Un sinistre cyber: qu’est ce qu’une cyber attaque ?

Une cyberattaque est une action volontaire et malveillante menée par un tiers qui vise, par une intrusion dans un système informatique, à causer des dommages à tout type de structure et à son environnement (particuliers, entreprises, hôpitaux, institutions…).

Les différents types de cyberattaque couverts :

Installation de programmes espions ou de malwares dans un objectif de vol de données.
Attaque par déni de service : vise à perturber, ou paralyser totalement, le fonctionnement d’un serveur informatique en le bombardant à outrance de requêtes erronées.
Ransomware / cyber extorsion : suite à ouverture d’une pièce jointe, demande de rançon en échange d’une
clé de déchiffrement des données cryptées.

La gestion de crise suite à une attaque informatique

Vous êtes victime d’une CYBER ATTAQUE, il vous faut agir très rapidement pour éviter de mettre en péril votre organisation.

Logo entreprise AIG

+ 33 (0)1 47 58 23 65

Logo entreprise Hiscox

+ 33 (0)1 78 41 58 12

Logo entreprise Chubb

08 05 10 12 80

Notre recommandation :

L’assureur ne prend pas en charge les conséquences de toutes actions que vous auriez pu mener seul entre la découverte de l’incident et l’activation de la ligne d’urgence si ces conséquences sont aggravées par le recours tardif au service d’urgence dédié.
Aussi, dès la découverte de l’évènement cyber, nous vous recommandons vivement :
D’activer immédiatement la ligne d’urgence. Vous serez de suite mis en relation avec un CONSULTANT REFERENT
Et de nous informer de la situation pour nous permettre de notifier à l’assureur votre demande d’intervention du consultant référent : sinistre@flandre-assurances.fr

Pourquoi vous est-il recommandé de saisir rapidement ce consultant ?

Pendant 72heures à compter de la découverte d’une cyber-attaque, l’assureur prend en charge, pour votre compte et sans franchise, les frais d’intervention du consultant référent ainsi que, si nécessaire, d’un conseil juridique, d’un consultant en gestion de crise et/ou d’un consultant cyber extorsion.

Quel est le rôle de ce consultant référent ?

Le consultant référent coordonne avec vous les opérations pour :
Décider des actions immédiates et d’urgence à lancer
Mettre en oeuvre un plan d’intervention
Engager tout prestataire nécessaire notamment informatique et juridique
Identifier les menaces
Lancer les processus de restauration et de reprise La fin de la période de gestion de crise
A l’issue de la gestion de crise qui prend fin une fois les 72 heures écoulées, le consultant référent :
Rendra ses conclusions et déposera son rapport à AIG à réception duquel l’assureur confirmera la mise en jeu de vos garanties si l’évènement est constitutif d’une « cyber attaque» telle que définie ci-dessus
Vous remettra si besoin un devis pour poursuivre la gestion de l’incident
En effet, une fois écoulée la période de 72 heures, la phase d’instruction du dossier peut ne pas être clôturée : il vous faut donc poursuivre la gestion de l’incident avec les équipes et intervenants concernés.

Que se passe-t-il après la phase de gestion de crise : la suite de la gestion de l’incident et les dommages couverts

Deux options s’offre à vous :

Soit vous décidez de poursuivre avec les prestataires agréés AIG et validez la proposition d’accompagnement qui vous aura été remise par le consultant référent

Soit vous recourez à vos propres prestataires. Vos prestataires et leurs offres de prestations (devis, conventions
d’honoraires) devront être préalablement approuvés par l’assureur.

Notre conseil

Le délai nécessaire à cette approbation peut générer un retard dans la mise en place des mesures indispensables à la gestion de l’incident et engendrer un alourdissement du coût de votre préjudice et du sinistre.

Aussi, nous vous recommandons de poursuivre la gestion de l’incident avec le consultant référent et les prestataires agréés par AIG pour éviter tout retard à la mise en place des mesures utiles à remédier à la situation, satisfaire au plus vite à vos obligations, répondre aux sanctions administratives et faire face aux mises en cause.
Nous rappelons que l’assureur ne prend pas en charge les conséquences aggravées de tout retard à l’instruction du dossier et à la mise en place des mesures nécessaires.

Les frais/dépenses, vos dommages et les dommages, causés aux tiers, couverts par votre contrat :

Pendant 12 mois à compter de la notification faite à l’assureur du recours au service d’urgence, AIG prend en charge, selon les plafonds et franchises prévues par votre contrat :

Les frais et dépenses

Les frais d’expertise informatique nécessaires à diagnostiquer, limiter, réparer ou restaurer vos données
Les frais d’un conseil juridique pour protéger la réputation de l’entreprise (atteinte à l’image de marque)
Les frais de notification directement auprès des personnes concernées et de monitoring, qui s’en suivent, c’est-à- dire de surveillance des données volées pour limiter les pertes.

Vos dommages

Les frais d’investigation préliminaire suite à une enquête administrative ou judiciaire
Les sanctions assurables imposées par les autorités
Vos pertes d’exploitation
Votre responsabilité civile : la garantie des dommages subis par les tiers
Les conséquences pécuniaires (dommages et intérêts) subies par les tiers, y compris vos clients
D’une atteinte à leurs données personnelles ou confidentielles
De la contamination de leurs données par un virus
De vol de leurs codes d’accès
Les frais de votre défense.

Quelques exemples de cyber attaque

 

Exemple 1 – Site de réservation

Un informaticien salarié est sur le point d’être licencié. Peu avant son départ, il « dépose » dans les systèmes d’information une bombe logique (virus programmé) qui se déclenche après son départ. Les systèmes de réservation sont gravement perturbés, et ce pendant environ une semaine. L’indemnisation de l’assureur de
400.000 € a concerné pour une large part les pertes de revenus subies par le site de réservation.

Exemple 2 – Groupe Informatique

Un groupe Informatique a annoncé mi-octobre 2020, avoir détecté une cyberattaque sur son réseau informatique la veille. Derrière cette attaque, on retrouve le ransomware « Ryuk ». Tout est parti d’un email avec une pièce-jointe piégée utilisant une vulnérabilité d’une nouvelle nature. Il suffit d’un utilisateur insuffisamment sensibilisé pour déclencher une telle catastrophe. Selon un consultant en cyber sécurité, la société n’aurait pas réalisé la mise à jour d’Août sur ses serveurs, restés sur un niveau de protection insuffisant.

Exemple 3 – Fabricant d’équipements professionnels de sécurité

A partir d’un compte administrateur, une société de fabrication d’équipements professionnels de sécurité s’est vue introduire un crypto-locker. Le crypto-locker chiffre les fichiers des ordinateurs et des partages réseau et exige une rançon à tout utilisateur qui tente d’ouvrir le fichier, en échange du déchiffrement du fichier. Ce dernier s’est propagé sur ses 47 serveurs dont les serveurs de sauvegardes, provoquant ainsi des dysfonctionnements dans les logiciels de back-up. La compagnie a versé plus de 700 000 euros de frais de reconstitution, perte de marge brute et frais de gestion de crise.

Ce qui n’est pas couvert : la différence entre l’attaque informatique et la fraude

L’assurance fraude ne nécessite pas une intrusion dans le système d’information. Elle protège les entreprises et leur permet une indemnisation en cas de sinistres contre les risques suivants :

– Fraude externe : les cas les plus fréquents sont le phishing et l’usurpation d’identité, l’arnaque au faux
président, au faux fournisseur.

– Fraude interne : détournement de fonds ou de valeurs par un salarié.

– Cyber fraude : l’attaque se porte sur les outils informatiques d’une entreprise et permet aux pirates l’extorsion
de fonds ou le vol d’informations. La compagnie peut par exemple indemniser les fonds dérobés.