{"id":19376,"date":"2024-09-20T09:18:36","date_gmt":"2024-09-20T14:18:36","guid":{"rendered":"https:\/\/bolttech.io\/insight\/assureurs-commerciaux-les-clients-professionnels-doivent-prendre-la-cybersecurite-au-serieux\/"},"modified":"2024-09-20T09:18:42","modified_gmt":"2024-09-20T14:18:42","slug":"assureurs-commerciaux-les-clients-professionnels-doivent-prendre-la-cybersecurite-au-serieux","status":"publish","type":"insight","link":"https:\/\/bolttech.io\/fr\/insights\/assureurs-commerciaux-les-clients-professionnels-doivent-prendre-la-cybersecurite-au-serieux\/","title":{"rendered":"Assureurs commerciaux : les clients professionnels doivent prendre la cybers\u00e9curit\u00e9 au s\u00e9rieux"},"content":{"rendered":"\n<p>En 2020, quelque <a href=\"https:\/\/www.techrepublic.com\/article\/2020-sees-huge-increase-in-records-exposed-in-data-breaches\" target=\"_blank\" rel=\"noreferrer noopener\">37 milliards d\u2019enregistrements<\/a> ont \u00e9t\u00e9 compromis lors de violations de donn\u00e9es.<\/p>\n\n<p>La s\u00e9curit\u00e9 des donn\u00e9es est la grande responsabilit\u00e9 qui va de pair avec le grand pouvoir qu\u2019offre la transformation num\u00e9rique.\nAlors que les entreprises transf\u00e8rent de plus en plus d\u2019activit\u00e9s en ligne \u2013 comme nous l\u2019avons vu faire tout au long de la pand\u00e9mie de COVID-19 \u2013 la cybers\u00e9curit\u00e9 et la responsabilit\u00e9 deviennent de plus en plus importantes. <\/p>\n\n<p>Pour les assureurs commerciaux, cela doit \u00eatre un point d\u2019attention.\nVoici quelques points que les assureurs commerciaux devraient savoir pour pouvoir entamer des conversations sur les risques de cybers\u00e9curit\u00e9 et la pr\u00e9paration avec leurs clients. <\/p>\n\n<h2 class=\"wp-block-heading\">Pourquoi mettre l\u2019accent sur la cybers\u00e9curit\u00e9 et la responsabilit\u00e9 ?<\/h2>\n\n<p>Une violation de donn\u00e9es est un \u00e9v\u00e9nement majeur.\nComme <a href=\"https:\/\/www.ey.com\/en_ca\/cybersecurity\/quantifying-the-growing-risk-of-a-cyber-attack\" target=\"_blank\" rel=\"noreferrer noopener\">le soulignent Reena Devarajan, Ivy Tse et Ryan Wilson<\/a> d\u2019EY, les actifs qui peuvent \u00eatre perdus lors d\u2019une violation de donn\u00e9es peuvent inclure : <\/p>\n\n<ul class=\"wp-block-list\">\n<li>Propri\u00e9t\u00e9 intellectuelle.<\/li>\n\n\n\n<li>Argent.<\/li>\n\n\n\n<li>Les dossiers des employ\u00e9s comme les num\u00e9ros de s\u00e9curit\u00e9 sociale.<\/li>\n\n\n\n<li>Dossiers clients.<\/li>\n\n\n\n<li>Donn\u00e9es op\u00e9rationnelles telles que les noms des principaux fournisseurs.<\/li>\n\n\n\n<li>La r\u00e9putation de l\u2019entreprise.<\/li>\n<\/ul>\n\n<p>Pour les entreprises du secteur de la sant\u00e9, les donn\u00e9es sensibles des patients pourraient \u00e9galement \u00eatre compromises lors d\u2019une violation, ce qui s\u2019est produit \u00e0 un rythme record en 2020, \u00e9crit <a href=\"https:\/\/www.hipaajournal.com\/largest-healthcare-data-breaches-in-2020\/\" target=\"_blank\" rel=\"noreferrer noopener\">le HIPAA Journal<\/a> .\nRien que cette ann\u00e9e-l\u00e0, plus de 28 millions de dossiers m\u00e9dicaux \u00ab ont \u00e9t\u00e9 expos\u00e9s, compromis ou divulgu\u00e9s de mani\u00e8re inacceptable \u00bb. <\/p>\n\n<figure class=\"wp-block-image aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/bolttech.io\/wp-content\/uploads\/2024\/09\/customer-paying-bill-1024x683.jpg\" alt=\"\" class=\"wp-image-9725\" srcset=\"https:\/\/bolttech.io\/wp-content\/uploads\/2024\/09\/customer-paying-bill-1024x683.jpg 1024w, https:\/\/bolttech.io\/wp-content\/uploads\/2024\/09\/customer-paying-bill-300x200.jpg 300w, https:\/\/bolttech.io\/wp-content\/uploads\/2024\/09\/customer-paying-bill-768x512.jpg 768w, https:\/\/bolttech.io\/wp-content\/uploads\/2024\/09\/customer-paying-bill.jpg 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n<h2 class=\"wp-block-heading\">Les petites entreprises sont particuli\u00e8rement expos\u00e9es<\/h2>\n\n<p>La grande majorit\u00e9 des petites entreprises (83 %) n\u2019ont pas d\u2019assurance cyberresponsabilit\u00e9, \u00e9crit <a href=\"https:\/\/www.securitymagazine.com\/articles\/94746-the-integration-of-small-business-cybersecurity-protection-and-cyber-insurance-an-emerging-trend-in-2021\" target=\"_blank\" rel=\"noreferrer noopener\">Chase Norlin<\/a>, dont l\u2019organisation, Transmosis, aide \u00e0 former les travailleurs nord-am\u00e9ricains pour des emplois en cybers\u00e9curit\u00e9.<\/p>\n\n<p>\u00ab La plupart des petites entreprises ne sont toujours pas conscientes des dures r\u00e9alit\u00e9s de la s\u00e9curit\u00e9 qui existent dans le cadre de l\u2019assurance cyberresponsabilit\u00e9 \u00bb, explique M. Norlin.\nC\u2019est un point sur lequel les assureurs commerciaux doivent insister car, selon toute vraisemblance, la majorit\u00e9 de leurs clients sont expos\u00e9s \u00e0 ces risques de s\u00e9curit\u00e9. <\/p>\n\n<p>Cette exposition peut provenir d\u2019un certain nombre d\u2019endroits apparemment inoffensifs, explique <a href=\"https:\/\/fitsmallbusiness.com\/cyber-liability-insurance\/\" target=\"_blank\" rel=\"noreferrer noopener\">Allison Hill<\/a>, responsable de la client\u00e8le chez CSDZ, une soci\u00e9t\u00e9 de gestion des risques li\u00e9s \u00e0 la construction.\nLes entreprises qui traitent les paiements par carte de cr\u00e9dit, stockent les donn\u00e9es des clients localement ou utilisent simplement le courrier \u00e9lectronique pr\u00e9sentent des risques de cybers\u00e9curit\u00e9, explique M. Hill. <\/p>\n\n<p>Sensibiliser les clients commerciaux \u00e0 leur exposition au risque est la premi\u00e8re \u00e9tape vers la gestion de ce risque.\n\u00c0 partir de l\u00e0, les assureurs peuvent chercher des moyens de communiquer \u00e0 quel point une cyberattaque ou une violation de donn\u00e9es pourrait \u00eatre d\u00e9vastatrice, explique <a href=\"https:\/\/www.insurancejournal.com\/magazines\/mag-features\/2020\/04\/20\/565224.htm\" target=\"_blank\" rel=\"noreferrer noopener\">Jeff Holmes<\/a>, vice-pr\u00e9sident principal et directeur de l\u2019exploitation de l\u2019alliance nationale des agences d\u2019assurance SIAA. <\/p>\n\n<p>\u00ab Faites savoir aux clients qu\u2019ils ne sont pas trop petits pour \u00eatre touch\u00e9s par une cyberattaque \u00bb, \u00e9crit Holmes.\n\u00ab Avec un plan de cybers\u00e9curit\u00e9 et une cyberassurance en place, ils et leurs \u00e9quipes auront la certitude que leur entreprise et celle de leurs clients sont s\u00e9curis\u00e9es \u00e0 long terme. \u00bb <\/p>\n\n<h2 class=\"wp-block-heading\">Les grandes entreprises ont leurs propres menaces<\/h2>\n\n<p>La pand\u00e9mie de COVID-19 a acc\u00e9l\u00e9r\u00e9 les transformations num\u00e9riques dans presque tous les secteurs.\nL\u2019un des principaux aspects de ces transformations, entra\u00een\u00e9es par les ordres de confinement \u00e0 domicile, a \u00e9t\u00e9 la prolif\u00e9ration de personnes \u00ab qui travaillent, apprennent, enseignent et consultent \u00e0 domicile \u00bb, \u00e9crit <a href=\"https:\/\/www.bdo.com\/insights\/business-financial-advisory\/bdo-digital\/digital-transformation-begin-with-cybersecurity-in\" target=\"_blank\" rel=\"noreferrer noopener\">Gregory Garrett<\/a>, ancien responsable de la cybers\u00e9curit\u00e9 aux \u00c9tats-Unis et \u00e0 l\u2019international chez BDO et actuel vice-pr\u00e9sident de la cybers\u00e9curit\u00e9 chez Perspecta. <\/p>\n\n<p>Cette transformation rapide a ouvert de nombreuses organisations aux attaques de phishing, aux attaques d\u2019usurpation d\u2019identit\u00e9 et aux attaques de ransomware.\n\u00ab Souvent, les organisations de toutes tailles et de tous les secteurs consid\u00e8rent la cybers\u00e9curit\u00e9 comme une r\u00e9flexion apr\u00e8s coup \u00bb, \u00e9crit Garrett.\n\u00ab Cependant, ces organisations apprennent que cela m\u00e8ne \u00e0 des le\u00e7ons co\u00fbteuses sur la cyberfraude et\/ou les violations de donn\u00e9es. \u00bb  <\/p>\n\n<p>Selon une \u00e9tude de la soci\u00e9t\u00e9 <a href=\"https:\/\/blog.ecosystm360.com\/innovations-cyber-risk-insurance\/\" target=\"_blank\" rel=\"noreferrer noopener\">de logiciels Ecosystm<\/a> :<\/p>\n\n<ul class=\"wp-block-list\">\n<li>44 % des organisations ont \u00e9t\u00e9 la cible de cyberattaques pendant la pand\u00e9mie de COVID-19.<\/li>\n\n\n\n<li>Parmi ces organisations, 87 % ont signal\u00e9 que les appareils individuels des employ\u00e9s avaient \u00e9t\u00e9 compromis.<\/li>\n<\/ul>\n\n<p>La le\u00e7on pour les assureurs commerciaux\u00a0?\nTous les clients doivent explorer les options qui s\u2019offrent \u00e0 eux pour att\u00e9nuer <a href=\"https:\/\/www.boltinc.com\/insights\/blogs\/commercial-cyber-risks?__hstc=103362207.8432e18fe1b4e270bd8d783f6794e506.1724072077526.1724252449792.1724256511253.9&amp;__hssc=103362207.17.1725259435939&amp;__hsfp=3405490495\" target=\"_blank\" rel=\"noreferrer noopener\">les risques de cybers\u00e9curit\u00e9<\/a>.\nCela inclut l\u2019adoption des meilleures pratiques de s\u00e9curit\u00e9 au travail et l\u2019assurance de leurs organisations contre les menaces persistantes.  <\/p>\n\n<figure class=\"wp-block-image aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/bolttech.io\/wp-content\/uploads\/2024\/09\/man-video-call-1024x683.jpg\" alt=\"\" class=\"wp-image-9715\" srcset=\"https:\/\/bolttech.io\/wp-content\/uploads\/2024\/09\/man-video-call-1024x683.jpg 1024w, https:\/\/bolttech.io\/wp-content\/uploads\/2024\/09\/man-video-call-300x200.jpg 300w, https:\/\/bolttech.io\/wp-content\/uploads\/2024\/09\/man-video-call-768x512.jpg 768w, https:\/\/bolttech.io\/wp-content\/uploads\/2024\/09\/man-video-call.jpg 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n<h2 class=\"wp-block-heading\">Comment les assureurs peuvent-ils conseiller leurs clients commerciaux ?<\/h2>\n\n<p><a href=\"https:\/\/www.techrepublic.com\/article\/why-cybersecurity-insurance-may-be-worth-the-cost\/\" target=\"_blank\" rel=\"noreferrer noopener\">Jack Kudale<\/a>, fondateur et PDG du fournisseur de cyberassurance Cowbell Cyber, a d\u00e9clar\u00e9 \u00e0 TechRepublic que la cat\u00e9gorie de produits a consid\u00e9rablement \u00e9volu\u00e9 ces derni\u00e8res ann\u00e9es.<\/p>\n\n<p>Par le pass\u00e9, l\u2019assurance cybers\u00e9curit\u00e9 \u00e9tait associ\u00e9e \u00e0 d\u2019autres polices commerciales, explique M. Kudale.\nAujourd\u2019hui, il est commercialis\u00e9 beaucoup plus fr\u00e9quemment comme un produit personnalisable et autonome qui peut offrir diff\u00e9rents niveaux de protection aux entreprises : <\/p>\n\n<ul class=\"wp-block-list\">\n<li>Il peut assurer les entreprises contre la perte de revenus due \u00e0 l\u2019interruption des activit\u00e9s.<\/li>\n\n\n\n<li>Il peut couvrir les d\u00e9penses qu\u2019une entreprise engage lorsqu\u2019elle tente de se remettre d\u2019une cyberattaque ou d\u2019une violation.<\/li>\n\n\n\n<li>Il peut s\u2019assurer contre les co\u00fbts de responsabilit\u00e9, tels que les poursuites intent\u00e9es par les clients concern\u00e9s.<\/li>\n<\/ul>\n\n<p>Il s\u2019agit d\u2019une distinction cl\u00e9 que les assureurs commerciaux doivent faire dans leurs conversations avec les clients.\nL\u2019assurance cybers\u00e9curit\u00e9 n\u2019est pas un protecteur monolithique.\nIl s\u2019agit plut\u00f4t de quelque chose qui peut \u00eatre fa\u00e7onn\u00e9 en fonction des besoins de chaque entreprise.  <\/p>\n\n<p>Par cons\u00e9quent, les assureurs doivent agir en leur qualit\u00e9 de conseillers de confiance pour aider les clients \u00e0 comprendre leurs besoins.\n <a href=\"https:\/\/www.fundera.com\/blog\/cyber-liability-insurance\" target=\"_blank\" rel=\"noreferrer noopener\">Priyanka Prakash<\/a> , contributrice de Fundera, propose quelques pistes d\u2019enqu\u00eate pour aider ce processus : <\/p>\n\n<ul class=\"wp-block-list\">\n<li>Demandez aux clients quels dossiers sensibles ils stockent et o\u00f9.<\/li>\n\n\n\n<li>Demandez aux clients quelles mesures ils devraient prendre pour les informer d\u2019une violation de donn\u00e9es.<\/li>\n\n\n\n<li>Demandez aux clients combien il en co\u00fbterait pour remplacer le mat\u00e9riel affect\u00e9 ou endommag\u00e9.<\/li>\n\n\n\n<li>Demandez aux clients si leurs \u00e9quipes informatiques peuvent g\u00e9rer l\u2019intervention en cas de dommages ou s\u2019ils doivent faire appel \u00e0 une aide externe.<\/li>\n<\/ul>\n\n<p>Des questions comme celles-ci aideront les clients \u00e0 comprendre leurs besoins en mati\u00e8re de couverture.<\/p>\n\n<p>Dans le m\u00eame temps, il est important de souligner \u00e0 quel point les menaces \u00e0 la cybers\u00e9curit\u00e9 \u00e9voluent rapidement, explique <a href=\"https:\/\/www.pwc.co.uk\/issues\/cyber-security-services\/insights\/improve-risk-management-with-data-driven-framework.html\" target=\"_blank\" rel=\"noreferrer noopener\">Domenico del Re<\/a>, qui dirige une \u00e9quipe d\u2019actuaires et d\u2019experts en risques de catastrophe chez PwC Royaume-Uni.\nDe nouveaux flux de donn\u00e9es apparaissent, les audits de s\u00e9curit\u00e9 identifient de nouveaux points de vuln\u00e9rabilit\u00e9 et les actifs de l\u2019entreprise m\u00fbrissent tout au long de leur cycle de vie.\nLes strat\u00e9gies de cybers\u00e9curit\u00e9 doivent tenir compte de ce type de fluidit\u00e9 lorsqu\u2019il s\u2019agit d\u2019\u00e9valuer et de s\u2019assurer contre les impacts commerciaux.  <\/p>\n\n<p>Malheureusement, la pand\u00e9mie de COVID-19 a ajout\u00e9 une nouvelle ride \u00e0 cette conversation. <a href=\"https:\/\/hbr.org\/2021\/01\/cybersecurity-insurance-has-a-big-problem\" target=\"_blank\" rel=\"noreferrer noopener\">Tom Johansmeyer<\/a>, chef de la division PCS de Verisk, affirme que la pression \u00e9conomique exerc\u00e9e par la pand\u00e9mie a amen\u00e9 certaines entreprises \u00e0 consid\u00e9rer l\u2019assurance cybers\u00e9curit\u00e9 \u00ab comme un luxe \u00bb \u2013 au moment pr\u00e9cis o\u00f9 elles devraient la consid\u00e9rer comme un must-have.<\/p>\n\n<p>Le cyber-risque est un d\u00e9fi \u00e0 multiples facettes pour les entreprises, aujourd\u2019hui plus que jamais.\nCependant, ce risque peut \u00eatre g\u00e9r\u00e9 et assur\u00e9, et cela devrait \u00eatre un point d\u2019attention pour les assureurs, les agents et les courtiers \u00e0 l\u2019avenir. <\/p>\n\n<p><em>Images par\u00a0: <a href=\"https:\/\/unsplash.com\/@mbaumi\" target=\"_blank\" rel=\"noreferrer noopener\">Mika Baumeister<\/a>, <a href=\"https:\/\/unsplash.com\/@blakewisz\" target=\"_blank\" rel=\"noreferrer noopener\">Blake Wisz<\/a><\/em>, <em><a href=\"https:\/\/unsplash.com\/@linkedinsalesnavigator\" target=\"_blank\" rel=\"noreferrer noopener\">LinkedIn Sales Navigator<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En 2020, quelque 37 milliards d\u2019enregistrements ont \u00e9t\u00e9 compromis lors de violations de donn\u00e9es. La s\u00e9curit\u00e9 des donn\u00e9es est la grande responsabilit\u00e9 qui va de pair avec le grand pouvoir qu\u2019offre la transformation num\u00e9rique. Alors que les entreprises transf\u00e8rent de plus en plus d\u2019activit\u00e9s en ligne \u2013 comme nous l\u2019avons vu faire tout au long [&hellip;]<\/p>\n","protected":false},"featured_media":9738,"template":"","insight-category":[],"class_list":["post-19376","insight","type-insight","status-publish","has-post-thumbnail","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/bolttech.io\/fr\/wp-json\/wp\/v2\/insight\/19376","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bolttech.io\/fr\/wp-json\/wp\/v2\/insight"}],"about":[{"href":"https:\/\/bolttech.io\/fr\/wp-json\/wp\/v2\/types\/insight"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/bolttech.io\/fr\/wp-json\/wp\/v2\/media\/9738"}],"wp:attachment":[{"href":"https:\/\/bolttech.io\/fr\/wp-json\/wp\/v2\/media?parent=19376"}],"wp:term":[{"taxonomy":"insight-category","embeddable":true,"href":"https:\/\/bolttech.io\/fr\/wp-json\/wp\/v2\/insight-category?post=19376"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}