L’essentiel en bref
- Soutien rapide en cas de sinistre: nous vous apportons une aide rapide et simple, en cas de soupçon ou de sinistre. Grâce à notre hotline 24h/24 et 7j/7, nos spécialistes Cyber se tiennent à votre disposition.
- Couverture d’assurance complète et services de prévention: notre assurance offre une protection financière complète avec des services de prévention gratuits tels que des campagnes sur le phishing et des messages d’alerte.
- Prestations complémentaires individuelles: nos couvertures complémentaires sont flexibles et s’adaptent aux besoins spécifiques à votre branche et aux nouveaux risques, pour une cyberprotection sans faille.
Conseil: 052 269 21 60
Pourquoi les entreprises ont-elles besoin d’une assurance Cyber?
Les cyberattaques comptent aujourd’hui parmi les principaux risques commerciaux. Depuis 2020, elles ont plus que doublé et concernent non seulement les grands groupes, mais aussi les PME. Les pirates informatiques cherchent à se procurer de l’argent, à dérober des données sensibles ou des secrets industriels. Les conséquences peuvent être dramatiques: pertes financières considérables, atteintes à la réputation, voire mise en danger de l’existence même de l’entreprise.
L’assurance Cyber d’AXA offre une protection à trois niveaux: elle aide à réduire les risques à titre préventif, apporte une aide immédiate en cas d’urgence et prend en charge les frais de réparation du dommage et de rétablissement de l’exploitation.
Le nombre de cyberattaques continue d’augmenter
En 2024, plus de 59 000 infractions numériques ont été signalées en Suisse, soit 8% en plus par rapport à 2023 et deux fois plus qu’en 2020. Une grande partie de ces infractions (plus de 90%) relève de la cybercriminalité économique. Les attaques de phishing et l’usurpation d’identité ont fortement augmenté.
(Source: statistique policière de la criminalité de l’Office fédéral de la statistique, mars 2025)
Documents relatifs à l’assurance Cyber pour les entreprises
Questions fréquentes
    Qu’est-ce que la cybercriminalité?
    
  
  La cybercriminalité désigne toutes les activités illégales menées à l’aide des technologies de l’information et de la communication. Les cyberdélinquants agissent partout où des personnes utilisent via Internet des technologies de l’information et de la communication comme des ordinateurs, des smartphones ou d’autres appareils informatiques dans les entreprises, les administrations, à la maison ou en déplacement. 
Cette forme de criminalité est particulièrement dangereuse, car les malfaiteurs peuvent frapper à tout moment et depuis n’importe quel endroit du monde, effaçant ainsi facilement leurs traces. Les cyberattaques peuvent prendre des formes très variées. Il peut s’agir du vol de données confidentielles ou d’un logiciel malveillant introduit sur l’ordinateur personnel ou professionnel par exemple à l’aide de spams. Quel que soit le type de cyberattaque, le potentiel de sinistre est considérable.
    Quels sont les dommages causés par la cybercriminalité?
    
  
  De l’interruption d’exploitation à la perte de réputation durable, en passant par le vol de données essentielles, la liste des cyberrisques et des dommages possibles est longue.
- Dommages financiers: les pertes de revenus consécutives à l’interruption de l’activité commerciale ou les frais élevés de reconstitution des bases de données volées ou endommagées sont des conséquences économiques parmi d’autres d’un piratage informatique. La survie même de l’entreprise touchée peut être en jeu, si sa compétitivité, voire son cours boursier en pâtissent.
- Dommages résultant de violations de la protection des données: toute entreprise qui enregistre ou traite des données de clients est légalement tenue d’en garantir la protection. En cas de violation de la protection des données et de divulgation ou d’utilisation abusive de données sensibles imputables à un cyberévénement, l’entreprise concernée encourt des sanctions juridiques et réglementaires. Les sociétés qui déploient des activités dans la zone euro sont en outre soumises aux dispositions très strictes du Règlement général de l’UE sur la protection des données (RGPD).
- Dommages de réputation: lorsqu’une entreprise ne prend pas suffisamment au sérieux un piratage ou un vol de ses données, elle doit s’attendre à perdre la confiance du public, voire à perdre tout court des clients et des partenaires commerciaux. Pour regagner les deux, il lui faudra un temps certain.
Exemple de sinistre
Malgré l’utilisation d’un logiciel de protection très récent, toute l’infrastructure informatique d’une PME est attaquée par des virus. Les données sont partiellement effacées ou endommagées. Le système d’exploitation et les applications doivent être réinstallés. Quant aux données, il faut les restaurer à partir des sauvegardes.
Le système étant paralysé pendant plusieurs jours, la PME ne peut pas fournir ses prestations aux clientes et clients, qui passent alors à la concurrence. AXA prend en charge les frais occasionnés par la reconstitution des données ainsi que les pertes de revenus dues à l’interruption de l’exploitation.
    Quels sont les mobiles des cybercriminels?
    
  
  Les pirates informatiques agissent souvent par appât du gain. Ils cherchent à s’enrichir en vendant des données sensibles ou en faisant chanter leurs victimes. Des motifs politiques ou personnels peuvent aussi être à l’origine d’une attaque contre les systèmes informatiques d’une entreprise.
- Argent: la cybercriminalité est une activité rentable, pour les pirates œuvrant seuls comme pour le crime organisé. Le vol et la vente de données personnelles ainsi que de marchandises, la demande de rançon pour récupérer des données cryptées ou la manipulation de collaboratrices et collaborateurs peuvent se révéler très lucratifs.
- Vol de données: en s’attaquant aux systèmes informatiques des entreprises, les pirates informatiques visent souvent à voler des données de clients telles que les adresses e-mail, les données de cartes de crédit ou d’accès, qui sont ensuite monnayées sur des marchés noirs, puis utilisées à des fins de confirmation d’identité lors d’autres cyberattaques par exemple.
- Secrets industriels: les cybercriminels s’intéressent également à la propriété intellectuelle ou à des secrets industriels comme des stratégies, des plans et des recettes. Toute entreprise particulièrement innovante ou à la pointe dans un secteur d’activité, et qui possède des brevets, des droits d’auteur ou des marques court le risque d’être victime d’espionnage industriel.
- Motivations personnelles: il arrive aussi que les pirates informatiques agissent par soif de pouvoir et de contrôle. Ainsi, un ancien collaborateur ou une ancienne collaboratrice de l’entreprise peut vouloir se venger, tandis que d’autres personnes mal intentionnées ne recherchent que la satisfaction d’exercer un pouvoir sur leurs victimes.
- Objectifs politiques: les hacktivistes agissent à des fins idéologiques et politiques. Ils s’en prennent à des gouvernements, à des organisations, voire à des branches tout entières en bloquant l’accès à leur site Internet ou en les submergeant de demandes de sorte à les paralyser pendant un certain temps.
    Quelles sont les failles utilisées par les cybercriminels?
    
  
  Personnes: les interactions personnelles étant un vecteur de cyberrisques très important, l’être humain est logiquement la faille principale dont profitent les cybercriminels. Ils ont recours à de nombreuses astuces d’ingénierie sociale pour amener les collaboratrices et les collaborateurs d’une entreprise à devenir leurs complices involontaires. Sous prétexte de problèmes de sécurité fictifs, ils cherchent à obtenir les identifiants des utilisatrices et des utilisateurs ou se servent d’une fausse identité pour détourner des paiements. Une protection efficace contre les cyberrisques comprend donc toujours des mesures de sensibilisation des employés: ceux-ci doivent connaître les risques liés à Internet et à toutes les autres interfaces de l’entreprise.
E-mails: à l’aide d’e-mails de phishing, les pirates tentent de récupérer des données confidentielles ou d’introduire des logiciels malveillants dans le réseau.
Clouds: de nombreuses petites et moyennes entreprises stockent leurs données dans des clouds mis à leur disposition par des prestataires externes. Si des cybercriminels réussissent à manipuler ces nuages informatiques, les entreprises concernées se partagent non seulement les espaces de stockage et les banques de données, mais aussi les virus ou les chevaux de Troie.
Sites Internet: certains criminels sont spécialisés dans le piratage de sites Internet très fréquentés et réputés fiables, une pratique qui consiste à mettre en circulation des logiciels malveillants ou à rediriger les visiteurs vers des sites malveillants.
WLAN: l’utilisation des points d’accès LAN publics constitue une porte d’entrée idéale pour les cyberattaques. Il est en effet facile pour des inconnus d’intercepter des informations confidentielles et les mots de passe des personnes qui s’y connectent.
    Quelles entreprises ont besoin d’une assurance Cyber? Qu’en est-il des entreprises artisanales?
    
  
  Le principe est simple: plus l’interconnexion numérique est élevée, plus une assurance Cyber est indispensable. Même les entreprises dont l’activité principale ne requiert pas d’ordinateur ou d’autre matériel informatique ont malgré tout besoin de services numériques. Il suffit en effet qu’elles utilisent l’e-banking ou la téléphonie par Internet, gèrent les rendez-vous clients en ligne ou soient présentes sur les médias sociaux pour devenir la cible de pirates informatiques.
 
     
     
    