Publicité en cours de chargement...

Publicité en cours de chargement...

Assurance informatique : sommes-nous bien protégés ?

23 août 2016 - 12:50,
Tribune - Charles Blanc-Rolin
Lorsque l’on aborde le sujet de l’assurance IT [1] avec la DG [2], le discours est souvent le même : « Nous avons souscrit une assurance tous risques informatiques, nous sommes donc couverts pour tout. » Mais nous avons souvent tendance à confondre « assurance informatique » et « cyberassurance ». Les polices d’assurance dites « classiques », même appelées « tous risques informatiques » ne couvrent pas tous les sinistres, loin de là !

Les coûts liés à la perte de production et à la reconstitution des données (à condition d’avoir des sauvegardes), par exemple, sont couverts dans le cas d’un dommage matériel uniquement.

Une perte de données liée à un sinistre autre que matériel ne sera pas couverte, et les cas peuvent être nombreux : logiciels malveillants, comme les cryptovirus [3], l’erreur de manipulation, le « bug » dans une procédure de sauvegarde… Du moment que la perte de données n’est pas liée à une « casse » matérielle, il est impossible de faire jouer la garantie.

De plus, la législation en matière de numérique se durcit, et il nous sera prochainement imposé d’alerter nos patients en cas de fuite de données, ce qui représente un coût, lui aussi non couvert par les contrats standards.

C’est là que les polices dites « de cyberassurance » peuvent apporter une réponse à ces nouveaux besoins non couverts par les polices « classiques ».

Le droit français apporte néanmoins quelques limites dans la capacité de garantie de ces nouveaux contrats. Contrairement à ce qui peut se faire aux États-Unis, il n’est pas possible en France de demander à un assureur la prise en charge du paiement d’une rançon lié à une infection par un rançongiciel [4], dont nos établissements de soins sont fréquemment victimes.

Il en est de même pour les amendes. Prenons un exemple datant de 2013, qui a secoué le secteur de la santé : le centre hospitalier de Saint-Malo, mis en demeure par la CNIL [5] de se mettre en conformité avec la loi Informatique et Libertés, le respect du secret médical et le consentement du patient sur l’accès aux données de santé. Il aurait en effet fourni à la société Altao, choisie par l’établissement pour réaliser des prestations d’optimisation du codage de l’activité, l’accès aux dossiers médicaux des patients et n’aurait pu demander le remboursement de ses amendes.

Avec l’évolution du numérique dans nos établissements, l’évaluation des risques et l’analyse du besoin est primordiale dans le choix de sa police d’assurance.


[1] Information Technology : secteur de l’informatique.

[2] Direction générale.

[3] Cryptovirus : logiciel malveillant appartenant à la famille des rançongiciels (voir plus bas) nécessitant le paiement d’une rançon pour obtenir la clé de déchiffrement permettant de récupérer les données prises en otage par son système de chiffrement.

[4] Rançongiciel : logiciel malveillant imposant le paiement d’une rançon afin de récupérer ses données ou son système pris en otage par ce logiciel.

[5] Commission nationale de l’informatique et des libertés.

Avez-vous apprécié ce contenu ?

A lire également.

Illustration La cyber et les probabilités paresseuses

La cyber et les probabilités paresseuses

26 mai 2025 - 21:29,

Tribune

-
Cédric Cartau

Récemment, j’ai assisté à la conférence d’un entrepreneur qui propose des prestations de service relatives à des « calculs d’impact ». Oui, dit comme cela, c’est étrange, mais en fait pas autant qu’il y paraît : dans l’idée, si vous disposez d’un budget fixe, entre deux choix de projets cyber (par e...

Illustration Cybersécurité, simuler pour protéger : la force des formations immersives

Cybersécurité, simuler pour protéger : la force des formations immersives

19 mai 2025 - 23:41,

Tribune

-
Christine HEULIN

Dans un secteur aussi sensible que celui de la santé, la cybersécurité et la cyber résilience sont prioritaires. Les séquences immersives intégrées dans les formations à la cybersécurité jouent un rôle essentiel pour préparer les professionnels à faire face aux menaces. Ces approches pédagogiques re...

Illustration La cyber, les rillettes et les puces en 5 minutes

La cyber, les rillettes et les puces en 5 minutes

19 mai 2025 - 23:24,

Tribune

-
Cédric Cartau

C’est ce que je trouve bien dans la cyber : la discipline est au carrefour des possibles, et il ne faut pas bien longtemps pour tordre une nouvelle ou un article glanés çà ou là avant de les cyber-retourner, souvent avec la mauvaise foi qui me caractérise, j’en conviens. Exercice en live.

Illustration Cybersécurité hospitalière : le GHT Rhône Nord Beaujolais Dombes, premier lauréat du programme CaRE

Cybersécurité hospitalière : le GHT Rhône Nord Beaujolais Dombes, premier lauréat du programme CaRE

09 mai 2025 - 16:39,

Actualité

- DSIH

Le programme CaRE franchit une étape clé. Moins d’un an après le lancement de son premier appel à financement dédié à la sécurisation des annuaires techniques et de l’exposition sur Internet, la direction du programme annonce la validation du premier dossier ayant atteint l’ensemble des objectifs fi...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.