6e" href="https://eurolaw-france-cyber.eu/services/" title="Nos services">Nos services</a></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper"><style>.vc_btn3-style-gradient-custom.vc_btn-gradient-btn-69cec919e608b:hover{color: #ffffff;background-color: #d80202;border: none;background-position: 100% 0;}</style><style>.vc_btn3-style-gradient-custom.vc_btn-gradient-btn-69cec919e608b{color: #ffffff;border: none;background-color: #304286;background-image: -webkit-linear-gradient(left, #304286 0%, #d80202 50%,#304286 100%);background-image: linear-gradient(to right, #304286 0%, #d80202 50%,#304286 100%);-webkit-transition: all .2s ease-in-out;transition: all .2s ease-in-out;background-size: 200% 100%;}</style><div class="vc_btn3-container vc_btn3-center" ><a data-vc-gradient-1="#304286" data-vc-gradient-2="#d80202" class="vc_general vc_btn3 vc_btn3-size-md vc_btn3-shape-rounded vc_btn3-style-gradient-custom vc_btn-gradient-btn-69cec919e608b" href="https://eurolaw-france-cyber.eu/contact/" title="Contacts">Contactez-nous</a></div></div></div></div></div><div class="vc_empty_space"   style="height: 32px"><span class="vc_empty_space_inner"></span></div></div></div></div></div></div>
<p>L’article <a href="https://eurolaw-france-cyber.eu/assurance-cyber-quels-risques-sont-couverts/">L’Assurance Cyber : Quels Risques Sont Réellement Couverts ?</a> est apparu en premier sur <a href="https://eurolaw-france-cyber.eu">EUROLAW FRANCE CYBER</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>IA dans la cybersécurité et assurance cyber</title>
		<link>https://eurolaw-france-cyber.eu/soiree-debats-eurolaw-france-cyber-doctobre-2024/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=soiree-debats-eurolaw-france-cyber-doctobre-2024</link>
		
		<dc:creator><![CDATA[Pierre-Yves]]></dc:creator>
		<pubDate>Sun, 20 Oct 2024 17:56:33 +0000</pubDate>
				<category><![CDATA[Actualités]]></category>
		<category><![CDATA[Article]]></category>
		<category><![CDATA[cyberassurance]]></category>
		<category><![CDATA[risque cyber]]></category>
		<guid isPermaLink="false">https://eurolaw-france-cyber.eu/?p=753</guid>

					<description><![CDATA[<p>La soirée débats trimestrielle d&#8217;Eurolaw France Cyber s&#8217;est tenue le 15 octobre 2024 avec plusieurs intervenants : Celine Aussal Heller, Responsable France des solutions de souveraineté de Google, Philippe Cotelle, Head of Insurance Risk Management chez Airbus Defence and Space et membre du Board de l&#8217; AMRAE Pascal Chaussade, Responsable pédagogique de l&#8217;Ecole de Guerre&#8230;</p>
<p>L’article <a href="https://eurolaw-france-cyber.eu/soiree-debats-eurolaw-france-cyber-doctobre-2024/">IA dans la cybersécurité et assurance cyber</a> est apparu en premier sur <a href="https://eurolaw-france-cyber.eu">EUROLAW FRANCE CYBER</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-1 is-layout-flex wp-block-gallery-is-layout-flex">
<figure class="wp-block-image size-large"><img decoding="async" width="2560" height="1440" data-id="769" src="https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9299-edited-scaled.jpg" alt="" class="wp-image-769" srcset="https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9299-edited-scaled.jpg 2560w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9299-edited-300x169.jpg 300w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9299-edited-1024x576.jpg 1024w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9299-edited-768x432.jpg 768w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9299-edited-1536x864.jpg 1536w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9299-edited-2048x1152.jpg 2048w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9299-edited-1612x907.jpg 1612w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9299-edited-1116x628.jpg 1116w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9299-edited-806x453.jpg 806w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9299-edited-558x314.jpg 558w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9299-edited-655x368.jpg 655w" sizes="(max-width: 2560px) 100vw, 2560px" /></figure>
</figure>



<div style="height:64px" aria-hidden="true" class="wp-block-spacer"></div>



<p></p>



<p>La soirée débats trimestrielle d&rsquo;Eurolaw France Cyber s&rsquo;est tenue le 15 octobre 2024 avec plusieurs intervenants :</p>



<p> <strong><a class="app-aware-link " data-test-app-aware-link="" href="https://www.linkedin.com/in/ACoAAAHxhTUBeJYJWuv6V2AOjc1HXmCP-nKn8v0" target="_self" rel="noopener"></a>Celine Aussal Heller</strong>, Responsable France des solutions de souveraineté de <strong>Google</strong>,</p>



<p><strong>Philippe Cotelle</strong>, Head of Insurance Risk Management chez <strong>Airbus Defence and Space</strong> et membre du Board de l&rsquo; <strong>AMRAE</strong></p>



<p><strong>Pascal Chaussade</strong>, Responsable pédagogique de l&rsquo;<strong>Ecole de Guerre Economique (EGE</strong>),</p>



<p><strong>Mohamed BEGHDADI</strong>, responsable du groupe de travail <em>Formation professionnelle </em>d’Eurolaw France Cyber.</p>



<p>La session était introduite et conclue par <strong>Yves-Marie Moray</strong>, Président d’<strong>Eurolaw France Cyber</strong>.</p>



<div style="height:81px" aria-hidden="true" class="wp-block-spacer"></div>



<div class="wp-block-media-text is-stacked-on-mobile is-vertically-aligned-center"><figure class="wp-block-media-text__media"><img decoding="async" width="681" height="529" src="https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/1729080060867-e1729447281892.jpg" alt="" class="wp-image-757 size-full" srcset="https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/1729080060867-e1729447281892.jpg 681w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/1729080060867-e1729447281892-300x233.jpg 300w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/1729080060867-e1729447281892-558x433.jpg 558w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/1729080060867-e1729447281892-655x509.jpg 655w" sizes="(max-width: 681px) 100vw, 681px" /></figure><div class="wp-block-media-text__content">
<p></p>



<p><strong>Celine Aussal Heller</strong>, Responsable France des solutions de souveraineté de <strong>Google</strong>, est intervenue sur le thème <strong>« Intelligence artificielle et cybersécurité »</strong>.</p>



<p>Détaillant les apports de l&rsquo;IA en matière cyber (analyse des mécanismes d&rsquo;attaque, aide à la décision&#8230;) mais aussi le recours à l&rsquo;IA par les attaquants (développement de code malveillant, facilitation du social engineering&#8230;), Céline Aussal Heller a présenté l&rsquo;approche de Google pour le développement d&rsquo;IA « responsable » et les règles de gouvernance mises en place autour de ces travaux.</p>
</div></div>



<div style="height:46px" aria-hidden="true" class="wp-block-spacer"></div>



<div class="wp-block-media-text has-media-on-the-right is-stacked-on-mobile is-vertically-aligned-center"><div class="wp-block-media-text__content">
<p></p>



<p><strong>Philippe Cotelle</strong>, Head of Insurance Risk Management chez <strong>Airbus Defence and Space</strong> et membre du Board de l&rsquo; <strong><a href="https://www.amrae.fr" target="_blank" rel="noreferrer noopener">AMRAE</a></strong> (Association pour le Management des Risques et des Assurances de l’Entreprise), a présenté l&rsquo;étude annuelle <a href="https://www.amrae.fr/bibliotheque-de-amrae/lucy-lumiere-sur-la-cyberassurance-edition-2024" target="_blank" rel="noreferrer noopener">LUCY (Lumière sur la Cyberassurance)</a> publiée en mai dernier.</p>



<p>Cette étude basée sur les données des courtiers dresse le panorama de l&rsquo;assurance cyber des entreprises en France.</p>



<p></p>
</div><figure class="wp-block-media-text__media"><img loading="lazy" decoding="async" width="1024" height="799" src="https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9304-1-scaled-e1729447388781-1024x799.jpg" alt="" class="wp-image-758 size-full" srcset="https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9304-1-scaled-e1729447388781-1024x799.jpg 1024w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9304-1-scaled-e1729447388781-300x234.jpg 300w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9304-1-scaled-e1729447388781-768x599.jpg 768w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9304-1-scaled-e1729447388781-1536x1198.jpg 1536w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9304-1-scaled-e1729447388781-1612x1258.jpg 1612w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9304-1-scaled-e1729447388781-1116x871.jpg 1116w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9304-1-scaled-e1729447388781-806x629.jpg 806w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9304-1-scaled-e1729447388781-558x435.jpg 558w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9304-1-scaled-e1729447388781-655x511.jpg 655w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9304-1-scaled-e1729447388781.jpg 1629w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure></div>



<div style="height:45px" aria-hidden="true" class="wp-block-spacer"></div>



<div class="wp-block-media-text is-stacked-on-mobile is-vertically-aligned-center"><figure class="wp-block-media-text__media"><img loading="lazy" decoding="async" width="1024" height="798" src="https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9292-scaled-e1729447455833-1024x798.jpg" alt="" class="wp-image-760 size-full" srcset="https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9292-scaled-e1729447455833-1024x798.jpg 1024w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9292-scaled-e1729447455833-300x234.jpg 300w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9292-scaled-e1729447455833-768x599.jpg 768w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9292-scaled-e1729447455833-1116x870.jpg 1116w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9292-scaled-e1729447455833-806x628.jpg 806w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9292-scaled-e1729447455833-558x435.jpg 558w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9292-scaled-e1729447455833-655x510.jpg 655w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9292-scaled-e1729447455833.jpg 1527w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure><div class="wp-block-media-text__content">
<p></p>



<p><strong>Pascal Chaussade</strong>, Responsable pédagogique de l&rsquo;<strong><a href="https://www.ege.fr/" target="_blank" rel="noreferrer noopener">Ecole de Guerre Economique (EGE</a></strong>), a présenté la palette des formations de l&rsquo;EGE en matière de cybersécurité, du MBA spécialisé aux formations sur l&rsquo;hygiène numérique, l&rsquo;OSINT ou la gouvernance des systèmes d&rsquo;information.</p>



<p>L&rsquo;EGE a pour mission de former dirigeants et managers à l&rsquo;intelligence économique: la cybersécurité en fait partie. </p>



<div class="wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex">
<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow"></div>



<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow"></div>
</div>
</div></div>



<div style="height:52px" aria-hidden="true" class="wp-block-spacer"></div>



<div class="wp-block-media-text has-media-on-the-right is-stacked-on-mobile is-vertically-aligned-center"><div class="wp-block-media-text__content">
<p></p>



<p><strong>Mohamed BEGHDADI</strong>, expert cyber et responsable du groupe de travail <em>Formation professionnelle </em>d’Eurolaw France Cyber, a annoncé la mise en place d&rsquo;un partenariat entre Eurolaw France Cyber et l&rsquo;EGE.</p>



<p>Il a ensuite présenté les principes essentiels pour se préparer à une crise cyber, notamment pour les ETIs et PMEs, avant de donner un aperçu des tendances des derniers mois en matière de cyberattaques en France.</p>
</div><figure class="wp-block-media-text__media"><img loading="lazy" decoding="async" width="1024" height="798" src="https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9284-scaled-e1729447540460-1024x798.jpg" alt="" class="wp-image-761 size-full" srcset="https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9284-scaled-e1729447540460-1024x798.jpg 1024w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9284-scaled-e1729447540460-300x234.jpg 300w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9284-scaled-e1729447540460-768x599.jpg 768w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9284-scaled-e1729447540460-1536x1197.jpg 1536w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9284-scaled-e1729447540460-1612x1256.jpg 1612w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9284-scaled-e1729447540460-1116x870.jpg 1116w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9284-scaled-e1729447540460-806x628.jpg 806w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9284-scaled-e1729447540460-558x435.jpg 558w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9284-scaled-e1729447540460-655x510.jpg 655w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9284-scaled-e1729447540460.jpg 1740w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure></div>



<div style="height:42px" aria-hidden="true" class="wp-block-spacer"></div>



<p>La prochaine session d&rsquo;EUROLAW FRANCE CYBER aura lieu en décembre 2024.</p>



<div style="height:39px" aria-hidden="true" class="wp-block-spacer"></div>



<div class="wp-block-buttons is-content-justification-space-between is-layout-flex wp-container-core-buttons-is-layout-3d213aab wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link has-white-color has-text-color has-background has-link-color has-medium-font-size has-custom-font-size wp-element-button" href="https://eurolaw-france-cyber.eu/actualites/" style="background-color:#304286">Actualités (retour)</a></div>



<div class="wp-block-button"><a class="wp-block-button__link has-white-color has-text-color has-background has-link-color has-medium-font-size has-custom-font-size wp-element-button" href="https://eurolaw-france-cyber.eu/services/" style="background-color:#304286">Nos services</a></div>
</div>
<p>L’article <a href="https://eurolaw-france-cyber.eu/soiree-debats-eurolaw-france-cyber-doctobre-2024/">IA dans la cybersécurité et assurance cyber</a> est apparu en premier sur <a href="https://eurolaw-france-cyber.eu">EUROLAW FRANCE CYBER</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Une politique de gouvernance du risque cyber pour les entreprises.</title>
		<link>https://eurolaw-france-cyber.eu/gouvernance-du-risque-cyber/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=gouvernance-du-risque-cyber</link>
		
		<dc:creator><![CDATA[Pierre-Yves]]></dc:creator>
		<pubDate>Wed, 11 Sep 2024 10:19:40 +0000</pubDate>
				<category><![CDATA[Article]]></category>
		<category><![CDATA[Blog]]></category>
		<category><![CDATA[cyberassurance]]></category>
		<category><![CDATA[cyberattaque]]></category>
		<category><![CDATA[cybercriminalité]]></category>
		<category><![CDATA[risque cyber]]></category>
		<guid isPermaLink="false">https://eurolaw-france-cyber.eu/?p=744</guid>

					<description><![CDATA[<p>&#160; Journal Spécial des Sociétés: entretien avec Pierre-Marie GAUTHIER, Secrétaire Général d&#8217;EUROLAW FRANCE CYBER. Tandis que 20 % des entreprises françaises ont déjà été victimes d&#8217;une cyberattaque, selon un récent baromètre Cyblex/Docaposte, Pierre-Marie Gauthier, secrétaire général de l’association Eurolaw France Cyber, plaide pour une sensibilisation accrue des dirigeants, qui peuvent être tenus juridiquement responsables en&#8230;</p>
<p>L’article <a href="https://eurolaw-france-cyber.eu/gouvernance-du-risque-cyber/">Une politique de gouvernance du risque cyber pour les entreprises.</a> est apparu en premier sur <a href="https://eurolaw-france-cyber.eu">EUROLAW FRANCE CYBER</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>&nbsp;</p>



<p><strong>Journal Spécial des Sociétés</strong>: entretien avec <strong>Pierre-Marie GAUTHIER</strong>, Secrétaire Général d&rsquo;EUROLAW FRANCE CYBER.</p>



<div class="wp-block-spacer" style="height: 54px;" aria-hidden="true"> </div>



<div class="wp-block-media-text is-stacked-on-mobile is-vertically-aligned-top" style="grid-template-columns: 40% auto;">
<figure  class="wp-block-media-text__media"><img loading="lazy" decoding="async" width="392" height="391" alt="" src="https://eurolaw-france-cyber.eu/wp-content/uploads/2023/04/Pierre-Marie-GAUTHIER.jpg" class="wp-image-556 size-full" srcset="https://eurolaw-france-cyber.eu/wp-content/uploads/2023/04/Pierre-Marie-GAUTHIER.jpg 392w, https://eurolaw-france-cyber.eu/wp-content/uploads/2023/04/Pierre-Marie-GAUTHIER-300x300.jpg 300w, https://eurolaw-france-cyber.eu/wp-content/uploads/2023/04/Pierre-Marie-GAUTHIER-150x150.jpg 150w, https://eurolaw-france-cyber.eu/wp-content/uploads/2023/04/Pierre-Marie-GAUTHIER-220x220.jpg 220w, https://eurolaw-france-cyber.eu/wp-content/uploads/2023/04/Pierre-Marie-GAUTHIER-30x30.jpg 30w" sizes="auto, (max-width: 392px) 100vw, 392px" /></figure>
<div class="wp-block-media-text__content">
<p><strong>Tandis que 20 % des entreprises françaises ont déjà été victimes d&rsquo;une cyberattaque, selon un récent baromètre Cyblex/Docaposte, Pierre-Marie Gauthier, secrétaire général de l’association Eurolaw France Cyber, plaide pour une sensibilisation accrue des dirigeants, qui peuvent être tenus juridiquement responsables en cas d’attaque.</strong></p>



<p>&nbsp;</p>



<p><strong>JSS : Quels sont les différents visages du risque cyber ? </strong></p>



<p><strong>Pierre-Marie Gauthier </strong>: Sur le plan mondial, le risque cyber peut être distingué de trois façons. Premièrement, il y a les <strong>erreurs humaines</strong> au sein des entreprises, qui peuvent entraîner la perte ou la destruction de données, ou encore le dysfonctionnement des systèmes informatiques, rendant ces derniers indisponibles. Bien que ce type de risque soit relativement rare, il reste pertinent. Prenons l&rsquo;exemple récent de CrowdStrike, que vous avez peut-être suivi. Dans ce cas précis, il s&rsquo;agit d&rsquo;une erreur humaine, et non d&rsquo;une cyberattaque. Une mise à jour de leur logiciel intégré à Windows n&rsquo;avait pas été suffisamment testée, ce qui a conduit à des dysfonctionnements majeurs pour les utilisateurs. Certains se sont retrouvés avec un écran bleu, et pour corriger ce problème, il a fallu intervenir poste par poste, ce qui est évidemment gérable pour une petite entreprise, mais devient un véritable casse-tête pour des organisations comptant des milliers de postes.</p>
</div>
</div>



<div class="wp-block-spacer" style="height: 29px;" aria-hidden="true"> </div>



<p>Le deuxième type de risque est la <strong>malveillance</strong>, que je diviserais en deux catégories. La première, la <strong>malveillance politique</strong>, concerne des États suspects tels que la Chine, la Russie ou la Corée du Nord, qui utilisent leurs services secrets pour mandater des entreprises tierces afin de mener des attaques ou des actions de malveillance. Ces attaques peuvent prendre la forme de blocages, de désinformation, ou d&rsquo;autres types d&rsquo;agressions numériques visant à déstabiliser un adversaire.</p>



<p>Ensuite, il y a la <strong>malveillance financière</strong>, dont l&rsquo;objectif est de voler des données, de bloquer des systèmes, ou même de nuire à un concurrent par le biais de ce que l&rsquo;on pourrait appeler des « tueurs à gages cyber ».</p>



<div class="wp-block-spacer" style="height: 29px;" aria-hidden="true"> </div>



<p><strong>JSS : En quoi consiste la mission d’Eurolaw France Cyber auprès des entreprises susceptibles de connaître des cyberattaques ? </strong></p>



<p><strong>P-M.G</strong> : Il est essentiel de se demander ce qui existait auparavant sur le marché pour accompagner les entreprises face aux risques cyber. On y trouvait principalement des avocats, des experts informatiques, et de grandes sociétés d&rsquo;audit. En plus de ces acteurs, il y avait des entreprises spécialisées dans la gestion de crise, des fabricants de logiciels, et bien sûr, des assureurs. L&rsquo;idée derrière la fondation de notre association a été de rassembler cette diversité de services sous un même toit, offrant ainsi une approche globale pilotée en fonction des besoins spécifiques de chaque client.</p>



<p>Notre mission va au-delà de la simple formation ou information sur les cyber-risques. Nous proposons une <strong>gestion complète des risques</strong>, incluant la cartographie et la hiérarchisation des risques, ainsi que l&rsquo;élaboration de plans d&rsquo;action pour les atténuer. Cette approche englobe la détection et le traitement des vulnérabilités, et s&rsquo;étend jusqu&rsquo;à la création de plans de résilience. Pour ce faire, notre panel de services inclut non seulement des avocats et des experts informatiques, mais aussi des éditeurs de logiciels, assurant une couverture complète des besoins des entreprises.</p>



<p>À chaque étape, nous proposons un chef de projet dédié qui veille à définir les besoins du client de manière précise, et à adapter notre offre en conséquence. Cela inclut également la <strong>mise en place de contrats d&rsquo;assurance</strong>, car nous avons constaté que de nombreuses entités, qu&rsquo;elles soient publiques ou privées, n&rsquo;avaient pas un accès adéquat au marché de l&rsquo;assurance pour faire face aux cyberattaques, que ce soit d&rsquo;un point de vue financier ou technique.</p>



<p>Le manque d&rsquo;information et de maturité intellectuelle sur ces sujets empêchait ces entreprises de définir un plan d&rsquo;action efficace. C&rsquo;est pourquoi notre association s&rsquo;est particulièrement focalisée sur la <strong>sensibilisation des dirigeants</strong>. En effet, c&rsquo;est à travers eux, qu&rsquo;ils soient à la tête d&rsquo;entreprises publiques ou privées, que la décision de déployer une politique de gestion des risques cyber peut être prise et mise en oeuvre de manière efficace. Il est crucial de commencer par le commencement, et c&rsquo;est en sensibilisant les dirigeants que nous pourrons véritablement les accompagner dans la mise en place d&rsquo;un plan d&rsquo;action complet et d&rsquo;un traitement durable des risques.</p>



<div class="wp-block-spacer" style="height: 29px;" aria-hidden="true"> </div>



<p><strong>JSS : Entre autres risques liés à une cyberattaque, on l’oublie souvent, la responsabilité des dirigeants d’entreprise et des exécutifs publics peut être engagée. Comment cela se fait-il ? Quels risques encourent-ils ?</strong></p>



<p><strong>P-M.G </strong>: La première source de droit en matière de cybersécurité repose sur le <strong>droit civil général</strong>, qui établit que toute personne causant un préjudice à un tiers peut être tenue responsable et, en conséquence, être contrainte de verser des <strong>dommages et intérêts</strong>, conformément aux principes établis dans le Code civil français. Ce concept de responsabilité est universel, présent dans les systèmes juridiques français, allemand, américain, et bien d&rsquo;autres.</p>



<p>Cependant, face à la spécificité des risques liés au cyberespace, le législateur a jugé nécessaire d&rsquo;introduire des cadres juridiques additionnels. Parmi ces cadres, la réglementation sur la <strong>protection des données personnelles</strong>, établie au niveau européen, joue un rôle crucial. Cette réglementation encadre la gestion des données personnelles, c&rsquo;est-à-dire toutes les informations permettant d&rsquo;identifier un individu, telles que le nom, le prénom, l&rsquo;adresse, le numéro de sécurité sociale, les données bancaires, ainsi que les préférences religieuses, sexuelles, politiques, etc. En raison de la capacité des technologies informatiques à stocker, regrouper, et traiter ces données, les entités, qu&rsquo;elles soient des personnes morales ou physiques, de droit privé ou public, qui traitent ces informations se voient imposer une responsabilité spécifique.</p>



<p>En cas de non-respect de ces obligations, les sanctions peuvent être sévères. Pour les personnes morales, les <strong>amendes</strong> peuvent atteindre jusqu&rsquo;à 20 millions d&rsquo;euros, ou 4 % du chiffre d&rsquo;affaires mondial, ce qui constitue une pénalité extrêmement dissuasive. Les personnes physiques, quant à elles, risquent jusqu&rsquo;à 300 000 euros d&rsquo;amende et cinq ans d&#8217;emprisonnement.</p>



<p>C’est la <a href="https://cnil.fr" target="_blank" rel="noreferrer noopener">CNIL </a>(Commission nationale de l&rsquo;informatique et des libertés) en France, ou son équivalent dans d&rsquo;autres pays européens, qui est l&rsquo;organisme chargé de veiller au respect de ces réglementations. En cas de fuite de données personnelles, la loi LOPMI impose désormais une <strong>obligation de déclaration à la CNIL</strong> dans un délai de 72 heures. Les responsables doivent alors mettre en oeuvre des mesures correctives et notifier les tiers concernés, les informant que leurs données pourraient avoir été compromises et détaillant les actions prises pour en limiter les effets, dans la mesure du possible.</p>



<div class="wp-block-spacer" style="height: 29px;" aria-hidden="true"> </div>



<p><strong>JSS : Quelles mesures ont été mises en place pour réduire l&rsquo;écart de sécurité entre les PME, les entreprises de taille intermédiaire (ETI) et les grandes entreprises face aux cyberattaques ?</strong></p>



<p><strong>P-M.G </strong>: Le deuxième point crucial est la <strong>directive NIS 2</strong>, qui représente une avancée majeure dans la régulation des cyber-risques. Cette directive européenne, qui entrera en vigueur en octobre 2024, impose un ensemble d&rsquo;obligations spécifiques aux entreprises face aux menaces cybernétiques. Contrairement au RGPD qui s&rsquo;adresse plus largement à toute entité traitant des données personnelles, la directive NIS 2 cible spécifiquement les entreprises, en particulier celles opérant dans des <strong>secteurs critiques</strong>.</p>



<p>Les grandes entreprises, à l&rsquo;échelle mondiale, ont déjà intégré ces problématiques dans leur gouvernance. Elles disposent généralement de services dédiés à la gestion des risques, et ont conscience de leur vulnérabilité, ce qui fait du cyber-risque un sujet de gouvernance prioritaire.</p>



<p>En revanche, <strong>les PME et les ETI</strong>, qui n&rsquo;ont pas la même structure ou les mêmes ressources, sont souvent plus concentrées sur leurs opérations courantes, comme gérer leur business plutôt que sur la gestion des risques cyber. Cela les rend particulièrement vulnérables, surtout si elles n&rsquo;ont pas encore été confrontées directement à des incidents de cybersécurité. Surtout qu&rsquo;elles représentent une cible privilégiée pour les hackers, qui les exploitent comme une porte d&rsquo;entrée vers des entreprises plus importantes. En attaquant ces PME et ETI, souvent moins bien protégées, les cybercriminels peuvent accéder aux informations cruciales des grandes entreprises qu&rsquo;elles sous-traitent, permettant ainsi de récupérer des données stratégiques sans affronter directement les défenses robustes des grandes corporations.</p>



<p>Du coup, cette directive NIS 2 est conçue pour combler le fossé en matière de cybersécurité au sein des entreprises. En France, elle va concerner environ <strong>10 000 entreprises réparties sur 18 secteurs d&rsquo;activité</strong> considérés comme hautement critiques. Ces entreprises, selon leur importance et l&rsquo;impact potentiel d&rsquo;une cyberattaque sur la fourniture de services essentiels aux États membres, seront tenues de mettre en place des mesures de protection rigoureuses contre les risques cyber. L&rsquo;objectif de cette directive est d&rsquo;améliorer la résilience des entreprises face aux menaces numériques, un enjeu crucial dans un monde où la digitalisation rapide expose les organisations à des risques de plus en plus importants. Pour s&rsquo;assurer de la conformité, l&rsquo;<strong><a href="https://cyber.gouv.fr/" target="_blank" rel="noreferrer noopener">ANSSI</a></strong> sera chargée de contrôler que ces entreprises respectent bien les exigences de la directive.</p>



<p>Les dirigeants devront prouver qu&rsquo;ils ont suivi des formations spécifiques et démontrer qu&rsquo;ils ont instauré une véritable <strong>politique de gestion des risques</strong>, avec des plans d&rsquo;action détaillés et des mesures d&rsquo;évaluation. Si ces exigences ne sont pas respectées, des sanctions pourront être imposées, pouvant aller jusqu&rsquo;à 10 millions d&rsquo;euros ou 2 % du chiffre d&rsquo;affaires annuel de l&rsquo;entreprise.</p>



<p><strong>Pour les PME et les ETI, la mise en conformité avec NIS 2 représente un défi important</strong>. Elles devront soit s&rsquo;équiper de solutions de protection appropriées, soit faire appel à des sous-traitants spécialisés pour gérer la protection de leurs données. Il est probable qu&rsquo;une période de transition soit accordée pour permettre à ces entreprises de se préparer avant que les sanctions ne soient appliquées.</p>



<div class="wp-block-spacer" style="height: 29px;" aria-hidden="true"> </div>



<p><strong>JSS : En 2021, une task force opérationnelle a été lancée au sein de votre réseau, en cas de mise en cause de leur responsabilité civile ou pénale. Quelle expertise, quel service apportez-vous ? </strong></p>



<p><strong>P-M.G </strong>: Alors, justement, tout cet accompagnement autour des obligations juridiques telles que le RGPD ou la directive NIS 2 englobe en réalité un ensemble d&rsquo;exigences complexes. L&rsquo;objectif est d&rsquo;aider les entreprises à répondre à leurs impératifs de conformité. Concrètement, cela commence par l&rsquo;intervention des avocats, qui se chargent de <strong>structurer la partie juridique de ces obligations</strong>. Leur rôle ne se limite pas à conseiller sur les politiques à mettre en place, mais aussi à rédiger des procédures claires et adaptées au fonctionnement interne de l&rsquo;entreprise, afin de s&rsquo;assurer que rien n&rsquo;a été négligé et que tout est conforme.</p>



<p>Sur le plan technique, l&rsquo;accompagnement prend une dimension tout aussi cruciale. Il s&rsquo;agit d&rsquo;<strong>assister les entreprises sur le plan informatique</strong> pour qu&rsquo;elles puissent établir et piloter une véritable politique de gestion des risques. À cet égard, une société du groupement Eurolaw, nommée <a href="https://eurolaw-france-cyber.eu/membres/egerie/" target="_blank" rel="noreferrer noopener">EGERIE</a>, joue un rôle clé. <a href="https://eurolaw-france-cyber.eu/membres/egerie/" target="_blank" rel="noreferrer noopener">EGERIE</a> propose un logiciel déjà largement utilisé par de grandes entreprises, qui permet de centraliser toutes les informations relatives à la gestion des risques en fonction des normes internationales en vigueur.</p>



<figure class="wp-block-pullquote">
<blockquote>
<p><strong>« Il y a tout un travail d&rsquo;éducation à mener au sein des entreprises pour instaurer une véritable culture de la sécurité numérique »</strong></p>
<cite>Pierre-Marie Gauthier, secrétaire général d’Eurolaw France Cyber</cite></blockquote>
</figure>



<p>Les experts d&rsquo;Eurolaw France Cyber sont ainsi capables de guider les entreprises dans la mise en place et le déploiement de leurs politiques de gestion des risques sur cette plateforme. Celle-ci offre un <strong>pilotage extrêmement fin des vulnérabilités cyber</strong> et permet également de développer un plan d’action pour quantifier les risques. À partir de cette quantification, les entreprises peuvent planifier leurs investissements financiers de manière progressive et ciblée afin de renforcer leur sécurité et de réduire leurs vulnérabilités.</p>



<p>En outre, <a href="https://eurolaw-france-cyber.eu/membres/egerie/" target="_blank" rel="noreferrer noopener">EGERIE</a> a développé un <strong>module spécifique pour l&rsquo;assurance</strong>, qui permet de renseigner toutes les données nécessaires aux assureurs pour évaluer si le risque est assurable. Ce logiciel peut extraire les informations pertinentes pour chaque compagnie d&rsquo;assurance, ce qui facilite grandement le travail des courtiers. Car ces derniers, en fonction des politiques de sécurité mises en place par l&rsquo;entreprise, peuvent ainsi identifier les assureurs les plus adaptés à son profil de risque, en s’appuyant sur une évaluation précise et objective des risques.</p>



<div class="wp-block-spacer" style="height: 29px;" aria-hidden="true"> </div>



<p><strong>JSS : Comment les dirigeants peuvent-ils se prémunir d’une cyberattaque, et ainsi, éviter que leur responsabilité ne soit engagée ?</strong></p>



<p><strong>P-M.G </strong>: Le sujet central ici, c&rsquo;est de mettre en place une véritable politique de <strong>gouvernance du risque cyber</strong> pour les entreprises. Pour cela, il est nécessaire de s’entourer d’experts afin de bien cerner et comprendre la nature de son risque cyber. Pour un dirigeant de PME ou d&rsquo;ETI, il s&rsquo;agit de se poser les bonnes questions : quelles sont les données personnelles que je traite, en quelle quantité, et dans quel contexte ? Comment mon système informatique est-il armé pour résister à des attaques potentielles ? Tout cela commence par un audit approfondi.</p>



<p>Cet <strong>audit initial</strong> est indispensable pour dresser un état des lieux clair de ce qui est fait, de ce qui ne l&rsquo;est pas, et de ce qui doit être amélioré. C’est exactement ce que nous faisons actuellement pour un gros syndicat de l’eau, où tout a commencé par un audit détaillé. À partir de cet audit, nous avons pu recommander un ensemble de mesures prioritaires à mettre en place, mais ce n&rsquo;est que le début du processus de mise en place d&rsquo;une véritable politique de gestion du cyber-risque.</p>



<p>Cela signifie aussi nommer un <strong>DPO (délégué à la protection des données)</strong> si l&rsquo;entreprise n&rsquo;en a pas, surtout lorsqu’il s’agit d’une entité essentielle. Il faut également s’assurer que l’on dispose d’un RSSI (responsable de la sécurité des systèmes d&rsquo;information) et qu’un plan soit mis en place pour protéger les vulnérabilités détectées, avec un suivi régulier des mesures mises en oeuvre.</p>



<p>Par ailleurs, acheter un logiciel de protection ne suffit pas. Il s’agit d’instaurer une politique d’audit rigoureuse, avec une révision régulière de ce plan pour ajuster les investissements humains et financiers nécessaires. La <strong>formation</strong> joue aussi un rôle clé, car une bonne politique de cybersécurité repose avant tout sur les <strong>bons réflexes</strong>. On le constate chez les particuliers, où les erreurs d’hygiène numérique, comme le partage de données bancaires à des arnaqueurs via des phishing, sont fréquentes. Il y a donc tout un travail d&rsquo;éducation à mener au sein des entreprises pour instaurer une véritable culture de la sécurité numérique.</p>



<div class="wp-block-spacer" style="height: 29px;" aria-hidden="true"> </div>



<p><strong>JSS : Dernièrement, quelles méthodes de piratages des entreprises ont le plus la cote ? </strong></p>



<p><strong>P-M.G </strong>: En entreprise, le <strong>phishing</strong> reste la méthode la plus redoutable et la plus courante, visant à escroquer, voler ou crypter des données, souvent en préparation d&rsquo;une attaque par <strong>ransomware</strong>. Cette technique est largement répandue car elle est financièrement efficace, surtout dans le secteur privé où, malgré les recommandations contraires et l&rsquo;obligation de déclarer les sinistres dans les 72 heures, certaines entreprises privées peuvent encore céder à la tentation de payer la rançon demandée. Dans le secteur public, le paiement de rançons est moins fréquent, en grande partie à cause des restrictions légales et des contraintes budgétaires.</p>



<p>La nature des attaques varie également en fonction du type de cybercriminel en question. Par exemple, lorsqu&rsquo;il s&rsquo;agit d&rsquo;acteurs motivés par des objectifs politiques, les <strong>attaques de type DDoS</strong>, qui consistent à saturer les serveurs d&rsquo;une entreprise jusqu&rsquo;à les rendre inopérants, sont courantes. Ces attaques sont purement malveillantes, et visent à paralyser l&rsquo;entreprise sans chercher à en tirer un gain financier direct. Il en va de même pour les attaques virales qui ont pour seul but de perturber le fonctionnement de l&rsquo;entreprise, voire de l&rsquo;anéantir.</p>



<p>Il existe bien sûr d&rsquo;autres types d&rsquo;attaques, souvent moins sophistiquées, mais toujours dans le but de <strong>voler des données</strong> ou de bloquer des services critiques. Ainsi, il n&rsquo;est pas surprenant que le phishing et les attaques DDoS soient en pleine expansion, car ce sont les moyens les plus directs et les plus efficaces pour les cybercriminels d&rsquo;atteindre leurs objectifs. Quant aux virus informatiques traditionnels, souvent créés par de jeunes génies cherchant à se faire un nom, ils existent toujours, mais ils ne représentent pas la menace principale pour les entreprises aujourd&rsquo;hui.</p>



<div class="wp-block-spacer" style="height: 29px;" aria-hidden="true"> </div>



<p><strong>JSS : Les Jeux Olympiques de Paris 2024 ont-ils contribué à l’augmentation du nombre d’entreprises touchées par les attaques ? Peut-on le craindre également avec les Jeux Paralympiques ? </strong></p>



<p><strong>P-M.G</strong> : Je pense qu&rsquo;il sera pertinent de faire le point dans un certain temps, car il est encore trop tôt pour se prononcer de manière définitive. Cependant, il est évident que les risques sont nombreux, car la France est particulièrement exposée à diverses menaces. Prenons par exemple la situation avec la Russie : l&rsquo;exclusion des athlètes russes des JO pourrait bien susciter des réactions, et il n&rsquo;est pas exclu que certains espèrent voir la France rencontrer des difficultés cet été, notamment en matière de sécurité.</p>



<p>Mais on assiste souvent lors de tels événements à une recrudescence des attaques cybernétiques, comme cela a été le cas lors des précédents Jeux Olympiques. Les grands événements internationaux attirent toujours une attention accrue, non seulement des spectateurs et des médias, mais aussi des cybercriminels et autres acteurs malveillants, qui voient là également une opportunité de perturber, d&rsquo;exercer des pressions ou de démontrer leurs capacités.</p>



<div class="wp-block-spacer" style="height: 29px;" aria-hidden="true"> </div>



<p><strong>JSS : Comment jugez-vous l’efficacité de notre arsenal législatif français et européen pour faire face à la menace cyber qui plane sur les entreprises ?</strong></p>



<p><strong>P-M.G </strong>: Je pense que nous avançons progressivement dans la bonne direction, notamment avec le déploiement de la directive NIS 2, même si cela ajoute une certaine complexité pour les entreprises. En parallèle, le Règlement général sur la protection des données (RGPD) est en vigueur dans toute l&rsquo;Europe, mais il y avait une faille majeure qui est enfin en train d&rsquo;être corrigée : la <strong>vulnérabilité des données européennes lorsqu&rsquo;elles sont stockées sur des clouds souverains américains</strong>. Ce problème est lié au Cloud Act, la législation américaine qui permet aux autorités américaines de récupérer, en toute légalité mais de manière discutable, des données appartenant à des entités étrangères.</p>



<p>Cette situation pose un problème crucial de <strong>souveraineté</strong> et d&rsquo;<strong>extraterritorialité</strong>, car elle permet aux États-Unis d&rsquo;exercer une forme d&rsquo;impérialisme numérique. C&rsquo;est particulièrement dangereux compte tenu de l&rsquo;avance technologique significative des États-Unis dans ce domaine. Il ne faut pas oublier que la majorité des grandes entreprises technologiques mondiales sont américaines, et que près de 80 % du savoir-faire technologique est concentré là-bas. En conséquence, si les États-Unis peuvent accéder aux données du monde entier, cela donne un sens très réel au concept de « Big Brother is Watching You ».</p>



<p>Cependant, il est encourageant de voir que la <strong>Cour Européenne de Justice</strong> a apporté un nouveau cadre important pour renforcer la protection des données (dit <a href="https://www.vie-publique.fr/en-bref/294969-protection-des-donnees-personnelles-1-apres-laccord-ue-etats-unis" target="_blank" rel="noreferrer noopener">cadre de protection des données : CPD, ou DPF en anglais : « Data privacy framework »</a>). L&rsquo;Union européenne commence enfin à prendre fermement position contre ce type de lois extraterritoriales. Cela montre que l&rsquo;arsenal juridique et réglementaire européen se renforce progressivement, même si, comme pour toute chose, cela prendra du temps à se mettre pleinement en place.</p>



<div class="wp-block-spacer" style="height: 29px;" aria-hidden="true"> </div>



<p class="has-text-align-right">Propos recueillis par Romain Tardino pour le JSS.</p>



<div class="wp-block-spacer" style="height: 25px;" aria-hidden="true"> </div>



<p class="has-text-align-center"><a href="https://www.jss.fr/INTERVIEW._%C2%AB_Il_est_necessaire_de_mettre_en_place_une_veritable_politique_de_gouvernance_du_risque_cyber_pour_les_entreprises_%C2%BB-4905.awp" target="_blank" rel="noreferrer noopener"><em>Lire l&rsquo;interview sur le site du Journal Spécial des Sociétés.</em></a></p>



<div class="wp-block-spacer" style="height: 26px;" aria-hidden="true"> </div>


<p class="wp-block-tag-cloud"><a href="https://eurolaw-france-cyber.eu/tag/crise-cyber/" class="tag-cloud-link tag-link-22 tag-link-position-1" style="font-size: 14pt;" aria-label="crise cyber (3 éléments)">crise cyber</a>
<a href="https://eurolaw-france-cyber.eu/tag/cyberassurance/" class="tag-cloud-link tag-link-23 tag-link-position-2" style="font-size: 16pt;" aria-label="cyberassurance (4 éléments)">cyberassurance</a>
<a href="https://eurolaw-france-cyber.eu/tag/cyberattaque/" class="tag-cloud-link tag-link-21 tag-link-position-3" style="font-size: 16pt;" aria-label="cyberattaque (4 éléments)">cyberattaque</a>
<a href="https://eurolaw-france-cyber.eu/tag/cybercriminalite/" class="tag-cloud-link tag-link-13 tag-link-position-4" style="font-size: 16pt;" aria-label="cybercriminalité (4 éléments)">cybercriminalité</a>
<a href="https://eurolaw-france-cyber.eu/tag/droit-international/" class="tag-cloud-link tag-link-14 tag-link-position-5" style="font-size: 17.6pt;" aria-label="droit international (5 éléments)">droit international</a>
<a href="https://eurolaw-france-cyber.eu/tag/geopolitique/" class="tag-cloud-link tag-link-15 tag-link-position-6" style="font-size: 20pt;" aria-label="géopolitique (7 éléments)">géopolitique</a>
<a href="https://eurolaw-france-cyber.eu/tag/inforensique/" class="tag-cloud-link tag-link-17 tag-link-position-7" style="font-size: 8pt;" aria-label="inforensique (1 élément)">inforensique</a>
<a href="https://eurolaw-france-cyber.eu/tag/preuve-numerique/" class="tag-cloud-link tag-link-19 tag-link-position-8" style="font-size: 8pt;" aria-label="preuve numérique (1 élément)">preuve numérique</a>
<a href="https://eurolaw-france-cyber.eu/tag/risque-cyber/" class="tag-cloud-link tag-link-11 tag-link-position-9" style="font-size: 22pt;" aria-label="risque cyber (9 éléments)">risque cyber</a>
<a href="https://eurolaw-france-cyber.eu/tag/reponse-a-incident/" class="tag-cloud-link tag-link-20 tag-link-position-10" style="font-size: 8pt;" aria-label="réponse à incident (1 élément)">réponse à incident</a>
<a href="https://eurolaw-france-cyber.eu/tag/souverainete/" class="tag-cloud-link tag-link-24 tag-link-position-11" style="font-size: 16pt;" aria-label="souveraineté (4 éléments)">souveraineté</a></p>


<div class="wp-block-spacer" style="height: 31px;" aria-hidden="true"> </div>



<div class="wp-block-buttons is-content-justification-right is-layout-flex wp-container-core-buttons-is-layout-765c4724 wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link has-white-color has-text-color has-background has-link-color has-medium-font-size has-text-align-right has-custom-font-size wp-element-button" style="background-color: #304286;" href="https://eurolaw-france-cyber.eu/actualites/">Actualités (retour)</a></div>
</div>



<div class="wp-block-spacer" style="height: 25px;" aria-hidden="true"> </div>



<p>&nbsp;</p>
<p>L’article <a href="https://eurolaw-france-cyber.eu/gouvernance-du-risque-cyber/">Une politique de gouvernance du risque cyber pour les entreprises.</a> est apparu en premier sur <a href="https://eurolaw-france-cyber.eu">EUROLAW FRANCE CYBER</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Eurolaw France Cyber : le point après deux ans d&#8217;existence</title>
		<link>https://eurolaw-france-cyber.eu/le-point-apres-deux-ans/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=le-point-apres-deux-ans</link>
		
		<dc:creator><![CDATA[Pierre-Yves]]></dc:creator>
		<pubDate>Thu, 06 Jun 2024 21:13:24 +0000</pubDate>
				<category><![CDATA[Actualités]]></category>
		<category><![CDATA[Article]]></category>
		<category><![CDATA[Blog]]></category>
		<category><![CDATA[cyberassurance]]></category>
		<category><![CDATA[cyberattaque]]></category>
		<category><![CDATA[risque cyber]]></category>
		<guid isPermaLink="false">https://eurolaw-france-cyber.eu/?p=694</guid>

					<description><![CDATA[<p>par Pierre-Marie GAUTHIER A l&#8217;origine, le constat qui ne cesse de se vérifier, que les risques cyber restent la menace numéro 1 pour l&#8217;ensemble des entreprises privées et publiques et leurs dirigeants, et que cette menace, par sa complexité, nécessite un traitement préventif et curatif relevant d&#8217;expertises complémentaires. &#160; Ainsi est née le 9 mai&#8230;</p>
<p>L’article <a href="https://eurolaw-france-cyber.eu/le-point-apres-deux-ans/">Eurolaw France Cyber : le point après deux ans d&rsquo;existence</a> est apparu en premier sur <a href="https://eurolaw-france-cyber.eu">EUROLAW FRANCE CYBER</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>par <strong>Pierre-Marie GAUTHIER</strong></p>



<div class="wp-block-spacer" style="height: 32px;" aria-hidden="true"> </div>



<div class="wp-block-media-text is-stacked-on-mobile is-vertically-aligned-top">
<figure  class="wp-block-media-text__media"><img loading="lazy" decoding="async" width="2049" height="1153" alt="" src="https://eurolaw-france-cyber.eu/wp-content/uploads/2024/06/Pierre-Marie-Gauthier-2-edited.jpg" class="wp-image-696 size-full" srcset="https://eurolaw-france-cyber.eu/wp-content/uploads/2024/06/Pierre-Marie-Gauthier-2-edited.jpg 2049w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/06/Pierre-Marie-Gauthier-2-edited-300x169.jpg 300w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/06/Pierre-Marie-Gauthier-2-edited-1024x576.jpg 1024w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/06/Pierre-Marie-Gauthier-2-edited-768x432.jpg 768w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/06/Pierre-Marie-Gauthier-2-edited-1536x864.jpg 1536w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/06/Pierre-Marie-Gauthier-2-edited-1612x907.jpg 1612w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/06/Pierre-Marie-Gauthier-2-edited-1116x628.jpg 1116w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/06/Pierre-Marie-Gauthier-2-edited-806x454.jpg 806w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/06/Pierre-Marie-Gauthier-2-edited-558x314.jpg 558w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/06/Pierre-Marie-Gauthier-2-edited-655x369.jpg 655w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/06/Pierre-Marie-Gauthier-2-edited-600x338.jpg 600w" sizes="auto, (max-width: 2049px) 100vw, 2049px" /></figure>
<div class="wp-block-media-text__content">
<p>A l&rsquo;origine, le constat qui ne cesse de se vérifier, que les risques cyber restent la menace numéro 1 pour l&rsquo;ensemble des entreprises privées et publiques et leurs dirigeants, et que cette menace, par sa complexité, nécessite un traitement préventif et curatif relevant d&rsquo;expertises complémentaires.</p>



<p>&nbsp;</p>



<p>Ainsi est née le 9 mai 2022, sous l&rsquo;impulsion de l’avocat européen bien connu Yves-Marie MORAY, co-fondateur d&rsquo;EUROLAW en 1992, EUROLAW FRANCE CYBER, association unique en son genre, capable de relever globalement ce défi c’est-à-dire de se positionner comme guichet unique répondant à l&rsquo;ensemble des besoins des dirigeants d’entreprises relatifs à une maitrise complète des risques cybernétiques.</p>
</div>
</div>



<div class="wp-block-spacer" style="height: 32px;" aria-hidden="true"> </div>



<p>Avec l’entrée en vigueur de la <strong>directive européenne NIS2</strong> dans les tous prochains mois (17 octobre 2024), les besoins de sécurité et de conseils avisés vont se faire croissants, confirmant ainsi la pertinence de notre modèle. </p>



<div class="wp-block-spacer" style="height: 32px;" aria-hidden="true"> </div>



<h2 class="wp-block-heading">Une méthodologie éprouvée : la richesse de l&rsquo;interdisciplinarité.</h2>



<div class="wp-block-spacer" style="height: 32px;" aria-hidden="true"> </div>



<p>Au commencement était la science du<em> risk management</em> et ses incontournables méthodologiques :</p>



<ul class="wp-block-list">
<li style="font-size: 17px;"><strong>Analyse du risque</strong> (dommages et pertes consécutives, responsabilités de dirigeants et de l&rsquo;entreprise): inventaire, hiérarchisation par criticité décroissante, etc.</li>



<li style="font-size: 17px;"><strong>Traitement du risque</strong>: étude des solutions de prévention (formation, chiffrage des solutions de prévention permettant de réduire ou de supprimer le risque) ou curatif (préparation et gestion de crise)</li>



<li style="font-size: 17px;">Etude de solutions de <strong>transfert du risque</strong>, <strong>dont l&rsquo;assurance</strong>.</li>
</ul>



<p>Ce constat nous a amené à constituer une équipe interdisciplinaire de spécialistes dans les principaux domaines suivants:</p>



<ul class="wp-block-list has-white-background-color has-background has-medium-font-size">
<li style="font-size: 17px;"><strong>Juristes</strong> d&rsquo;entreprise experts en cyber droit, <strong>avocats</strong> en droit public, droit des affaires dont le droit pénal et la propriété intellectuelle</li>



<li style="font-size: 17px;"><strong>Spécialistes de la gestion de crise</strong> et de la formation opérationnelle pour s&rsquo;y préparer efficacement</li>



<li style="font-size: 17px;"><strong>Economistes</strong> référents en matière de l&rsquo;évaluation du préjudice économique</li>



<li style="font-size: 17px;"><strong>Auditeurs cybe</strong>r multi certifications et ingénieurs informatiques cyber, notamment CISA, ISO 27000 K, DPO AFNOR</li>



<li style="font-size: 17px;"><strong>Editeurs de cybersécurité </strong>comme TEHTRIS et son XDR bien connu du marché</li>



<li style="font-size: 17px;"><strong>Courtiers d&rsquo;assurances</strong> comme FILHET ALLARD, spécialiste du cyber avec sa filiale en ingénierie du cyber-risque.</li>
</ul>



<div class="wp-block-buttons is-content-justification-right is-layout-flex wp-container-core-buttons-is-layout-765c4724 wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link has-white-color has-text-color has-background has-link-color has-medium-font-size has-text-align-right has-custom-font-size wp-element-button" style="background-color: #304286;" href="https://eurolaw-france-cyber.eu/membres/"><strong>Voir les </strong>membres d&rsquo;<strong>Eurolaw France Cyber</strong></a></div>
</div>



<div class="wp-block-spacer" style="height: 27px;" aria-hidden="true"> </div>



<h2 class="wp-block-heading">Comment se réalise l’intégration de l&rsquo;ensemble des compétences au sein d&rsquo;Eurolaw France Cyber ?</h2>



<div class="wp-block-spacer" style="height: 32px;" aria-hidden="true"> </div>



<p>Tout part de l&rsquo;audit de risques dont les données sont analysées, hiérarchisées et retravaillées dans l&rsquo;outil <strong><a href="https://www.egerie.com/" target="_blank" rel="noreferrer noopener">Egerie Risk Manager</a></strong>, pierre angulaire du concept. Cet outil devient rapidement un must de la compréhension du risque cyber et une aide indispensable à la prise de décision des dirigeants d&rsquo;entreprise, leur permettant d&rsquo;analyser les scenarii de crise, de les quantifier et de décider les investissements prioritaires en y intégrant notamment des notions de R.O.I.</p>



<p>&nbsp;</p>



<p>Face à un marché de la cyberassurance très exigeant et peu capacitif, EUROLAW FRANCE CYBER offre une solution innovante et optimale: un <strong>module spécifique assurance et gestion de risques</strong> vient d&rsquo;être développé en commun avec EGERIE, FILHET-ALLARD et Cie et sa filiale PRAEVENTIA, permettant d&rsquo;<strong>optimiser le scoring de risques</strong>, c’est-à-dire donnant accès aux meilleurs placements d&rsquo;assurance sur le marché (couple capacité/prix).</p>



<p>&nbsp;</p>



<p>Ainsi, ce logiciel est capable, à partir de données objectives mises à jour par le client chaque année et intégrant les différentes options et choix de priorités d&rsquo;investissements en gestion du risque cyber, de déterminer comment optimiser son scoring de <em>risque assurance</em> en tenant compte des politiques de souscription des principaux porteurs de risque.</p>



<p>&nbsp;</p>



<p>Une telle réalisation n&rsquo;aurait jamais été possible sans le concours de multiples spécialistes interdisciplinaires et nous les en remercions !</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>&nbsp;</p>
<cite><strong>A notre connaissance, aucune autre solution <strong>de gestion du risque cyber </strong>intégrée <strong>à ce niveau </strong>n&rsquo;existe sur le marché européen, apportant à nos clients un gain de temps et la confirmation que leurs choix d&rsquo;investissements en prévention/protection seront reconnus et valorisés par les assureurs !  </strong><br /></cite></blockquote>
</blockquote>



<p>Pierre-Marie GAUTHIER est Secrétaire Général d’EUROLAW FRANCE CYBER et actionnaire de FILHET ALLARD. Contact : <a href="mailto:pmg@eurolaw.eu">pmg@eurolaw.eu</a></p>



<div class="wp-block-spacer" style="height: 32px;" aria-hidden="true"> </div>



<div class="wp-block-buttons is-content-justification-right is-layout-flex wp-container-core-buttons-is-layout-765c4724 wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link has-white-color has-text-color has-background has-link-color has-medium-font-size has-text-align-right has-custom-font-size wp-element-button" style="background-color: #304286;" href="https://eurolaw-france-cyber.eu/services/"><strong>Voir les services proposés par Eurolaw France Cyber</strong></a></div>
</div>



<div class="wp-block-spacer" style="height: 32px;" aria-hidden="true"> </div>



<p>&nbsp;</p>
<p>L’article <a href="https://eurolaw-france-cyber.eu/le-point-apres-deux-ans/">Eurolaw France Cyber : le point après deux ans d&rsquo;existence</a> est apparu en premier sur <a href="https://eurolaw-france-cyber.eu">EUROLAW FRANCE CYBER</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
