D. Kessler, Les sociétés modernes face aux risques extrêmes, Risques n°76, 2008.

, AMRAE nous a transmis une documentation décrivant un « Outil d'aide à l'analyse et au traitement assurantiel des cyber risques » réalisé en partenariat avec le CESIN, La méthode est disponible ici

L. Stéphane and Q. Du-risque,

J. Santoni, Loi de programmation militaire Contribution de l'assurance des cyber risques, Expertises -Avril, 2014.

, L'évaluation des préjudices dans le monde numérique, Les liens de causalité au coeur de la démonstration

P. Ffsa and . De-la-cyber-assurance, Conférence AMIECE du 30 novembre 2015

G. Loiseau and M. Bourgeois, Du robot en droit à un droit des robots, La Semaine Juridique

L. Alizée, Le droit des robots, Mémoire sous la direction de M. le Professeur William GILLES, 2015.

J. Santoni, Risques et assurances, Assurabilité des conséquences pécuniaires des cyber risques, 2013.

C. Bernier, J. Santoni, and L. , assurance comme moyen d'indemnisation des nouveaux risques numériques de l'entreprise, Journal des Sociétés, 2015.

L. De-marché-proposition-de-réforme and . Mai, , 2015.

, Référentiel de qualification de prestataires de services sécurisés d'informatique en nuage (cloud computing) -référentiel d'exigences, ANSSI

B. Spitz, Les échos

, Étude sur les « cyber-risques » et leur (ré)assurabilité, 2016.

B. René-françois, P. Ilarion, and S. Henri, Cyberassurance, 2015.

J. Thèse-professionnelle-rédigée-par and . Ménissez, Exécutive Mastère Spécialisé Management Stratégique de l'information et des Technologies, HEC Paris -MINES ParisTech, 2015.

C. Ffsa, Risques et Protection des données personnelles, pp.27-2016

F. Banque-de, Évaluation des Risques du Système financier Français, 2015.

P. Wolf, Some considerations about privacy

I. Hirayama, B. Suzan, and P. Wolf, Active and Proactive Defence in Cyberspace, 2016.

, Arrêté du 10 juin 2016 fixant les règles de sécurité et les modalités de déclaration des systèmes d'information d'importance vitale et des incidents de sécurité relatives au sous-secteur d'activités d'importance vitale « Produits de santé

B. Enisa, T. Data, . Landscape, and . Good-practice-guide, DIRECTIVE 2009/138/EC OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL of 25 November 2009 on the taking-up and pursuit of the business of Insurance and Reinsurance, 2016.

. Règlement, /679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE (règlement général sur la protection des données) (Texte présentant de l, pp.32016-0679, 2016.

, /680 du Parlement européen et du Conseil du 27 avril 2016 relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel par les autorités compétentes à des fins de prévention et de détection des infractions pénales, d'enquêtes et de poursuites en la matière ou d'exécution de sanctions pénales, et à la libre circulation de ces données, 2016.

E. Marsh, Cyber Risk Survey Report, 2015.

E. Enisa and . Threat, , 2015.

T. Enisa and . Taxonomy, Cyber Essentials Scheme: Assurance Framework, 2015.

, Cyber Catastrophe: Stress Test Scenario, SYBIL LOGIC BOMB CYBER CATASTROPHE SCENARIO, 2014.

C. , LEASE AGREEMENT INSURANCE AND INDEMNIFICATION LANGUAGE, 2015.

&. Lloyd, City Risk Index, 2015.

&. Hm-government, . Marsh, . Uk-cyber, . Security, . The et al., Zurich Insurance Group, Zurich identifies seven cyber risks that threaten systemic shock, 2015.

, Global Center for Digital Business Transformation, Digital Vortex How Digital Disruption Is Redefining Industries, 2015.

, Ponemon Institute LLC, 2015 and 2016 Cost of Data Breach Study: Global Analysis, 2014.

, The Financial Management of Cyber Risk, 2010.

, Examining the Evolving Cyber Insurance Marketplace, Subcommittee on Consumer Protection, Product Safety, Insurance, and Data Security, 2015.

C. Ceo-e-management, . Mulligan, and . Zurich, Examining the Evolving Cyber Insurance Marketplace, Testimony of Ben Beeson, Vice President, Cyber Security and Privacy, 2015.

, Gestion du Risque de Sécurité Numérique pour la Prospérité Économique et Sociale, 2014.

. Airmic, Review of Recent Developments in the Cyber Insurance Market

L. F. Garifova, Infonomics and The Value of Information in The Digital Economy, 2nd GLOBAL CONFERENCE on BUSINESS, ECONOMICS, MANAGEMENT and TOURISM, 2014.

D. Laney, Infonomics: The Economics of Information and Principles of Information Asset Management, The Fifth MIT Information Quality Industry Symposium, 2011.

R. Pal and P. Hui, CyberInsurance for CyberSecurity, A Topological Take On Modulating Insurance Premiums

C. Partnerre, M. Liability-insurance, and . Trends, AN EMPIRICAL ANALYSIS, 2015.

, InfoCyndinique

N. Nicholas-taleb,

, résultant : de tout acte commis par un préposé de l'assuré ou par un tiers visant à accéder ou se maintenir frauduleusement, dans tout ou partie du système d'information de l'assuré ou à entraver ou fausser le fonctionnement du système d'information de l'assuré, d'une attaque en déni de service, de la réception ou la transmission d'un code ou logiciel malveillant, d'un incident technique affectant le système d'information de l'assuré, d'un dommage matériel affectant le système d'information de l'assuré, d'une erreur humaine ou erreur de programmation, Toute altération, destruction, suppression, corruption, inutilisation, illisibilité, inaccessibilité, impossibilité de traitement des données

, Toute divulgation ou transmission sans autorisation de données

, Toute soustraction frauduleuse de données

, Toute violation de la norme PCI DSS

C. Ou and . Malveillant, Programme ou application, notamment virus, logiciel espion, vers informatique cheval de Troie, ransomware, keyloggers, ?, conçu aux fins d'accéder ou de se maintenir