<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Archives des risque cyber - EUROLAW FRANCE CYBER</title>
	<atom:link href="https://eurolaw-france-cyber.eu/tag/risque-cyber/feed/" rel="self" type="application/rss+xml" />
	<link>https://eurolaw-france-cyber.eu/tag/risque-cyber/</link>
	<description>Responsabilité des Dirigeants &#38; Exécutifs publics face aux risques cyber</description>
	<lastBuildDate>Mon, 16 Feb 2026 17:53:36 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://eurolaw-france-cyber.eu/wp-content/uploads/2023/04/cropped-fav-1-32x32.png</url>
	<title>Archives des risque cyber - EUROLAW FRANCE CYBER</title>
	<link>https://eurolaw-france-cyber.eu/tag/risque-cyber/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>L’Assurance Cyber : Quels Risques Sont Réellement Couverts ?</title>
		<link>https://eurolaw-france-cyber.eu/assurance-cyber-quels-risques-sont-couverts/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=assurance-cyber-quels-risques-sont-couverts</link>
		
		<dc:creator><![CDATA[Pierre-Yves]]></dc:creator>
		<pubDate>Fri, 13 Feb 2026 18:41:00 +0000</pubDate>
				<category><![CDATA[Article]]></category>
		<category><![CDATA[Blog]]></category>
		<category><![CDATA[cyberassurance]]></category>
		<category><![CDATA[risque cyber]]></category>
		<guid isPermaLink="false">https://eurolaw-france-cyber.eu/?p=1649</guid>

					<description><![CDATA[<p>L’article <a href="https://eurolaw-france-cyber.eu/assurance-cyber-quels-risques-sont-couverts/">L’Assurance Cyber : Quels Risques Sont Réellement Couverts ?</a> est apparu en premier sur <a href="https://eurolaw-france-cyber.eu">EUROLAW FRANCE CYBER</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="vc-row-container container"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img fetchpriority="high" decoding="async" width="945" height="866" src="https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/Assurance-Cyber-1024x938.jpg" class="vc_single_image-img attachment-large" alt="l&#039;iceberg des coûts visibles et invisibles pris en charge par l&#039;assurance cyber" title="Assurance Cyber" srcset="https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/Assurance-Cyber-1024x938.jpg 1024w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/Assurance-Cyber-300x275.jpg 300w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/Assurance-Cyber-768x704.jpg 768w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/Assurance-Cyber-1536x1407.jpg 1536w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/Assurance-Cyber-1612x1477.jpg 1612w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/Assurance-Cyber-1116x1022.jpg 1116w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/Assurance-Cyber-806x738.jpg 806w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/Assurance-Cyber-558x511.jpg 558w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/Assurance-Cyber-655x600.jpg 655w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/Assurance-Cyber-600x550.jpg 600w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/Assurance-Cyber.jpg 2048w" sizes="(max-width: 945px) 100vw, 945px" /></div>
		</figure>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p class="first-paragraph">On le sait: les cyberattaques n’épargnent plus aucune organisation, quelle que soit sa taille ou son secteur d’activité. Face à cette menace permanente, l’assurance cyber s’impose comme un mécanisme de protection financière à considérer par les dirigeants.</p>
<p class="western">Le marché français de l’assurance cyber connaît d’ailleurs une évolution significative. Selon l’étude <a href="https://www.amrae.fr/bibliotheque-de-amrae/lucy-lumiere-sur-la-cyberassurance-edition-2025" target="_blank" rel="noopener">LUCY 2025 de l’AMRAE</a>, le volume de primes s’est établi à 317 millions d’euros en 2024, avec un assouplissement des conditions de souscription et une baisse des taux de prime de 18 % chez les grandes entreprises. Pourtant, la sinistralité est repartie à la hausse avec 55 millions d’euros de sinistres indemnisés, soit une croissance de 43 % par rapport à 2023.</p>
<p class="western">Pour autant, de nombreux dirigeants méconnaissent l’étendue réelle de la couverture possible ou en place en termes de cyberassurance. Quelles garanties sont effectivement incluses ? Quelles exclusions peuvent compromettre une indemnisation ? Quelles obligations légales conditionnent la prise en charge ? Cet article décrypte les contours de l’assurance cyber pour vous permettre de prendre des décisions éclairées.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_empty_space"   style="height: 32px"><span class="vc_empty_space_inner"></span></div><div class="section-title ">
    <H2>Ce que couvre une assurance cyber : les garanties essentielles</H2>
</div>
	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p>Un contrat d’assurance cyber se structure généralement autour de deux volets principaux : la couverture des dommages propres et la couverture de la responsabilité civile envers les tiers . Cette double protection constitue le socle de la plupart des polices disponibles sur le marché.</p>

		</div>
	</div>
<div class="section-title ">
    <H3>La gestion de crise et l’assistance technique</H3>
</div>
	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p class="first-paragraph">L’un des apports majeurs d’une assurance cyber réside dans l’accompagnement immédiat en cas d’incident. Dès la détection d’une attaque, l’assuré peut soliciter une équipe d’experts disponible 24 heures sur 24 et 7 jours sur 7. Cette assistance comprend en général plusieurs volets : l’intervention d’experts en sécurité informatique pour identifier l’origine et l’étendue de l’attaque, mais aussi l’accompagnement juridique par un avocat spécialisé et l’accès à des consultants en communication de crise pour préserver la réputation de l’entreprise.</p>
<p class="western">Les frais d’investigation numérique (forensique), de restauration des systèmes d’information et de récupération des données sont généralement pris en charge. Cette garantie permet de réagir rapidement et de limiter l’impact opérationnel de l’incident.</p>

		</div>
	</div>
<div class="section-title ">
    <H3>Les dommages immatériels et la perte d’exploitation</H3>
</div>
	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p class="first-paragraph">Une cyberattaque peut paralyser l’activité d’une entreprise pendant plusieurs jours, voire plusieurs semaines. L’assurance cyber couvre les pertes d’exploitation consécutives à cette interruption ou au ralentissement de l’activité. Cette garantie compense la perte de marge brute subie pendant la période d’indisponibilité des systèmes.</p>
<p class="western">Les frais supplémentaires d’exploitation sont également indemnisés : il s’agit des dépenses engagées pour maintenir un niveau minimal d’activité, comme le recours à des solutions de contournement ou à des prestataires externes. Selon une étude Groupama de 2025, une attaque réussie coûte en moyenne 466 000 euros aux TPE et PME, dont 50 % correspondent à des pertes d’exploitation.</p>

		</div>
	</div>
<div class="section-title ">
    <H3>La responsabilité civile cyber et la protection des tiers</H3>
</div>
	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p class="first-paragraph">Lorsqu’une cyberattaque entraîne la fuite de données personnelles de clients, de partenaires ou de salariés, l’entreprise peut voir sa responsabilité civile engagée. L’assurance couvre alors les conséquences financières des réclamations de tiers : frais de défense juridique, dommages et intérêts, frais de notification aux personnes concernées conformément aux exigences du <strong>RGPD</strong>.</p>
<p class="western">Certains contrats incluent également la prise en charge des amendes administratives prononcées par la CNIL en cas de violation de la confidentialité des données, dans la limite de leur assurabilité en droit français. Cette garantie vis-à-vis de possibles sanctions réglementaires devient particulièrement pertinente dans le contexte de renforcement des obligations liées à la directive <b>NIS2</b> et au règlement <strong>DORA</strong>.</p>

		</div>
	</div>
<div class="vc_empty_space"   style="height: 32px"><span class="vc_empty_space_inner"></span></div><div class="section-title ">
    <H2>Les exclusions courantes : ce que l’assurance ne couvre pas</H2>
</div>
	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p class="first-paragraph">Aucun contrat d’assurance ne couvre l’intégralité des risques. Il est essentiel pour tout dirigeant de connaître les exclusions standard afin d’éviter de mauvaises surprises lors d’un sinistre. Ces exclusions répondent à des logiques de viabilité économique ou à des impossibilités juridiques.</p>

		</div>
	</div>
<div class="section-title ">
    <H3>Les actes de guerre et attaques étatiques</H3>
</div>
	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p class="first-paragraph">Les cyberattaques attribuées à des États ou à des groupes affiliés à des gouvernements sont généralement exclues des garanties. Cette exclusion de « guerre cyber » s’explique par l’impossibilité pour le marché privé de l’assurance d’absorber les conséquences d’un conflit numérique de grande ampleur. Si un rapport d’expert ou une déclaration officielle attribue une attaque à un acteur étatique, l’assureur peut invoquer cette clause pour refuser l’indemnisation.</p>
<p class="western">Dans un contexte géopolitique tendu, cette exclusion mérite une attention particulière. Certains États réfléchissent à des mécanismes de garantie publique pour couvrir ces risques systémiques.</p>

		</div>
	</div>
<div class="section-title ">
    <H3>Les dommages matériels et corporels</H3>
</div>
	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p class="first-paragraph">L’assurance cyber protège contre les conséquences immatérielles et numériques d’une attaque. Les dommages physiques sont exclus : si une cyberattaque provoque la panne d’un serveur, l’incendie d’un équipement ou un accident corporel, ces sinistres relèvent d’autres polices (multirisque professionnelle, responsabilité civile exploitation, assurance accidents du travail).</p>
<p class="western">Cette distinction est fondamentale pour les entreprises industrielles dont les systèmes informatiques pilotent des équipements de production. Une coordination entre les différentes polices d’assurance s’impose pour éviter les lacunes de couverture.</p>

		</div>
	</div>
<div class="section-title ">
    <H3>La négligence et le non-respect des mesures de sécurité</H3>
</div>
	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p>Les assureurs imposent des prérequis techniques comme condition de la garantie. L’absence de sensibilisation des utilisateurs du Système d&rsquo;Information ; de mises à jour régulières des systèmes, le défaut d’antivirus ou d&rsquo;outils de detection d&rsquo;intrusion modernes (EDR) et de pare-feu, l’absence d’authentification multifacteur (MFA) ou de sauvegardes régulières et sécurisées peuvent constituer des motifs de refus de couverture.</p>
<p>De même, les actes intentionnels ou frauduleux commis par des dirigeants ou des salariés sont parfois exclus. Un manquement grave aux mesures de sécurité raisonnables peut être assimilé à une négligence et entraîner une déchéance de garantie.</p>

		</div>
	</div>
<div class="section-title ">
    <H3>Les améliorations de système et la propriété intellectuelle</H3>
</div>
	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p>La cyberassurance répare les dommages mais ne finance pas les investissements de prévention. Si l’entreprise profite d’un incident pour acquérir un équipement plus performant ou renforcer son infrastructure de sécurité, la différence de coût peut rester à sa charge. Le principe indemnitaire interdit tout enrichissement de l’assuré.</p>
<p>La perte de propriété intellectuelle, de secrets commerciaux ou de brevets est également généralement exclue, sauf mention contraire dans le contrat. Ces actifs immatériels sont difficiles à évaluer et leur couverture nécessite des extensions de garantie spécifiques.</p>

		</div>
	</div>
<div class="vc_empty_space"   style="height: 32px"><span class="vc_empty_space_inner"></span></div><div class="section-title ">
    <H2>Les conditions pour être indemnisé : le cadre légal à respecter</H2>
</div>
	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p class="first-paragraph">Souscrire une assurance cyber ne suffit pas à garantir une indemnisation. Le législateur et les assureurs ont instauré des conditions strictes que l’entreprise doit respecter pour bénéficier effectivement de sa couverture.</p>

		</div>
	</div>
<div class="section-title ">
    <H3>L’obligation de plainte dans les 72 heures (loi LOPMI)</H3>
</div>
	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p class="first-paragraph">Depuis le 24 avril 2023, la <a href="https://www.legifrance.gouv.fr/codes/id/LEGISCTA000047048148" target="_blank" rel="noopener">loi d’orientation et de programmation du ministère de l’Intérieur (LOPMI)</a> conditionne l’indemnisation assurantielle au dépôt d’une plainte dans un délai de 72 heures à compter de la connaissance de l’atteinte. Cette obligation s’applique à toutes les personnes morales et aux personnes physiques dans le cadre de leur activité professionnelle.</p>
<p class="western">Le délai court à partir de la découverte des dommages, non de la date de l’attaque elle-même. Le dépôt de plainte s’effectue auprès d’une brigade de gendarmerie, d’un commissariat de police ou directement auprès du procureur de la République. Cette disposition d’ordre public s’applique à tous les contrats d’assurance en cours, même si elle n’y figure pas explicitement.</p>
<p class="western"><b>Attention :</b> le non-respect de ce délai entraîne la déchéance du droit à indemnisation. Il est donc impératif d’intégrer cette obligation dans les procédures internes de gestion de crise.</p>

		</div>
	</div>
<div class="section-title ">
    <H3>Les prérequis techniques exigés par les assureurs</H3>
</div>
	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p class="first-paragraph">Avant de souscrire une police cyber, l’entreprise doit généralement attester d’un niveau minimal de sécurité. Les assureurs exigent couramment la sensibilisation des collaborateurs, la mise en place d’un antivirus ou EDR selon le niveau d&rsquo;exposition et d’un pare-feu à jour, de sauvegardes régulières sécurisée (déconnectées ou immuables) des données, d’une authentification multifacteur pour les accès sensibles et distants, et d’une politique de mise à jour des systèmes d’exploitation et des applications.</p>
<p class="western">Ces prérequis font l’objet d’un questionnaire de souscription détaillé. Toute déclaration inexacte peut être invoquée par l’assureur pour réduire ou refuser l’indemnisation. Il est essentiel de décrire fidèlement la situation de l’entreprise et de s’engager dans une démarche d’amélioration continue.</p>

		</div>
	</div>
<div class="section-title ">
    <H3>La conformité réglementaire : NIS2, DORA et RGPD</H3>
</div>
	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p class="first-paragraph">Le cadre réglementaire européen impose des obligations croissantes aux entreprises en matière de cybersécurité. La directive NIS2, en cours de transposition en droit français, élargit considérablement le périmètre des entités concernées : santé, énergie, transport, services numériques, administrations publiques. Elle impose des mesures de gestion des risques, des obligations de notification d’incidents et prévoit des sanctions pouvant atteindre 10 millions d’euros ou 2 % du chiffre d’affaires mondial.</p>
<p class="western">Le règlement européen DORA, applicable depuis janvier 2025, cible spécifiquement le secteur financier : banques, assurances, fintechs, gestionnaires d’actifs. Il impose des tests de résilience réguliers et un encadrement strict des prestataires informatiques de tout acteur économique soumis à DORA.</p>
<p class="western">La conformité à ces réglementations constitue un atout dans la négociation avec les assureurs. À l’inverse, un manquement grave peut justifier une exclusion de garantie. Pour approfondir ces obligations, consultez notre article sur la <span style="color: #4f81bd;"><a href="https://eurolaw-france-cyber.eu/directive-nis2-obligations-pme-eti/">directive NIS2 et ses implications pour les PME et ETI</a></span>.</p>

		</div>
	</div>
<div class="vc_empty_space"   style="height: 32px"><span class="vc_empty_space_inner"></span></div><div class="section-title ">
    <H2>Comment choisir son assurance cyber ?</H2>
</div>
	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p class="first-paragraph">Face à la diversité des offres et à la complexité des garanties, le choix d’un contrat d’assurance cyber ne s’improvise pas. Une approche méthodique permet d’obtenir une couverture adaptée aux besoins réels de l’entreprise.</p>

		</div>
	</div>
<div class="section-title ">
    <H3>Pourquoi passer par un courtier</H3>
</div>
	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p class="first-paragraph">Le recours à un courtier proposant des assurances cyber présente plusieurs avantages décisifs.</p>
<p class="first-paragraph">En premier lieu, cela permet de comparer les offres de plusieurs assureurs via un interlocuteur unique. Le courtier connaît les spécificités de chaque police, les clauses favorables à négocier et les exclusions à surveiller. Il va pouvoir solliciter différentes compagnies d’assurance en fonction de leur appétence sur l&rsquo;activité exercée par l’entreprise et son niveau d&rsquo;exposition. Le gain de temps est donc considérable : plutôt que de solliciter individuellement chaque compagnie d’assurance, l’entreprise bénéficie d’une mise en concurrence structurée.</p>
<p class="western">La comparaison des coûts permet d’optimiser le rapport qualité-prix de la couverture. Les écarts de tarification entre assureurs peuvent être significatifs pour des garanties équivalentes.</p>
<p class="western">Le courtier accompagne également l&rsquo;entreprise dans la constitution du dossier de souscription, et notamment dans la complétion des questionnaires des assureurs, en explicitant leurs attendus. Ceux-ci diffèrent souvent des approches des DSI et sont plus orientés sur la prévention des sinistres cyber rencontrés.</p>
<p class="western">Véritable conseiller, le courtier peut intervenir en cas de sinistre pour faciliter les démarches d’indemnisation. Il participera également chaque année à la mise à niveau de la posture cyber rencontrée et renégociera au mieux les couvertures, sous-limites, exclusions ; voire sera en capacité de proposer un changement d&rsquo;assureur afin d&rsquo;optimiser le programme d&rsquo;assurance.</p>

		</div>
	</div>
<div class="section-title ">
    <H3>Les critères de comparaison essentiels</H3>
</div>
	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p class="first-paragraph">Plusieurs éléments doivent guider l’analyse des offres. Le plafond de garantie doit être cohérent avec l’exposition réelle de l’entreprise : une couverture de 500 000 euros peut s’avérer insuffisante pour une ETI dont l’arrêt d’activité coûterait plusieurs millions d’euros. Le montant de la franchise, qui reste à la charge de l’assuré, impacte directement le coût de la prime.</p>
<p class="western">L’étendue des garanties mérite un examen attentif : la fraude au président (cyber-extorsion par ingénierie sociale) est-elle couverte ? Les pertes d’exploitation liées à une défaillance d’un prestataire cloud sont-elles incluses ? La territorialité correspond-elle au périmètre d’activité de l’entreprise ?</p>
<p class="western">La qualité du dispositif d’assistance est déterminante : disponibilité 24h/24, réseau d’experts reconnus, délais d’intervention garantis. En cas de crise, la réactivité de l’assureur fait la différence.</p>

		</div>
	</div>
<div class="section-title ">
    <H3>Adapter le niveau de couverture à son profil de risque</H3>
</div>
	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p class="first-paragraph">Chaque entreprise présente un profil de risque spécifique. Les secteurs comme la santé, la finance ou les services numériques sont particulièrement exposés et nécessitent des couvertures renforcées. Le volume et la sensibilité des données traitées, la dépendance aux systèmes d’information, l’exposition internationale sont autant de facteurs à prendre en compte.</p>
<p class="western">L’étude LUCY 2025 indique qu’une grande entreprise souscrit en moyenne une couverture de 42,5 millions d’euros avec une franchise de 6,5 millions d’euros pour une prime de 800 000 euros. Une ETI se positionne typiquement sur une couverture de 4,5 millions d’euros avec une franchise de 100 000 euros pour une prime de 47 000 euros. Ces ordres de grandeur permettent de situer son propre besoin.</p>

		</div>
	</div>
<div class="vc_empty_space"   style="height: 32px"><span class="vc_empty_space_inner"></span></div><div class="section-title ">
    <H2>Comment évaluer si votre entreprise est déjà bien couverte ?</H2>
</div>
	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p class="first-paragraph">Disposer d’un contrat d’assurance cyber ne garantit pas une protection optimale. Un audit régulier de la couverture s’impose pour vérifier son adéquation avec l’évolution des risques et de l’activité.</p>

		</div>
	</div>
<div class="section-title ">
    <H3>Auditer vos contrats existants</H3>
</div>
	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p class="first-paragraph">La première étape consiste à recenser l’ensemble des polices d’assurance souscrites par l’entreprise. Certains risques cyber peuvent être partiellement couverts par la responsabilité civile professionnelle ou la multirisque professionnelle. Il convient d’identifier les éventuelles lacunes et les doublons de garanties.</p>
<p class="western">L’examen des exclusions mérite une attention particulière. La tendance des assureurs est à l’exclusion du risque cyber des polices traditionnelles, au profit de contrats dédiés. Une lecture croisée des différentes polices permet de vérifier la cohérence globale de la protection.</p>
<p class="western">Pour approfondir cette démarche, découvrez notre article sur la <span style="color: #4f81bd;"><a href="https://eurolaw-france-cyber.eu/gouvernance-du-risque-cyber/">gouvernance du risque cyber en entreprise</a></span>.</p>

		</div>
	</div>
<div class="section-title ">
    <H3>Les points clés à négocier avec votre assureur</H3>
</div>
	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p class="first-paragraph">Le marché de l’assurance cyber s’est assoupli en 2024, offrant des marges de négociation aux entreprises. Plusieurs points méritent une discussion avec votre assureur ou votre courtier : le rachat de certaines exclusions (fraude, ingénierie sociale), l’extension de la couverture aux filiales ou aux sous-traitants critiques, la réduction de la franchise en échange d’un engagement sur des mesures de prévention.</p>
<p class="western">La valorisation de votre niveau de sécurité constitue un argument de poids. Si votre entreprise dispose de certifications (ISO 27001), de solutions de protection avancées (SOC managé ou interne, EDR, MFA) ou d’un plan de continuité d’activité documenté, faites-le valoir pour obtenir de meilleures conditions.</p>
<p class="western">La question de la <span style="color: #4f81bd;"><a href="https://eurolaw-france-cyber.eu/mission/responsabilite-cyber-du-dirigeant/">responsabilité personnelle du dirigeant</a></span> en cas de manquement aux obligations de cybersécurité doit également être prise en compte dans la stratégie assurantielle globale.</p>

		</div>
	</div>
<div class="vc_empty_space"   style="height: 32px"><span class="vc_empty_space_inner"></span></div><div class="section-title ">
    <H2>Conclusion</H2>
</div>
	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p class="first-paragraph">L’assurance cyber constitue un pilier essentiel de la stratégie de résilience des entreprises face aux menaces numériques. Trois enseignements clés se dégagent de cette analyse.</p>
<p class="western">Premièrement, les garanties réellement couvertes sont plus étendues qu’on ne le pense souvent : gestion de crise, perte d’exploitation, responsabilité civile, frais de notification. Mais les exclusions sont tout aussi significatives et méritent un examen attentif avant la souscription.</p>
<p class="western">Deuxièmement, l’indemnisation n’est pas automatique. Le respect de l’obligation de plainte dans les 72 heures instaurée par la loi LOPMI, le maintien d’un niveau de sécurité conforme aux exigences contractuelles et la conformité aux réglementations (NIS2, DORA, RGPD) conditionnent la prise en charge des sinistres.</p>
<p class="western">Troisièmement, le choix du contrat ne doit pas être laissé au hasard. Le recours à un courtier spécialisé permet de comparer les offres, d’optimiser les coûts et d’adapter la couverture au profil de risque spécifique de l’entreprise.</p>
<p class="western"><b>Il n’est pas trop tard pour agir.</b></p>
<p><strong>Eurolaw France Cyber</strong> réunit avocats, experts en gestion du risque cyber ainsi qu’un courtier d’assurances pour accompagner les dirigeants dans l’évaluation de leur exposition au risque cyber et l’optimisation de leur couverture assurantielle. Contactez-nous pour un diagnostic complet de votre assurabilité cyber.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p class="first-paragraph"><i>Sources : Étude LUCY 2025 (AMRAE), Panorama de la cybermenace 2024 (ANSSI), Loi LOPMI n°2023-22 du 24 janvier 2023, Service-public.fr</i></p>

		</div>
	</div>
<div class="section-title ">
    <H2>FAQ: questions fréquentes sur l&#039;assurance cyber</H2>
</div><div id="Foire-aux-questions-EFC" class="vc_toggle vc_toggle_rounded vc_toggle_color_juicy_pink  vc_toggle_size_lg   Foire-aux-questions-EFC"><div class="vc_toggle_title"><h4>Combien coûte une assurance cyber pour une PME ?</h4><i class="vc_toggle_icon"></i></div><div class="vc_toggle_content"><p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">Le coût d&rsquo;une assurance cyber varie fortement selon votre profil de risque : secteur d&rsquo;activité, volume de données personnelles traitées, chiffre d&rsquo;affaires et niveau de maturité cyber.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">La mise en place de mesures préventives comme l&rsquo;authentification multifacteurs, des sauvegardes déconnectées régulières et la sensibilisation des équipes peut réduire significativement votre prime. Un courtier spécialisé vous permettra d&rsquo;obtenir des devis comparatifs adaptés à votre situation réelle.</p>
</div></div><div  class="vc_toggle vc_toggle_rounded vc_toggle_color_juicy_pink  vc_toggle_size_lg   Foire-aux-questions-EFC"><div class="vc_toggle_title"><h4>Que se passe-t-il si j&#039;oublie de déposer plainte dans les 72 heures ?</h4><i class="vc_toggle_icon"></i></div><div class="vc_toggle_content"><p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">Le non-respect du délai de 72 heures instauré par la loi LOPMI entraîne automatiquement la <strong>déchéance de votre droit à indemnisation</strong>. L&rsquo;assureur refuse toute prise en charge, même si votre contrat est par ailleurs en règle.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">Le délai court à partir de votre connaissance de l&rsquo;attaque. Intégrez impérativement cette contrainte dans votre plan de gestion de crise : référent habilité, procédure documentée, coordonnées des services compétents.</p>
</div></div><div  class="vc_toggle vc_toggle_rounded vc_toggle_color_juicy_pink  vc_toggle_size_lg   Foire-aux-questions-EFC"><div class="vc_toggle_title"><h4>Mon assurance multirisque professionnelle couvre-t-elle déjà les cyberattaques ?</h4><i class="vc_toggle_icon"></i></div><div class="vc_toggle_content"><p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">La réponse est généralement <strong>non</strong>. Les assurances multirisques excluent les dommages immatériels consécutifs à une cyberattaque. Les pertes d&rsquo;exploitation liées à l&rsquo;indisponibilité de vos systèmes, les frais de gestion de crise, les coûts de notification RGPD ou les cyber-extorsions ne sont jamais pris en charge sans police cyber dédiée.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">Un audit complet de vos contrats existants s&rsquo;impose pour identifier les lacunes de couverture.</p>
</div></div><div  class="vc_toggle vc_toggle_rounded vc_toggle_color_juicy_pink  vc_toggle_size_lg   Foire-aux-questions-EFC"><div class="vc_toggle_title"><h4>Puis-je souscrire une assurance cyber après avoir subi une attaque ?</h4><i class="vc_toggle_icon"></i></div><div class="vc_toggle_content"><p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">Techniquement oui, mais les conditions seront défavorables : <strong>surprime substantielle</strong>, <strong>franchise majorée</strong> et <strong>exclusions renforcées</strong>.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">L&rsquo;assureur exigera un audit de sécurité complet avec mise en œuvre obligatoire des correctifs. Certains types d&rsquo;attaques (ransomware) peuvent rendre l&rsquo;entreprise temporairement « inassurable » pendant 12 à 24 mois. La meilleure stratégie : souscrire <strong>avant</strong> le premier incident, quand votre pouvoir de négociation est maximal.</p>
</div></div><div class="vc_empty_space"   style="height: 32px"><span class="vc_empty_space_inner"></span></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper"><style>.vc_btn3-style-gradient-custom.vc_btn-gradient-btn-69cdd7650eb07:hover{color: #ffffff;background-color: #d80202;border: none;background-position: 100% 0;}</style><style>.vc_btn3-style-gradient-custom.vc_btn-gradient-btn-69cdd7650eb07{color: #ffffff;border: none;background-color: #304286;background-image: -webkit-linear-gradient(left, #304286 0%, #d80202 50%,#304286 100%);background-image: linear-gradient(to right, #304286 0%, #d80202 50%,#304286 100%);-webkit-transition: all .2s ease-in-out;transition: all .2s ease-in-out;background-size: 200% 100%;}</style><div class="vc_btn3-container vc_btn3-center" id="boutondegrade" ><a data-vc-gradient-1="#304286" data-vc-gradient-2="#d80202" class="vc_general vc_btn3 vc_btn3-size-md vc_btn3-shape-rounded vc_btn3-style-gradient-custom vc_btn-gradient-btn-69cdd7650eb07" href="https://eurolaw-france-cyber.eu/services/" title="Nos services">Nos services</a></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper"><style>.vc_btn3-style-gradient-custom.vc_btn-gradient-btn-69cdd7650ecee:hover{color: #ffffff;background-color: #d80202;border: none;background-position: 100% 0;}</style><style>.vc_btn3-style-gradient-custom.vc_btn-gradient-btn-69cdd7650ecee{color: #ffffff;border: none;background-color: #304286;background-image: -webkit-linear-gradient(left, #304286 0%, #d80202 50%,#304286 100%);background-image: linear-gradient(to right, #304286 0%, #d80202 50%,#304286 100%);-webkit-transition: all .2s ease-in-out;transition: all .2s ease-in-out;background-size: 200% 100%;}</style><div class="vc_btn3-container vc_btn3-center" ><a data-vc-gradient-1="#304286" data-vc-gradient-2="#d80202" class="vc_general vc_btn3 vc_btn3-size-md vc_btn3-shape-rounded vc_btn3-style-gradient-custom vc_btn-gradient-btn-69cdd7650ecee" href="https://eurolaw-france-cyber.eu/contact/" title="Contacts">Contactez-nous</a></div></div></div></div></div><div class="vc_empty_space"   style="height: 32px"><span class="vc_empty_space_inner"></span></div></div></div></div></div></div>
<p>L’article <a href="https://eurolaw-france-cyber.eu/assurance-cyber-quels-risques-sont-couverts/">L’Assurance Cyber : Quels Risques Sont Réellement Couverts ?</a> est apparu en premier sur <a href="https://eurolaw-france-cyber.eu">EUROLAW FRANCE CYBER</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sécurité et souveraineté</title>
		<link>https://eurolaw-france-cyber.eu/securite-et-souverainete/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=securite-et-souverainete</link>
		
		<dc:creator><![CDATA[Pierre-Yves]]></dc:creator>
		<pubDate>Thu, 05 Feb 2026 22:42:38 +0000</pubDate>
				<category><![CDATA[Actualités]]></category>
		<category><![CDATA[Article]]></category>
		<category><![CDATA[géopolitique]]></category>
		<category><![CDATA[risque cyber]]></category>
		<category><![CDATA[souveraineté]]></category>
		<guid isPermaLink="false">https://eurolaw-france-cyber.eu/?p=1620</guid>

					<description><![CDATA[<p>L’article <a href="https://eurolaw-france-cyber.eu/securite-et-souverainete/">Sécurité et souveraineté</a> est apparu en premier sur <a href="https://eurolaw-france-cyber.eu">EUROLAW FRANCE CYBER</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="vc-row-container container"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="section-title ">
    <H2>Les JO et la géopolitique se sont invités à la soirée débats Eurolaw France Cyber du 28 janvier 2026</H2>
</div></div></div></div></div></div><div class="vc-row-container container"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-3"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="675" height="675" src="https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/soiree-debats-28-janvier-EUROLAW-FRANCE-CYBER-1.jpg" class="vc_single_image-img attachment-large" alt="soiree debats 28 janvier EUROLAW FRANCE CYBER" title="soiree debats 28 janvier EUROLAW FRANCE CYBER 1" srcset="https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/soiree-debats-28-janvier-EUROLAW-FRANCE-CYBER-1.jpg 675w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/soiree-debats-28-janvier-EUROLAW-FRANCE-CYBER-1-300x300.jpg 300w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/soiree-debats-28-janvier-EUROLAW-FRANCE-CYBER-1-150x150.jpg 150w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/soiree-debats-28-janvier-EUROLAW-FRANCE-CYBER-1-468x468.jpg 468w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/soiree-debats-28-janvier-EUROLAW-FRANCE-CYBER-1-558x558.jpg 558w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/soiree-debats-28-janvier-EUROLAW-FRANCE-CYBER-1-655x655.jpg 655w" sizes="(max-width: 675px) 100vw, 675px" /></div>
		</figure>
	</div>
<div class="vc_empty_space"   style="height: 32px"><span class="vc_empty_space_inner"></span></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-9"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">Eurolaw France Cyber a tenu le 28 janvier dernier sa soirée débats sur le thème « Sécurité et Souveraineté » en partenariat avec la <strong>Fondation méditerranéenne d&rsquo;études stratégiques</strong> (FMES) et le <strong>Cercle Turgot</strong>.</p>
<p>&nbsp;</p>
<p>Nous avions pour invités le Général (2S) <strong>Christophe Abad</strong>, ancien Gouverneur militaire de Paris, et le Professeur d&rsquo;économie <strong>Christian Saint-Etienne</strong>, du Conservatoire National des Arts et Métiers (CNAM).</p>

		</div>
	</div>
</div></div></div></div></div><div class="vc-row-container container"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_empty_space"   style="height: 32px"><span class="vc_empty_space_inner"></span></div><div class="section-title ">
    <H2>Christophe Abad, ancien Gouverneur Militaire de Paris, a commandé le dispositif militaire des JOP de Paris 2024</H2>
</div></div></div></div></div></div><div class="vc-row-container container"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p>Le Général Abad a retracé avec passion les enjeux de sécurité des JOP Paris2024 et les enseignements tirés de cette mobilisation hors normes, qu&rsquo;il relate dans « Haute Sensibilité &#8211; Les armées au coeur des Jeux ».</p>
<p>&nbsp;</p>
<p lang="fr-FR" align="justify">Des JOP de Paris 2024, chacun de nous a conservé en mémoire la ferveur provoquée par les exploits sportifs, la beauté inédite des sites d’épreuves et en particulier la parade nautique de la cérémonie d’ouverture. Ce que l’on connaît moins, c’est la remarquable opération de sécurisation de cet évènement mondial, le déploiement inédit de dix mille militaires en Île-de- France et les longs mois de planification et de préparation au cours desquels tous les scénarios du pire ont dû être envisagés pour être capables d’y répondre sans faillir.</p>

		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="205" height="300" src="https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/Haute-sensibilite-205x300.jpg" class="vc_single_image-img attachment-medium" alt="" title="Haute sensibilite" srcset="https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/Haute-sensibilite-205x300.jpg 205w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/Haute-sensibilite-698x1024.jpg 698w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/Haute-sensibilite-768x1126.jpg 768w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/Haute-sensibilite-806x1182.jpg 806w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/Haute-sensibilite-558x818.jpg 558w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/Haute-sensibilite-655x960.jpg 655w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/Haute-sensibilite.jpg 1023w" sizes="(max-width: 205px) 100vw, 205px" /></div>
		</figure>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p>L’ouvrage du Général ABAD est une immersion dans les coulisses d’une mission militaire hors norme et le témoignage du Gouverneur militaire de Paris.  Les JOP Paris 2024 ont représenté pour les armées françaises une opération de haute sensibilité.</p>

		</div>
	</div>
</div></div></div></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-4"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="691" height="1024" src="https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/PHOTO-2026-01-28-23-00-20-691x1024.jpg" class="vc_single_image-img attachment-large" alt="Christophe Abad" title="PHOTO-2026-01-28-23-00-20" srcset="https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/PHOTO-2026-01-28-23-00-20-691x1024.jpg 691w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/PHOTO-2026-01-28-23-00-20-202x300.jpg 202w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/PHOTO-2026-01-28-23-00-20-768x1139.jpg 768w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/PHOTO-2026-01-28-23-00-20-1036x1536.jpg 1036w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/PHOTO-2026-01-28-23-00-20-806x1195.jpg 806w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/PHOTO-2026-01-28-23-00-20-558x827.jpg 558w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/PHOTO-2026-01-28-23-00-20-655x971.jpg 655w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/PHOTO-2026-01-28-23-00-20.jpg 1079w" sizes="auto, (max-width: 691px) 100vw, 691px" /></div>
		</figure>
	</div>
</div></div></div></div></div><div class="vc-row-container container"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_empty_space"   style="height: 32px"><span class="vc_empty_space_inner"></span></div><div class="section-title ">
    <H2>Christian Saint Etienne, Professeur au CNAM, fait l&#039;analyse de la rivalité Etats-Unis - Chine</H2>
</div></div></div></div></div></div><div class="vc-row-container container"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-4"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="893" height="1024" src="https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/IMG_5266-scaled-e1770319426902-893x1024.jpg" class="vc_single_image-img attachment-large" alt="Christian Saint Etienne" title="IMG_5266" srcset="https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/IMG_5266-scaled-e1770319426902-893x1024.jpg 893w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/IMG_5266-scaled-e1770319426902-262x300.jpg 262w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/IMG_5266-scaled-e1770319426902-768x880.jpg 768w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/IMG_5266-scaled-e1770319426902-1116x1279.jpg 1116w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/IMG_5266-scaled-e1770319426902-806x924.jpg 806w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/IMG_5266-scaled-e1770319426902-558x640.jpg 558w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/IMG_5266-scaled-e1770319426902-655x751.jpg 655w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/IMG_5266-scaled-e1770319426902.jpg 1184w" sizes="auto, (max-width: 893px) 100vw, 893px" /></div>
		</figure>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p class="western" lang="fr-FR" align="justify"><span style="color: #000066;">Christian Saint Etienne a été m</span><span style="color: #000066;">embre du Conseil d’analyse économique du Premier Ministre de 2004 à 2012, du Cercle des Economistes et du Conseil d’orientation des Finances Publiques. </span></p>
<p class="western" lang="fr-FR" align="justify"><span style="color: #000066;">Il est notamment l&rsquo;auteur de plusieurs ouvrages traitant de géopolitique économique:</span></p>
<p class="western" lang="fr-FR" align="justify"><span style="color: #000066;"><i>-Joker européen,</i></span><span style="color: #000066;"> dans lequel il prend position pour la fédéralisation d’un noyau dur de pays membres de la zone euro afin de résoudre la crise de celle-ci. </span></p>
<p class="western" lang="fr-FR" align="justify"><span style="color: #000066;"><i>-Trump et Xi Jinping. Les apprentis sorciers. </i></span><span style="color: #000066;">Ce livre analyse la compétition pour la domination mondiale entre la Chine et les Etats Unis. </span></p>
<p class="western" lang="fr-FR" align="justify"><span style="color: #000066;"><i>-Osons l’Europe des Nations</i></span><span style="color: #000066;">.</span></p>
<p class="western" lang="fr-FR" align="justify"><span style="color: #000066;">Prix Vauban pour son livre </span><span style="color: #000066;"><i>France : Etat d’urgence, </i></span><span style="color: #000066;">Grand prix d’honneur Prix TURGOT 2012 du meilleur livre d’économie financière pour l’ensemble de son œuvre, </span><span style="color: #000066;"><i>l’Europa forte </i></span><span style="color: #000066;">(Universita Bocconi Milano), il a reçu le Prix TURGOT dès 1994 pour son livre </span><span style="color: #000066;"><i>Le combat de la France</i></span><span style="color: #000066;">.</span></p>
<p lang="fr-FR" align="justify">Lors de son intervention chez Eurolaw France Cyber, il a magistralement décrypté la rivalité USA-Chine qui sous-tend les politiques néo-impérialistes trumpistes et relègue l&rsquo;Europe dans une situation de dépendance à la fois numérique et militaire vis-à-vis des Etats-Unis.</p>

		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="198" height="300" src="https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/Trump-et-Nous-198x300.jpg" class="vc_single_image-img attachment-medium" alt="Trump et Nous" title="Trump et Nous" srcset="https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/Trump-et-Nous-198x300.jpg 198w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/Trump-et-Nous.jpg 350w" sizes="auto, (max-width: 198px) 100vw, 198px" /></div>
		</figure>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p>Son dernier livre « <strong>Trump et nous &#8211; Comment Sauver la France et l&rsquo;Europe</strong> » s&rsquo;efforce de donner des pistes pour un redressement Européen.</p>

		</div>
	</div>
</div></div></div></div></div></div></div></div></div><div class="vc-row-container container"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_empty_space"   style="height: 32px"><span class="vc_empty_space_inner"></span></div><div class="section-title ">
    <H2>La FMES s&#039;allie à Eurolaw France Cyber</H2>
</div></div></div></div></div></div><div class="vc-row-container container"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">La soirée a été l&rsquo;occasion d&rsquo;approfondir le partenariat d&rsquo;Eurolaw France Cyber avec la <a href="https://fmes-france.org/" target="_blank" rel="noopener"><strong>Fondation méditerranéenne d’études stratégiques</strong> (FMES)</a> autour d&rsquo;un futur Observatoire consacré aux enjeux de souveraineté européenne, dont les contours seront dévoilés prochainement.</p>
<p>&nbsp;</p>
<p><strong>Charles-Henri du Ché</strong>, Président de la FMES, et <strong>Pascal Ausseur</strong>, son Directeur Général, sont intervenus ainsi qu&rsquo;<strong>Yves-Marie Moray,</strong> Président d&rsquo;Eurolaw France Cyber.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-4"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="768" height="1024" src="https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/PHOTO-2026-01-28-23-03-33-768x1024.jpg" class="vc_single_image-img attachment-large" alt="Partenariat Eurolaw - FMES" title="PHOTO-2026-01-28-23-03-33" srcset="https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/PHOTO-2026-01-28-23-03-33-768x1024.jpg 768w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/PHOTO-2026-01-28-23-03-33-225x300.jpg 225w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/PHOTO-2026-01-28-23-03-33-1152x1536.jpg 1152w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/PHOTO-2026-01-28-23-03-33-1116x1488.jpg 1116w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/PHOTO-2026-01-28-23-03-33-806x1075.jpg 806w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/PHOTO-2026-01-28-23-03-33-558x744.jpg 558w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/PHOTO-2026-01-28-23-03-33-655x873.jpg 655w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/PHOTO-2026-01-28-23-03-33.jpg 1536w" sizes="auto, (max-width: 768px) 100vw, 768px" /></div>
		</figure>
	</div>
</div></div></div></div></div><div class="vc-row-container container"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_empty_space"   style="height: 32px"><span class="vc_empty_space_inner"></span></div><div class="section-title ">
    <H2>Conclusion: le risque cyber doit s&#039;appréhender dans le spectre plus large des tensions géopolitiques actuelles</H2>
</div></div></div></div></div></div><div class="vc-row-container container"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="2560" height="1920" src="https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/IMG_2092-scaled.jpg" class="vc_single_image-img attachment-full" alt="soiree debats Eurolaw France Cyber" title="IMG_2092" srcset="https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/IMG_2092-scaled.jpg 2560w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/IMG_2092-300x225.jpg 300w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/IMG_2092-1024x768.jpg 1024w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/IMG_2092-768x576.jpg 768w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/IMG_2092-1536x1152.jpg 1536w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/IMG_2092-2048x1536.jpg 2048w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/IMG_2092-1612x1209.jpg 1612w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/IMG_2092-1116x837.jpg 1116w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/IMG_2092-806x605.jpg 806w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/IMG_2092-558x419.jpg 558w, https://eurolaw-france-cyber.eu/wp-content/uploads/2026/02/IMG_2092-655x491.jpg 655w" sizes="auto, (max-width: 2560px) 100vw, 2560px" /></div>
		</figure>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">Il est ressorti des interventions et des débats que les tensions géopolitiques internationales accentuent les menaces hybrides, mêlant risques sécuritaires, ingérences informationnelles, cyberattaques et déstabilisations en tous genres. Les Etats mènent une guerre hybride, encourageant ou protégeant pour certains des groupes cybercriminels qui s&rsquo;attaquent aux systèmes d&rsquo;information étatiques mais aussi à ceux des entreprises, des collectivités ou encore des hôpitaux.</p>
<p>&nbsp;</p>
<p>La vigilance doit être de tous les instants et l&rsquo;ensemble des acteurs économiques et institutionnels doivent contribuer à la résilience du pays.</p>

		</div>
	</div>
</div></div></div></div></div><div class="vc-row-container container"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_empty_space"   style="height: 32px"><span class="vc_empty_space_inner"></span></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper"><style>.vc_btn3-style-gradient-custom.vc_btn-gradient-btn-69cdd765151c5:hover{color: #ffffff;background-color: #d80202;border: none;background-position: 100% 0;}</style><style>.vc_btn3-style-gradient-custom.vc_btn-gradient-btn-69cdd765151c5{color: #ffffff;border: none;background-color: #304286;background-image: -webkit-linear-gradient(left, #304286 0%, #d80202 50%,#304286 100%);background-image: linear-gradient(to right, #304286 0%, #d80202 50%,#304286 100%);-webkit-transition: all .2s ease-in-out;transition: all .2s ease-in-out;background-size: 200% 100%;}</style><div class="vc_btn3-container vc_btn3-center" id="boutondegrade" ><a data-vc-gradient-1="#304286" data-vc-gradient-2="#d80202" class="vc_general vc_btn3 vc_btn3-size-md vc_btn3-shape-rounded vc_btn3-style-gradient-custom vc_btn-gradient-btn-69cdd765151c5" href="https://eurolaw-france-cyber.eu/contact/" title="Les membres">Prenez contact avec nous</a></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper"><style>.vc_btn3-style-gradient-custom.vc_btn-gradient-btn-69cdd76515378:hover{color: #ffffff;background-color: #d80202;border: none;background-position: 100% 0;}</style><style>.vc_btn3-style-gradient-custom.vc_btn-gradient-btn-69cdd76515378{color: #ffffff;border: none;background-color: #304286;background-image: -webkit-linear-gradient(left, #304286 0%, #d80202 50%,#304286 100%);background-image: linear-gradient(to right, #304286 0%, #d80202 50%,#304286 100%);-webkit-transition: all .2s ease-in-out;transition: all .2s ease-in-out;background-size: 200% 100%;}</style><div class="vc_btn3-container vc_btn3-center" ><a data-vc-gradient-1="#304286" data-vc-gradient-2="#d80202" class="vc_general vc_btn3 vc_btn3-size-md vc_btn3-shape-rounded vc_btn3-style-gradient-custom vc_btn-gradient-btn-69cdd76515378" href="https://eurolaw-france-cyber.eu/actualites/" title="Nos actualités">Nos actualités</a></div></div></div></div></div></div></div></div></div></div>
<p>L’article <a href="https://eurolaw-france-cyber.eu/securite-et-souverainete/">Sécurité et souveraineté</a> est apparu en premier sur <a href="https://eurolaw-france-cyber.eu">EUROLAW FRANCE CYBER</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Directive NIS2 : quelles obligations pour les PMEs et ETIs ?</title>
		<link>https://eurolaw-france-cyber.eu/directive-nis2-obligations-pme-eti/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=directive-nis2-obligations-pme-eti</link>
					<comments>https://eurolaw-france-cyber.eu/directive-nis2-obligations-pme-eti/#comments</comments>
		
		<dc:creator><![CDATA[Pierre-Yves]]></dc:creator>
		<pubDate>Mon, 04 Aug 2025 14:31:54 +0000</pubDate>
				<category><![CDATA[Article]]></category>
		<category><![CDATA[Blog]]></category>
		<category><![CDATA[cyberattaque]]></category>
		<category><![CDATA[droit international]]></category>
		<category><![CDATA[risque cyber]]></category>
		<guid isPermaLink="false">https://eurolaw-france-cyber.eu/?p=1325</guid>

					<description><![CDATA[<p>L’article <a href="https://eurolaw-france-cyber.eu/directive-nis2-obligations-pme-eti/">Directive NIS2 : quelles obligations pour les PMEs et ETIs ?</a> est apparu en premier sur <a href="https://eurolaw-france-cyber.eu">EUROLAW FRANCE CYBER</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="vc-row-container container"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element  post-formatting " >
		<div class="wpb_wrapper">
			<p>La directive <strong>NIS2</strong> (UE 2022/2555), officiellement publiée au Journal Officiel de l’UE le 27 décembre 2022, est entrée en vigueur dans l&rsquo;ensemble des pays de l&rsquo;Union Européenne<strong> le 18 octobre 2024</strong>, à la date limite prévue pour la transposition dans les Etats membres.</p>
<p>En France, le projet de loi relatif à la résilience des infrastructures critiques est en cours d’examen, avec une promulgation peu probable avant la fin 2025.</p>
<p>NIS2 représente une révision ambitieuse de la NIS1 publiée en 2016, et marque un tournant décisif dans la gestion de la cybersécurité en Europe : de moins de 300 entités régulées sous NIS1, la France passe à plus de <strong>10 000 à 15 000 entités concernées</strong>.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Directive NIS2 et cybersécurité : quelles obligations pour les PMEs et ETIs ? Ce guide s’adresse aux dirigeants (DG, DAF, directeurs juridiques), désireux de comprendre :</p>
<p> </p>
<ul class="wp-block-list">
<li style="list-style-type: none;">
<ul class="wp-block-list">
<li>si leur entreprise est <strong>concernée par NIS2</strong>, selon leur secteur, taille ou rôle de fournisseur/sous‑traitant ;</li>
<li>quelles <strong>obligations</strong> ils doivent respecter ;</li>
<li>quel est le <strong>calendrier d’application</strong>, y compris le début des sanctions ;</li>
<li>comment NIS2 interagit avec d’<strong>autres réglementations</strong> comme le RGPD, DORA ou l’ISO 27001 ;</li>
<li>comment <strong>se préparer efficacement</strong> ;</li>
<li>et d&rsquo;avoir une <strong>checklist pratique</strong> pour action immédiate.</li>
</ul>
</li>
</ul>
<p> </p>
<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="829" height="756" class="wp-image-1332" style="width: 629px; height: auto;" src="https://eurolaw-france-cyber.eu/wp-content/uploads/2025/08/Directive-NIS2-entites-essentielles-et-importantes.png" alt="NIS2: quelles sont mes obligations ?" srcset="https://eurolaw-france-cyber.eu/wp-content/uploads/2025/08/Directive-NIS2-entites-essentielles-et-importantes.png 829w, https://eurolaw-france-cyber.eu/wp-content/uploads/2025/08/Directive-NIS2-entites-essentielles-et-importantes-300x274.png 300w, https://eurolaw-france-cyber.eu/wp-content/uploads/2025/08/Directive-NIS2-entites-essentielles-et-importantes-768x700.png 768w, https://eurolaw-france-cyber.eu/wp-content/uploads/2025/08/Directive-NIS2-entites-essentielles-et-importantes-806x735.png 806w, https://eurolaw-france-cyber.eu/wp-content/uploads/2025/08/Directive-NIS2-entites-essentielles-et-importantes-558x509.png 558w, https://eurolaw-france-cyber.eu/wp-content/uploads/2025/08/Directive-NIS2-entites-essentielles-et-importantes-655x597.png 655w, https://eurolaw-france-cyber.eu/wp-content/uploads/2025/08/Directive-NIS2-entites-essentielles-et-importantes-600x547.png 600w" sizes="auto, (max-width: 829px) 100vw, 829px" /></figure>
</div>
<p> </p>
<div class="wp-block-spacer" style="height: 32px;" aria-hidden="true"> </div>
<p> </p>
<h2 class="wp-block-heading"><strong>Êtes-vous concerné ?</strong></h2>
<p> </p>
<h3 class="wp-block-heading"><strong>Critères de secteur et taille</strong></h3>
<p>La directive vise <strong>18 secteurs stratégiques</strong> (listés aux Annexes I &amp; II de la directive), allant des infrastructures numériques, énergie, transports, santé, services financiers à la gestion des déchets et de l’eau. Une entité est concernée :</p>
<p> </p>
<ul class="wp-block-list">
<li style="list-style-type: none;">
<ul class="wp-block-list">
<li>si elle appartient à un secteur listé et est une grande entreprise (&gt; 250 salariés et &gt; 50 M€ CA)</li>
<li>ou si elle appartient à un secteur listé et dépasse un <strong>seuil de taille de moyenne entreprise</strong> (≥ 50 salariés et CA ≥ 10 M€ ou bilan ≥ 10 M€) .</li>
</ul>
</li>
</ul>
<p> </p>
<h3 class="wp-block-heading"><strong>Prestataires et effets en chaîne</strong></h3>
<p>Même une PME non visée directement peut être <strong>concernée si elle fournit des services à un client soumis à NIS2</strong> (ex. : hébergeurs, intégrateurs, prestataires cloud, infogérance). NIS2 renforce la résilience de la chaîne d’approvisionnement, exigeant que les sous‑traitants respectent les normes de cybersécurité</p>
<p> </p>
<h3 class="wp-block-heading"><strong>Entités essentielles vs entités importantes</strong></h3>
<p>NIS2 supprime la catégorie OSE (opérateur de services essentiels) instituée par NIS1, et introduit deux nouvelles classes d’entités concernées par la directive:</p>
<p> </p>
<ul class="wp-block-list">
<li style="list-style-type: none;">
<ul class="wp-block-list">
<li><strong>Entités essentielles (EE)</strong> : les grandes entreprises des <strong>11 secteurs « hautement critiques »</strong> (Annexe I) ; les entreprises nominativement désignées comme essentielles par l’État ; les entités de l’administration publique nationale ; et les fournisseurs de services de communication électroniques, de confiance numérique ou de noms de domaine.</li>
<li><strong>Entités importantes (EI)</strong> : les entreprises moyennes des secteurs hautement critiques (Annexe I), et toutes les entités non essentielles des <strong>7 secteurs « critiques »</strong> (Annexe II) .</li>
</ul>
</li>
</ul>
<p>Les obligations, contrôles et sanctions diffèrent selon que l’on est une entité essentielle ou importante.</p>
<p> </p>
<h3 class="wp-block-heading"><strong>Exemples pour dirigeants PME/ETI</strong></h3>
<p> </p>
<ul class="wp-block-list">
<li style="list-style-type: none;">
<ul class="wp-block-list">
<li>PME industrielle de plus de 50 salariés fournissant des fabricants d’équipements : entité importante.</li>
<li>PME infogérant des données pour une collectivité locale : concernée via la chaîne d’approvisionnement.</li>
<li>Start-up IT de moins de 50 salariés fournissant des services cloud pour un secteur critique : potentiellement EI, voire EE selon l’identité de ses clients.</li>
</ul>
</li>
</ul>
<p> </p>
<p> </p>
<h2 class="wp-block-heading"><strong>Vos obligations concrètes en matière de cybersécurité</strong></h2>
<p> </p>
<h3 class="wp-block-heading"><strong>Mesures techniques et organisationnelles</strong></h3>
<p>Les entités concernées doivent adopter un ensemble de mesures proportionnées inspirées des normes ISO 27001 ou NIST :</p>
<p> </p>
<ul class="wp-block-list">
<li style="list-style-type: none;">
<ul class="wp-block-list">
<li>Analyse régulière des risques ;</li>
<li>Gestion des accès, authentification multifacteur (MFA), chiffrement des données, journalisation des événements ;</li>
<li>Surveillance des vulnérabilités, plans de mise à jour des S.I. ;</li>
<li>Formation du personnel, gouvernance interne, réponse à incident.</li>
</ul>
</li>
</ul>
<p> </p>
<h3 class="wp-block-heading"><strong>Obligations de notification des incidents</strong></h3>
<p>Toute entité concernée a obligation de notifier tout incident <strong>significatif</strong> :</p>
<p> </p>
<ul class="wp-block-list">
<li style="list-style-type: none;">
<ul class="wp-block-list">
<li><strong>alerte initiale dans les 24 h</strong>,</li>
<li><strong>rapport détaillé dans les 72 h</strong>,</li>
<li><strong>rapport final dans le mois suivant</strong>.</li>
</ul>
</li>
</ul>
<p> </p>
<h3 class="wp-block-heading"><strong>Responsabilité des dirigeants au titre de NSI2</strong></h3>
<p>La directive NIS2 contraint les dirigeants à s&rsquo;impliquer : formation, supervision, gouvernance transparente. Leur <strong>responsabilité personnelle</strong> peut être engagée en cas de non‑conformité grave ou répétée.</p>
<p> </p>
<h3 class="wp-block-heading"><strong>Supply chain &amp; continuité d’activité</strong></h3>
<p>Il est impératif de superviser les fournisseurs, sous‑traitants et prestataires critiques. Un plan de continuité d’activité et reprise d’activité (PCA/PRA) et des garanties contractuelles doivent être en place pour limiter les risques de défaillance ou d’attaque propagée.</p>
<p> </p>
<div class="wp-block-spacer" style="height: 32px;" aria-hidden="true"> </div>
<p> </p>
<h2 class="wp-block-heading"><strong>Calendrier d’application de NSI2 et sanctions</strong></h2>
<p> </p>
<h3 class="wp-block-heading"><strong>Dates clés</strong></h3>
<p> </p>
<ul class="wp-block-list">
<li style="list-style-type: none;">
<ul class="wp-block-list">
<li><strong>27 décembre 2022</strong> : publication au JOUE,</li>
<li><strong>18 octobre 2024</strong> : entrée en vigueur au niveau UE,</li>
<li><strong>2025‑2027</strong> : période de transition. Notification d’incident déjà obligatoire depuis début 2025.</li>
<li><strong>fin 2027</strong>: conformité totale exigée.</li>
</ul>
</li>
</ul>
<p> </p>
<h3 class="wp-block-heading"><strong>Sanctions financières et pénales</strong></h3>
<p> </p>
<ul class="wp-block-list">
<li style="list-style-type: none;">
<ul class="wp-block-list">
<li><strong>Entités essentielles</strong> : jusqu’à <strong>10 M€ d’amende </strong>ou 2 % du chiffre d’affaires mondial ;</li>
<li><strong>Entités importantes</strong> : jusqu’à <strong>7 M€ </strong>ou 1,4 % du CA mondial.</li>
<li>La publication des manquements, des <strong>audits obligatoires</strong>, et la <strong>suspension de fonctions dirigeantes</strong> sont possibles en cas de manquement grave.</li>
</ul>
</li>
</ul>
<p> </p>
<div class="wp-block-spacer" style="height: 31px;" aria-hidden="true"> </div>
<p> </p>
<h2 class="wp-block-heading"><strong>NIS2 et autres réglementations : comment s’y retrouver ?</strong></h2>
<p> </p>
<h3 class="wp-block-heading"><strong>NIS2 vs RGPD</strong></h3>
<p>Le <a href="https://www.cnil.fr/fr/reglement-europeen-protection-donnees" target="_blank" rel="noreferrer noopener">RGPD</a> vise la protection des données personnelles, tandis que la <strong>NIS2</strong> cible la résilience des systèmes informatiques et la continuité des services critiques. Les deux peuvent se compléter notamment dans les domaines incidents et gouvernance de sécurité.</p>
<p> </p>
<h3 class="wp-block-heading"><strong>NIS2 et DORA (secteur financier)</strong></h3>
<p>Pour les entités financières, <a href="https://fr.wikipedia.org/wiki/Digital_Operational_Resilience_Act" target="_blank" rel="noreferrer noopener">DORA</a> impose une gouvernance numérique et une gestion de risques similaires. NIS2 complète DORA en étendant les obligations à tous les aspects de cybersécurité et de notification des incidents au niveau UE.</p>
<p> </p>
<h3 class="wp-block-heading"><strong>Alignement avec les normes ISO 27001 et 22301</strong></h3>
<p>Adopter des référentiels éprouvés améliore la conformité à NIS2 et facilite les audits. Les normes <a href="https://fr.wikipedia.org/wiki/ISO/CEI_27001" target="_blank" rel="noreferrer noopener">ISO 27001</a> (gestion de la sécurité de l’information) et <a href="https://fr.wikipedia.org/wiki/ISO_22301" target="_blank" rel="noreferrer noopener">ISO 22301</a> (management de la continuité d’activité) offrent un cadre pragmatique et reconnu.</p>
<p> </p>
<div class="wp-block-spacer" style="height: 32px;" aria-hidden="true"> </div>
<p> </p>
<h2 class="wp-block-heading"><strong>Comment bien se préparer ?</strong></h2>
<p> </p>
<h3 class="wp-block-heading"><strong>Évaluation de conformité initiale</strong></h3>
<p> </p>
<ul class="wp-block-list">
<li style="list-style-type: none;">
<ul class="wp-block-list">
<li><strong>Faites le test sur le site </strong>de l’<a href="https://cyber.gouv.fr/" target="_blank" rel="noreferrer noopener">ANSSI</a> pour vérifier si votre entité est concernée :</li>
<li>Réalisez une cartographie de vos actifs critiques et de vos risques et une <strong>analyse de conformité</strong> en faisant appel à un auditeur externe spécialisé. <a href="https://eurolaw-france-cyber.eu/services/" target="_blank" rel="noreferrer noopener">Eurolaw France Cyber peut vous orienter.</a></li>
</ul>
</li>
</ul>
<p> </p>
<h3 class="wp-block-heading"><strong>Gouvernance et formation</strong></h3>
<p> </p>
<ul class="wp-block-list">
<li style="list-style-type: none;">
<ul class="wp-block-list">
<li>Désignez un <strong>Responsable </strong><strong>de la s</strong><strong>écurité </strong><strong>des systèmes d’information </strong><strong>(RSSI)</strong> ; Il peut être externalisé.</li>
<li>Établissez une <strong>politique de sécurité du système d’information</strong> et assurez-vous qu’elle soit officiellement validée par vous en tant que dirigeant.</li>
<li>Assurez la <strong>formation </strong>continue de l’<strong>équipe de direction</strong> et la <strong>sensibilisation des équipes</strong> aux menaces et aux procédures.</li>
</ul>
</li>
</ul>
<p> </p>
<h3 class="wp-block-heading"><strong>Protection et réponse aux incidents</strong></h3>
<p> </p>
<ul class="wp-block-list">
<li style="list-style-type: none;">
<ul class="wp-block-list">
<li>Vous devez adopter une politique de sécurité des données et de gestion des identités pour assurer une protection de vos données et de votre système d’information.</li>
<li>Il vous faut mettre en place un processus de <strong>notification des incidents</strong> significatifs aux autorités compétentes (ANSSI)</li>
<li>Vous devez définir un plan de continuité d’activité (PCA) et un plan de reprise d’activité (PRA).</li>
<li>Vous pouvez déléguer tout ou partie à un prestataire de services de cybersécurité et à des éditeurs de solutions de cybersécurité.</li>
<li>Tous ces prestataires doivent à leur tour être conformes à NIS2 et assurer la bonne mise en œuvres des exigences vous concernant (notification des incidents, PCA etc.)</li>
</ul>
</li>
</ul>
<p> </p>
<h3 class="wp-block-heading"><strong>Financements et accompagnement</strong></h3>
<p> </p>
<ul class="wp-block-list">
<li style="list-style-type: none;">
<ul class="wp-block-list">
<li>Des programmes publics comme <a href="https://www.cybermalveillance.gouv.fr/" target="_blank" rel="noreferrer noopener">Cybermalveillance.gouv.fr</a> peuvent permettre un accompagnement à moindre coût, de même que des mécanismes de subventions régionales ou nationales.</li>
<li>Faites-vous accompagner par un conseil spécialisé pour piloter votre mise en conformité et prioriser en tenant compte de vos impératifs business et de vos contraintes budgétaires. <a href="https://eurolaw-france-cyber.eu/services/" target="_blank" rel="noreferrer noopener">Eurolaw France Cyber peut vous orienter.</a></li>
</ul>
</li>
</ul>
<p> </p>
<div class="wp-block-spacer" style="height: 32px;" aria-hidden="true"> </div>
<p> </p>
<h2 class="wp-block-heading"><strong>Checklist NIS2 pour dirigeants PME/ETI</strong></h2>
<p> </p>
<div class="wp-block-spacer" style="height: 19px;" aria-hidden="true"> </div>
<p> </p>
<ul class="wp-block-list">
<li style="list-style-type: none;">
<ul class="wp-block-list">
<li><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" />Suis-je dans un secteur visé par les Annexes I ou II de la directive ?</li>
<li><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Ma structure dépasse-t-elle les seuils de taille/CA définis ?</li>
<li><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Mes fournisseurs ou sous-traitants sont-ils soumis à NIS2 ?</li>
<li><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Ai-je identifié les actifs et risques critiques de mon SI ?</li>
<li><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Ai-je mis en place les 10 mesures minimales imposées (authentification multi-facteurs, chiffrement…) ?</li>
<li><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Puis-je notifier un incident dans les délais de 24h / 72h ?</li>
<li><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Mon COMEX et mon RSSI sont-ils formés et engagés ?</li>
<li><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Mes contrats fournisseurs intègrent-ils les exigences cybersécurité ?</li>
<li><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Ma gouvernance est-elle alignée avec le RGPD, avec l&rsquo;ISO 27001/22301, ou avec DORA si je suis dans le secteur financier ?</li>
<li><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Ai-je évalué les risques financiers et juridiques en cas de non‑conformité ?</li>
</ul>
</li>
</ul>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p> </p>
<h2 class="wp-block-heading"><strong>Conclusion</strong></h2>
<p>La directive NIS2 représente un tournant crucial pour la cybersécurité des PME et ETI. Elle s’applique à un grand nombre d’entre elles (selon le secteur d’activité) et impose des obligations strictes, une surveillance de la chaîne d’approvisionnement, et une responsabilité directe des dirigeants.</p>
<p><strong>Il n’est pas trop tard pour agir</strong> : réalisez un diagnostic complet, formez vos équipes, élaborez une gouvernance solide, et anticipez les audits ou notifications d’incident. Une préparation bien menée peut transformer cette contrainte réglementaire en <strong>opportunité stratégique</strong> : renforcer votre résilience, conforter votre relation avec vos clients et minimiser les risques juridiques ou financiers.</p>
<p> </p>
<p> </p>
<h2 class="wp-block-heading">Source officielle</h2>
<p>Consultez le texte de la <a href="https://eur-lex.europa.eu/eli/dir/2022/2555/oj?locale=fr" target="_blank" rel="noreferrer noopener">directive NIS2 en Français</a> sur le site officiel <a href="https://eur-lex.europa.eu/homepage.html?lang=fr">EUR-Lex</a>.</p>
<p> </p>
<div class="wp-block-spacer" style="height: 32px;" aria-hidden="true"> </div>

		</div>
	</div>
<div class="section-title ">
    <H2>FAQ – Vos questions fréquentes sur la directive NIS2</H2>
</div><div id="Foire-aux-questions-EFC" class="vc_toggle vc_toggle_rounded vc_toggle_color_juicy_pink  vc_toggle_size_lg   Foire-aux-questions-EFC"><div class="vc_toggle_title"><h4>Quels sont les délais de mise en conformité avec NIS2 ?</h4><i class="vc_toggle_icon"></i></div><div class="vc_toggle_content"><p>La directive NIS2 est entrée en vigueur automatiquement le <strong>18 octobre 2024 </strong>faute d’avoir été transposée avant cette date. Les entités sont censées être opérationnellement conformes depuis <strong>début 2025</strong>, notamment pour la <strong>notification des incidents</strong>. Toutefois, la mise en œuvre complète des mesures techniques, de gouvernance et d’audit est attendue d’ici <strong>fin 2027</strong>.</p>
</div></div><div  class="vc_toggle vc_toggle_rounded vc_toggle_color_juicy_pink  vc_toggle_size_lg   Foire-aux-questions-EFC"><div class="vc_toggle_title"><h4>Dois-je m’aligner si je risque de dépasser le seuil de 50 salariés prochainement ?</h4><i class="vc_toggle_icon"></i></div><div class="vc_toggle_content"><p>Oui, il est fortement recommandé de <strong>se préparer en amont</strong> si votre entreprise est en croissance ou en phase de structuration. Une entreprise proche du seuil (ex. : 45‑49 salariés) dans un secteur critique peut <strong>être qualifiée d’entité importante dès que les seuils sont franchis</strong>.</p>
<p>De plus, l’anticipation vous évite des efforts correctifs en urgence.</p>
</div></div><div  class="vc_toggle vc_toggle_rounded vc_toggle_color_juicy_pink  vc_toggle_size_lg   Foire-aux-questions-EFC"><div class="vc_toggle_title"><h4>Qui porte la responsabilité juridique en cas d’attaque ?</h4><i class="vc_toggle_icon"></i></div><div class="vc_toggle_content"><p>La directive engage la responsabilité des organes de direction, y compris le DG, le directeur juridique et le DSI, selon les cas. En cas de non‑conformité grave (absence de mesures minimales, non‑notification d’un incident, gouvernance défaillante), la <strong>responsabilité individuelle</strong> <strong>du dirigeant mandataire social </strong>peut être engagée, notamment par des sanctions administratives, pécuniaires ou professionnelles.</p>
</div></div><div  class="vc_toggle vc_toggle_rounded vc_toggle_color_juicy_pink  vc_toggle_size_lg   Foire-aux-questions-EFC"><div class="vc_toggle_title"><h4>Que faire si mon prestataire n’est pas conforme ?</h4><i class="vc_toggle_icon"></i></div><div class="vc_toggle_content"><p>En tant qu’entreprise concernée par NIS2, vous avez l’obligation de <strong>vous assurer que vos fournisseurs et sous-traitants respectent les exigences de sécurité</strong>. Si un prestataire n’est pas conforme :</p>
<ul>
<li>Documentez les risques qu’il génère dans votre cartographie ;</li>
<li>Renforcez les <strong>clauses contractuelles</strong> sur la sécurité (PRA, notification d’incident, auditabilité) ;</li>
<li>Envisagez de <strong>changer de fournisseur</strong> si le risque reste élevé.</li>
</ul>
<p>NIS2 impose une supervision renforcée de la chaîne d’approvisionnement – un prestataire défaillant peut compromettre votre propre conformité.</p>
<p>&nbsp;</p>
</div></div></div></div></div></div></div><p>L’article <a href="https://eurolaw-france-cyber.eu/directive-nis2-obligations-pme-eti/">Directive NIS2 : quelles obligations pour les PMEs et ETIs ?</a> est apparu en premier sur <a href="https://eurolaw-france-cyber.eu">EUROLAW FRANCE CYBER</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://eurolaw-france-cyber.eu/directive-nis2-obligations-pme-eti/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Risque cyber: 10 menaces concrètes pour les entreprises</title>
		<link>https://eurolaw-france-cyber.eu/risque-cyber-les-10-principales-menaces-pour-les-entreprises-en-2025/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=risque-cyber-les-10-principales-menaces-pour-les-entreprises-en-2025</link>
		
		<dc:creator><![CDATA[Pierre-Yves]]></dc:creator>
		<pubDate>Fri, 20 Jun 2025 06:42:48 +0000</pubDate>
				<category><![CDATA[Article]]></category>
		<category><![CDATA[Blog]]></category>
		<category><![CDATA[risque cyber]]></category>
		<guid isPermaLink="false">https://eurolaw-france-cyber.eu/?p=866</guid>

					<description><![CDATA[<p>Dans un contexte de transformation numérique accélérée, les cybermenaces constituent des défis complexes pour les entreprises. L&#8217;interconnexion croissante des systèmes et l’évolution permanente des outils et des vulnérabilités qui les affectent exposent les organisations à des risques cyber de plus en plus protéiformes, alors même que le niveau de maturité cyber des entreprises progresse. Cet&#8230;</p>
<p>L’article <a href="https://eurolaw-france-cyber.eu/risque-cyber-les-10-principales-menaces-pour-les-entreprises-en-2025/">Risque cyber: 10 menaces concrètes pour les entreprises</a> est apparu en premier sur <a href="https://eurolaw-france-cyber.eu">EUROLAW FRANCE CYBER</a>.</p>
]]></description>
										<content:encoded><![CDATA[</p>
</p>
<p>Dans un contexte de transformation numérique accélérée, les cybermenaces constituent des défis complexes pour les entreprises. L&rsquo;interconnexion croissante des systèmes et l’évolution permanente des outils et des vulnérabilités qui les affectent exposent les organisations à des risques cyber de plus en plus protéiformes, alors même que le niveau de maturité cyber des entreprises progresse. Cet article passe en revue les dix principaux risques cyber auxquels les entreprises doivent faire face aujourd&rsquo;hui.</p>
</p>
<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="641" src="https://eurolaw-france-cyber.eu/wp-content/uploads/2025/03/visuel_10-principaux-risques-cyber-pour-les-entreprises-en-2025-1024x641.png" alt="" class="wp-image-868" srcset="https://eurolaw-france-cyber.eu/wp-content/uploads/2025/03/visuel_10-principaux-risques-cyber-pour-les-entreprises-en-2025-1024x641.png 1024w, https://eurolaw-france-cyber.eu/wp-content/uploads/2025/03/visuel_10-principaux-risques-cyber-pour-les-entreprises-en-2025-300x188.png 300w, https://eurolaw-france-cyber.eu/wp-content/uploads/2025/03/visuel_10-principaux-risques-cyber-pour-les-entreprises-en-2025-768x481.png 768w, https://eurolaw-france-cyber.eu/wp-content/uploads/2025/03/visuel_10-principaux-risques-cyber-pour-les-entreprises-en-2025-1116x699.png 1116w, https://eurolaw-france-cyber.eu/wp-content/uploads/2025/03/visuel_10-principaux-risques-cyber-pour-les-entreprises-en-2025-806x505.png 806w, https://eurolaw-france-cyber.eu/wp-content/uploads/2025/03/visuel_10-principaux-risques-cyber-pour-les-entreprises-en-2025-558x349.png 558w, https://eurolaw-france-cyber.eu/wp-content/uploads/2025/03/visuel_10-principaux-risques-cyber-pour-les-entreprises-en-2025-655x410.png 655w, https://eurolaw-france-cyber.eu/wp-content/uploads/2025/03/visuel_10-principaux-risques-cyber-pour-les-entreprises-en-2025-600x376.png 600w, https://eurolaw-france-cyber.eu/wp-content/uploads/2025/03/visuel_10-principaux-risques-cyber-pour-les-entreprises-en-2025.png 1166w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</p>
<div style="height:40px" aria-hidden="true" class="wp-block-spacer"></div>
<h2 class="wp-block-heading"><strong>Ransomwares : la menace qui peut paralyser toute l&rsquo;activité</strong></h2>
</p>
<div style="height:34px" aria-hidden="true" class="wp-block-spacer"></div>
<p>Les attaques par rançongiciel continuent de représenter l&rsquo;une des menaces les plus redoutables pour les entreprises en 2025. Ces logiciels malveillants chiffrent les données de l’organisation victime, rendant ses systèmes inaccessibles jusqu&rsquo;au paiement d&rsquo;une rançon. Un ransomware peut paralyser complètement l&rsquo;activité d&rsquo;une entreprise pendant des jours, voire des semaines, entraînant des pertes financières considérables dues à l&rsquo;interruption des opérations. Les attaquants ont également évolué vers un modèle d&rsquo;extorsion double, où ils menacent non seulement de maintenir les données chiffrées mais aussi de les divulguer publiquement, ajoutant un risque supplémentaire de violation de données confidentielles.</p>
</p>
</p>
<p>Cette paralysie opérationnelle s&rsquo;accompagne souvent d&rsquo;une atteinte à la réputation, les clients et partenaires pouvant perdre confiance dans la capacité de l&rsquo;entreprise à protéger leurs données. Les conséquences juridiques peuvent également être sévères, avec une possible mise en cause de la responsabilité pénale des dirigeants en cas de négligence avérée dans la protection des systèmes d&rsquo;information.</p>
</p>
</p>
<p>Le dépôt de plainte est obligatoire pour prétendre à une quelconque indemnisation, et les services d’enquête en cybercriminalité déconseillent formellement le paiement de la rançon exigée, qui ne garantit aucunement le déchiffrement des données.</p>
</p>
<h2 class="wp-block-heading"> <strong>Phishing et ingénierie sociale : le facteur humain comme maillon faible !</strong></h2>
</p>
<div style="height:35px" aria-hidden="true" class="wp-block-spacer"></div>
<p>Le phishing et les techniques d&rsquo;ingénierie sociale demeurent des vecteurs d&rsquo;attaque privilégiés par les cybercriminels, ciblant spécifiquement le maillon humain de la chaîne de sécurité. Ces attaques consistent à tromper les employés via un faux mail ou message imitant l&rsquo;un des outils ou fournisseurs légitimes de l&rsquo;entreprise pour les rediriger vers un site falsifié et les inviter à ressaisir leurs identifiants sous un prétexte plausible (mise à jour, règle de sécurité, etc.), afin de capturer et d&rsquo;exploiter ces identifiants. Les techniques deviennent de plus en plus sophistiquées, avec des messages parfaitement personnalisés et crédibles, rendant leur détection difficile même pour les utilisateurs avertis.</p>
</p>
</p>
<p>Les conséquences d&rsquo;une attaque par phishing peuvent être désastreuses. La compromission d&rsquo;identifiants et mots de passe de collaborateurs peut permettre aux attaquants d&rsquo;accéder à des informations confidentielles ou de prendre le contrôle de comptes critiques. Les pertes financières directes sont également fréquentes, par exemple via la substitution de coordonnées bancaires pour déclencher des virements frauduleux. Ces incidents peuvent mettre en cause la responsabilité des employés et, par extension, celle de l&rsquo;entreprise qui n&rsquo;aurait pas suffisamment formé son personnel aux risques cyber.</p>
</p>
<h2 class="wp-block-heading"> <strong>Vulnérabilités non corrigées : des failles exploitées massivement</strong></h2>
</p>
<div style="height:35px" aria-hidden="true" class="wp-block-spacer"></div>
<p>L&rsquo;exploitation des vulnérabilités non corrigées dans les systèmes et logiciels constitue une porte d&rsquo;entrée privilégiée pour les cybercriminels. Ces failles de sécurité peuvent exister dans les systèmes d&rsquo;exploitation, les applications, les frameworks ou les bibliothèques utilisées par l&rsquo;entreprise. Le délai entre la découverte d&rsquo;une vulnérabilité (« zero-day ») et son exploitation par des attaquants se réduit constamment, laissant très peu de temps aux organisations pour réagir et appliquer les correctifs nécessaires une fois ceux-ci disponibles.</p>
</p>
</p>
<p>Les impacts d&rsquo;une exploitation réussie sont multiples. Les intrusions et prises de contrôle des systèmes peuvent compromettre l&rsquo;intégrité de l&rsquo;infrastructure informatique entière. Les vols de données à grande échelle peuvent survenir lorsque les attaquants accèdent aux bases de données contenant des informations sensibles. La perturbation des opérations peut entraîner des interruptions de service prolongées. Les coûts de remédiation sont généralement très élevés, incluant l&rsquo;investigation forensique, la restauration des systèmes et les mesures correctrices à mettre en place.</p>
</p>
<h2 class="wp-block-heading"> <strong>Malveillances internes : l&rsquo;ennemi est (parfois) dans la place</strong></h2>
</p>
<div style="height:35px" aria-hidden="true" class="wp-block-spacer"></div>
<p>Les menaces internes représentent un risque particulièrement insidieux car elles proviennent de personnes ayant accès aux systèmes et informations de l&rsquo;entreprise. Ces acteurs malveillants peuvent être des employés mécontents, d&rsquo;anciens collaborateurs ou prestataires dont les accès n’ont pas été entièrement révoqués. La difficulté de détection de ces menaces réside dans le fait que ces actions proviennent d&rsquo;utilisateurs légitimes, rendant leur identification complexe.</p>
</p>
</p>
<p>Les conséquences des malveillances internes peuvent être particulièrement graves. Les fuites de données confidentielles peuvent exposer des données clients ou des informations stratégiques. La découverte de la fuite peut être tardive, une fois que des extraits apparaissent en vente sur le darkweb par exemple. L&rsquo;atteinte à l&rsquo;image et la perte de confiance des clients surviennent inévitablement lorsque de tels incidents sont rendus publics. Ces situations peuvent également entraîner des poursuites judiciaires contre l&rsquo;entreprise pour négligence dans la gestion des accès et la surveillance des activités suspectes.</p>
</p>
<h2 class="wp-block-heading"> <strong>Attaques via la supply chain</strong>: <strong>vos fournisseurs sont-ils bien protégés ? </strong></h2>
</p>
<div style="height:35px" aria-hidden="true" class="wp-block-spacer"></div>
<p>Les attaques ciblant la supply chain sont devenues une stratégie privilégiée par les cybercriminels sophistiqués. Plutôt que d&rsquo;attaquer directement une entreprise bien protégée, ils ciblent ses fournisseurs, prestataires de services ou partenaires qui disposent souvent de mesures de sécurité moins robustes mais d&rsquo;un accès à certains systèmes de l&rsquo;entreprise cible. Cette approche permet aux attaquants de compromettre indirectement une organisation à partir d&rsquo;un point d&rsquo;entrée légitime.</p>
</p>
</p>
<p>L&rsquo;impact de ces attaques est considérable. La compromission indirecte de plusieurs entreprises peut se produire comme un effet domino à partir de la compromission d’un seul acteur dans la chaîne d&rsquo;approvisionnement. L&rsquo;accès à des données sensibles via des tiers peut compromettre des informations confidentielles sans même avoir besoin de pénétrer directement les systèmes de l&rsquo;entreprise cible. Ces incidents remettent fondamentalement en question la sécurité de l&rsquo;écosystème complet dans lequel évolue l&rsquo;entreprise.</p>
</p>
<h2 class="wp-block-heading"> <strong>Déni de service (DDoS) : paralysie des services en ligne</strong></h2>
</p>
<div style="height:35px" aria-hidden="true" class="wp-block-spacer"></div>
<p>Les attaques par déni de service distribué (DDoS) visent à submerger les infrastructures cibles par un volume massif de requêtes, rendant les services en ligne inaccessibles aux utilisateurs légitimes. Ces attaques ont gagné en puissance et en sophistication, notamment avec l&rsquo;émergence de réseaux de botnets constitués de serveurs ou d&rsquo;appareils IoT compromis.</p>
</p>
</p>
<p>Les conséquences de ces attaques sont multiples. L&rsquo;interruption des services en ligne peut entraîner des pertes de revenus immédiates, voire des pénalités pour les entreprises dont le modèle économique repose sur des engagements de disponibilité continue de leurs plateformes de services (SLA). L&rsquo;atteinte à la réputation et le mécontentement des clients sont inévitables lorsque ces derniers ne peuvent plus accéder aux services auxquels ils sont abonnés. Les coûts pour se prémunir contre ce type d&rsquo;attaques peuvent être élevés, nécessitant des investissements dans des solutions de filtrage du trafic et d&rsquo;absorption des pics de charge. Enfin, pendant ces périodes de saturation, même de durée limitée, l&rsquo;entreprise est également plus vulnérable à d&rsquo;autres types d&rsquo;attaques qui pourraient passer inaperçues dans le chaos général.</p>
</p>
<h2 class="wp-block-heading"> <strong>Vol de propriété intellectuelle : votre avantage concurrentiel en danger</strong></h2>
</p>
<div style="height:35px" aria-hidden="true" class="wp-block-spacer"></div>
<p>Le vol de propriété intellectuelle constitue une menace particulièrement grave pour les entreprises innovantes. Ce type de cyber-intrusion vise spécifiquement les actifs immatériels qui font la valeur d&rsquo;une organisation : brevets, secrets commerciaux, résultats de recherche, logiciels propriétaires, ou tout autre élément créatif protégé par le droit de la propriété intellectuelle. Les acteurs de ces attaques peuvent être des concurrents directs, des États cherchant un avantage économique pour leurs propres acteurs, ou des cybercriminels souhaitant revendre ces informations au plus offrant. La fuite de données n’est pas toujours détectée rapidement.</p>
</p>
</p>
<p>Les impacts d&rsquo;un vol de propriété industrielle sont souvent irréversibles, et le préjudice financier à long terme peut être bien supérieur aux pertes immédiates causées par d&rsquo;autres types d&rsquo;attaques. Une perte d&rsquo;avantage concurrentiel survient ainsi lorsque des concurrents parviennent à reproduire des innovations sans avoir investi dans leur développement. La fuite de secrets industriels peut ainsi affecter la valorisation même de l&rsquo;entreprise. </p>
</p>
<h2 class="wp-block-heading"> <strong>Compromission d’objets connectés : la multiplication des points d&rsquo;entrée</strong></h2>
</p>
<div style="height:35px" aria-hidden="true" class="wp-block-spacer"></div>
<p>Avec la prolifération des objets connectés dans l&rsquo;environnement professionnel, la surface d&rsquo;attaque des entreprises s&rsquo;est considérablement élargie. Ces dispositifs, souvent conçus avec des fonctionnalités de sécurité insuffisantes, créent de nouvelles vulnérabilités dans l&rsquo;infrastructure informatique globale. En 2025, la croissance exponentielle de l&rsquo;IoT, qui a atteint 18 milliards d&rsquo;appareils en 2024, amplifie considérablement ce risque.</p>
</p>
</p>
<p>Les conséquences d&rsquo;une compromission de l&rsquo;IoT sont multiples. La création de vastes réseaux de bots pour des attaques DDoS est l&rsquo;une des utilisations les plus courantes des objets connectés compromis. Une compromission de systèmes de contrôle d&rsquo;accès ou de vidéosurveillance peut également servir de points de départ pour une intrusion physique. Plus inquiétant encore, certains dispositifs connectés critiques, comme les équipements médicaux, peuvent présenter des risques directs pour la sécurité et la santé des personnes en cas de manipulation malveillante, avec à la clé de lourdes responsabilités pour les organismes de santé exploitant les équipements médicaux compromis.</p>
</p>
<h2 class="wp-block-heading"> <strong>Attaques sur les infrastructures cloud : les défis de l&rsquo;informatique délocalisée</strong></h2>
</p>
<div style="height:35px" aria-hidden="true" class="wp-block-spacer"></div>
<p>La migration massive vers le cloud computing a transformé l&rsquo;infrastructure informatique des entreprises, apportant flexibilité et scalabilité mais introduisant également de nouveaux vecteurs d&rsquo;attaque. Les environnements cloud, dont la sécurisation est plus complexe, sont devenus des cibles privilégiées pour les cybercriminels. </p>
</p>
</p>
<p>Les impacts d’attaques sur les services cloud sont significatifs. L&rsquo;accès non autorisé aux données hébergées peut compromettre des informations sensibles. Les défaillances de sécurité des fournisseurs cloud peuvent avoir des répercussions sur l&rsquo;ensemble de leurs clients, comme l&rsquo;ont montré plusieurs incidents majeurs ces dernières années. Les difficultés de conformité réglementaire sont exacerbées dans les environnements cloud, particulièrement pour les entreprises opérant dans des secteurs fortement régulés comme la finance ou la santé. </p>
</p>
</p>
<p>Plus fondamentalement, la migration vers le cloud s&rsquo;accompagne d&rsquo;une baisse de maîtrise de l&rsquo;entreprise sur la sécurité de ses infrastructures informatiques, la rendant dépendante de la sécurité mise en place par les plateformes cloud. Des normes de sécurité renforcée existent telles que SecNumCloud en France, mais encore peu de plateformes y sont conformes.</p>
</p>
<h2 class="wp-block-heading"> <strong>Deepfakes et désinformation : de nouvelles armes de manipulation</strong></h2>
</p>
<div style="height:35px" aria-hidden="true" class="wp-block-spacer"></div>
<p>L&rsquo;émergence des technologies d&rsquo;intelligence artificielle générative a démultiplié une menace particulièrement insidieuse : les deepfakes et la désinformation algorithmique. Ces technologies permettent de créer des contenus audio, vidéo ou textuels falsifiés mais extrêmement réalistes, capables de tromper des observateurs avertis, et d’accélérer artificiellement leur propagation via des faux comptes sur les réseaux sociaux . En 2025, ces outils sont devenus suffisamment accessibles aux cybercriminels et sophistiqués pour constituer une menace sérieuse pour les entreprises et leurs dirigeants.</p>
</p>
</p>
<p>De telles falsifications peuvent avoir de lourdes conséquences. Les fraudes au président recourent à des deepfakes pour tromper des collaborateurs méfiants au premier abord. La diffusion de fausses déclarations, attribuées à des dirigeants d&rsquo;entreprise ou à des régulateurs, peut permettre une manipulation des marchés financiers. Une atteinte à la réputation de l&rsquo;entreprise ou de ses dirigeants via des contenus falsifiés et artificiellement propagés sur les réseaux sociaux peut être immédiate et durable . Les efforts de communication et de relations publiques à mettre en oeuvre pour y remédier sont longs et coûteux, et l’entreprise peut entre temps perdre des marchés notamment s’il s’agit de secteurs sensibles ou très régulés.</p>
</p>
<h2 class="wp-block-heading"> <strong>La nécessité d&rsquo;une approche holistique de la cybersécurité en entreprise</strong></h2>
</p>
<div style="height:35px" aria-hidden="true" class="wp-block-spacer"></div>
<p>Face à ce panorama de menaces cyber en constante évolution, les entreprises ne peuvent plus se permettre une approche fragmentée de la sécurité. La protection contre ces dix types de menaces nécessite une stratégie globale et proactive, intégrant technologies, formation continue des collaborateurs et gouvernance adaptée. Les dirigeants ont un rôle crucial à jouer dans cette transformation, en faisant de la cybersécurité une priorité stratégique et non plus un simple enjeu technique confié au RSSI.</p>
</p>
</p>
<p>Aujourd&rsquo;hui la maturité cyber des organisations continue de progresser, avec une prise de conscience accrue des responsabilités juridiques et financières associées aux incidents de sécurité. Les entreprises qui sauront anticiper ces risques et mettre en place les défenses appropriées ne se contenteront pas de protéger leurs actifs numériques : elles transformeront leur résilience cyber en avantage concurrentiel durable dans un monde où la sécurité numérique devient un facteur déterminant de confiance.</p>
</p>
<div style="height:33px" aria-hidden="true" class="wp-block-spacer"></div>
<p><p class="wp-block-tag-cloud"><a href="https://eurolaw-france-cyber.eu/tag/crise-cyber/" class="tag-cloud-link tag-link-22 tag-link-position-1" style="font-size: 14pt;" aria-label="crise cyber (3 éléments)">crise cyber</a><br />
<a href="https://eurolaw-france-cyber.eu/tag/cyberassurance/" class="tag-cloud-link tag-link-23 tag-link-position-2" style="font-size: 16pt;" aria-label="cyberassurance (4 éléments)">cyberassurance</a><br />
<a href="https://eurolaw-france-cyber.eu/tag/cyberattaque/" class="tag-cloud-link tag-link-21 tag-link-position-3" style="font-size: 16pt;" aria-label="cyberattaque (4 éléments)">cyberattaque</a><br />
<a href="https://eurolaw-france-cyber.eu/tag/cybercriminalite/" class="tag-cloud-link tag-link-13 tag-link-position-4" style="font-size: 16pt;" aria-label="cybercriminalité (4 éléments)">cybercriminalité</a><br />
<a href="https://eurolaw-france-cyber.eu/tag/droit-international/" class="tag-cloud-link tag-link-14 tag-link-position-5" style="font-size: 17.6pt;" aria-label="droit international (5 éléments)">droit international</a><br />
<a href="https://eurolaw-france-cyber.eu/tag/geopolitique/" class="tag-cloud-link tag-link-15 tag-link-position-6" style="font-size: 20pt;" aria-label="géopolitique (7 éléments)">géopolitique</a><br />
<a href="https://eurolaw-france-cyber.eu/tag/inforensique/" class="tag-cloud-link tag-link-17 tag-link-position-7" style="font-size: 8pt;" aria-label="inforensique (1 élément)">inforensique</a><br />
<a href="https://eurolaw-france-cyber.eu/tag/preuve-numerique/" class="tag-cloud-link tag-link-19 tag-link-position-8" style="font-size: 8pt;" aria-label="preuve numérique (1 élément)">preuve numérique</a><br />
<a href="https://eurolaw-france-cyber.eu/tag/risque-cyber/" class="tag-cloud-link tag-link-11 tag-link-position-9" style="font-size: 22pt;" aria-label="risque cyber (9 éléments)">risque cyber</a><br />
<a href="https://eurolaw-france-cyber.eu/tag/reponse-a-incident/" class="tag-cloud-link tag-link-20 tag-link-position-10" style="font-size: 8pt;" aria-label="réponse à incident (1 élément)">réponse à incident</a><br />
<a href="https://eurolaw-france-cyber.eu/tag/souverainete/" class="tag-cloud-link tag-link-24 tag-link-position-11" style="font-size: 16pt;" aria-label="souveraineté (4 éléments)">souveraineté</a></p>
</p>
<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>
<div class="wp-block-buttons is-content-justification-space-between is-layout-flex wp-container-core-buttons-is-layout-3d213aab wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link has-white-color has-text-color has-background has-link-color has-medium-font-size has-custom-font-size wp-element-button" href="https://eurolaw-france-cyber.eu/actualites/" style="background-color:#304286">Actualités (retour)</a></div>
<div class="wp-block-button is-style-fill"><a class="wp-block-button__link has-white-color has-text-color has-background has-link-color has-medium-font-size has-custom-font-size wp-element-button" href="https://eurolaw-france-cyber.eu/services/" style="background-color:#304286">Nos services</a></div>
</div>
<div style="height:33px" aria-hidden="true" class="wp-block-spacer"></div></p>
<p>L’article <a href="https://eurolaw-france-cyber.eu/risque-cyber-les-10-principales-menaces-pour-les-entreprises-en-2025/">Risque cyber: 10 menaces concrètes pour les entreprises</a> est apparu en premier sur <a href="https://eurolaw-france-cyber.eu">EUROLAW FRANCE CYBER</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L&#8217;Amiral Coustillière élu Président d&#8217;Honneur d&#8217;Eurolaw France Cyber</title>
		<link>https://eurolaw-france-cyber.eu/lamiral-coustilliere-elu-president-dhonneur-deurolaw-france-cyber/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=lamiral-coustilliere-elu-president-dhonneur-deurolaw-france-cyber</link>
		
		<dc:creator><![CDATA[Pierre-Yves]]></dc:creator>
		<pubDate>Tue, 04 Feb 2025 19:48:24 +0000</pubDate>
				<category><![CDATA[Actualités]]></category>
		<category><![CDATA[Article]]></category>
		<category><![CDATA[risque cyber]]></category>
		<guid isPermaLink="false">https://eurolaw-france-cyber.eu/?p=827</guid>

					<description><![CDATA[<p>Pour sa 1ère réunion de l’année, l&#8217;association Eurolaw France Cyber a élu Président d’Honneur l’Amiral Arnaud Coustillière, 1er dirigeant du Commandement de la cyberdéfense (COMCYBER) et aujourd’hui notamment à la tête du Pôle d&#8217;Excellence Cyber. Merci Amiral pour votre engagement ! La session du 29 janvier a été aussi dédiée à la préparation du programme de&#8230;</p>
<p>L’article <a href="https://eurolaw-france-cyber.eu/lamiral-coustilliere-elu-president-dhonneur-deurolaw-france-cyber/">L&rsquo;Amiral Coustillière élu Président d&rsquo;Honneur d&rsquo;Eurolaw France Cyber</a> est apparu en premier sur <a href="https://eurolaw-france-cyber.eu">EUROLAW FRANCE CYBER</a>.</p>
]]></description>
										<content:encoded><![CDATA[</p>
<figure class="wp-block-image size-large is-resized"><img loading="lazy" decoding="async" width="768" height="1024" class="wp-image-828" style="width: 606px; height: auto;" src="https://eurolaw-france-cyber.eu/wp-content/uploads/2025/02/IMG_3232-768x1024.jpg" alt="L'Amiral Coustillière Président d'Honneur d'Eurolaw France Cyber" /></figure>
</p>
<div class="wp-block-spacer" style="height: 55px;" aria-hidden="true"> </div>
<p>Pour sa 1ère réunion de l’année, l&rsquo;association Eurolaw France Cyber a élu Président d’Honneur <strong>l’Amiral Arnaud Coustillière</strong>, 1er dirigeant du <a href="https://www.defense.gouv.fr/comcyber/commandement-cyberdefense-comcyber" target="_blank" rel="noreferrer noopener">Commandement de la cyberdéfense (COMCYBER)</a> et aujourd’hui notamment à la tête du <a href="https://www.linkedin.com/company/pole-excellence-cyber/">Pôle d&rsquo;Excellence Cyber</a>.</p>
</p>
<p>Merci Amiral pour votre engagement !</p>
<p>La session du 29 janvier a été aussi dédiée à la préparation du programme de soirées débats de cette année. A noter une soirée spéciale en juin <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4cc.png" alt="📌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> avec des intervenants prestigieux !</p>
</p>
<p>Suivez-nous sur <a href="https://www.linkedin.com/company/eurolaw-france-cyber"><strong><em>Linkedin</em></strong></a> pour être informés.</p>
<p>Cette année aussi, pour nos membres, des rencontres sur le terrain avec les opérationnels de la cyberdéfense ou de la lutte contre la cybercriminalité.</p>
<p>Nos 4 groupes de travail ont présenté leurs enjeux:</p>
</p>
<ul class="wp-block-list">
<li class="has-medium-font-size">Assurabilité du risque cyber</li>
</p>
<li class="has-medium-font-size">Cyberdroit</li>
</p>
<li class="has-medium-font-size">Formation professionnelle</li>
</p>
<li class="has-medium-font-size">Communication &amp; marketing</li>
</ul>
</p>
<div class="wp-block-spacer" style="height: 34px;" aria-hidden="true"> </div>
<p>Enfin nous avons accueilli de nouveaux membres, bienvenue à eux !</p>
</p>
<div class="wp-block-spacer" style="height: 48px;" aria-hidden="true"> </div>
<figure class="wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-1 is-layout-flex wp-block-gallery-is-layout-flex">
<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="768" data-id="830" class="wp-image-830" src="https://eurolaw-france-cyber.eu/wp-content/uploads/2025/02/IMG_9593-1024x768.jpg" alt="" srcset="https://eurolaw-france-cyber.eu/wp-content/uploads/2025/02/IMG_9593-1024x768.jpg 1024w, https://eurolaw-france-cyber.eu/wp-content/uploads/2025/02/IMG_9593-300x225.jpg 300w, https://eurolaw-france-cyber.eu/wp-content/uploads/2025/02/IMG_9593-768x576.jpg 768w, https://eurolaw-france-cyber.eu/wp-content/uploads/2025/02/IMG_9593-1536x1152.jpg 1536w, https://eurolaw-france-cyber.eu/wp-content/uploads/2025/02/IMG_9593-2048x1536.jpg 2048w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</p>
<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="768" data-id="832" class="wp-image-832" src="https://eurolaw-france-cyber.eu/wp-content/uploads/2025/02/IMG_9595-1024x768.jpg" alt="" srcset="https://eurolaw-france-cyber.eu/wp-content/uploads/2025/02/IMG_9595-1024x768.jpg 1024w, https://eurolaw-france-cyber.eu/wp-content/uploads/2025/02/IMG_9595-300x225.jpg 300w, https://eurolaw-france-cyber.eu/wp-content/uploads/2025/02/IMG_9595-768x576.jpg 768w, https://eurolaw-france-cyber.eu/wp-content/uploads/2025/02/IMG_9595-1536x1152.jpg 1536w, https://eurolaw-france-cyber.eu/wp-content/uploads/2025/02/IMG_9595-2048x1536.jpg 2048w, https://eurolaw-france-cyber.eu/wp-content/uploads/2025/02/IMG_9595-1612x1209.jpg 1612w, https://eurolaw-france-cyber.eu/wp-content/uploads/2025/02/IMG_9595-1116x837.jpg 1116w, https://eurolaw-france-cyber.eu/wp-content/uploads/2025/02/IMG_9595-806x605.jpg 806w, https://eurolaw-france-cyber.eu/wp-content/uploads/2025/02/IMG_9595-558x419.jpg 558w, https://eurolaw-france-cyber.eu/wp-content/uploads/2025/02/IMG_9595-655x491.jpg 655w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</figure>
</p>
<div class="wp-block-spacer" style="height: 39px;" aria-hidden="true"> </div>
<div class="wp-block-buttons is-content-justification-space-between is-layout-flex wp-container-core-buttons-is-layout-3d213aab wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link has-white-color has-text-color has-background has-link-color has-medium-font-size has-text-align-right has-custom-font-size wp-element-button" style="background-color: #304286;" href="https://eurolaw-france-cyber.eu/actualites/">Actualités (retour)</a></div>
<div class="wp-block-button"><a class="wp-block-button__link has-white-color has-text-color has-background has-link-color has-medium-font-size has-custom-font-size wp-element-button" style="background-color: #304286;" href="https://eurolaw-france-cyber.eu/mission/">La mission d&rsquo;Eurolaw France Cyber</a></div>
</div>
<div class="wp-block-spacer" style="height: 28px;" aria-hidden="true"> </div>
<p>L’article <a href="https://eurolaw-france-cyber.eu/lamiral-coustilliere-elu-president-dhonneur-deurolaw-france-cyber/">L&rsquo;Amiral Coustillière élu Président d&rsquo;Honneur d&rsquo;Eurolaw France Cyber</a> est apparu en premier sur <a href="https://eurolaw-france-cyber.eu">EUROLAW FRANCE CYBER</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>IA dans la cybersécurité et assurance cyber</title>
		<link>https://eurolaw-france-cyber.eu/soiree-debats-eurolaw-france-cyber-doctobre-2024/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=soiree-debats-eurolaw-france-cyber-doctobre-2024</link>
		
		<dc:creator><![CDATA[Pierre-Yves]]></dc:creator>
		<pubDate>Sun, 20 Oct 2024 17:56:33 +0000</pubDate>
				<category><![CDATA[Actualités]]></category>
		<category><![CDATA[Article]]></category>
		<category><![CDATA[cyberassurance]]></category>
		<category><![CDATA[risque cyber]]></category>
		<guid isPermaLink="false">https://eurolaw-france-cyber.eu/?p=753</guid>

					<description><![CDATA[<p>La soirée débats trimestrielle d&#8217;Eurolaw France Cyber s&#8217;est tenue le 15 octobre 2024 avec plusieurs intervenants : Celine Aussal Heller, Responsable France des solutions de souveraineté de Google, Philippe Cotelle, Head of Insurance Risk Management chez Airbus Defence and Space et membre du Board de l&#8217; AMRAE Pascal Chaussade, Responsable pédagogique de l&#8217;Ecole de Guerre&#8230;</p>
<p>L’article <a href="https://eurolaw-france-cyber.eu/soiree-debats-eurolaw-france-cyber-doctobre-2024/">IA dans la cybersécurité et assurance cyber</a> est apparu en premier sur <a href="https://eurolaw-france-cyber.eu">EUROLAW FRANCE CYBER</a>.</p>
]]></description>
										<content:encoded><![CDATA[</p>
<figure class="wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-2 is-layout-flex wp-block-gallery-is-layout-flex">
<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="2560" height="1440" data-id="769" src="https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9299-edited-scaled.jpg" alt="" class="wp-image-769" srcset="https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9299-edited-scaled.jpg 2560w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9299-edited-300x169.jpg 300w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9299-edited-1024x576.jpg 1024w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9299-edited-768x432.jpg 768w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9299-edited-1536x864.jpg 1536w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9299-edited-2048x1152.jpg 2048w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9299-edited-1612x907.jpg 1612w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9299-edited-1116x628.jpg 1116w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9299-edited-806x453.jpg 806w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9299-edited-558x314.jpg 558w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9299-edited-655x368.jpg 655w" sizes="auto, (max-width: 2560px) 100vw, 2560px" /></figure>
</figure>
</p>
<div style="height:64px" aria-hidden="true" class="wp-block-spacer"></div>
</p>
<p>La soirée débats trimestrielle d&rsquo;Eurolaw France Cyber s&rsquo;est tenue le 15 octobre 2024 avec plusieurs intervenants :</p>
</p>
<p> <strong><a class="app-aware-link " data-test-app-aware-link="" href="https://www.linkedin.com/in/ACoAAAHxhTUBeJYJWuv6V2AOjc1HXmCP-nKn8v0" target="_self" rel="noopener"></a>Celine Aussal Heller</strong>, Responsable France des solutions de souveraineté de <strong>Google</strong>,</p>
</p>
<p><strong>Philippe Cotelle</strong>, Head of Insurance Risk Management chez <strong>Airbus Defence and Space</strong> et membre du Board de l&rsquo; <strong>AMRAE</strong></p>
</p>
<p><strong>Pascal Chaussade</strong>, Responsable pédagogique de l&rsquo;<strong>Ecole de Guerre Economique (EGE</strong>),</p>
</p>
<p><strong>Mohamed BEGHDADI</strong>, responsable du groupe de travail <em>Formation professionnelle </em>d’Eurolaw France Cyber.</p>
</p>
<p>La session était introduite et conclue par <strong>Yves-Marie Moray</strong>, Président d’<strong>Eurolaw France Cyber</strong>.</p>
</p>
<div style="height:81px" aria-hidden="true" class="wp-block-spacer"></div>
<div class="wp-block-media-text is-stacked-on-mobile is-vertically-aligned-center">
<figure class="wp-block-media-text__media"><img loading="lazy" decoding="async" width="681" height="529" src="https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/1729080060867-e1729447281892.jpg" alt="" class="wp-image-757 size-full" srcset="https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/1729080060867-e1729447281892.jpg 681w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/1729080060867-e1729447281892-300x233.jpg 300w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/1729080060867-e1729447281892-558x433.jpg 558w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/1729080060867-e1729447281892-655x509.jpg 655w" sizes="auto, (max-width: 681px) 100vw, 681px" /></figure>
<div class="wp-block-media-text__content">
</p>
<p><strong>Celine Aussal Heller</strong>, Responsable France des solutions de souveraineté de <strong>Google</strong>, est intervenue sur le thème <strong>« Intelligence artificielle et cybersécurité »</strong>.</p>
</p>
<p>Détaillant les apports de l&rsquo;IA en matière cyber (analyse des mécanismes d&rsquo;attaque, aide à la décision&#8230;) mais aussi le recours à l&rsquo;IA par les attaquants (développement de code malveillant, facilitation du social engineering&#8230;), Céline Aussal Heller a présenté l&rsquo;approche de Google pour le développement d&rsquo;IA « responsable » et les règles de gouvernance mises en place autour de ces travaux.</p>
</div>
</div>
<div style="height:46px" aria-hidden="true" class="wp-block-spacer"></div>
<div class="wp-block-media-text has-media-on-the-right is-stacked-on-mobile is-vertically-aligned-center">
<div class="wp-block-media-text__content">
</p>
<p><strong>Philippe Cotelle</strong>, Head of Insurance Risk Management chez <strong>Airbus Defence and Space</strong> et membre du Board de l&rsquo; <strong><a href="https://www.amrae.fr" target="_blank" rel="noreferrer noopener">AMRAE</a></strong> (Association pour le Management des Risques et des Assurances de l’Entreprise), a présenté l&rsquo;étude annuelle <a href="https://www.amrae.fr/bibliotheque-de-amrae/lucy-lumiere-sur-la-cyberassurance-edition-2024" target="_blank" rel="noreferrer noopener">LUCY (Lumière sur la Cyberassurance)</a> publiée en mai dernier.</p>
</p>
<p>Cette étude basée sur les données des courtiers dresse le panorama de l&rsquo;assurance cyber des entreprises en France.</p>
</p>
</div>
<figure class="wp-block-media-text__media"><img loading="lazy" decoding="async" width="1024" height="799" src="https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9304-1-scaled-e1729447388781-1024x799.jpg" alt="" class="wp-image-758 size-full" srcset="https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9304-1-scaled-e1729447388781-1024x799.jpg 1024w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9304-1-scaled-e1729447388781-300x234.jpg 300w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9304-1-scaled-e1729447388781-768x599.jpg 768w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9304-1-scaled-e1729447388781-1536x1198.jpg 1536w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9304-1-scaled-e1729447388781-1612x1258.jpg 1612w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9304-1-scaled-e1729447388781-1116x871.jpg 1116w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9304-1-scaled-e1729447388781-806x629.jpg 806w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9304-1-scaled-e1729447388781-558x435.jpg 558w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9304-1-scaled-e1729447388781-655x511.jpg 655w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9304-1-scaled-e1729447388781.jpg 1629w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>
<div style="height:45px" aria-hidden="true" class="wp-block-spacer"></div>
<div class="wp-block-media-text is-stacked-on-mobile is-vertically-aligned-center">
<figure class="wp-block-media-text__media"><img loading="lazy" decoding="async" width="1024" height="798" src="https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9292-scaled-e1729447455833-1024x798.jpg" alt="" class="wp-image-760 size-full" srcset="https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9292-scaled-e1729447455833-1024x798.jpg 1024w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9292-scaled-e1729447455833-300x234.jpg 300w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9292-scaled-e1729447455833-768x599.jpg 768w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9292-scaled-e1729447455833-1116x870.jpg 1116w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9292-scaled-e1729447455833-806x628.jpg 806w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9292-scaled-e1729447455833-558x435.jpg 558w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9292-scaled-e1729447455833-655x510.jpg 655w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9292-scaled-e1729447455833.jpg 1527w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
<div class="wp-block-media-text__content">
</p>
<p><strong>Pascal Chaussade</strong>, Responsable pédagogique de l&rsquo;<strong><a href="https://www.ege.fr/" target="_blank" rel="noreferrer noopener">Ecole de Guerre Economique (EGE</a></strong>), a présenté la palette des formations de l&rsquo;EGE en matière de cybersécurité, du MBA spécialisé aux formations sur l&rsquo;hygiène numérique, l&rsquo;OSINT ou la gouvernance des systèmes d&rsquo;information.</p>
</p>
<p>L&rsquo;EGE a pour mission de former dirigeants et managers à l&rsquo;intelligence économique: la cybersécurité en fait partie. </p>
</p>
<div class="wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex">
<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow"></div>
<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow"></div>
</div>
</div>
</div>
<div style="height:52px" aria-hidden="true" class="wp-block-spacer"></div>
<div class="wp-block-media-text has-media-on-the-right is-stacked-on-mobile is-vertically-aligned-center">
<div class="wp-block-media-text__content">
</p>
<p><strong>Mohamed BEGHDADI</strong>, expert cyber et responsable du groupe de travail <em>Formation professionnelle </em>d’Eurolaw France Cyber, a annoncé la mise en place d&rsquo;un partenariat entre Eurolaw France Cyber et l&rsquo;EGE.</p>
</p>
<p>Il a ensuite présenté les principes essentiels pour se préparer à une crise cyber, notamment pour les ETIs et PMEs, avant de donner un aperçu des tendances des derniers mois en matière de cyberattaques en France.</p>
</div>
<figure class="wp-block-media-text__media"><img loading="lazy" decoding="async" width="1024" height="798" src="https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9284-scaled-e1729447540460-1024x798.jpg" alt="" class="wp-image-761 size-full" srcset="https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9284-scaled-e1729447540460-1024x798.jpg 1024w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9284-scaled-e1729447540460-300x234.jpg 300w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9284-scaled-e1729447540460-768x599.jpg 768w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9284-scaled-e1729447540460-1536x1197.jpg 1536w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9284-scaled-e1729447540460-1612x1256.jpg 1612w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9284-scaled-e1729447540460-1116x870.jpg 1116w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9284-scaled-e1729447540460-806x628.jpg 806w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9284-scaled-e1729447540460-558x435.jpg 558w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9284-scaled-e1729447540460-655x510.jpg 655w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/10/IMG_9284-scaled-e1729447540460.jpg 1740w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>
<div style="height:42px" aria-hidden="true" class="wp-block-spacer"></div>
<p>La prochaine session d&rsquo;EUROLAW FRANCE CYBER aura lieu en décembre 2024.</p>
</p>
<div style="height:39px" aria-hidden="true" class="wp-block-spacer"></div>
<div class="wp-block-buttons is-content-justification-space-between is-layout-flex wp-container-core-buttons-is-layout-3d213aab wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link has-white-color has-text-color has-background has-link-color has-medium-font-size has-custom-font-size wp-element-button" href="https://eurolaw-france-cyber.eu/actualites/" style="background-color:#304286">Actualités (retour)</a></div>
<div class="wp-block-button"><a class="wp-block-button__link has-white-color has-text-color has-background has-link-color has-medium-font-size has-custom-font-size wp-element-button" href="https://eurolaw-france-cyber.eu/services/" style="background-color:#304286">Nos services</a></div>
</div>
<p>L’article <a href="https://eurolaw-france-cyber.eu/soiree-debats-eurolaw-france-cyber-doctobre-2024/">IA dans la cybersécurité et assurance cyber</a> est apparu en premier sur <a href="https://eurolaw-france-cyber.eu">EUROLAW FRANCE CYBER</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Une politique de gouvernance du risque cyber pour les entreprises.</title>
		<link>https://eurolaw-france-cyber.eu/gouvernance-du-risque-cyber/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=gouvernance-du-risque-cyber</link>
		
		<dc:creator><![CDATA[Pierre-Yves]]></dc:creator>
		<pubDate>Wed, 11 Sep 2024 10:19:40 +0000</pubDate>
				<category><![CDATA[Article]]></category>
		<category><![CDATA[Blog]]></category>
		<category><![CDATA[cyberassurance]]></category>
		<category><![CDATA[cyberattaque]]></category>
		<category><![CDATA[cybercriminalité]]></category>
		<category><![CDATA[risque cyber]]></category>
		<guid isPermaLink="false">https://eurolaw-france-cyber.eu/?p=744</guid>

					<description><![CDATA[<p>&#160; Journal Spécial des Sociétés: entretien avec Pierre-Marie GAUTHIER, Secrétaire Général d&#8217;EUROLAW FRANCE CYBER. Tandis que 20 % des entreprises françaises ont déjà été victimes d&#8217;une cyberattaque, selon un récent baromètre Cyblex/Docaposte, Pierre-Marie Gauthier, secrétaire général de l’association Eurolaw France Cyber, plaide pour une sensibilisation accrue des dirigeants, qui peuvent être tenus juridiquement responsables en&#8230;</p>
<p>L’article <a href="https://eurolaw-france-cyber.eu/gouvernance-du-risque-cyber/">Une politique de gouvernance du risque cyber pour les entreprises.</a> est apparu en premier sur <a href="https://eurolaw-france-cyber.eu">EUROLAW FRANCE CYBER</a>.</p>
]]></description>
										<content:encoded><![CDATA[</p>
<p>&nbsp;</p>
</p>
<p><strong>Journal Spécial des Sociétés</strong>: entretien avec <strong>Pierre-Marie GAUTHIER</strong>, Secrétaire Général d&rsquo;EUROLAW FRANCE CYBER.</p>
</p>
<div class="wp-block-spacer" style="height: 54px;" aria-hidden="true"> </div>
<div class="wp-block-media-text is-stacked-on-mobile is-vertically-aligned-top" style="grid-template-columns: 40% auto;">
<figure  class="wp-block-media-text__media"><img loading="lazy" decoding="async" width="392" height="391" alt="" src="https://eurolaw-france-cyber.eu/wp-content/uploads/2023/04/Pierre-Marie-GAUTHIER.jpg" class="wp-image-556 size-full" srcset="https://eurolaw-france-cyber.eu/wp-content/uploads/2023/04/Pierre-Marie-GAUTHIER.jpg 392w, https://eurolaw-france-cyber.eu/wp-content/uploads/2023/04/Pierre-Marie-GAUTHIER-300x300.jpg 300w, https://eurolaw-france-cyber.eu/wp-content/uploads/2023/04/Pierre-Marie-GAUTHIER-150x150.jpg 150w, https://eurolaw-france-cyber.eu/wp-content/uploads/2023/04/Pierre-Marie-GAUTHIER-220x220.jpg 220w, https://eurolaw-france-cyber.eu/wp-content/uploads/2023/04/Pierre-Marie-GAUTHIER-30x30.jpg 30w" sizes="auto, (max-width: 392px) 100vw, 392px" /></figure>
<div class="wp-block-media-text__content">
<p><strong>Tandis que 20 % des entreprises françaises ont déjà été victimes d&rsquo;une cyberattaque, selon un récent baromètre Cyblex/Docaposte, Pierre-Marie Gauthier, secrétaire général de l’association Eurolaw France Cyber, plaide pour une sensibilisation accrue des dirigeants, qui peuvent être tenus juridiquement responsables en cas d’attaque.</strong></p>
</p>
<p>&nbsp;</p>
</p>
<p><strong>JSS : Quels sont les différents visages du risque cyber ? </strong></p>
</p>
<p><strong>Pierre-Marie Gauthier </strong>: Sur le plan mondial, le risque cyber peut être distingué de trois façons. Premièrement, il y a les <strong>erreurs humaines</strong> au sein des entreprises, qui peuvent entraîner la perte ou la destruction de données, ou encore le dysfonctionnement des systèmes informatiques, rendant ces derniers indisponibles. Bien que ce type de risque soit relativement rare, il reste pertinent. Prenons l&rsquo;exemple récent de CrowdStrike, que vous avez peut-être suivi. Dans ce cas précis, il s&rsquo;agit d&rsquo;une erreur humaine, et non d&rsquo;une cyberattaque. Une mise à jour de leur logiciel intégré à Windows n&rsquo;avait pas été suffisamment testée, ce qui a conduit à des dysfonctionnements majeurs pour les utilisateurs. Certains se sont retrouvés avec un écran bleu, et pour corriger ce problème, il a fallu intervenir poste par poste, ce qui est évidemment gérable pour une petite entreprise, mais devient un véritable casse-tête pour des organisations comptant des milliers de postes.</p>
</div>
</div>
<div class="wp-block-spacer" style="height: 29px;" aria-hidden="true"> </div>
<p>Le deuxième type de risque est la <strong>malveillance</strong>, que je diviserais en deux catégories. La première, la <strong>malveillance politique</strong>, concerne des États suspects tels que la Chine, la Russie ou la Corée du Nord, qui utilisent leurs services secrets pour mandater des entreprises tierces afin de mener des attaques ou des actions de malveillance. Ces attaques peuvent prendre la forme de blocages, de désinformation, ou d&rsquo;autres types d&rsquo;agressions numériques visant à déstabiliser un adversaire.</p>
</p>
<p>Ensuite, il y a la <strong>malveillance financière</strong>, dont l&rsquo;objectif est de voler des données, de bloquer des systèmes, ou même de nuire à un concurrent par le biais de ce que l&rsquo;on pourrait appeler des « tueurs à gages cyber ».</p>
</p>
<div class="wp-block-spacer" style="height: 29px;" aria-hidden="true"> </div>
<p><strong>JSS : En quoi consiste la mission d’Eurolaw France Cyber auprès des entreprises susceptibles de connaître des cyberattaques ? </strong></p>
</p>
<p><strong>P-M.G</strong> : Il est essentiel de se demander ce qui existait auparavant sur le marché pour accompagner les entreprises face aux risques cyber. On y trouvait principalement des avocats, des experts informatiques, et de grandes sociétés d&rsquo;audit. En plus de ces acteurs, il y avait des entreprises spécialisées dans la gestion de crise, des fabricants de logiciels, et bien sûr, des assureurs. L&rsquo;idée derrière la fondation de notre association a été de rassembler cette diversité de services sous un même toit, offrant ainsi une approche globale pilotée en fonction des besoins spécifiques de chaque client.</p>
</p>
<p>Notre mission va au-delà de la simple formation ou information sur les cyber-risques. Nous proposons une <strong>gestion complète des risques</strong>, incluant la cartographie et la hiérarchisation des risques, ainsi que l&rsquo;élaboration de plans d&rsquo;action pour les atténuer. Cette approche englobe la détection et le traitement des vulnérabilités, et s&rsquo;étend jusqu&rsquo;à la création de plans de résilience. Pour ce faire, notre panel de services inclut non seulement des avocats et des experts informatiques, mais aussi des éditeurs de logiciels, assurant une couverture complète des besoins des entreprises.</p>
</p>
<p>À chaque étape, nous proposons un chef de projet dédié qui veille à définir les besoins du client de manière précise, et à adapter notre offre en conséquence. Cela inclut également la <strong>mise en place de contrats d&rsquo;assurance</strong>, car nous avons constaté que de nombreuses entités, qu&rsquo;elles soient publiques ou privées, n&rsquo;avaient pas un accès adéquat au marché de l&rsquo;assurance pour faire face aux cyberattaques, que ce soit d&rsquo;un point de vue financier ou technique.</p>
</p>
<p>Le manque d&rsquo;information et de maturité intellectuelle sur ces sujets empêchait ces entreprises de définir un plan d&rsquo;action efficace. C&rsquo;est pourquoi notre association s&rsquo;est particulièrement focalisée sur la <strong>sensibilisation des dirigeants</strong>. En effet, c&rsquo;est à travers eux, qu&rsquo;ils soient à la tête d&rsquo;entreprises publiques ou privées, que la décision de déployer une politique de gestion des risques cyber peut être prise et mise en oeuvre de manière efficace. Il est crucial de commencer par le commencement, et c&rsquo;est en sensibilisant les dirigeants que nous pourrons véritablement les accompagner dans la mise en place d&rsquo;un plan d&rsquo;action complet et d&rsquo;un traitement durable des risques.</p>
</p>
<div class="wp-block-spacer" style="height: 29px;" aria-hidden="true"> </div>
<p><strong>JSS : Entre autres risques liés à une cyberattaque, on l’oublie souvent, la responsabilité des dirigeants d’entreprise et des exécutifs publics peut être engagée. Comment cela se fait-il ? Quels risques encourent-ils ?</strong></p>
</p>
<p><strong>P-M.G </strong>: La première source de droit en matière de cybersécurité repose sur le <strong>droit civil général</strong>, qui établit que toute personne causant un préjudice à un tiers peut être tenue responsable et, en conséquence, être contrainte de verser des <strong>dommages et intérêts</strong>, conformément aux principes établis dans le Code civil français. Ce concept de responsabilité est universel, présent dans les systèmes juridiques français, allemand, américain, et bien d&rsquo;autres.</p>
</p>
<p>Cependant, face à la spécificité des risques liés au cyberespace, le législateur a jugé nécessaire d&rsquo;introduire des cadres juridiques additionnels. Parmi ces cadres, la réglementation sur la <strong>protection des données personnelles</strong>, établie au niveau européen, joue un rôle crucial. Cette réglementation encadre la gestion des données personnelles, c&rsquo;est-à-dire toutes les informations permettant d&rsquo;identifier un individu, telles que le nom, le prénom, l&rsquo;adresse, le numéro de sécurité sociale, les données bancaires, ainsi que les préférences religieuses, sexuelles, politiques, etc. En raison de la capacité des technologies informatiques à stocker, regrouper, et traiter ces données, les entités, qu&rsquo;elles soient des personnes morales ou physiques, de droit privé ou public, qui traitent ces informations se voient imposer une responsabilité spécifique.</p>
</p>
<p>En cas de non-respect de ces obligations, les sanctions peuvent être sévères. Pour les personnes morales, les <strong>amendes</strong> peuvent atteindre jusqu&rsquo;à 20 millions d&rsquo;euros, ou 4 % du chiffre d&rsquo;affaires mondial, ce qui constitue une pénalité extrêmement dissuasive. Les personnes physiques, quant à elles, risquent jusqu&rsquo;à 300 000 euros d&rsquo;amende et cinq ans d&#8217;emprisonnement.</p>
</p>
<p>C’est la <a href="https://cnil.fr" target="_blank" rel="noreferrer noopener">CNIL </a>(Commission nationale de l&rsquo;informatique et des libertés) en France, ou son équivalent dans d&rsquo;autres pays européens, qui est l&rsquo;organisme chargé de veiller au respect de ces réglementations. En cas de fuite de données personnelles, la loi LOPMI impose désormais une <strong>obligation de déclaration à la CNIL</strong> dans un délai de 72 heures. Les responsables doivent alors mettre en oeuvre des mesures correctives et notifier les tiers concernés, les informant que leurs données pourraient avoir été compromises et détaillant les actions prises pour en limiter les effets, dans la mesure du possible.</p>
</p>
<div class="wp-block-spacer" style="height: 29px;" aria-hidden="true"> </div>
<p><strong>JSS : Quelles mesures ont été mises en place pour réduire l&rsquo;écart de sécurité entre les PME, les entreprises de taille intermédiaire (ETI) et les grandes entreprises face aux cyberattaques ?</strong></p>
</p>
<p><strong>P-M.G </strong>: Le deuxième point crucial est la <strong>directive NIS 2</strong>, qui représente une avancée majeure dans la régulation des cyber-risques. Cette directive européenne, qui entrera en vigueur en octobre 2024, impose un ensemble d&rsquo;obligations spécifiques aux entreprises face aux menaces cybernétiques. Contrairement au RGPD qui s&rsquo;adresse plus largement à toute entité traitant des données personnelles, la directive NIS 2 cible spécifiquement les entreprises, en particulier celles opérant dans des <strong>secteurs critiques</strong>.</p>
</p>
<p>Les grandes entreprises, à l&rsquo;échelle mondiale, ont déjà intégré ces problématiques dans leur gouvernance. Elles disposent généralement de services dédiés à la gestion des risques, et ont conscience de leur vulnérabilité, ce qui fait du cyber-risque un sujet de gouvernance prioritaire.</p>
</p>
<p>En revanche, <strong>les PME et les ETI</strong>, qui n&rsquo;ont pas la même structure ou les mêmes ressources, sont souvent plus concentrées sur leurs opérations courantes, comme gérer leur business plutôt que sur la gestion des risques cyber. Cela les rend particulièrement vulnérables, surtout si elles n&rsquo;ont pas encore été confrontées directement à des incidents de cybersécurité. Surtout qu&rsquo;elles représentent une cible privilégiée pour les hackers, qui les exploitent comme une porte d&rsquo;entrée vers des entreprises plus importantes. En attaquant ces PME et ETI, souvent moins bien protégées, les cybercriminels peuvent accéder aux informations cruciales des grandes entreprises qu&rsquo;elles sous-traitent, permettant ainsi de récupérer des données stratégiques sans affronter directement les défenses robustes des grandes corporations.</p>
</p>
<p>Du coup, cette directive NIS 2 est conçue pour combler le fossé en matière de cybersécurité au sein des entreprises. En France, elle va concerner environ <strong>10 000 entreprises réparties sur 18 secteurs d&rsquo;activité</strong> considérés comme hautement critiques. Ces entreprises, selon leur importance et l&rsquo;impact potentiel d&rsquo;une cyberattaque sur la fourniture de services essentiels aux États membres, seront tenues de mettre en place des mesures de protection rigoureuses contre les risques cyber. L&rsquo;objectif de cette directive est d&rsquo;améliorer la résilience des entreprises face aux menaces numériques, un enjeu crucial dans un monde où la digitalisation rapide expose les organisations à des risques de plus en plus importants. Pour s&rsquo;assurer de la conformité, l&rsquo;<strong><a href="https://cyber.gouv.fr/" target="_blank" rel="noreferrer noopener">ANSSI</a></strong> sera chargée de contrôler que ces entreprises respectent bien les exigences de la directive.</p>
</p>
<p>Les dirigeants devront prouver qu&rsquo;ils ont suivi des formations spécifiques et démontrer qu&rsquo;ils ont instauré une véritable <strong>politique de gestion des risques</strong>, avec des plans d&rsquo;action détaillés et des mesures d&rsquo;évaluation. Si ces exigences ne sont pas respectées, des sanctions pourront être imposées, pouvant aller jusqu&rsquo;à 10 millions d&rsquo;euros ou 2 % du chiffre d&rsquo;affaires annuel de l&rsquo;entreprise.</p>
</p>
<p><strong>Pour les PME et les ETI, la mise en conformité avec NIS 2 représente un défi important</strong>. Elles devront soit s&rsquo;équiper de solutions de protection appropriées, soit faire appel à des sous-traitants spécialisés pour gérer la protection de leurs données. Il est probable qu&rsquo;une période de transition soit accordée pour permettre à ces entreprises de se préparer avant que les sanctions ne soient appliquées.</p>
</p>
<div class="wp-block-spacer" style="height: 29px;" aria-hidden="true"> </div>
<p><strong>JSS : En 2021, une task force opérationnelle a été lancée au sein de votre réseau, en cas de mise en cause de leur responsabilité civile ou pénale. Quelle expertise, quel service apportez-vous ? </strong></p>
</p>
<p><strong>P-M.G </strong>: Alors, justement, tout cet accompagnement autour des obligations juridiques telles que le RGPD ou la directive NIS 2 englobe en réalité un ensemble d&rsquo;exigences complexes. L&rsquo;objectif est d&rsquo;aider les entreprises à répondre à leurs impératifs de conformité. Concrètement, cela commence par l&rsquo;intervention des avocats, qui se chargent de <strong>structurer la partie juridique de ces obligations</strong>. Leur rôle ne se limite pas à conseiller sur les politiques à mettre en place, mais aussi à rédiger des procédures claires et adaptées au fonctionnement interne de l&rsquo;entreprise, afin de s&rsquo;assurer que rien n&rsquo;a été négligé et que tout est conforme.</p>
</p>
<p>Sur le plan technique, l&rsquo;accompagnement prend une dimension tout aussi cruciale. Il s&rsquo;agit d&rsquo;<strong>assister les entreprises sur le plan informatique</strong> pour qu&rsquo;elles puissent établir et piloter une véritable politique de gestion des risques. À cet égard, une société du groupement Eurolaw, nommée <a href="https://eurolaw-france-cyber.eu/membres/egerie/" target="_blank" rel="noreferrer noopener">EGERIE</a>, joue un rôle clé. <a href="https://eurolaw-france-cyber.eu/membres/egerie/" target="_blank" rel="noreferrer noopener">EGERIE</a> propose un logiciel déjà largement utilisé par de grandes entreprises, qui permet de centraliser toutes les informations relatives à la gestion des risques en fonction des normes internationales en vigueur.</p>
</p>
<figure class="wp-block-pullquote">
<blockquote>
<p><strong>« Il y a tout un travail d&rsquo;éducation à mener au sein des entreprises pour instaurer une véritable culture de la sécurité numérique »</strong></p>
<p><cite>Pierre-Marie Gauthier, secrétaire général d’Eurolaw France Cyber</cite></p>
</blockquote>
</figure>
</p>
<p>Les experts d&rsquo;Eurolaw France Cyber sont ainsi capables de guider les entreprises dans la mise en place et le déploiement de leurs politiques de gestion des risques sur cette plateforme. Celle-ci offre un <strong>pilotage extrêmement fin des vulnérabilités cyber</strong> et permet également de développer un plan d’action pour quantifier les risques. À partir de cette quantification, les entreprises peuvent planifier leurs investissements financiers de manière progressive et ciblée afin de renforcer leur sécurité et de réduire leurs vulnérabilités.</p>
</p>
<p>En outre, <a href="https://eurolaw-france-cyber.eu/membres/egerie/" target="_blank" rel="noreferrer noopener">EGERIE</a> a développé un <strong>module spécifique pour l&rsquo;assurance</strong>, qui permet de renseigner toutes les données nécessaires aux assureurs pour évaluer si le risque est assurable. Ce logiciel peut extraire les informations pertinentes pour chaque compagnie d&rsquo;assurance, ce qui facilite grandement le travail des courtiers. Car ces derniers, en fonction des politiques de sécurité mises en place par l&rsquo;entreprise, peuvent ainsi identifier les assureurs les plus adaptés à son profil de risque, en s’appuyant sur une évaluation précise et objective des risques.</p>
</p>
<div class="wp-block-spacer" style="height: 29px;" aria-hidden="true"> </div>
<p><strong>JSS : Comment les dirigeants peuvent-ils se prémunir d’une cyberattaque, et ainsi, éviter que leur responsabilité ne soit engagée ?</strong></p>
</p>
<p><strong>P-M.G </strong>: Le sujet central ici, c&rsquo;est de mettre en place une véritable politique de <strong>gouvernance du risque cyber</strong> pour les entreprises. Pour cela, il est nécessaire de s’entourer d’experts afin de bien cerner et comprendre la nature de son risque cyber. Pour un dirigeant de PME ou d&rsquo;ETI, il s&rsquo;agit de se poser les bonnes questions : quelles sont les données personnelles que je traite, en quelle quantité, et dans quel contexte ? Comment mon système informatique est-il armé pour résister à des attaques potentielles ? Tout cela commence par un audit approfondi.</p>
</p>
<p>Cet <strong>audit initial</strong> est indispensable pour dresser un état des lieux clair de ce qui est fait, de ce qui ne l&rsquo;est pas, et de ce qui doit être amélioré. C’est exactement ce que nous faisons actuellement pour un gros syndicat de l’eau, où tout a commencé par un audit détaillé. À partir de cet audit, nous avons pu recommander un ensemble de mesures prioritaires à mettre en place, mais ce n&rsquo;est que le début du processus de mise en place d&rsquo;une véritable politique de gestion du cyber-risque.</p>
</p>
<p>Cela signifie aussi nommer un <strong>DPO (délégué à la protection des données)</strong> si l&rsquo;entreprise n&rsquo;en a pas, surtout lorsqu’il s’agit d’une entité essentielle. Il faut également s’assurer que l’on dispose d’un RSSI (responsable de la sécurité des systèmes d&rsquo;information) et qu’un plan soit mis en place pour protéger les vulnérabilités détectées, avec un suivi régulier des mesures mises en oeuvre.</p>
</p>
<p>Par ailleurs, acheter un logiciel de protection ne suffit pas. Il s’agit d’instaurer une politique d’audit rigoureuse, avec une révision régulière de ce plan pour ajuster les investissements humains et financiers nécessaires. La <strong>formation</strong> joue aussi un rôle clé, car une bonne politique de cybersécurité repose avant tout sur les <strong>bons réflexes</strong>. On le constate chez les particuliers, où les erreurs d’hygiène numérique, comme le partage de données bancaires à des arnaqueurs via des phishing, sont fréquentes. Il y a donc tout un travail d&rsquo;éducation à mener au sein des entreprises pour instaurer une véritable culture de la sécurité numérique.</p>
</p>
<div class="wp-block-spacer" style="height: 29px;" aria-hidden="true"> </div>
<p><strong>JSS : Dernièrement, quelles méthodes de piratages des entreprises ont le plus la cote ? </strong></p>
</p>
<p><strong>P-M.G </strong>: En entreprise, le <strong>phishing</strong> reste la méthode la plus redoutable et la plus courante, visant à escroquer, voler ou crypter des données, souvent en préparation d&rsquo;une attaque par <strong>ransomware</strong>. Cette technique est largement répandue car elle est financièrement efficace, surtout dans le secteur privé où, malgré les recommandations contraires et l&rsquo;obligation de déclarer les sinistres dans les 72 heures, certaines entreprises privées peuvent encore céder à la tentation de payer la rançon demandée. Dans le secteur public, le paiement de rançons est moins fréquent, en grande partie à cause des restrictions légales et des contraintes budgétaires.</p>
</p>
<p>La nature des attaques varie également en fonction du type de cybercriminel en question. Par exemple, lorsqu&rsquo;il s&rsquo;agit d&rsquo;acteurs motivés par des objectifs politiques, les <strong>attaques de type DDoS</strong>, qui consistent à saturer les serveurs d&rsquo;une entreprise jusqu&rsquo;à les rendre inopérants, sont courantes. Ces attaques sont purement malveillantes, et visent à paralyser l&rsquo;entreprise sans chercher à en tirer un gain financier direct. Il en va de même pour les attaques virales qui ont pour seul but de perturber le fonctionnement de l&rsquo;entreprise, voire de l&rsquo;anéantir.</p>
</p>
<p>Il existe bien sûr d&rsquo;autres types d&rsquo;attaques, souvent moins sophistiquées, mais toujours dans le but de <strong>voler des données</strong> ou de bloquer des services critiques. Ainsi, il n&rsquo;est pas surprenant que le phishing et les attaques DDoS soient en pleine expansion, car ce sont les moyens les plus directs et les plus efficaces pour les cybercriminels d&rsquo;atteindre leurs objectifs. Quant aux virus informatiques traditionnels, souvent créés par de jeunes génies cherchant à se faire un nom, ils existent toujours, mais ils ne représentent pas la menace principale pour les entreprises aujourd&rsquo;hui.</p>
</p>
<div class="wp-block-spacer" style="height: 29px;" aria-hidden="true"> </div>
<p><strong>JSS : Les Jeux Olympiques de Paris 2024 ont-ils contribué à l’augmentation du nombre d’entreprises touchées par les attaques ? Peut-on le craindre également avec les Jeux Paralympiques ? </strong></p>
</p>
<p><strong>P-M.G</strong> : Je pense qu&rsquo;il sera pertinent de faire le point dans un certain temps, car il est encore trop tôt pour se prononcer de manière définitive. Cependant, il est évident que les risques sont nombreux, car la France est particulièrement exposée à diverses menaces. Prenons par exemple la situation avec la Russie : l&rsquo;exclusion des athlètes russes des JO pourrait bien susciter des réactions, et il n&rsquo;est pas exclu que certains espèrent voir la France rencontrer des difficultés cet été, notamment en matière de sécurité.</p>
</p>
<p>Mais on assiste souvent lors de tels événements à une recrudescence des attaques cybernétiques, comme cela a été le cas lors des précédents Jeux Olympiques. Les grands événements internationaux attirent toujours une attention accrue, non seulement des spectateurs et des médias, mais aussi des cybercriminels et autres acteurs malveillants, qui voient là également une opportunité de perturber, d&rsquo;exercer des pressions ou de démontrer leurs capacités.</p>
</p>
<div class="wp-block-spacer" style="height: 29px;" aria-hidden="true"> </div>
<p><strong>JSS : Comment jugez-vous l’efficacité de notre arsenal législatif français et européen pour faire face à la menace cyber qui plane sur les entreprises ?</strong></p>
</p>
<p><strong>P-M.G </strong>: Je pense que nous avançons progressivement dans la bonne direction, notamment avec le déploiement de la directive NIS 2, même si cela ajoute une certaine complexité pour les entreprises. En parallèle, le Règlement général sur la protection des données (RGPD) est en vigueur dans toute l&rsquo;Europe, mais il y avait une faille majeure qui est enfin en train d&rsquo;être corrigée : la <strong>vulnérabilité des données européennes lorsqu&rsquo;elles sont stockées sur des clouds souverains américains</strong>. Ce problème est lié au Cloud Act, la législation américaine qui permet aux autorités américaines de récupérer, en toute légalité mais de manière discutable, des données appartenant à des entités étrangères.</p>
</p>
<p>Cette situation pose un problème crucial de <strong>souveraineté</strong> et d&rsquo;<strong>extraterritorialité</strong>, car elle permet aux États-Unis d&rsquo;exercer une forme d&rsquo;impérialisme numérique. C&rsquo;est particulièrement dangereux compte tenu de l&rsquo;avance technologique significative des États-Unis dans ce domaine. Il ne faut pas oublier que la majorité des grandes entreprises technologiques mondiales sont américaines, et que près de 80 % du savoir-faire technologique est concentré là-bas. En conséquence, si les États-Unis peuvent accéder aux données du monde entier, cela donne un sens très réel au concept de « Big Brother is Watching You ».</p>
</p>
<p>Cependant, il est encourageant de voir que la <strong>Cour Européenne de Justice</strong> a apporté un nouveau cadre important pour renforcer la protection des données (dit <a href="https://www.vie-publique.fr/en-bref/294969-protection-des-donnees-personnelles-1-apres-laccord-ue-etats-unis" target="_blank" rel="noreferrer noopener">cadre de protection des données : CPD, ou DPF en anglais : « Data privacy framework »</a>). L&rsquo;Union européenne commence enfin à prendre fermement position contre ce type de lois extraterritoriales. Cela montre que l&rsquo;arsenal juridique et réglementaire européen se renforce progressivement, même si, comme pour toute chose, cela prendra du temps à se mettre pleinement en place.</p>
</p>
<div class="wp-block-spacer" style="height: 29px;" aria-hidden="true"> </div>
<p class="has-text-align-right">Propos recueillis par Romain Tardino pour le JSS.</p>
</p>
<div class="wp-block-spacer" style="height: 25px;" aria-hidden="true"> </div>
<p class="has-text-align-center"><a href="https://www.jss.fr/INTERVIEW._%C2%AB_Il_est_necessaire_de_mettre_en_place_une_veritable_politique_de_gouvernance_du_risque_cyber_pour_les_entreprises_%C2%BB-4905.awp" target="_blank" rel="noreferrer noopener"><em>Lire l&rsquo;interview sur le site du Journal Spécial des Sociétés.</em></a></p>
</p>
<div class="wp-block-spacer" style="height: 26px;" aria-hidden="true"> </div>
<p><p class="wp-block-tag-cloud"><a href="https://eurolaw-france-cyber.eu/tag/crise-cyber/" class="tag-cloud-link tag-link-22 tag-link-position-1" style="font-size: 14pt;" aria-label="crise cyber (3 éléments)">crise cyber</a><br />
<a href="https://eurolaw-france-cyber.eu/tag/cyberassurance/" class="tag-cloud-link tag-link-23 tag-link-position-2" style="font-size: 16pt;" aria-label="cyberassurance (4 éléments)">cyberassurance</a><br />
<a href="https://eurolaw-france-cyber.eu/tag/cyberattaque/" class="tag-cloud-link tag-link-21 tag-link-position-3" style="font-size: 16pt;" aria-label="cyberattaque (4 éléments)">cyberattaque</a><br />
<a href="https://eurolaw-france-cyber.eu/tag/cybercriminalite/" class="tag-cloud-link tag-link-13 tag-link-position-4" style="font-size: 16pt;" aria-label="cybercriminalité (4 éléments)">cybercriminalité</a><br />
<a href="https://eurolaw-france-cyber.eu/tag/droit-international/" class="tag-cloud-link tag-link-14 tag-link-position-5" style="font-size: 17.6pt;" aria-label="droit international (5 éléments)">droit international</a><br />
<a href="https://eurolaw-france-cyber.eu/tag/geopolitique/" class="tag-cloud-link tag-link-15 tag-link-position-6" style="font-size: 20pt;" aria-label="géopolitique (7 éléments)">géopolitique</a><br />
<a href="https://eurolaw-france-cyber.eu/tag/inforensique/" class="tag-cloud-link tag-link-17 tag-link-position-7" style="font-size: 8pt;" aria-label="inforensique (1 élément)">inforensique</a><br />
<a href="https://eurolaw-france-cyber.eu/tag/preuve-numerique/" class="tag-cloud-link tag-link-19 tag-link-position-8" style="font-size: 8pt;" aria-label="preuve numérique (1 élément)">preuve numérique</a><br />
<a href="https://eurolaw-france-cyber.eu/tag/risque-cyber/" class="tag-cloud-link tag-link-11 tag-link-position-9" style="font-size: 22pt;" aria-label="risque cyber (9 éléments)">risque cyber</a><br />
<a href="https://eurolaw-france-cyber.eu/tag/reponse-a-incident/" class="tag-cloud-link tag-link-20 tag-link-position-10" style="font-size: 8pt;" aria-label="réponse à incident (1 élément)">réponse à incident</a><br />
<a href="https://eurolaw-france-cyber.eu/tag/souverainete/" class="tag-cloud-link tag-link-24 tag-link-position-11" style="font-size: 16pt;" aria-label="souveraineté (4 éléments)">souveraineté</a></p>
</p>
<div class="wp-block-spacer" style="height: 31px;" aria-hidden="true"> </div>
<div class="wp-block-buttons is-content-justification-right is-layout-flex wp-container-core-buttons-is-layout-765c4724 wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link has-white-color has-text-color has-background has-link-color has-medium-font-size has-text-align-right has-custom-font-size wp-element-button" style="background-color: #304286;" href="https://eurolaw-france-cyber.eu/actualites/">Actualités (retour)</a></div>
</div>
<div class="wp-block-spacer" style="height: 25px;" aria-hidden="true"> </div>
<p>&nbsp;</p></p>
<p>L’article <a href="https://eurolaw-france-cyber.eu/gouvernance-du-risque-cyber/">Une politique de gouvernance du risque cyber pour les entreprises.</a> est apparu en premier sur <a href="https://eurolaw-france-cyber.eu">EUROLAW FRANCE CYBER</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Eurolaw France Cyber : le point après deux ans d&#8217;existence</title>
		<link>https://eurolaw-france-cyber.eu/le-point-apres-deux-ans/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=le-point-apres-deux-ans</link>
		
		<dc:creator><![CDATA[Pierre-Yves]]></dc:creator>
		<pubDate>Thu, 06 Jun 2024 21:13:24 +0000</pubDate>
				<category><![CDATA[Actualités]]></category>
		<category><![CDATA[Article]]></category>
		<category><![CDATA[Blog]]></category>
		<category><![CDATA[cyberassurance]]></category>
		<category><![CDATA[cyberattaque]]></category>
		<category><![CDATA[risque cyber]]></category>
		<guid isPermaLink="false">https://eurolaw-france-cyber.eu/?p=694</guid>

					<description><![CDATA[<p>par Pierre-Marie GAUTHIER A l&#8217;origine, le constat qui ne cesse de se vérifier, que les risques cyber restent la menace numéro 1 pour l&#8217;ensemble des entreprises privées et publiques et leurs dirigeants, et que cette menace, par sa complexité, nécessite un traitement préventif et curatif relevant d&#8217;expertises complémentaires. &#160; Ainsi est née le 9 mai&#8230;</p>
<p>L’article <a href="https://eurolaw-france-cyber.eu/le-point-apres-deux-ans/">Eurolaw France Cyber : le point après deux ans d&rsquo;existence</a> est apparu en premier sur <a href="https://eurolaw-france-cyber.eu">EUROLAW FRANCE CYBER</a>.</p>
]]></description>
										<content:encoded><![CDATA[</p>
<p>par <strong>Pierre-Marie GAUTHIER</strong></p>
</p>
<div class="wp-block-spacer" style="height: 32px;" aria-hidden="true"> </div>
<div class="wp-block-media-text is-stacked-on-mobile is-vertically-aligned-top">
<figure  class="wp-block-media-text__media"><img loading="lazy" decoding="async" width="2049" height="1153" alt="" src="https://eurolaw-france-cyber.eu/wp-content/uploads/2024/06/Pierre-Marie-Gauthier-2-edited.jpg" class="wp-image-696 size-full" srcset="https://eurolaw-france-cyber.eu/wp-content/uploads/2024/06/Pierre-Marie-Gauthier-2-edited.jpg 2049w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/06/Pierre-Marie-Gauthier-2-edited-300x169.jpg 300w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/06/Pierre-Marie-Gauthier-2-edited-1024x576.jpg 1024w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/06/Pierre-Marie-Gauthier-2-edited-768x432.jpg 768w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/06/Pierre-Marie-Gauthier-2-edited-1536x864.jpg 1536w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/06/Pierre-Marie-Gauthier-2-edited-1612x907.jpg 1612w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/06/Pierre-Marie-Gauthier-2-edited-1116x628.jpg 1116w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/06/Pierre-Marie-Gauthier-2-edited-806x454.jpg 806w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/06/Pierre-Marie-Gauthier-2-edited-558x314.jpg 558w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/06/Pierre-Marie-Gauthier-2-edited-655x369.jpg 655w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/06/Pierre-Marie-Gauthier-2-edited-600x338.jpg 600w" sizes="auto, (max-width: 2049px) 100vw, 2049px" /></figure>
<div class="wp-block-media-text__content">
<p>A l&rsquo;origine, le constat qui ne cesse de se vérifier, que les risques cyber restent la menace numéro 1 pour l&rsquo;ensemble des entreprises privées et publiques et leurs dirigeants, et que cette menace, par sa complexité, nécessite un traitement préventif et curatif relevant d&rsquo;expertises complémentaires.</p>
</p>
<p>&nbsp;</p>
</p>
<p>Ainsi est née le 9 mai 2022, sous l&rsquo;impulsion de l’avocat européen bien connu Yves-Marie MORAY, co-fondateur d&rsquo;EUROLAW en 1992, EUROLAW FRANCE CYBER, association unique en son genre, capable de relever globalement ce défi c’est-à-dire de se positionner comme guichet unique répondant à l&rsquo;ensemble des besoins des dirigeants d’entreprises relatifs à une maitrise complète des risques cybernétiques.</p>
</div>
</div>
<div class="wp-block-spacer" style="height: 32px;" aria-hidden="true"> </div>
<p>Avec l’entrée en vigueur de la <strong>directive européenne NIS2</strong> dans les tous prochains mois (17 octobre 2024), les besoins de sécurité et de conseils avisés vont se faire croissants, confirmant ainsi la pertinence de notre modèle. </p>
</p>
<div class="wp-block-spacer" style="height: 32px;" aria-hidden="true"> </div>
<h2 class="wp-block-heading">Une méthodologie éprouvée : la richesse de l&rsquo;interdisciplinarité.</h2>
</p>
<div class="wp-block-spacer" style="height: 32px;" aria-hidden="true"> </div>
<p>Au commencement était la science du<em> risk management</em> et ses incontournables méthodologiques :</p>
</p>
<ul class="wp-block-list">
<li style="font-size: 17px;"><strong>Analyse du risque</strong> (dommages et pertes consécutives, responsabilités de dirigeants et de l&rsquo;entreprise): inventaire, hiérarchisation par criticité décroissante, etc.</li>
</p>
<li style="font-size: 17px;"><strong>Traitement du risque</strong>: étude des solutions de prévention (formation, chiffrage des solutions de prévention permettant de réduire ou de supprimer le risque) ou curatif (préparation et gestion de crise)</li>
</p>
<li style="font-size: 17px;">Etude de solutions de <strong>transfert du risque</strong>, <strong>dont l&rsquo;assurance</strong>.</li>
</ul>
</p>
<p>Ce constat nous a amené à constituer une équipe interdisciplinaire de spécialistes dans les principaux domaines suivants:</p>
</p>
<ul class="wp-block-list has-white-background-color has-background has-medium-font-size">
<li style="font-size: 17px;"><strong>Juristes</strong> d&rsquo;entreprise experts en cyber droit, <strong>avocats</strong> en droit public, droit des affaires dont le droit pénal et la propriété intellectuelle</li>
</p>
<li style="font-size: 17px;"><strong>Spécialistes de la gestion de crise</strong> et de la formation opérationnelle pour s&rsquo;y préparer efficacement</li>
</p>
<li style="font-size: 17px;"><strong>Economistes</strong> référents en matière de l&rsquo;évaluation du préjudice économique</li>
</p>
<li style="font-size: 17px;"><strong>Auditeurs cybe</strong>r multi certifications et ingénieurs informatiques cyber, notamment CISA, ISO 27000 K, DPO AFNOR</li>
</p>
<li style="font-size: 17px;"><strong>Editeurs de cybersécurité </strong>comme TEHTRIS et son XDR bien connu du marché</li>
</p>
<li style="font-size: 17px;"><strong>Courtiers d&rsquo;assurances</strong> comme FILHET ALLARD, spécialiste du cyber avec sa filiale en ingénierie du cyber-risque.</li>
</ul>
</p>
<div class="wp-block-buttons is-content-justification-right is-layout-flex wp-container-core-buttons-is-layout-765c4724 wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link has-white-color has-text-color has-background has-link-color has-medium-font-size has-text-align-right has-custom-font-size wp-element-button" style="background-color: #304286;" href="https://eurolaw-france-cyber.eu/membres/"><strong>Voir les </strong>membres d&rsquo;<strong>Eurolaw France Cyber</strong></a></div>
</div>
<div class="wp-block-spacer" style="height: 27px;" aria-hidden="true"> </div>
<h2 class="wp-block-heading">Comment se réalise l’intégration de l&rsquo;ensemble des compétences au sein d&rsquo;Eurolaw France Cyber ?</h2>
</p>
<div class="wp-block-spacer" style="height: 32px;" aria-hidden="true"> </div>
<p>Tout part de l&rsquo;audit de risques dont les données sont analysées, hiérarchisées et retravaillées dans l&rsquo;outil <strong><a href="https://www.egerie.com/" target="_blank" rel="noreferrer noopener">Egerie Risk Manager</a></strong>, pierre angulaire du concept. Cet outil devient rapidement un must de la compréhension du risque cyber et une aide indispensable à la prise de décision des dirigeants d&rsquo;entreprise, leur permettant d&rsquo;analyser les scenarii de crise, de les quantifier et de décider les investissements prioritaires en y intégrant notamment des notions de R.O.I.</p>
</p>
<p>&nbsp;</p>
</p>
<p>Face à un marché de la cyberassurance très exigeant et peu capacitif, EUROLAW FRANCE CYBER offre une solution innovante et optimale: un <strong>module spécifique assurance et gestion de risques</strong> vient d&rsquo;être développé en commun avec EGERIE, FILHET-ALLARD et Cie et sa filiale PRAEVENTIA, permettant d&rsquo;<strong>optimiser le scoring de risques</strong>, c’est-à-dire donnant accès aux meilleurs placements d&rsquo;assurance sur le marché (couple capacité/prix).</p>
</p>
<p>&nbsp;</p>
</p>
<p>Ainsi, ce logiciel est capable, à partir de données objectives mises à jour par le client chaque année et intégrant les différentes options et choix de priorités d&rsquo;investissements en gestion du risque cyber, de déterminer comment optimiser son scoring de <em>risque assurance</em> en tenant compte des politiques de souscription des principaux porteurs de risque.</p>
</p>
<p>&nbsp;</p>
</p>
<p>Une telle réalisation n&rsquo;aurait jamais été possible sans le concours de multiples spécialistes interdisciplinaires et nous les en remercions !</p>
</p>
<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>&nbsp;</p>
<p><cite><strong>A notre connaissance, aucune autre solution <strong>de gestion du risque cyber </strong>intégrée <strong>à ce niveau </strong>n&rsquo;existe sur le marché européen, apportant à nos clients un gain de temps et la confirmation que leurs choix d&rsquo;investissements en prévention/protection seront reconnus et valorisés par les assureurs !  </strong><br /></cite></p>
</blockquote>
</blockquote>
</p>
<p>Pierre-Marie GAUTHIER est Secrétaire Général d’EUROLAW FRANCE CYBER et actionnaire de FILHET ALLARD. Contact : <a href="mailto:pmg@eurolaw.eu">pmg@eurolaw.eu</a></p>
</p>
<div class="wp-block-spacer" style="height: 32px;" aria-hidden="true"> </div>
<div class="wp-block-buttons is-content-justification-right is-layout-flex wp-container-core-buttons-is-layout-765c4724 wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link has-white-color has-text-color has-background has-link-color has-medium-font-size has-text-align-right has-custom-font-size wp-element-button" style="background-color: #304286;" href="https://eurolaw-france-cyber.eu/services/"><strong>Voir les services proposés par Eurolaw France Cyber</strong></a></div>
</div>
<div class="wp-block-spacer" style="height: 32px;" aria-hidden="true"> </div>
<p>&nbsp;</p></p>
<p>L’article <a href="https://eurolaw-france-cyber.eu/le-point-apres-deux-ans/">Eurolaw France Cyber : le point après deux ans d&rsquo;existence</a> est apparu en premier sur <a href="https://eurolaw-france-cyber.eu">EUROLAW FRANCE CYBER</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cyberdéfense et guerre informationnelle avec Arnaud Coustillière et Christian Harbulot</title>
		<link>https://eurolaw-france-cyber.eu/session-avril-2024/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=session-avril-2024</link>
		
		<dc:creator><![CDATA[Pierre-Yves]]></dc:creator>
		<pubDate>Thu, 25 Apr 2024 15:18:00 +0000</pubDate>
				<category><![CDATA[Actualités]]></category>
		<category><![CDATA[Article]]></category>
		<category><![CDATA[géopolitique]]></category>
		<category><![CDATA[risque cyber]]></category>
		<category><![CDATA[souveraineté]]></category>
		<guid isPermaLink="false">https://eurolaw-france-cyber.eu/?p=594</guid>

					<description><![CDATA[<p>Eurolaw France Cyber a reçu le mercredi 24 avril 2024 deux intervenants sur les thèmes de la cyberdéfense et de la guerre informationnelle: Arnaud COUSTILLIÈRE, Vice-amiral d’escadre (2S), premier commandant du COMCYBER et Président du Pôle d’Excellence Cyber, et, Christian HARBULOT, Directeur de l&#8217;École de Guerre Économique et du Cabinet SPIN PARTNERS. Vice-amiral d’escadre (2S)&#8230;</p>
<p>L’article <a href="https://eurolaw-france-cyber.eu/session-avril-2024/">Cyberdéfense et guerre informationnelle avec Arnaud Coustillière et Christian Harbulot</a> est apparu en premier sur <a href="https://eurolaw-france-cyber.eu">EUROLAW FRANCE CYBER</a>.</p>
]]></description>
										<content:encoded><![CDATA[</p>
<div class="wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex">
<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:100%"></div>
</div>
<hr class="wp-block-separator has-text-color has-white-color has-alpha-channel-opacity has-white-background-color has-background"/>
</p>
<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="751" src="https://eurolaw-france-cyber.eu/wp-content/uploads/2024/04/Eurolaw-France-Cyber-session-du-24-04-2024-1024x751.jpg" alt="" class="wp-image-672" style="aspect-ratio:16/9;object-fit:cover" srcset="https://eurolaw-france-cyber.eu/wp-content/uploads/2024/04/Eurolaw-France-Cyber-session-du-24-04-2024-1024x751.jpg 1024w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/04/Eurolaw-France-Cyber-session-du-24-04-2024-300x220.jpg 300w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/04/Eurolaw-France-Cyber-session-du-24-04-2024-768x563.jpg 768w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/04/Eurolaw-France-Cyber-session-du-24-04-2024-1536x1126.jpg 1536w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/04/Eurolaw-France-Cyber-session-du-24-04-2024-2048x1501.jpg 2048w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/04/Eurolaw-France-Cyber-session-du-24-04-2024-1612x1182.jpg 1612w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/04/Eurolaw-France-Cyber-session-du-24-04-2024-1116x818.jpg 1116w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/04/Eurolaw-France-Cyber-session-du-24-04-2024-806x591.jpg 806w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/04/Eurolaw-France-Cyber-session-du-24-04-2024-558x409.jpg 558w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/04/Eurolaw-France-Cyber-session-du-24-04-2024-655x480.jpg 655w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/04/Eurolaw-France-Cyber-session-du-24-04-2024-scaled-600x440.jpg 600w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</p>
<div style="height:40px" aria-hidden="true" class="wp-block-spacer"></div>
<p>Eurolaw France Cyber a reçu le mercredi 24 avril 2024 deux intervenants sur les thèmes de la cyberdéfense et de la guerre informationnelle:</p>
</p>
<p><strong>Arnaud COUSTILLIÈRE</strong>, Vice-amiral d’escadre (2S), premier commandant du <strong>COMCYBER </strong>et Président du Pôle d’Excellence Cyber, et, </p>
</p>
<p><strong>Christian HARBULOT,</strong> Directeur de l&rsquo;<strong>École de Guerre Économique</strong> et du Cabinet SPIN PARTNERS.</p>
</p>
<div style="height:44px" aria-hidden="true" class="wp-block-spacer"></div>
</p>
<p><strong>Vice-amiral d’escadre (2S) Arnaud COUSTILLIÈRE</strong></p>
</p>
<p>Après presque 40 années au service de l’Etat, le vice-amiral d’escadre (2S) Arnaud COUSTILLIERE exerce depuis septembre 2020 comme « Cyber &amp; Digital senior advisor ». Il conseille et appuie les TPE/PME françaises du domaine de la Cyber dans leurs différentes phases de développement. Il est président du Pôle d’Excellence Cyber, association fondée par le ministère des Armées et la région Bretagne.</p>
</p>
<p>Outre sa carrière consacrée aux opérations maritimes marquée par quatre commandements de navires de combat et la participation à de nombreuses opérations maritimes, il a consacré quasiment vingt années à moderniser les écosystèmes numériques et cyber du ministère des armée.</p>
</p>
<p>Il a été Directeur des Systèmes d’Information de la marine nationale 2006/2008. Chargé en 2008 du projet Cyberdéfense du ministère des Armées, il a créé puis commandé la cyberdéfense des armées de 2011 à 2017 (ComCyber). Il a ensuite créé et mis en place la Direction générale du numérique du ministère des Armées (DGNUM) 2017/2020.</p>
</p>
<div style="height:41px" aria-hidden="true" class="wp-block-spacer"></div>
</p>
<div class="wp-block-media-text is-stacked-on-mobile is-vertically-aligned-top" style="grid-template-columns:29% auto">
<figure class="wp-block-media-text__media"><img loading="lazy" decoding="async" width="400" height="600" src="https://eurolaw-france-cyber.eu/wp-content/uploads/2024/04/soldat-de-la-cyberguerre.jpg" alt="" class="wp-image-678 size-full" srcset="https://eurolaw-france-cyber.eu/wp-content/uploads/2024/04/soldat-de-la-cyberguerre.jpg 400w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/04/soldat-de-la-cyberguerre-200x300.jpg 200w" sizes="auto, (max-width: 400px) 100vw, 400px" /></figure>
<div class="wp-block-media-text__content">
<p><strong>Soldat de la Cyberguerre.</strong> Le cyberespace est devenu un lieu d’affrontement majeur. Pour la première fois, voici racontée la création de la cyberdéfense française par son principal fondateur, le vice-amiral d’escadre (2 S) Arnaud COUSTILLIERE. </p>
</p>
<p>En moins de dix ans, les terrains de guerre se sont multipliés sur le Net : virus informatiques, menaces terroristes, ingérences dans des élections, fake news, blocage d’hôpitaux… Les agresseurs cyber déstabilisent nos démocraties avec puissance et créativité. En une poignée d’années, un petit groupe de femmes et d’hommes a mis en place une organisation et déployé des moyens pour inventer les ripostes dans ce nouveau « Far West ».</p>
</p>
<p>Dans ce précieux témoignage, Arnaud COUSTILLIERE raconte la construction à marche forcée de la cyberdéfense française. On découvre de l’intérieur la « cellule » créée en 2009 en toute discrétion, les échanges avec les partenaires américains et estoniens, le recrutement des talents, les premières opérations en Afghanistan, la coopération avec les Forces spéciales, la confrontation avec Daech et l’émergence des ingérences russes. Ce livre nous aide à mieux comprendre les défis d’ampleur que vit notre pays à l’heure où la guerre de haute intensité est de retour, amplifiée par le caractère toujours plus hybride des conflits. Les chocs sont devant nous, il est urgent d’en prendre conscience.</p>
</p>
</div>
</div>
<div class="wp-block-group">
<div class="wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained">
<div style="height:43px" aria-hidden="true" class="wp-block-spacer"></div>
<p><strong>Christian HARBULOT</strong>, <strong>Fondateur et directeur de l’École de Guerre Économique</strong></p>
</div>
</div>
<p>IEP Paris 1975. DEA analyse comparée des systèmes politiques 1980. Co-rédacteur du rapport MARTRE qui pose les fondements de l’intelligence économique en France. Directeur des opérations de la filiale INTELCO du groupe DEFENSE CONSEIL INTERNATIONAL.</p>
</p>
<p>Depuis 1997, fondateur et directeur de l’Ecole de Guerre Economique et directeur associé du cabinet SPIN PARTNERS, spécialisé en intelligence économique.</p>
</p>
<p>Depuis 2009, membre du conseil scientifique du Conseil supérieur de la formation et de la recherche stratégique. En 2018, créateur de l’école de pensée sur la guerre économique. Auteur de 25 ouvrages dont le dernier publié en mars 2024 s’intitule <strong>La guerre économique au XXIème siècle.</strong></p>
</p>
<div style="height:36px" aria-hidden="true" class="wp-block-spacer"></div>
</p>
<div class="wp-block-media-text is-stacked-on-mobile is-vertically-aligned-top" style="grid-template-columns:31% auto">
<figure class="wp-block-media-text__media"><img loading="lazy" decoding="async" width="408" height="525" src="https://eurolaw-france-cyber.eu/wp-content/uploads/2024/04/la-guerre-economique-au-21e-siecle.jpg" alt="" class="wp-image-679 size-full" srcset="https://eurolaw-france-cyber.eu/wp-content/uploads/2024/04/la-guerre-economique-au-21e-siecle.jpg 408w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/04/la-guerre-economique-au-21e-siecle-233x300.jpg 233w" sizes="auto, (max-width: 408px) 100vw, 408px" /></figure>
<div class="wp-block-media-text__content">
<p>La guerre économique au XXIe siècle dévoile les dessous des affrontements économiques qui redéfinissent le paysage international. Il dépasse la notion traditionnelle de concurrence pour révéler un monde où entreprises, États et ONG entrent en jeu et mènent des stratégies d&rsquo;influence ainsi que des guerres de l&rsquo;information et de renseignement. Ce livre met en évidence la manière dont ces acteurs façonnent les dynamiques de pouvoir et les enjeux économiques globaux, impactant directement notre quotidien.</p>
</p>
<p>En s&rsquo;appuyant sur des analyses précises et des cas concrets, cet ouvrage équipe le lecteur d&rsquo;une compréhension approfondie des stratégies en cours et de leur importance cruciale pour l&rsquo;avenir économique et politique.</p>
</p>
<p>Ce livre est une invitation à plonger au cœur des enjeux économiques contemporains, offrant une grille de lecture indispensable pour décrypter les tactiques qui dessinent le monde de demain. Une lecture incontournable pour ceux qui cherchent à comprendre et à influencer les courants de l&rsquo;économie mondiale.</p>
</p>
</div>
</div>
<p>L’article <a href="https://eurolaw-france-cyber.eu/session-avril-2024/">Cyberdéfense et guerre informationnelle avec Arnaud Coustillière et Christian Harbulot</a> est apparu en premier sur <a href="https://eurolaw-france-cyber.eu">EUROLAW FRANCE CYBER</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
