Publicité en cours de chargement...
Assurance informatique : sommes-nous bien protégés ?
Les coûts liés à la perte de production et à la reconstitution des données (à condition d’avoir des sauvegardes), par exemple, sont couverts dans le cas d’un dommage matériel uniquement.
Une perte de données liée à un sinistre autre que matériel ne sera pas couverte, et les cas peuvent être nombreux : logiciels malveillants, comme les cryptovirus [3], l’erreur de manipulation, le « bug » dans une procédure de sauvegarde… Du moment que la perte de données n’est pas liée à une « casse » matérielle, il est impossible de faire jouer la garantie.
De plus, la législation en matière de numérique se durcit, et il nous sera prochainement imposé d’alerter nos patients en cas de fuite de données, ce qui représente un coût, lui aussi non couvert par les contrats standards.
C’est là que les polices dites « de cyberassurance » peuvent apporter une réponse à ces nouveaux besoins non couverts par les polices « classiques ».
Le droit français apporte néanmoins quelques limites dans la capacité de garantie de ces nouveaux contrats. Contrairement à ce qui peut se faire aux États-Unis, il n’est pas possible en France de demander à un assureur la prise en charge du paiement d’une rançon lié à une infection par un rançongiciel [4], dont nos établissements de soins sont fréquemment victimes.
Il en est de même pour les amendes. Prenons un exemple datant de 2013, qui a secoué le secteur de la santé : le centre hospitalier de Saint-Malo, mis en demeure par la CNIL [5] de se mettre en conformité avec la loi Informatique et Libertés, le respect du secret médical et le consentement du patient sur l’accès aux données de santé. Il aurait en effet fourni à la société Altao, choisie par l’établissement pour réaliser des prestations d’optimisation du codage de l’activité, l’accès aux dossiers médicaux des patients et n’aurait pu demander le remboursement de ses amendes.
Avec l’évolution du numérique dans nos établissements, l’évaluation des risques et l’analyse du besoin est primordiale dans le choix de sa police d’assurance.
[1] Information Technology : secteur de l’informatique.
[2] Direction générale.
[3] Cryptovirus : logiciel malveillant appartenant à la famille des rançongiciels (voir plus bas) nécessitant le paiement d’une rançon pour obtenir la clé de déchiffrement permettant de récupérer les données prises en otage par son système de chiffrement.
[4] Rançongiciel : logiciel malveillant imposant le paiement d’une rançon afin de récupérer ses données ou son système pris en otage par ce logiciel.
[5] Commission nationale de l’informatique et des libertés.
Avez-vous apprécié ce contenu ?
A lire également.

Mais non, la 27001 n’est pas lourdingue !
06 oct. 2025 - 22:14,
Tribune
-Récemment, je suis tombé sur un post selon lequel, en gros, la compliance (conformité) serait un mal nécessaire pour décrocher des contrats, des marchés, mais qui globalement n’aurait quasiment pas d’autre utilité, et que sa contribution à améliorer le « système » est tout sauf claire. Bref, c’est b...

FHIR : la norme qui libère la donnée de santé et ouvre de nouvelles voies
06 oct. 2025 - 21:41,
Actualité
- DSIHPour fluidifier les parcours, offrir une vision exhaustive des données patients, connecter la ville et l’hôpital, et permettre aux nouvelles générations d’algorithmes de révéler tout leur potentiel, l’interopérabilité devient essentielle. Autour d’un dîner-conférence organisé par Infor, experts amér...

Horizon Santé 360 : Innovons ensemble pour notre souveraineté en santé
02 oct. 2025 - 10:31,
Communiqué
- La Poste Santé & AutonomieRendez-vous le 9 octobre 2025 à Paris pour la 3ᵉ édition d’Horizon Santé 360, l'événement annuel de La Poste Santé & Autonomie.

Le Data Act : une nouvelle ère pour la gouvernance des données de santé
30 sept. 2025 - 07:15,
Tribune
-Le 12 septembre 2025 a marqué une étape décisive dans la stratégie européenne de la donnée avec l’entrée en application du Data Act (Règlement UE 2023/2854). Ce texte, pilier du marché unique de la donnée, vise à encadrer l’accès, le partage et la portabilité des données générées par les produits ...