C I M A CONFERENCE INTERAFRICAINE DES MARCHES D'ASSURANCES CONSEIL DES MINISTRES DES ASSURANCES
REGLEMENT N° 010/CIMA/PCMA/CE/SG/2024
RELATIF A LA SECURITE ET A LA GOUVERNANCE DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION ET AU PLAN DE CONTINUITE D'ACTIVITES DES ENTREPRISES D'ASSURANCES ET DE REASSURANCE
LE CONSEIL DES MINISTRES DES ASSURANCES,
Vu le Traité instituant une Organisation intégrée de l'Industrie des Assurances dans les Etats africains notamment en ses articles 6, 39, 40, 41 et 42 ;
Vu le Règlement n°0005/CIMA/PCMA/Ce/SG/2024 du Conseil des Ministres du 28 septembre 2009, modifiant et complétant le Code des assurances des Etats membres de la CIMA ;
Après avis du Comité des experts,
DECIDE :
TITRE I : DEFINITIONS ET GENERALITES
Article 1 : Définitions
Les définitions et dispositions du Code des assurances prévalent pour les termes non définis par le présent règlement.
Aux fins du présent règlement, on entend par :
- Actif informationnel Ensemble d'informations, tangibles ou non, qui méritent d'être protégées.
- Actifs informatiques Logiciels ou équipements informatiques présents dans le système d'information de l'entreprise.
- Confidentialité Propriété selon laquelle les informations ne sont pas mises à la disposition ni divulguées à des personnes, entités, processus ou systèmes non autorisés.
- Conseil d'Administration (CA) Organe de gouvernance qui détermine les orientations de l'activité de la société et veille à leur mise en œuvre.
B.P. 2750 LIBREVILLE - REPUBLIQUE GABONAISE - TEL. : (241) 11 72 43 18 - E-mail : cima@cima-afrique.org - Site web : www.cima-afrique.net
2
# CONFERENCE INTERAFRICAINE DES MARCHES D'ASSURANCES
- Cyberattaque
Tout type de piratage conduisant à une tentative offensive, malveillante de détruire, exposer, modifier, désactiver, voler ou obtenir un accès non autorisé à un actif informationnel ciblant les systèmes TIC ou d'en faire un usage non autorisé. Les vecteurs généralement utilisés dont la liste n'est pas exhaustive sont : les programmes malveillants, l'attaque par déni de service distribué (DDOS), l'hameçonnage, l'attaque par injection de code SQL etc.
- Cybersécurité
Préservation de la confidentialité, de l'intégrité et de la disponibilité des informations et/ou des systèmes d'informations par l'intermédiaire d'un dispositif de sécurité.
- Disponibilité
Propriété désignant la capacité d'accessibilité et d'utilisation à la demande (moment opportun) par une entité autorisée.
- Incident opérationnel ou desécurité
Un événement unique ou une série d'événements imprévus liés qui ont ou auront probablement un impact négatif sur l'intégrité, la disponibilité et la confidentialité des systèmes et services TIC.
- Intégrité
Propriété désignant l'exactitude et l'exhaustivité.
- Prestataire de services
Désigne un tiers exécutant au titre d'un accord de sous-traitance tout ou partie d'une procédure, d'un service ou d'une activité.
- Projets de TIC
Tout projet, ou toute partie d'un projet, où les systèmes et services TIC sont modifiés, remplacés ou mis en œuvre.
- Propriétaire de ressources
Personne ou entité ayant la responsabilité et l'autorité d'un actif informatique.
- Risque informatique et de sécurité