Deux personnes travaillent concentrées devant un ordinateur, affichant des diagrammes numériques et du code qui facilitent leur analyse.

Réduction des cyberrisques: sécurité en cas de sinistre Assurance Cyber pour les entreprises

Aide immédiate par des spécialistes
Protection financière contre la cybercriminalité
Services de prévention gratuits
L’essentiel en bref
  • Soutien rapide en cas de sinistre: nous vous apportons une aide rapide et simple, en cas de soupçon ou de sinistre. Grâce à notre hotline 24h/24 et 7j/7, nos spécialistes Cyber se tiennent à votre disposition.
  • Couverture d’assurance complète et services de prévention: notre assurance offre une protection financière complète avec des services de prévention gratuits tels que des campagnes sur le phishing et des messages d’alerte.
  • Prestations complémentaires individuelles: nos couvertures complémentaires sont flexibles et s’adaptent aux besoins spécifiques à votre branche et aux nouveaux risques, pour une cyberprotection sans faille.
Calculer la prime

Conseil: 052 269 21 60

Pourquoi les entreprises ont-elles besoin d’une assurance Cyber?

Les cyberattaques comptent aujourd’hui parmi les principaux risques commerciaux. Depuis 2020, elles ont plus que doublé et concernent non seulement les grands groupes, mais aussi les PME. Les pirates informatiques cherchent à se procurer de l’argent, à dérober des données sensibles ou des secrets industriels. Les conséquences peuvent être dramatiques: pertes financières considérables, atteintes à la réputation, voire mise en danger de l’existence même de l’entreprise.

L’assurance Cyber d’AXA offre une protection à trois niveaux: elle aide à réduire les risques à titre préventif, apporte une aide immédiate en cas d’urgence et prend en charge les frais de réparation du dommage et de rétablissement de l’exploitation.

Le nombre de cyberattaques continue d’augmenter

En 2024, plus de 59 000 infractions numériques ont été signalées en Suisse, soit 8% en plus par rapport à 2023 et deux fois plus qu’en 2020. Une grande partie de ces infractions (plus de 90%) relève de la cybercriminalité économique. Les attaques de phishing et l’usurpation d’identité ont fortement augmenté. 

(Source: statistique policière de la criminalité de l’Office fédéral de la statistique, mars 2025)

Les PME sont-elles aussi concernées par les cyberattaques?

De nombreuses PME pensent qu’elles ne présentent aucun intérêt pour les pirates informatiques. Pourtant, les cyberattaques constituent une menace réelle également pour les PME. D’autant qu’elles disposent souvent de moins de ressources pour se protéger. En outre, avec l’essor de l’IA, les cyberattaques deviennent plus fréquentes, plus efficaces et ont une plus grande ampleur.

L’erreur qui consiste à croire que l’on est une structure trop petite et pas suffisamment intéressante pour être la cible de pirates informatiques peut coûter très cher à une entreprise, voire menacer sa survie. Pour une PME, une seule semaine d’interruption de l’exploitation peut entraîner des pertes financières à cinq chiffres. Si l’on additionne les frais liés à la reconstitution des données, à la gestion de crise et au conseil juridique, le montant du sinistre peut facilement tripler. Commençons par une bonne nouvelle: bon nombre de ces incidents peuvent être évités.

Que couvre l’assurance Cyber d’AXA?

Notre assurance prend en charge les préjudices économiques, les conséquences en termes de dommages-intérêts et les mesures aidant à prévenir un éventuel dommage de réputation. Nous intervenons non seulement en cas d’actes criminels, mais également si le préjudice est imputable à des agissements fautifs d’employés ou d’employées. Découvrez maintenant nos prestations assurées.

Prestations de l’assurance Cyber

Couverture d’assurance Prestations
Aide d’urgence et accompagnement par des spécialistes
  • Hotline 24h/24 et 7j/7 avec des spécialistes en cybercriminalité
  • Assistance lors de la réparation du dommage
  • Analyse des failles de sécurité et recommandations en matière de prévention
  • Prise en charge des frais de communication de crise
Reconstitution des données et du système 
  • Prise en charge des frais de reconstitution des données et des systèmes, d’élimination des logiciels malveillants, de réinstallation et de configuration des systèmes

Perte d’exploitation 

  • Indemnisation de la perte de revenus
  • Prise en charge des frais supplémentaires pour le maintien de l’exploitation
Violations de la protection des données
  • Frais relatifs aux notifications obligatoires prévues par la loi destinées aux autorités, au grand public et aux personnes concernées
Dommages de responsabilité civile
  • Prise en charge des prétentions en dommages-intérêts justifiées
  • Défense contre les prétentions injustifiées

Services de prévention gratuits dans l’assurance Cyber

En plus de vous protéger en cas de sinistre, l’assurance Cyber d’AXA vous offre un ensemble de services de prévention gratuits. Ces services vous aident à identifier vos propres failles de sécurité et à sensibiliser votre personnel, réduisant ainsi le risque d’être victime d’une cyberattaque.

Offre de base des services de prévention Prestations

Évaluation de la sécurité

  • Dix questions pour obtenir un aperçu rapide des cyberrisques potentiels
  • Assistance en ligne en cas de questions ou de problèmes
Analyse de vulnérabilité 
  • Analyse unique automatisée pour une première évaluation des failles informatiques
  • Notification des vulnérabilités identifiées
Formation Security Awareness
  • Licence pour des unités de formation interactives sur les cyberrisques pour les PME
Campagnes relatives au phishing
  • Simulation d’e-mails de phishing pour sensibiliser le personnel
Surveillance
  • Surveillance d’un domaine de messagerie et d’un numéro de téléphone sur Internet et sur le darknet
  • Alertes en cas de fuite de données
Plan d’urgence
  • Document pour se préparer à un cas d’urgence
Messages d’avertissement
  • Alertes régulières sur les cybermenaces actuelles

Quelles sont les extensions de couverture proposées dans l’assurance Cyber?

Pour une cyberprotection sans faille, il peut être judicieux, selon la branche et la taille de l’entreprise, d’individualiser l’assurance Cyber en lui ajoutant des prestations complémentaires.

Couverture complémentaire pour l’assurance Cyber d’AXA

En plus de la couverture de base, nos couvertures complémentaires vous permettent de couvrir des besoins spécifiques à votre branche ainsi que de nouveaux risques afin de garantir une cyberprotection sans faille.

  • Manipulation de l’e-banking, de la boutique en ligne ou de l’envoi de marchandises: prise en charge des frais en cas de soustraction d’argent due à la manipulation d’applications de trafic des paiements, de boutiques en ligne ou de sites Web.
  • Piratage téléphonique et détournement du système informatique: prise en charge des frais supplémentaires dus à l’utilisation non autorisée d’installations téléphoniques ou de systèmes informatiques
  • Social Engineering: protection en cas de préjudices de fortune résultant d’une tromperie ciblée de collaborateurs par un pirate informatique
  • Chantage sur Internet: remboursement des demandes de rançon et des frais de négociation avec le maître chanteur

Vous souhaitez vous faire conseiller? N’hésitez pas à nous contacter.

Questions fréquentes

Qu’est-ce que la cybercriminalité?

La cybercriminalité désigne toutes les activités illégales menées à l’aide des technologies de l’information et de la communication. Les cyberdélinquants agissent partout où des personnes utilisent via Internet des technologies de l’information et de la communication comme des ordinateurs, des smartphones ou d’autres appareils informatiques dans les entreprises, les administrations, à la maison ou en déplacement. 

Cette forme de criminalité est particulièrement dangereuse, car les malfaiteurs peuvent frapper à tout moment et depuis n’importe quel endroit du monde, effaçant ainsi facilement leurs traces. Les cyberattaques peuvent prendre des formes très variées. Il peut s’agir du vol de données confidentielles ou d’un logiciel malveillant introduit sur l’ordinateur personnel ou professionnel par exemple à l’aide de spams. Quel que soit le type de cyberattaque, le potentiel de sinistre est considérable.

Quels sont les dommages causés par la cybercriminalité?

De l’interruption d’exploitation à la perte de réputation durable, en passant par le vol de données essentielles, la liste des cyberrisques et des dommages possibles est longue.

  • Dommages financiers: les pertes de revenus consécutives à l’interruption de l’activité commerciale ou les frais élevés de reconstitution des bases de données volées ou endommagées sont des conséquences économiques parmi d’autres d’un piratage informatique. La survie même de l’entreprise touchée peut être en jeu, si sa compétitivité, voire son cours boursier en pâtissent.
  • Dommages résultant de violations de la protection des données: toute entreprise qui enregistre ou traite des données de clients est légalement tenue d’en garantir la protection. En cas de violation de la protection des données et de divulgation ou d’utilisation abusive de données sensibles imputables à un cyberévénement, l’entreprise concernée encourt des sanctions juridiques et réglementaires. Les sociétés qui déploient des activités dans la zone euro sont en outre soumises aux dispositions très strictes du Règlement général de l’UE sur la protection des données (RGPD). 
  • Dommages de réputation: lorsqu’une entreprise ne prend pas suffisamment au sérieux un piratage ou un vol de ses données, elle doit s’attendre à perdre la confiance du public, voire à perdre tout court des clients et des partenaires commerciaux. Pour regagner les deux, il lui faudra un temps certain.

Exemple de sinistre

Malgré l’utilisation d’un logiciel de protection très récent, toute l’infrastructure informatique d’une PME est attaquée par des virus. Les données sont partiellement effacées ou endommagées. Le système d’exploitation et les applications doivent être réinstallés. Quant aux données, il faut les restaurer à partir des sauvegardes.

Le système étant paralysé pendant plusieurs jours, la PME ne peut pas fournir ses prestations aux clientes et clients, qui passent alors à la concurrence. AXA prend en charge les frais occasionnés par la reconstitution des données ainsi que les pertes de revenus dues à l’interruption de l’exploitation.

Quels sont les mobiles des cybercriminels?

Les pirates informatiques agissent souvent par appât du gain. Ils cherchent à s’enrichir en vendant des données sensibles ou en faisant chanter leurs victimes. Des motifs politiques ou personnels peuvent aussi être à l’origine d’une attaque contre les systèmes informatiques d’une entreprise.

  • Argent: la cybercriminalité est une activité rentable, pour les pirates œuvrant seuls comme pour le crime organisé. Le vol et la vente de données personnelles ainsi que de marchandises, la demande de rançon pour récupérer des données cryptées ou la manipulation de collaboratrices et collaborateurs peuvent se révéler très lucratifs.
  • Vol de données: en s’attaquant aux systèmes informatiques des entreprises, les pirates informatiques visent souvent à voler des données de clients telles que les adresses e-mail, les données de cartes de crédit ou d’accès, qui sont ensuite monnayées sur des marchés noirs, puis utilisées à des fins de confirmation d’identité lors d’autres cyberattaques par exemple.
  • Secrets industriels: les cybercriminels s’intéressent également à la propriété intellectuelle ou à des secrets industriels comme des stratégies, des plans et des recettes. Toute entreprise particulièrement innovante ou à la pointe dans un secteur d’activité, et qui possède des brevets, des droits d’auteur ou des marques court le risque d’être victime d’espionnage industriel. 
  • Motivations personnelles: il arrive aussi que les pirates informatiques agissent par soif de pouvoir et de contrôle. Ainsi, un ancien collaborateur ou une ancienne collaboratrice de l’entreprise peut vouloir se venger, tandis que d’autres personnes mal intentionnées ne recherchent que la satisfaction d’exercer un pouvoir sur leurs victimes.
  • Objectifs politiques: les hacktivistes agissent à des fins idéologiques et politiques. Ils s’en prennent à des gouvernements, à des organisations, voire à des branches tout entières en bloquant l’accès à leur site Internet ou en les submergeant de demandes de sorte à les paralyser pendant un certain temps.
Quelles sont les failles utilisées par les cybercriminels?

Personnes: les interactions personnelles étant un vecteur de cyberrisques très important, l’être humain est logiquement la faille principale dont profitent les cybercriminels. Ils ont recours à de nombreuses astuces d’ingénierie sociale pour amener les collaboratrices et les collaborateurs d’une entreprise à devenir leurs complices involontaires. Sous prétexte de problèmes de sécurité fictifs, ils cherchent à obtenir les identifiants des utilisatrices et des utilisateurs ou se servent d’une fausse identité pour détourner des paiements. Une protection efficace contre les cyberrisques comprend donc toujours des mesures de sensibilisation des employés: ceux-ci doivent connaître les risques liés à Internet et à toutes les autres interfaces de l’entreprise.

E-mails: à l’aide d’e-mails de phishing, les pirates tentent de récupérer des données confidentielles ou d’introduire des logiciels malveillants dans le réseau.

Clouds: de nombreuses petites et moyennes entreprises stockent leurs données dans des clouds mis à leur disposition par des prestataires externes. Si des cybercriminels réussissent à manipuler ces nuages informatiques, les entreprises concernées se partagent non seulement les espaces de stockage et les banques de données, mais aussi les virus ou les chevaux de Troie.

Sites Internet: certains criminels sont spécialisés dans le piratage de sites Internet très fréquentés et réputés fiables, une pratique qui consiste à mettre en circulation des logiciels malveillants ou à rediriger les visiteurs vers des sites malveillants.

WLAN: l’utilisation des points d’accès LAN publics constitue une porte d’entrée idéale pour les cyberattaques. Il est en effet facile pour des inconnus d’intercepter des informations confidentielles et les mots de passe des personnes qui s’y connectent.

Quelles entreprises ont besoin d’une assurance Cyber? Qu’en est-il des entreprises artisanales?

Le principe est simple: plus l’interconnexion numérique est élevée, plus une assurance Cyber est indispensable. Même les entreprises dont l’activité principale ne requiert pas d’ordinateur ou d’autre matériel informatique ont malgré tout besoin de services numériques. Il suffit en effet qu’elles utilisent l’e-banking ou la téléphonie par Internet, gèrent les rendez-vous clients en ligne ou soient présentes sur les médias sociaux pour devenir la cible de pirates informatiques. 

Quelle est la plus grande faiblesse des entreprises sur le plan informatique?

La sécurité de tout système informatique dépend des connaissances de ses utilisateurs et utilisatrices. C’est donc surtout là où le manque de connaissances est le plus important que les failles sont les plus grandes. C’est pourquoi la meilleure protection contre les pirates et les autres menaces liées à Internet reste la sensibilisation du personnel et à la mise en place d’autres mesures de prévention. Notre assurance inclut une sélection de services gratuits.

Est-il nécessaire d’installer un programme antivirus sur chaque ordinateur dans le cas d’un réseau d’entreprise?

Oui, il faut installer un programme antivirus sur tous les PC et les serveurs, car les logiciels malveillants peuvent infecter un ordinateur également par des clés USB et d’autres dispositifs.

Quand faut-il effectuer les mises à jour des logiciels?

Dès que leur concepteur en diffuse une, car un logiciel n’assure une bonne protection que s’il est à jour. 

Qu’est-ce qu’une infection par drive-by?

Elle peut résulter d’une simple consultation d’un site Internet et générer des problèmes qui passent inaperçus: sans que l’utilisateur clique consciemment sur un lien ou un objet à télécharger, un logiciel malveillant s’installe «au passage» sur l’ordinateur. Pour éviter d’être victime de telles attaques insidieuses, vous devez configurer votre pare-feu de manière à ce qu’il bloque automatiquement les sites Web dangereux. En outre, il ne faut jamais surfer avec un navigateur obsolète.

Qu’entend-on par ingénierie sociale?

Les escrocs exploitent la psychologie humaine. Ils essaient d’entrer en relation avec les employés d’une entreprise dans l’intention de voler des données ou d’accéder à des systèmes informatiques. Parmi leurs astuces figurent les appels téléphoniques, par lesquels ils se font passer pour des techniciens, ou encore l’établissement de contacts sur les médias sociaux. Le «USB-Drop» est une autre de leurs méthodes: ils éveillent la curiosité au moyen d’une clé USB prétendument perdue, le but étant d’inciter celui qui la trouve à l’insérer dans un ordinateur d’entreprise pour l’infecter avec le logiciel malveillant qu’elle contient.

Quelle est la fonction exacte d’un pare-feu?

Un pare-feu est un système de sécurité qui protège un ordinateur, un serveur ou tout un système informatique contre les accès non autorisés. Il laisse passer les données ou les bloque en fonction de paramètres spécifiques.

Qu’entend-on par phishing?

Le phishing (ou hameçonnage) est une pratique malveillante par laquelle le pirate envoie un e-mail en se faisant passer pour un expéditeur connu afin d’inciter un collaborateur à ouvrir un site Internet imité de manière convaincante, son objectif étant d’installer un logiciel malveillant dans le système de l’entreprise ou d’obtenir des données de connexion. La qualité des e-mails de phishing a fortement augmenté. Comme ils ne comportent plus de fautes d’orthographe et de grammaire ni de formule d’appel erronée, ils sont désormais beaucoup plus difficiles à distinguer d’un véritable courrier électronique, tant sur le fond que sur la forme. Vous trouverez davantage d’informations sur le phishing en cliquant ici.