Nous sommes désolés, mais votre navigateur n'est pas pris en charge par Marsh.com

Pour une utilisation optimale, veuillez installer un navigateur pris en charge :

X

Risques en contexte

Blogues pertinents de nos experts en assurances et en risques sur les sujets et les tendances qui influent sur vos activités, et vos résultats.

Comment s’en sortir : quantifier les risques de perte d’exploitation consécutive à des cyberattaques

Publié par Tom Fuhrman 13 Février 2017

Les risques de perte d’exploitation consécutive à des cyberattaques sont très difficiles à quantifier, cependant, une analyse basée sur un scénario peut y aider grandement.

Pour en savoir plus

B2B Cyber Risk: Suppliers Need to Limit Exposure

Posted by Tom Fuhrman 19 Novembre 2015

Suppliers need to protect their brands and reputations by ensuring they’re not the weak links in their customers’ cyber defenses.

En anglais seulement

Owning Cyber Risk: Four Tips for Boards/CEOs

Posted by Tom Fuhrman 26 Octobre 2015

Defining just how much cyber security risk the organization can tolerate is a good start.

En anglais seulement

Why You Need to Build Cybersecurity Into Third-Party Relationships and How to Do It

Posted by Tom Fuhrman 06 Octobre 2015

Cyber criminals have launched some of their most damaging attacks by exploiting third-party relationships.

En anglais seulement