Protège contre la cybercriminalité

Assurance Cyber pour les entreprises

La digitalization optimise les processus, les rend plus rapides et moins coûteux, mais augmente également le risque de devenir victime de la cybercriminalité. L’assurance Cyber d’AXA protège votre entreprise contre les pertes financières pouvant résulter d’une cyberattaque.

Demander conseil

Avantages de l’assurance Cyber d’AXA pour les entreprises

  • Prise en charge des frais de reconstitution de données perdues ou volées
  • Prise en charge de la perte de revenus en cas d’interruption de l’exploitation
  • Soutien dans la gestion de crise conjointement avec nos experts externes

Qui a besoin d’une cyberassurance?

Les entreprises suisses et leurs infrastructures numériques sont de plus en plus souvent la cible de cyberattaques. Les PME en particulier sont de plus en plus visées par les hackers qui profitent du fait qu’elles ne peuvent investir autant dans leur sécurité informatique que les grands groupes. Or toute entreprise qui vit à l’heure du numérique, traite des données sensibles de clients ou dont la bonne marche des affaires dépend de la disponibilité des données et de la fiabilité de son infrastructure informatique a tout intérêt à se doter d’une protection efficace contre les risques liés à la digitalisation. Une cyberassurance est un pas déterminant dans la bonne direction.

Qu’est-ce que la cybercriminalité?

La cybercriminalité désigne toutes les activités illégales menées à l’aide des technologies de l’information et de la communication. Elle peut se produire partout où des personnes utilisent des technologies de l’information et de la communication accessibles par Internet comme des  ordinateurs, des smartphones ou d’autres appareils informatiques, par exemple dans des entreprises, dans des administrations, à la maison ou en déplacement. Cette forme de criminalité est particulièrement dangereuse dans la mesure où les criminels peuvent frapper de partout et à tout moment, et facilement effacer leurs traces. Les cyberattaques peuvent être de nature très diverse. Il peut s’agir du vol de données confidentielles ou d’un logiciel malveillant introduit sur l’ordinateur personnel ou professionnel par exemple à l’aide de spams. Quel que soit le type de cyberattaque, le potentiel de sinistre est considérable.

Exemple de sinistre

Malgré l’utilisation d’un logiciel de protection très récent, toute l’infrastructure informatique d’une PME est attaquée par des virus. Les données sont partiellement effacées ou endommagées. Le système d’exploitation et les applications doivent être réinstallés. Quant aux données, il faut les restaurer à partir des sauvegardes. Le système étant paralysé pendant plusieurs jours, la PME ne peut pas fournir ses prestations aux clients, qui passent alors à la concurrence. AXA prend en charge les frais occasionnés par la reconstitution des données ainsi que les pertes de revenus dues à l’interruption de l’exploitation.

Quels sont les dommages causés par la cybercriminalité?

De l’interruption d’exploitation à la perte de réputation durable, en passant par le vol de données essentielles, la liste des cyberrisques et des dommages possibles est longue.

Dommages financiers: les pertes de revenus consécutives à l’interruption de l’activité commerciale ou les frais élevés de reconstitution des bases de données volées ou endommagées sont des conséquences économiques parmi d’autres d’un piratage informatique. Pour l’entreprise touchée, il peut vite en aller de sa survie si sa compétitivité, voire son cours boursier en pâtissent.

Dommages résultant de violations du droit de la protection des données: toute entreprise qui enregistre ou traite des données de clients est légalement tenue d’en garantir la protection. En cas de violation de la protection des données et de divulgation ou d’utilisation abusive de données sensibles imputables à un cyberévénement, l’entreprise concernée encourt des sanctions juridiques et réglementaires. Les sociétés qui déploient des activités dans la zone euro sont en outre soumises aux dispositions très strictes du Règlement général de l’UE sur la protection des données (RGPD). 

Dommages de réputation: lorsqu’une entreprise ne prend pas suffisamment au sérieux un piratage ou un vol de ses données, elle doit s’attendre à perdre la confiance du public, voire à perdre tout court des clients et des partenaires commerciaux. Pour regagner les deux, il lui faudra un temps certain.

Quels sont les mobiles des cybercriminels?

Les pirates informatiques agissent souvent par appât du gain. Ils cherchent à s’enrichir en vendant des données sensibles ou en faisant chanter leurs victimes. Des motifs politiques ou personnels peuvent aussi être à l’origine d’une attaque contre le système informatique d’une entreprise.

Argent: la cybercriminalité est une activité rentable, pour les pirates œuvrant seuls comme pour le crime organisé. Le vol et la vente de données personnelles ainsi que de marchandises, le chantage aux données chiffrées avec demande de rançon ou la manipulation de collaborateurs peuvent s’avérer très lucratifs.

Vol de données: en s’attaquant aux systèmes informatiques des entreprises, les pirates informatiques visent souvent à voler des données de clients telles que les adresses e-mail, les données de cartes de crédit ou d’accès, qui sont ensuite monnayées sur des marchés noirs, puis utilisées à des fins de confirmation d’identité lors d’autres cyberbraquages par exemple.

Secrets industriels: les cybercriminels s’intéressent également à la propriété intellectuelle ou à des secrets industriels comme des stratégies, des plans et des recettes. Toute entreprise particulièrement innovante ou à la pointe dans un secteur d’activité, et qui possède des brevets, des droits d’auteur ou des marques court le risque d’être victime d’espionnage industriel. 

Motifs personnels: Il arrive aussi que des pirates informatiques agissent par soif de pouvoir et de contrôle. Ainsi, un ancien collaborateur de l’entreprise peut vouloir se venger, tandis que d’autres acteurs ne recherchent que la satisfaction d’exercer un pouvoir sur leurs victimes.

Motivations politiques: les hacktivistes agissent à des fins idéologiques et politiques; ils s’en prennent à des gouvernements, des organisations, voire à des branches tout entières en bloquant l’accès à leur site Internet ou en les inondant de demandes de sorte à les paralyser pendant un certain temps.

Quelles failles les cybercriminels exploitent-ils?

L’être humain: les interactions personnelles étant un vecteur de cyberrisques très important, l’être humain est logiquement la faille principale du cybercrime. Les pirates ont recours à de nombreuses astuces d’ingénierie sociale pour amener les collaborateurs d’une entreprise à devenir leurs complices involontaires. Sous prétexte de problèmes de sécurité fictifs, ils cherchent à obtenir les identifiants des utilisateurs ou utilisent une fausse identité pour détourner des paiements. Une protection efficace contre les cyberrisques comprend donc toujours des mesures de sensibilisation des employés: ceux-ci doivent connaître les risques liés à Internet et à toutes les autres interfaces de l’entreprise.

E-mails: à l’aide d’e-mails de phishing, les pirates tentent de récupérer des données confidentielles ou d’introduire des logiciels malveillants dans le réseau.

Clouds: de nombreuses petites et moyennes entreprises stockent leurs données dans des clouds mis à leur disposition par des prestataires externes. Si des pirates réussissent à manipuler ces nuages informatiques, les entreprises concernées se partagent non seulement les mémoires vives et les banques de données, mais aussi les virus ou chevaux de Troie.

Web: certains criminels sont spécialisés dans le piratage de sites Internet très fréquentés et réputés fiables, une pratique qui consiste à mettre en circulation des logiciels malveillants ou à rediriger les visiteurs vers des sites malveillants.

WLAN: l’utilisation des points d’accès WLAN publics constitue une porte d’entrée idéale pour les cyberattaques. Il est en effet facile pour des inconnus d’intercepter des informations confidentielles et les mots de passe des personnes qui s’y connectent.

Que couvre l’assurance Cyber?

En matière de cyberattaques, il y a autant de modes opératoires différents que de conséquences plus ou moins graves. Il est donc d’autant plus important qu’une assurance offre la protection la plus complète possible contre toutes les éventualités, comme c’est le cas pour l’assurance Cyber d’AXA. En tant qu’assureur, nous prenons en charge les préjudices économiques et les conséquences en termes de dommages-intérêts et mettons en place les mesures aidant à prévenir un éventuel dommage de réputation. En l’occurrence, nous assurons les atteintes à la réputation imputables à la fois à des actes criminels, comme le piratage informatique ou les attaques par déni de service (DDoS), et à des agissements fautifs d’employés ou de prestataires inattentifs.

Dommages propres

  • Pertes de revenus dues à l’interruption de l’exploitation:  lorsqu’un cyberévénement empêche l’activité commerciale d’une entreprise – par exemple, la possibilité d’effectuer des achats dans une boutique en ligne –, l’assurance Cyber d’AXA indemnise les pertes de revenus et les frais supplémentaires nécessaires au maintien de l’exploitation. 
  • Frais de reconstitution: sont pris en charge les frais engagés pour la reconstitution ou le remplacement des données, des systèmes d’exploitation et des programmes utilisateurs qui ont été endommagés lors de l’attaque des systèmes informatiques de l’entreprise ainsi que les frais d’élimination des logiciels malveillants.

Dommages de responsabilité civile (= dommages de tiers)

  • Responsabilité civile et protection juridique: si des données sensibles des clients enregistrées dans une banque de données sont dérobées ou usurpées lors d’une cyberattaque, l’entreprise peut être tenue pour responsable de la violation de la protection des données. En tant que cyberassureur, nous indemnisons toutes les prétentions justifiées ou assumons la défense contre les prétentions injustifiées de tiers.

Gestion de crise

Si un dommage assuré survient en raison de la défaillance de toutes les mesures de protection, AXA prend en charge les frais pour:

  • un expert / une experte  pour l’identification des failles de sécurité;
  • les conseils destinés à prévenir des cas similaires;
  • l’identification et l’information des personnes concernées en cas de violation de la protection des données;
  • le recours à une agence de relations publiques pour éviter un dommage de réputation.

Risques assurés

La couverture de base de l’assurance Cyber inclut tous les principaux cyberrisques. L’assurance prend effet dans les cas suivants:

  • Installation de logiciels malveillants (chevaux de Troie, virus informatiques, etc.)
  • Attaques de pirates informatiques
  • Utilisation abusive de données
  • Manipulation de données
  • Publication de données
  • Perte de données
  • Défaillance du système
  • Détournement du système

 

Quelles extensions de couverture sont proposées?

Pour une couverture d’assurance sans faille, il peut être judicieux, selon la branche et la taille de l’entreprise, d’individualiser l’assurance Cyber en lui ajoutant des prestations complémentaires. Ou, en plus de l’assurance Cyber, d’utiliser le service d’hébergement de données chez AXA.

Couverture d’assurance complémentaire

Ingénierie sociale / Human Hacking: lorsque des escrocs se font passer auprès des collaborateurs de l’entreprise pour un fournisseur ou pour le CEO afin d’obtenir ou de détourner un transfert de fonds, il s’agit d’un cas d’ingénierie sociale. Sur demande, ces sinistres peuvent être intégrés à l’assurance Cyber.

Manipulation de paiements en ligne: lorsque des tiers réussissent à accéder à l’e-banking ou au système de paiement en ligne d’une entreprise, les conséquences économiques directes peuvent être graves. AXA couvre aussi ce cas de figure, pour autant que l’option correspondante soit incluse dans l’assurance.

Piratage téléphonique: lorsque des criminels piratent le système téléphonique d’une entreprise en Suisse à des fins d’activités frauduleuses menées au nom de celle-ci, le dommage financier est souvent important. Sur demande, il est possible de couvrir ce risque dans l’assurance Cyber.

Service de cyberprévention

En complément de l’assurance Cyber, AXA offre un service de prévention. Au moyen de vidéos didactiques ludiques, vous pouvez sensibiliser vos collaborateurs aux dangers virtuels et agir de façon préventive contre les cyberattaques. Vous recevez en outre régulièrement des rapports sur la sécurité de votre infrastructure informatique mesurée à l’aide de scans automatiques.

Avis de clients

4.4/5Assurance Entreprises

Sur la base de 2172 avis de clients

Review silver seal

Voir les avis de clients

Foire aux questions

  • Quelles entreprises ont besoin d’une assurance Cyber? Quid des entreprises artisanales?

    Le principe est simple: plus l’interconnexion numérique est élevée, plus une assurance Cyber est indispensable. Même les entreprises dont l’activité principale ne requiert pas d’ordinateur ou d’autre matériel informatique ont souvent tout de même besoin de services numériques. Il suffit en effet qu’elles utilisent l’e-banking ou la téléphonie par Internet à des fins professionnelles, gèrent les rendez-vous clients en ligne ou soient présentes sur les réseaux sociaux pour devenir la cible de pirates informatiques. 

AXA et vous

Contact Déclarer sinistre Postes à pourvoir Médias Courtiers myAXA Commentaires de clients Portail des garagistes S'abonner à la newsletter

AXA dans le monde

AXA dans le monde

Rester en contact

DE FR IT EN Conditions d’utilisation Protection des données / Cookie Policy © {YEAR} AXA Assurances SA

Nous utilisons des cookies et des outils d’analyse en vue d’améliorer votre expérience d’utilisateur, pour vous présenter des publicités personnalisées d’AXA et de ses entreprises publicitaires partenaires, et pour activer les fonctions de médias sociaux. Si vous utilisez Internet Explorer 11, vous ne pouvez pas modifier les paramètres des cookies dans notre Centre de préférence des cookies. Pour modifier les paramètres, veuillez utiliser un navigateur plus récent. En consultant notre site Internet au moyen de ce navigateur, vous acceptez l’utilisation de cookies. Protection des données / Cookie Policy