, Donc il n'est pas interdit de couvrir le dommage de guerre. Le régime de l'exclusion diffère selon les dommages par le fait de guerre étrangère ou par une guerre civile, émeute, mouvement populaire. Le texte dit en effet, vol.26

, Pour toute attaque informatique, il faudra répondre aux questions suivantes dans une obscurité numérique propice aux dissimulations : qui m'attaque ?, quel dommage ?, comment ?, p.27

, Il convient alors de s'interroger sur le concept de cyberguerre et sur la qualification des attaques massives contre des systèmes cyber-physiques dont l'opération Olympic Games (Stuxnet) découverte en 2010 marque probablement la première manifestation médiatisée. Le débat est ouvert. Les quelques éléments qui suivent ne font que souligner sa difficulté

, Constat principal, « cyberwar is storystelling » 28 ? La cyberguerre fait l'objet depuis quelques années de nombreuses publications, études, colloques, discours et même ou surtout fictions, sous toutes ses formes

, Joint Chiefs of Staff -définissent le concept de guerre de l'information (information warfare 29 ) puis Martin C. Libicki (Institute for national strategic studies, 1995), distingue et définit sept domaines dans la guerre de l'information 30 . C'est en juillet 2002 que le président George W. Bush a signé une directive secrète de Sécurité nationale qui autoriserait l'usage offensive d'armes cybernétiques (HSPD 16, La cyberguerre, les pays « anglo-saxons » s'y intéressent depuis longtemps : dès 1993 en effet, les États-Unis -le Department of Defense (DOD)

L. France, après beaucoup d'autres pays, a rendu publique en 2018 sa doctrine de lutte informatique offensive 31 tout en prévenant l'usage de ces techniques par des acteurs privés 32

, conduites de façon autonome ou en combinaison des moyens militaires conventionnels. L'arme cyber vise, dans le strict respect des règles internationales, à produire des effets à l'encontre d'un système adverse pour en altérer la disponibilité ou la confidentialité des données. » Il est à noter que la Russie s'active à l'ONU depuis 1998 pour promouvoir des cyber-lois internationales, notamment à travers le think-tank des États-Unis EastWest Institute 33 . Leur définition était proche de la définition française, Le document public français précise : « La lutte informatique offensive à des fins militaires (LIO) recouvre l'ensemble des actions entreprises dans le cyberespace

. Cyber-conflits, P. De-compréhension, L. Wolf, and . Vallée, , 2011.

C. Martin and . Libicki, Cyberwar is storytelling, Crisis and Escalation in Cyberspace

L. Dans-le-livre-d and &. E. Waltz, Information Warfare-Principles and Operations, 1998.

C. Martin and . Libicki, Some of these recommendations were included in the SGDSN Cyber Defence Strategy, Strategic Forum Number, vol.28, 1995.

, Understand the magnitude of the scenario from the Insurance Risk Manager's point of view

, Study the response of the cyber insurance market (brokers -Chapter VI., insurers -Chapter VII., reinsurers -Chapter VIII.) in terms of risk coverage for all players in the sector: from ETIs (midcap companies) to large groups

, What insurance cover would be provided for this exercise? 4. How would reinsurers manage their accumulations? 5. Identify the insurable and non-insurable areas that will leave the industry with residual noninsurable risks for which it must organize itself

, Conclusions of the exercise Nota Bene

V. I. Chapters, . Vii, and . Viii, describing the response of the cyber insurance market, are more technical. We have preferred to keep in this report all the factors studied and taken into account to the detriment of a more complete drafting