La valorisation des actifs numériques est devenue cruciale dans un environnement numérique en constante évolution. Les entreprises doivent protéger les données et gérer les actifs immatériels pour assurer la conformité réglementaire et renforcer la cybersécurité. La transformation numérique a changé la façon dont les entreprises considèrent les données, les positionnant comme des actifs précieux à protéger.
Dans un monde axé sur la conformité et la protection des données, la mutualisation des efforts est essentielle pour les petites structures. L’interopérabilité et la mutualisation peuvent renforcer la sécurité des données et faciliter l’accès au marché pour les acteurs de petite taille. Explorez les avantages de cette approche et les défis à relever pour maintenir la valeur sur le territoire.
Comment les entreprises peuvent-elles optimiser la prise en compte de leurs dépenses cyber au regard des règles comptables et fiscales ?
Peut-on amortir à la recherche de la valorisation financière du risque cyber et la posture/responsabilité des directions
L’ADIJ et Atelier de la Compliance ont le plaisir de vous restituer le webinar au cours duquel nos invités experts, Emmanuel Sarra, associé au cabinet SEFAC-SMA et France Charruyer Altij & Oratio Avocats Data Ring ont présenté la manière dont ces investissements peuvent être considérés comme des actifs immatériels dans le bilan des entreprises, tout en respectant les obligations du DORA en matière de gestion des risques opérationnels, de contrats avec les fournisseurs et de résilience numérique.
Voir le webinar:
Résumé de l’événement( généré par IA Livestorm)
Principaux Points Discutés
- Les discussions ont abordé le règlement Dora, mettant l’accent sur la prévention des cybermenaces et la réaction aux attaques potentielles.
- L’externalisation et le contrôle des prestataires ont été des sujets clés, soulignant l’importance de la gestion des risques.
- Les obligations de sécurité, notamment celles liées au RGPD, ont été soulignées comme des piliers essentiels pour assurer la conformité.
- La nécessité d’une gouvernance interne solide et d’une répartition claire des rôles a été mise en avant pour garantir une gestion efficace des risques cyber.
- Le processus d’évaluation des risques contractuels et de protection des données a été abordé, mettant en lumière l’importance de la cartographie détaillée du système d’information.
Citations Remarquables
- « La direction doit se former et approuver la stratégie. »
- « La donnée n’a de la valeur que si elle circule. »
- « Il est impératif d’établir une cartographie détaillée du système d’information. »
Études de Cas Mentionnées
- Exemple de la fonction de paiement séparée de la gestion des guichets automatiques.
Principaux Enseignements
- Les premières sanctions pour les fuites de données peuvent arriver rapidement.
- La coopération et la mutualisation des efforts sont essentielles pour l’évolution de l’écosystème.
- Les plus petits acteurs doivent être créatifs et mutualiser pour accéder au marché.
Prochaines Étapes
- Encourager la mutualisation des efforts pour faciliter l’accès au marché.
- Continuer à promouvoir la conformité et la protection des données.
- Explorer les assurances supplémentaires pour renforcer la sécurité des données