J.S. Held publie ses perspectives sur les risques et les opportunités qui devraient avoir un impact sur les organisations en 2025
En savoir plusL'écosystème de la sécurité moderne est diversifié et en constante évolution, un espace où le risque en cybersécurité est une priorité pour les dirigeants à tous les niveaux, alors que les menaces pour la sécurité et la confidentialité des informations et des données suivent le rythme des innovations techniques. Dans cet écosystème dynamique, nous sommes de plus en plus interconnectés à travers le monde, où les organisations (et les individus) doivent aussi affronter la menace toujours présente des cyberattaques. Personne n'est à l'abri et l'impact potentiel d'une attaque numérique réussie sur vos actifs peut affecter vos opérations, votre réputation et votre clientèle, et bien plus encore.
Nos données sont de plus en plus attaquées. L'information est l'élément vital de notre communauté mondiale en constante évolution et de plus en plus connectée. Le pouvoir des données est visible dans toutes les facettes de l'ère moderne, où la valeur de l'information n'a jamais été aussi précieuse, en favorisant un développement et un progrès avant-gardistes. Malheureusement, comme souvent, le risque pour l'objet de cette valeur est que celle-ci augmente à un rythme égal ou supérieur à celui de l'expansion de l'objet. L'information est devenue l'un des actifs incorporels les plus précieux du monde, tout en occupant simultanément la position de l'un des actifs les plus vulnérables du globe. Le risque inhérent est un résultat attendu de ce processus de transformation, ce qui suppose une lourde responsabilité dans la protection des informations qui sont le moteur de notre progrès.
L'article s'attache à l'expertise professionnelle, aux procédés et aux technologies nécessaires pour atténuer le risque toujours croissant de cyberattaques et d'interruptions potentielles des activités des entreprises, des organisations et des particuliers.
La menace qui pèse sur les informations peut être évaluée de plusieurs façons : de la manipulation négligente des données aux efforts continus des intervenants malintentionnés pour exploiter, modifier ou extraire des données. C'est souvent la prise de conscience de l'impact de ce risque qui est à l'origine des progrès en matière de cybersécurité. Cette ressource que nous appelons information a révolutionné la façon de penser du monde entier. Sa place dans la gestion de la sécurité est devenue incontournable et essentielle.
Vu ce contexte dynamique, la question de la cybersécurité et de l'impact des interruptions d'activité n'a jamais été aussi cruciale pour la gestion des risques et la prospérité de l'entreprise. Quelle que soit la taille de votre organisation, une cyberattaque peut vous coûter extrêmement cher et nuire à la survie de votre entreprise.
À cause de l'intensification des risques, les organisations doivent impérativement souscrire une cyberassurance, car les acteurs de la menace se perfectionnent de plus en plus. Dans le même temps, la couverture de l'assurance cyber-responsabilité est devenue plus chère et plus difficile à obtenir. Les primes de ces plans sont en hausse en raison de l'augmentation des pertes liées aux sinistres, de la demande croissante de couverture et des sommes conséquentes versées à la suite d'attaques par rançongiciel. Les primes de cyberassurance ont augmenté en moyenne de 28 % au premier trimestre 2022 par rapport au quatrième trimestre de 2021. L'évolution du marché des cyberassurances a vu le passage de polices globales avec de larges inclusions et des limites élevées à des polices avec une couverture détaillée, des exigences techniques et de sécurité claires, et des limites gérées en fonction des tendances des sinistres.
Le contexte complexe de l'assurance peut être considéré comme l'un des nombreux facteurs qui convergent pour créer un cadre propice aux turbulences. Voici les éléments qui pourraient être intégrés dans la tempête à venir :
les autorités de régulation et les législateurs s'intéressent de plus en plus non seulement aux méthodes de prévention et de riposte, mais aussi à la volonté des organisations d'investir de manière adéquate dans la cybersécurité avant une attaque, comme le montrent les récentes recommandations en matière de cybersécurité de la Securities and Exchange Commission (SEC) des États-Unis.
Bien que la situation actuelle semble désastreuse, jamais auparavant les outils et les ressources disponibles n'avaient été aussi nombreux, complets et variés pour relever le défi et réduire les risques.
La menace des cyberattaques ayant évolué, tout comme ceux qui contestent la prétendue invincibilité des acteurs de la menace. Ils semblent avoir toujours une longueur d'avance et être mieux préparés. Pourtant, si nous utilisons les ressources à notre disposition pour anticiper une potentielle attaque, nous pouvons nous préparer et réagir efficacement pour réduire l'impact de cet ennemi apparemment imbattable - « l'acteur de la cyberattaque ».
Pour relever ce défi croissant, les professionnels de la cybersécurité doivent faire appel aux personnes, aux processus et à la technologie dont ils disposent pour protéger la confidentialité, l'intégrité et la disponibilité des données et des informations dont ils sont responsables, garantissant ainsi la sécurité et la confidentialité.
Il existe des concepts fondamentaux qui sont essentiels à la réussite.
Regrouper ces composantes dans un programme de cybersécurité efficace requiert un leader proactif et visionnaire qui accepte la collaboration. Comme indiqué, la cybersécurité est un sport d'équipe qui exige la connaissance des meilleures pratiques du secteur, la capacité d'établir la meilleure compilation de services et de capacités pour l'organisation afin de fournir la posture de gestion des risques attendue, et la détermination à poursuivre l'effort jusqu'à une implantation complète.
Le bon leader de la sécurité de l'information et de la protection de la vie privée doit habiliter, protéger et permettre à l'entreprise, aux opérations et à la commercialisation, en fournissant le meilleur programme opérationnel de sécurité disponible. Si l'entreprise l'exige, le responsable devra veiller à la conformité des programmes réglementaires, juridiques et de gouvernance, tout en instaurant une culture de la sécurité et de l'initiative.
Les ressources nécessaires pour remplir cette mission ne sont pas toujours disponibles au sein de l'organisation. Le partenariat avec un prestataire de services capable de réagir en cas de besoin pour améliorer les capacités est vital pour les meilleurs leaders de la cybersécurité. Certains des meilleurs fournisseurs de services proposent des services sur mesure pour combler les manques lorsque cela est nécessaire. Les organisations doivent rechercher des prestataires offrant des services personnalisés pour chaque client dans le cadre de leurs efforts pour mettre en place ou améliorer leur programme de cybersécurité. En fin de compte, les meilleurs fournisseurs doivent mettre à disposition une équipe d'experts qui apportent des décennies d'expérience à chaque mission, en se spécialisant dans la réponse aux incidents et dans la récupération, le renforcement proactif de la résilience, la planification financière pré-incident et l'analyse des pertes financières.
Nous tenons à remercier Jessica Eldridge, Robert McSorley, et Ron J. Yearwood, Jr., CISSP, CISM, CIPM,, dont les connaissances et l'expertise ont grandement contribué à cette recherche.
Jessica Eldridge est vice-présidente des services d'assurance et de comptabilité judiciaire de J.S. Held. Elle possède à son actif plus de 19 ans d'expérience dans les enquêtes et la comptabilité judiciaires à travers la quantification des dommages financiers impliquant une interruption d'activité, la cybernétique, les dépenses supplémentaires, le stock, l'assurance chantier, la déloyauté/loyauté des employés, les blessures personnelles, la subrogation et les services d'assistance en cas de conflit. Jessica a aussi une solide expérience dans les domaines de l'administration de fonds de frais communs et de la supervision des réclamations pour dommages matériels liés à de grands projets de construction.
Jessica peut être contactée à l'adresse [e-mail protégé] ou au +1 401-301-8565.
Robert McSorley est le directeur général de la pratique de la propriété intellectuelle de J.S. Held. Travaillant au bureau de Chicago d'Ocean Tomo, qui fait partie de J.S. Held, Robert possède 30 ans d'expérience dans le traitement des questions économiques, financières et comptables concernant les litiges commerciaux. Robert s'attache aux les litiges en matière de propriété intellectuelle depuis 1998 et il évalue régulièrement les quantifications et les montants de recouvrement monétaire en cas de violation/d'appropriation illicite. Il a apporté son un témoignage d'expert devant des tribunaux fédéraux et dans des dépositions à des dizaines d'occasions, et les tribunaux et les jurys ont adopté ses opinions et ses conclusions. Expert-comptable et avocat diplômé, Robert est membre de la Licensing Executive Society, de l'American Institute of Certified Public Accountants et de la Federal Circuit Bar Association.
Vous pouvez contacter Robert à l'adresse [e-mail protégé] ou au +1 312 327 4412.
[1] Executive Trim Construction, Inc. v. Gross, 525 F.Supp.3d 357 (N.D.N.Y, 2021).
Cet article passe en revue les risques inhérents qui pèsent sur la protection des données électroniques des clients et les plateformes basées dans le cloud résultant du travail à distance. Il explique également pourquoi il est important pour les utilisateurs...
Étant donné que les entreprises dépendent toujours des ordinateurs et du stockage numérique d'importantes données, les cyberattaques représentent une menace potentielle croissante pour les organisations, en particulier maintenant, suite à l'adoption massive du télétravail. Il existe de...
Cet article aborde les applications de l'informatique judiciaire, les types de données que les experts informatiques judiciaires utilisent, le processus d'enquête et certains exemples de cas pour lesquels les experts en informatique judiciaire doivent évaluer l'impact de...