Cyber Risks

La protection de l’entreprise contre les cyber-attaques.

Vous exploitez des données numériques telles que les données personnelles de vos clients, données commerciales, données stratégiques.

Ces données ont une valeur souvent très importante et peuvent être vulnérables face aux menaces d’une cyberattaque, notamment du fait de l’ouverture des infrastructures informatiques (Cloud Computing).
La sécurité des données, celle du système d’information, sont aujourd’hui de réels enjeux pour l’entreprise, tant économiques, juridiques, que réputationnels.

Vol de données, violation de la propriété intellectuelle, intégrité de la sécurité des réseaux…
Les cyber-risques sont multiples et n’épargnent plus personne : 90 % des grandes entreprises et 74 % des PME (1) ont subi une intrusion informatique en 2014.
(1) Information Security Breaches Survey 2015 – PWC.

La violation de données peut impliquer
3 grandes catégories de données :

• Les données personnelles du client

Les conséquences d’une cyber-attaque
Malgré les moyens mis en place pour sécuriser les systèmes d’information, une cyber-attaque peut se produire avec des conséquences majeures pour l’entreprise : mise en cause de sa responsabilité civile, détérioration de la relation client et de l’image de l’entreprise, pertes pécuniaires, interruption d’activité… et les coûts engendrés peuvent être considérables !
• Frais à la charge de l’entreprise,
• Pertes d’exploitation,
• Mise en cause de la responsabilité civile de l’entreprise,
• Atteinte à l’e-réputation,
• Fraude numérique,
• Atteinte à l’image de l’entreprise.

Responsabilité Civile
Prise en charge le montant des dommages-intérêts et les frais de défense en cas de réclamation à l’encontre de votre entreprise
par des tiers – comme vos clients ou vos fournisseurs – en cas :
• d’atteinte à la vie privée,
• d’atteinte aux données informatiques,
• d’atteinte frauduleuse au réseau,
• d’atteinte dans les médias.

Prise aussi en charge les réclamations des prestataires de services de paiement électronique y compris les pénalités contractuelles attachées aux contrats.

Frais de notification (2) prévus par la réglementation
Sont couverts les coûts nécessaires à l’information de chaque client dont les données personnelles ont été détournées.
Frais de restauration des données
Couvre les frais et coûts additionnels liés à la reconstitution, à la restauration des données ou des programmes informatiques ainsi que les frais de sécurisation et de remise en état du système informatique.
→ Ces coûts, qui peuvent être élevés, ne sont pas supportés par votre entreprise.
Frais d’intervention
Prend en charge les frais de l’expert informatique chargé de déterminer l’étendue et le montant des pertes résultant de l’intrusion dans le système informatique (réalisation de prestations telles que l’analyse du système informatique, l’identification et la préservation des données informatiques).
Atteinte à l’image et à la réputation de votre entreprise.
Couvre les frais des consultants en communication de crise chargés d’analyser les éventuels effets négatifs sur la réputation de votre entreprise, de définir.les stratégies et les actions requises pour la préserver.
→ Cette garantie vous permet, suite à une cyber-attaque, de mettre en place rapidement une communication appropriée grâce aux conseils de professionnels en gestion de crise.
Coûts des sanctions pécuniaires
Sont pris en charge les frais de défense et les sanctions pécuniaires légalement assurables mises à la charge de votre entreprise suite à une réclamation faite par un régulateur tel que la CNIL.
Pertes d’exploitation
Cette garantie couvre les pertes de bénéfices occasionnées par une interruption ou la réduction d’activité de l’entreprise, suite à une indisponibilité du système d’information, une perte de données ou une défaillance d’un logiciel en cas de cyber-attaque.
→ L’indemnité versée permet de protéger le compte d’exploitation de votre entreprise, suite à la perte de chiffre d’affaires entraîné par l’interruption d’activité. Grâce à la garantie « pertes d’exploitation », la pérennité de votre entreprise n’est pas remise en cause.

(2) Le cadre législatif va imposer une double obligation : notifier aux régulateurs la violation du traitement des données et notifier l’incident aux personnes concernées.

Protection Juridique
En cas d’atteinte à l’e-réputation de l’entreprise (dénigrement, diffamation, atteinte à l’image de marque), l’entreprise bénéficie d’une assistance amiable ou judiciaire. Les frais de défense de l’assuré sont pris en charge ainsi que les frais nécessaires au nettoyage des données tels que les frais d’un expert intervenant notamment auprès des hébergeurs, fournisseurs d’accès et de moteurs de recherche afin de supprimer les éléments compromettants.
En cas de contrôle du régulateur, l’assistance prend également en charge les frais d’un avocat ou d’un juriste spécialisé ainsi que les frais de recours à l’encontre d’un tiers qui aurait éventuellement dénoncé abusivement l’assuré au régulateur.
Un accompagnement à tout moment
Conseils prévention, évaluation des risques, accompagnement en cas de sinistre…,
on a sélectionné des partenaires qui pourront, si vous le souhaitez, établir une analyse de vulnérabilité du système d’information, réaliser la surveillance de votre réseau et vous accompagner en cas de crise.
La solidité d’un grand Groupe
Nous sommes un acteur majeur de l’assurance et des services financiers dans plus de 70 pays avec une des meilleures solvabilités et notations financières du marché.
N° 1 mondial en assurances de biens et de responsabilités, expert en risques industriels, le Groupe dispose d’une compétence reconnue sur le marché des risques d’entreprises.

Phishing, cheval de Troie, ransomware… Comment les reconnaître ?
Sur Internet vous vous exposez tous les jours à des actes de malveillance. Voici quelques pistes efficaces pour s’en prémunir. Pendant que vous communiquez, consultez vos comptes ou achetez sur le Web, certains scrutent la toile à la recherche de données personnelles pour les exploiter ou les revendre. Comment éviter les actes malveillants ?

Le vol de mot de passe : Pour voler les mots de passe, les hackers utilisent des logiciels qui génèrent un maximum de combinaisons possibles jusqu’à trouver le bon mot de passe. D’autres multiplient les essais d’après des informations obtenues sur les réseaux sociaux. Comment s’en protéger ?
– Oubliez le prénom de vos enfants ou de votre animal de compagnie comme mot de passe. Utilisez des mots de passe complexes contenant au moins 12 caractères et 4 types différents : lettres majuscules, minuscules, chiffres et caractères spéciaux.
– Changez de mot de passe pour chaque nouveau compte et renouvelez-les régulièrement.
– Procurez-vous un anti-virus et un anti-spyware et mettez-les régulièrement à jour.

Pour stocker vos identifiants et mots de passe, vous pouvez, si vous le souhaitez, utiliser un gestionnaire de mots de passe : un seul mot de passe et vous accédez à tous vos comptes !

Le phishing : Aussi appelé hameçonnage ou filoutage, le phishing tente de vous soutirer des informations personnelles telles que votre numéro de carte bancaire ou votre mot de passe en envoyant un mail se faisant passer pour un organisme officiel, une entreprise, ou une connaissance.

Comment s’en protéger ? : Soyez vigilant lorsqu’un courriel demande des actions urgentes. Ne cliquez jamais sur une pièce jointe ou sur les liens d’un mail qui vous semble douteux. Connectez-vous en saisissant l’adresse officielle dans la barre d’adresse de votre navigateur.

Vérifiez que votre antivirus est à jour pour renforcer sa protection contre les programmes malveillants.

Les chevaux de Troie

Ce sont des virus qui tentent de nuire à votre système informatique. Ils sont cachés dans des logiciels gratuits, des documents à télécharger ou sur des clés USB. Ils prennent le contrôle de votre ordinateur à distance pour espionner vos actions, voler vos données personnelles, lancer des attaques, etc.

Comment s’en protéger ?
N’installez que des logiciels provenant de sources fiables.
Ne téléchargez jamais un logiciel qui vous est proposé gratuitement alors qu’il est normalement payant. Préférez les sites officiels des éditeurs.
Ne téléchargez du contenu que sur des sites Internet de confiance : désactivez l’ouverture automatique des documents téléchargés et lancez une analyse antivirus avant d’ouvrir, afin de vérifier qu’ils ne sont pas infectés par un « spyware » ou virus.
Ne connectez pas une clé USB trouvée par hasard, elle est peut être piégée.

Le piratage des sites marchands

Des faux sites, il y en a pléthore. Boutiques en ligne ou sites administratifs, en apparence, peuvent parfaitement plagier l’original. Alors prudence quand vous achetez en ligne : vos données de paiement ou mots de passe peuvent être interceptés par des attaquants.

Comment s’en protéger ?
Assurez-vous du sérieux du site marchand : il doit proposer des garanties de sécurité de paiement (nature des données bancaires demandées, chiffrement, possibilité de rétractation…).
Un site fiable ne demande jamais de saisir votre code confidentiel à 4 chiffres associé à votre carte bancaire : s’il le fait, fuyez !
Privilégiez les sites proposant l’envoi d’un code de confirmation de commande par SMS.
Méfiez-vous des sites avec des fautes d’orthographe et proposant des offres trop alléchantes.
Vérifiez qu’un cadenas figure dans la barre d’adresse ou en bas à droite de la fenêtre de votre navigateur Internet.
Ne saisissez pas vos données de paiement ou mots de passe sur des sites web non sécurisés, c’est-à-dire ne commençant pas par « https// ».

Les ransomware

Les « rançongiciels » ou « ransomware » sont des programmes malveillants (WannaCry, Petya, Petrwrap, Locky, etc.), reçus par mail, dont le but est de chiffrer vos données puis de vous demander d’envoyer de l’argent en bitcoins en échange de la clé qui vous permettra de les décoder.

Comment s’en protéger ?
Sauvegardez régulièrement vos données sur un disque dur externe.
Mettez à jour régulièrement vos logiciels… Surtout votre antivirus !
N’ouvrez jamais les messages dont la provenance ou la forme est douteuse.
Méfiez-vous des extensions des fichiers douteuses (de type .scr ou .cab.).

Comment se défendre face aux cyber-risques ?

Usurpation d’identité, cyber-harcèlement, atteinte à l’e-réputation : ne laissez personne nuire à votre image. La Protection Juridique peut vous aider. De l’action amiable à la procédure judiciaire : en cas de besoin, nos juristes spécialisés sont à vos côtés pour :
– constituer la preuve numérique auprès d’un huissier spécialisé ;
– prendre contact auprès de la partie adverse, mettre en demeure de supprimer le contenu et stopper les messages diffamants ;
– demander le déréférencement des pages sur Google (limité à la France) via le formulaire de droit à l’oubli ; -mettre en demeure des sites hébergeurs de supprimer le contenu ;
-déposer plainte auprès de la CNIL ;
-effectuer un signalement Facebook, Twitter.

MÉMO DES MESURES DE PRÉVENTION CYBER-RISQUES

FILTRAGE DES CONNEXIONS : Vous avez, en place, les dispositifs de sécurité informatique vous permettant de filtrer les connexions entrantes et sortantes sur Internet et au minimum, un firewall, un proxy et un reverse proxy. Le filtrage des connexions apparaît comme un élément fondamental.

DESCRIPTION
Un filtrage sur les connexions entrantes limite le risque qu’un attaquant s’introduise dans le réseau de l’entreprise pour accéder à ses ressources et les compromette.
Ce rôle est principalement rempli par le pare-feu (firewall) qui analyse les flux en provenance de l’extérieur pour les autoriser, ou non, en fonction de règles préétablies. Ces règles peuvent porter sur l’adresse IP (1) de la machine émettrice, l’adresse IP de la machine destinataire, le protocole (2) utilisé par le flux ou encore le port (3)

(1) Numéro d’identification attribué de façon permanente ou provisoire à chaque appareil connecté à un réseau informatique.
(2) Ensemble de règles de communication entre machines.
(3) Les ports logiciels permettent à une machine donnée, de distinguer les programmes informatiques qui, selon les cas, écoutent ou émettent des informations sur ces ports

Paramétrer le pare-feu pour bloquer tous les flux entrants et sortants par défaut. L’autorisation des flux légitimes sera ensuite réalisée sur des règles construites au cas par cas.
• Revoir régulièrement la matrice de règles du pare-feu (au moins une fois par an) pour s’assurer que les flux autorisés sont toujours légitimes.

EN COMPLÉMENT, DEUX DISPOSITIFS DOIVENT SERVIR D’INTERMÉDIAIRES ENTRE INTERNET ET LE RÉSEAU LOCAL DE L’ENTREPRISE

• Le reverse-proxy, qui réalise un filtrage sur les connexions entrantes, permet notamment de centraliser les requêtes envoyées au système informatique (SI), de rompre les flux en cas de nécessité, ou encore de répartir la charge entre les différents serveurs pour éviter toute indisponibilité due à une surcharge de l’infrastructure.
• Le proxy, qui réalise un filtrage sur les connexions sortantes, limite le risque de connexion d’un collaborateur à un site internet dangereux, car susceptible d’héberger des programmes malveillants. Il permet notamment de filtrer les requêtes des utilisateurs sur la base de règles prédéfinies, et de bloquer potentiellement l’accès à certains sites jugés malveillants.

SECURISATION DE LA MESSAGERIE

Vous avez, en fonctionnement, les dispositifs de sécurité informatique ad hoc vous permettant de protéger votre messagerie électronique, et au minimum, un antivirus et un anti-spam. La sécurisation de la messagerie
est également un élément fondamental.
DESCRIPTION
La mise en place de dispositifs de protection de la messagerie vise à lutter
contre les intrusions et la compromission du SI par des programmes malveillants distribués par mail.

Compléter le dispositif par une solution anti-phishing
permettant de filtrer les messages frauduleux et antispoofing
afin de détecter une usurpation d’identité de l’expéditeur du message.
• Sensibiliser les utilisateurs à la détection des messages frauduleux (phishing, pièces jointes douteuses,…) et les encourager à remonter l’information en cas de doute.

PLUSIEURS MÉTHODES SONT UTILISÉES PAR L’ANTI-SPAM POUR ANALYSER LE CONTENU DES MESSAGES REÇUS PRINCIPAUX ACTEURS
DU MARCHÉ

L’anti-spam permet d’analyser les mails à destination du serveur de messagerie et de bloquer en amont ceux dont le contenu paraît inapproprié.
Ces messages ne présentent pas nécessairement de contenu intrinsèquement dangereux (comme des virus), mais peuvent toutefois être nuisibles : arnaques, démarchage commercial illégitime,…
Ses fonctions permettent :
• Le filtrage du contenu, basé sur une recherche de mots-clés ou d’expressions régulières au sein du message.
• Le filtrage d’enveloppe, c’est-à-dire l’analyse des éléments présents dans l’en-tête du message (expéditeur, titre, …).
• Le filtrage bayésien, basé sur l’apprentissage machine :
l’anti-spam s’appuie sur un grand nombre d’exemples de messages valides et illicites pour apprendre de lui-même à faire la distinction entre ces deux catégories. Des courriels jugés licites peuvent toutefois embarquer du contenu malveillant que l’anti-spam ne saura détecter. Cela peut être par exemple le cas lorsqu’un message contient une pièce jointe d’apparence licite (par exemple un fichier PDF), exécutant un programme malveillant.
Le rôle de l’antivirus, dans ce cas, est de détecter ces contenus et de les bloquer avant qu’ils ne parviennent à l’utilisateur.

PROTECTION ANTIVIRALE

Vous disposez d’antivirus maintenus à jour sur l’ensemble de vos postes de travail et de vos serveurs éligibles.
La protection antivirale est également un élément fondamental.
DESCRIPTION
Le rôle d’un antivirus est de réduire le risque d’infection du Système
d’Information par des programmes pouvant compromettre l’intégrité
des données, leur confidentialité ou la continuité des services proposés par
la société.
Pour cela, l’antivirus base sa détection sur trois principes :
• L’analyse des fichiers du disque à la recherche de la signature (4) d’un logiciel malveillant, par comparaison à une base de signatures connues.
• La surveillance du comportement des logiciels actifs, en analysant
notamment les fichiers modifiés ou créés.
• La simulation du fonctionnement de programmes inconnus par analyse
du code avant leur exécution.

• Les antivirus doivent être mis en place sur l’ensemble des postes de travail et des serveurs de votre entreprise, en particulier ceux fonctionnant sous un système d’exploitation Windows.
• S’il est fortement recommandé d’installer des solutions antivirales sur les environnements Mac ou Linux, cela n’est pas primordial dans la mesure où ces systèmes d’exploitation sont plus fermés que Windows. De plus, le faible volume représenté par le parc Unix et ses familles de systèmes (MacOS,
Linux…) en comparaison avec celui de Windows, en fait une cible moins attractive pour les attaquants.
• Les bases de signature des antivirus doivent être mises à jour régulièrement, de façon automatisée.
En effet, un antivirus qui ne serait pas maintenu à jour ne serait pas en mesure de reconnaître
les nouveaux virus mis en circulation et ne saurait ainsi rester efficace dans le temps.
• Les scans antiviraux doivent être réalisés au moins hebdomadairement.
• Il ne doit pas être possible de désactiver un scan planifié ou même de désactiver la solution antivirus, même temporairement.

SAUVEGARDES

Vos données et vos systèmes sont sauvegardés conformément aux règles de l’art et des tests de restauration sont menés, avec au minimum une sauvegarde hebdomadaire stockée dans un environnement cloisonné physiquement ou logiquement et une sauvegarde incrémentale quotidienne.
Parmi les conditions fixées, la réalisation de sauvegardes est aussi un élément fondamental.
DESCRIPTION
Des sauvegardes régulières permettent de diminuer la perte définitive de données potentiellement critiques pour l’entreprise en cas de compromission de son Système d’Information.
Une gestion appropriée des sauvegardes permet à l’entreprise de limiter les risques liés à un effacement de ses données, mais également à leur chiffrement par un ransomware. Rien ne garantit en effet que les données impactées seront effectivement déchiffrées au paiement de la rançon, ni que l’attaquant n’exploitera pas à nouveau la faille lui ayant permis de déployer le ransomware. La restauration de sauvegardes récentes est ainsi le seul moyen de s’assurer de la récupération intégrale de ses données dans un tel scénario.

• Réaliser une sauvegarde complète de l’ensemble des données hebdomadairement.
• Réaliser une sauvegarde incrémentale quotidiennement. La sauvegarde incrémentale ne copie pas l’intégralité des données, mais uniquement les traitements effectués depuis la dernière sauvegarde. Ainsi, en cas de perte totale des données, la restauration s’effectue en chargeant la dernière sauvegarde complète et en rejouant l’ensemble des transformations réalisées conservées par les sauvegardes incrémentales.
• Réaliser des tests de restauration au moins tous les trimestres, pour s’assurer de sa capacité à recouvrer l’ensemble de ses données en cas de perte.
• Isoler les sauvegardes des données nominales afin d’éviter leur perte conjointe en cas de sinistre physique ou de corruption logique. Les cassettes de sauvegarde doivent par exemple être stockées sur un site différent de celui abritant le Système d’Information.

ON DISTINGUE DEUX MODES DE SAUVEGARDE
• La sauvegarde synchrone, qui garantit en temps réel que le support de sauvegarde est la copie exacte du support de données nominal. Ce mode de fonctionnement permet d’éviter une perte de continuité dans l’activité en cas de crash du Système d’Information puisqu’une copie exacte peut être récupérée à tout moment.
• La sauvegarde asynchrone réplique le support de données nominal sur le support de sauvegarde de façon déphasée. Ce mode de fonctionnement permet d’éviter que des erreurs sur le support de données nominal soient immédiatement répliquées sur les sauvegardes.
PRINCIPAUX ACTEURS DU MARCHÉ
• L’enregistrement sur des supports physiques, tels que des bandes magnétiques ou des disques. Dans ce cas de figure, l’entreprise garde la maîtrise de son plan de sauvegarde, mais est contrainte d’investir dans le matériel et la main d’oeuvre nécessaires à sa gestion.
• La mise en place de réplication de bases de données en mode synchrone ou asynchrone, la version synchrone ne permettant pas de répondre au risque de corruption des données.
• Le recours à un prestataire de service dans le cloud, qui assurera la copie des données de l’entreprise cliente dans ses propres centres de données. Dans ce cas, l’entreprise acquiert uniquement un espace de stockage chez le prestataire, mais est dépendante des conditions de service en vigueur

COMMENT MAINTENIR VOTRE ACTIVITÉ SI VOS DONNÉES OU VOTRE SYSTÈME
D’INFORMATION SONT INDISPONIBLES ?

Rançongiciel, piratage de données, déni de service…
Depuis 5 ans, le risque de cyberattaque augmente.
De nouveaux types d’attaques apparaissent régulièrement, avec l’objectif de nuire en portant atteinte, parfois gravement, au système d’information et au bon fonctionnement de l’entreprise.
QUELLES CONSÉQUENCES POUR L’ENTREPRISE ?
• Coût d’intervention des experts informatiques pour remédier à l’attaque,
• Frais de reconstitution des données,
• Frais de notification en cas de vol de données personnelles,
• Perte de chiffre d’affaires en cas d’arrêt partiel ou total de l’activité,
• Risque de mise en cause de la responsabilité civile de l’entreprise par des tiers,
• Gestion de crise,
• Atteinte à l’image et à la réputation de l’entreprise,…
LE SAVIEZ-VOUS ?
En 2019, la cybercriminalité arrive pour la première fois en tête des préoccupations des entreprises en France et dans le monde(2).

(2) Baromètre A Global Corporate & Specialty 2019.
(1) Commission Nationale de l’Informatique et des Libertés.
DE NOUVELLES OBLIGATIONS DE SÉCURITÉ EN CAS DE TRAITEMENT DE DONNÉES PERSONNELLES
Depuis le 25 mai 2018, le Règlement Général sur la Protection des Données (RGPD) impose aux entreprises :
• de mettre en place une gouvernance des données personnelles,
• de notifier à la CNIL(1) les personnes concernées en cas d’atteinte aux données personnelles.
Il étend les pouvoirs de la CNIL en matière d’investigation et renforce les sanctions administratives.

LES GARANTIES(3)
Faire face aux événements malveillants
• Rançongiciel (ou ransomware)

C’est un logiciel cryptant les données qui vise à extorquer un paiement (rançon) en échange de la clé de décryptage. Le rançongiciel peut se propager à l’ensemble du système d’information.
Déni de service (DDoS) Cette attaque vise à rendre indisponible un service
par l’envoi massif de données saturant la capacité du système.
Il peut s’agir :

  • de saturer un réseau : accès impossible à un
    serveur, distribution impossible de courriels, …
  • de perturber les connexions entre machines, …
    • Fuites de données (data breaches) Vol, copie, revente de données, chantage à la diffusion des données détournées, … les fuites de données peuvent exposer l’entreprise à des mises en cause de ses clients, de ses fournisseurs et ainsi
    nuire à son image. De plus, elles nécessitent souvent des mesures d’urgence comme la fermeture temporaire d’un site Internet, de la messagerie interne voire de l’ensemble du système d’information avec un impact négatif sur l’activité.
    Frais engagés et Pertes subies
    En cas de cyberattaque, Cyber Risks prend en charge(3) :
    • les frais des experts informatiques chargés d’analyser le système d’information, d’identifier l’incident, de neutraliser sa propagation pour
    préserver les données et sécuriser le système d’information,
    • les frais engagés pour remédier à un déni de service,
    • les frais de restauration du site web suite à une défiguration,
    • les frais de notification aux clients concernés en cas d’atteinte aux données personnelles,
    • les frais de conseils d’un avocat,
    • les frais d’un négociateur en cas de tentative de cyber-extorsion,
    • les frais de gestion de crise,
    • les frais d’experts en communication en cas d’atteinte à l’image ou à la réputation de l’entreprise,…
    (3) Dans les conditions et limites prévues au contrat.

Pertes d’exploitation
Cette garantie optionnelle couvre la perte de marge brute résultant de la baisse du chiffre d’affaires de l’entreprise causée par une interruption partielle ou totale de son activité, suite à une indisponibilité de son système d’information,
une perte de données ou une défaillance de logiciel en cas de cyberattaque.
Grâce à cette garantie, le résultat d’exploitation de votre entreprise est maintenu et votre activité pérennisée.
Responsabilité Civile

Suite à une cyberattaque, la responsabilité de votre entreprise peut être mise en cause en cas de dommages immatériels
causés à des tiers – clients, donneurs d’ordre, … du fait d’une intrusion malveillante dans votre système d’information.
Avec certaines conséquences comme :
• la transmission involontaire d’un logiciel malveillant,
• la livraison d’un produit ou d’une prestation rendus non conformes : livraison tardive de prestations suite à une cyberattaque paralysant votre système d’information, livraison de produits dont la composition a été modifiée, …
• la perte de confidentialité de données personnelles : vol, divulgation de données concernant vos clients, vos salariés, …
• la fourniture d’une prestation ou d’un objet connecté qui a permis ou facilité une cyberattaque chez un client.
Cette garantie prend en charge les conséquences pécuniaires que l’entreprise peut encourir en cas de réclamation d’un tiers en raison d’atteinte à la vie privée, d’atteinte aux données informatiques, …
La garantie prévoit également la prise en charge des frais de défense de l’entreprise.

UN ACCOMPAGNEMENT FACE AUX RISQUES CYBER

En cas de cyberattaque, c’est très simple ! Il vous suffit de contacter notre hotline(4) dédiée. Dès votre appel, elle enclenche toutes les mesures nécessaires pour identifier l’incident et rétablir le fonctionnement de votre système d’information.
Différents experts peuvent intervenir, sur place si besoin. Experts en sécurité informatique, consultants en gestion de crise, conseils en communication… vous accompagnent selon la situation pour limiter l’impact de la crise et vous
permettre de reprendre votre activité au plus vite !

(4) Exceptés les 1er janvier, 14 juillet et 25 décembre.