{"id":1057,"date":"2022-10-05T12:11:58","date_gmt":"2022-10-05T10:11:58","guid":{"rendered":"https:\/\/www.assurances-cyberattaque.com\/?p=1057"},"modified":"2023-01-12T11:03:34","modified_gmt":"2023-01-12T10:03:34","slug":"gestion-dune-cyberattaque-tout-ce-quil-faut-savoir","status":"publish","type":"post","link":"https:\/\/www.assurances-cyberattaque.com\/?p=1057","title":{"rendered":"Gestion d\u2019une cyberattaque: Tout ce que vous devez savoir"},"content":{"rendered":"<p>[et_pb_section fb_built=\u00a0\u00bb1&Prime; _builder_version=\u00a0\u00bb4.16&Prime; global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_row _builder_version=\u00a0\u00bb4.16&Prime; background_size=\u00a0\u00bbinitial\u00a0\u00bb background_position=\u00a0\u00bbtop_left\u00a0\u00bb background_repeat=\u00a0\u00bbrepeat\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_column type=\u00a0\u00bb4_4&Prime; _builder_version=\u00a0\u00bb4.16&Prime; custom_padding=\u00a0\u00bb|||\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb custom_padding__hover=\u00a0\u00bb|||\u00a0\u00bb][et_pb_text _builder_version=\u00a0\u00bb4.17.6&Prime; background_size=\u00a0\u00bbinitial\u00a0\u00bb background_position=\u00a0\u00bbtop_left\u00a0\u00bb background_repeat=\u00a0\u00bbrepeat\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]<\/p>\n<h2><strong>Un sinistre cyber: qu&rsquo;est ce qu&rsquo;une cyber attaque ?<\/strong><\/h2>\n<p>Une cyberattaque est une action volontaire et malveillante men\u00e9e par un tiers qui vise, par une intrusion dans un syst\u00e8me informatique, \u00e0 causer des dommages \u00e0 tout type de structure et \u00e0 son environnement (particuliers, entreprises, h\u00f4pitaux, institutions&#8230;).<\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00a0\u00bb4.17.6&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]<\/p>\n<h3>Les diff\u00e9rents types de cyberattaque couverts :<\/h3>\n<p><strong>&#8211;<\/strong> Installation de programmes espions ou de malwares dans un objectif de vol de donn\u00e9es.<br \/><strong>&#8211;<\/strong> Attaque par d\u00e9ni de service : vise \u00e0 perturber, ou paralyser totalement, le fonctionnement d&rsquo;un serveur informatique en le bombardant \u00e0 outrance de requ\u00eates erron\u00e9es.<br \/><strong>&#8211;<\/strong> Ransomware \/ cyber extorsion : suite \u00e0 ouverture d\u2019une pi\u00e8ce jointe, demande de ran\u00e7on en \u00e9change d&rsquo;une<br \/>cl\u00e9 de d\u00e9chiffrement des donn\u00e9es crypt\u00e9es.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00a0\u00bb1&Prime; _builder_version=\u00a0\u00bb4.17.6&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_row _builder_version=\u00a0\u00bb4.17.6&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb background_color=\u00a0\u00bb#f1f1f1&Prime; custom_padding=\u00a0\u00bb20px|20px|20px|20px|true|true\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_column type=\u00a0\u00bb4_4&Prime; _builder_version=\u00a0\u00bb4.17.6&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_text _builder_version=\u00a0\u00bb4.17.6&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb background_color=\u00a0\u00bbRGBA(255,255,255,0)\u00a0\u00bb custom_padding=\u00a0\u00bb0px|0px|0px|0px|true|true\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]<\/p>\n<h2 style=\"text-align: center;\"><strong>La gestion de crise suite \u00e0 une attaque informatique<\/strong><\/h2>\n<p>Vous \u00eates victime d&rsquo;une CYBER ATTAQUE, il vous faut agir tr\u00e8s rapidement pour \u00e9viter de mettre en p\u00e9ril votre organisation.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-1027 size-full aligncenter\" src=\"https:\/\/www.assurances-cyberattaque.com\/wp-content\/uploads\/2022\/10\/AIG.png\" alt=\"Logo entreprise AIG\" width=\"169\" height=\"92\" \/><\/p>\n<p style=\"text-align: center;\">+ 33 (0)1 47 58 23 65<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-1029 size-full aligncenter\" src=\"https:\/\/www.assurances-cyberattaque.com\/wp-content\/uploads\/2022\/10\/Hiscox.png\" alt=\"Logo entreprise Hiscox\" width=\"184\" height=\"90\" \/><\/p>\n<p style=\"text-align: center;\">+ 33 (0)1 78 41 58 12<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-1028 size-medium aligncenter\" src=\"https:\/\/www.assurances-cyberattaque.com\/wp-content\/uploads\/2022\/10\/Chubb-300x58.png\" alt=\"Logo entreprise Chubb\" width=\"300\" height=\"58\" srcset=\"https:\/\/www.assurances-cyberattaque.com\/wp-content\/uploads\/2022\/10\/Chubb-300x58.png 300w, https:\/\/www.assurances-cyberattaque.com\/wp-content\/uploads\/2022\/10\/Chubb.png 335w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/p>\n<p style=\"text-align: center;\">08 05 10 12 80<\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00a0\u00bb4.17.6&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]<\/p>\n<h3>Notre recommandation :<\/h3>\n<p>L\u2019assureur ne prend pas en charge les cons\u00e9quences de toutes actions que vous auriez pu mener seul entre la d\u00e9couverte de l\u2019incident et l\u2019activation de la ligne d\u2019urgence si ces cons\u00e9quences sont aggrav\u00e9es par le recours tardif au service d\u2019urgence d\u00e9di\u00e9.<br \/>Aussi, d\u00e8s la d\u00e9couverte de l&rsquo;\u00e9v\u00e8nement cyber, nous vous recommandons vivement :<br \/><strong>&#8211;<\/strong> D\u2019activer imm\u00e9diatement la ligne d\u2019urgence. Vous serez de suite mis en relation avec un CONSULTANT REFERENT<br \/><strong>&#8211;<\/strong> Et de nous informer de la situation pour nous permettre de notifier \u00e0 l&rsquo;assureur votre demande d&rsquo;intervention du consultant r\u00e9f\u00e9rent : sinistre@flandre-assurances.fr<\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00a0\u00bb4.17.6&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]<\/p>\n<h3>Pourquoi vous est-il recommand\u00e9 de saisir rapidement ce consultant ?<\/h3>\n<p>Pendant 72heures \u00e0 compter de la d\u00e9couverte d&rsquo;une cyber-attaque, l&rsquo;assureur prend en charge, pour votre compte et sans franchise, les frais d&rsquo;intervention du consultant r\u00e9f\u00e9rent ainsi que, si n\u00e9cessaire, d\u2019un conseil juridique, d&rsquo;un consultant en gestion de crise et\/ou d&rsquo;un consultant cyber extorsion.<\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00a0\u00bb4.17.6&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]<\/p>\n<h3>Quel est le r\u00f4le de ce consultant r\u00e9f\u00e9rent ?<\/h3>\n<p>Le consultant r\u00e9f\u00e9rent coordonne avec vous les op\u00e9rations pour :<br \/><strong>&#8211;<\/strong> D\u00e9cider des actions imm\u00e9diates et d\u2019urgence \u00e0 lancer<br \/><strong>&#8211;<\/strong> Mettre en oeuvre un plan d&rsquo;intervention<br \/><strong>&#8211;<\/strong> Engager tout prestataire n\u00e9cessaire notamment informatique et juridique<br \/><strong>&#8211;<\/strong> Identifier les menaces<br \/><strong>&#8211;<\/strong> Lancer les processus de restauration et de reprise La fin de la p\u00e9riode de gestion de crise<br \/>A l&rsquo;issue de la gestion de crise qui prend fin une fois les 72 heures \u00e9coul\u00e9es, le consultant r\u00e9f\u00e9rent :<br \/><strong>&#8211;<\/strong> Rendra ses conclusions et d\u00e9posera son rapport \u00e0 AIG \u00e0 r\u00e9ception duquel l&rsquo;assureur confirmera la mise en jeu de vos garanties si l\u2019\u00e9v\u00e8nement est constitutif d\u2019une \u00ab cyber attaque\u00bb telle que d\u00e9finie ci-dessus<br \/><strong>&#8211;<\/strong> Vous remettra si besoin un devis pour poursuivre la gestion de l\u2019incident<br \/>En effet, une fois \u00e9coul\u00e9e la p\u00e9riode de 72 heures, la phase d\u2019instruction du dossier peut ne pas \u00eatre cl\u00f4tur\u00e9e : il vous faut donc poursuivre la gestion de l\u2019incident avec les \u00e9quipes et intervenants concern\u00e9s.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00a0\u00bb1&Prime; _builder_version=\u00a0\u00bb4.17.6&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_row _builder_version=\u00a0\u00bb4.17.6&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_column type=\u00a0\u00bb4_4&Prime; _builder_version=\u00a0\u00bb4.17.6&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_text _builder_version=\u00a0\u00bb4.17.6&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]<\/p>\n<h2 style=\"text-align: center;\"><strong>Que se passe-t-il apr\u00e8s la phase de gestion de crise : la suite de la gestion de l\u2019incident et les dommages couverts<\/strong><\/h2>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00a0\u00bb1_2,1_2&Prime; _builder_version=\u00a0\u00bb4.17.6&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_column type=\u00a0\u00bb1_2&Prime; _builder_version=\u00a0\u00bb4.17.6&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb background_color=\u00a0\u00bb#00364c\u00a0\u00bb custom_padding=\u00a0\u00bb20px|20px|20px|20px|true|true\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_text _builder_version=\u00a0\u00bb4.17.6&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb text_text_color=\u00a0\u00bb#FFFFFF\u00a0\u00bb header_text_color=\u00a0\u00bb#FFFFFF\u00a0\u00bb header_3_text_color=\u00a0\u00bb#FFFFFF\u00a0\u00bb background_color=\u00a0\u00bbRGBA(255,255,255,0)\u00a0\u00bb background_layout=\u00a0\u00bbdark\u00a0\u00bb custom_padding=\u00a0\u00bb0px|0px|0px|0px|true|true\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]<\/p>\n<h3><strong>Deux options s&rsquo;offre \u00e0 vous :<\/strong><\/h3>\n<p><strong>Soit vous d\u00e9cidez de poursuivre avec les prestataires agr\u00e9\u00e9s<\/strong> AIG et validez la proposition d\u2019accompagnement qui vous aura \u00e9t\u00e9 remise par le consultant r\u00e9f\u00e9rent<\/p>\n<p><strong>Soit vous recourez \u00e0 vos propres prestataires.<\/strong> Vos prestataires et leurs offres de prestations (devis, conventions<br \/>d\u2019honoraires) devront \u00eatre pr\u00e9alablement approuv\u00e9s par l&rsquo;assureur.<\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00a0\u00bb4.17.6&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb text_text_color=\u00a0\u00bb#FFFFFF\u00a0\u00bb header_text_color=\u00a0\u00bb#FFFFFF\u00a0\u00bb header_3_text_color=\u00a0\u00bb#FFFFFF\u00a0\u00bb background_layout=\u00a0\u00bbdark\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]<\/p>\n<h3>Notre conseil<\/h3>\n<p>Le d\u00e9lai n\u00e9cessaire \u00e0 cette approbation peut g\u00e9n\u00e9rer un retard dans la mise en place des mesures indispensables \u00e0 la gestion de l&rsquo;incident et engendrer un alourdissement du co\u00fbt de votre pr\u00e9judice et du sinistre.<\/p>\n<p>Aussi, nous vous recommandons de poursuivre la gestion de l&rsquo;incident avec le consultant r\u00e9f\u00e9rent et les prestataires agr\u00e9\u00e9s par AIG pour \u00e9viter tout retard \u00e0 la mise en place des mesures utiles \u00e0 rem\u00e9dier \u00e0 la situation, satisfaire au plus vite \u00e0 vos obligations, r\u00e9pondre aux sanctions administratives et faire face aux mises en cause.<br \/><em>Nous rappelons que l\u2019assureur ne prend pas en charge les cons\u00e9quences aggrav\u00e9es de tout retard \u00e0 l\u2019instruction du dossier et \u00e0 la mise en place des mesures n\u00e9cessaires.<\/em><\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=\u00a0\u00bb1_2&Prime; _builder_version=\u00a0\u00bb4.17.6&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb background_color=\u00a0\u00bb#00364c\u00a0\u00bb custom_padding=\u00a0\u00bb20px|20px|20px|20px|true|true\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_text _builder_version=\u00a0\u00bb4.17.6&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb text_text_color=\u00a0\u00bb#FFFFFF\u00a0\u00bb header_text_color=\u00a0\u00bb#FFFFFF\u00a0\u00bb header_3_text_color=\u00a0\u00bb#FFFFFF\u00a0\u00bb background_color=\u00a0\u00bbRGBA(255,255,255,0)\u00a0\u00bb background_layout=\u00a0\u00bbdark\u00a0\u00bb custom_padding=\u00a0\u00bb0px|0px|0px|0px|true|true\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]<\/p>\n<h3><strong>Les frais\/d\u00e9penses, vos dommages et les dommages, caus\u00e9s aux tiers, couverts par votre contrat<\/strong> :<\/h3>\n<p>Pendant 12 mois \u00e0 compter de la notification faite \u00e0 l&rsquo;assureur du recours au service d&rsquo;urgence, AIG prend en charge, selon les plafonds et franchises pr\u00e9vues par votre contrat :<\/p>\n<h3>Les frais et d\u00e9penses<\/h3>\n<p><strong>&#8211;<\/strong> Les frais d&rsquo;expertise informatique n\u00e9cessaires \u00e0 diagnostiquer, limiter, r\u00e9parer ou restaurer vos donn\u00e9es<br \/><strong>&#8211;<\/strong> Les frais d&rsquo;un conseil juridique pour prot\u00e9ger la r\u00e9putation de l&rsquo;entreprise (atteinte \u00e0 l&rsquo;image de marque)<br \/><strong>&#8211;<\/strong> Les frais de notification directement aupr\u00e8s des personnes concern\u00e9es et de monitoring, qui s\u2019en suivent, c\u2019est-\u00e0- dire de surveillance des donn\u00e9es vol\u00e9es pour limiter les pertes.<\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00a0\u00bb4.17.6&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb text_text_color=\u00a0\u00bb#FFFFFF\u00a0\u00bb header_text_color=\u00a0\u00bb#FFFFFF\u00a0\u00bb header_3_text_color=\u00a0\u00bb#FFFFFF\u00a0\u00bb background_layout=\u00a0\u00bbdark\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]<\/p>\n<h3>Vos dommages<\/h3>\n<p><strong>&#8211;<\/strong> Les frais d\u2019investigation pr\u00e9liminaire suite \u00e0 une enqu\u00eate administrative ou judiciaire<br \/><strong>&#8211;<\/strong> Les sanctions assurables impos\u00e9es par les autorit\u00e9s<br \/><strong>&#8211;<\/strong> Vos pertes d\u2019exploitation<br \/>Votre responsabilit\u00e9 civile : la garantie des dommages subis par les tiers<br \/><strong>&#8211;<\/strong> Les cons\u00e9quences p\u00e9cuniaires (dommages et int\u00e9r\u00eats) subies par les tiers, y compris vos clients<br \/>D\u2019une atteinte \u00e0 leurs donn\u00e9es personnelles ou confidentielles<br \/>De la contamination de leurs donn\u00e9es par un virus<br \/>De vol de leurs codes d\u2019acc\u00e8s<br \/><strong>&#8211;<\/strong> Les frais de votre d\u00e9fense.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00a0\u00bb1&Prime; _builder_version=\u00a0\u00bb4.17.6&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_row _builder_version=\u00a0\u00bb4.17.6&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb background_color=\u00a0\u00bb#f1f1f1&Prime; custom_padding=\u00a0\u00bb20px|20px|20px|20px|true|true\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_column type=\u00a0\u00bb4_4&Prime; _builder_version=\u00a0\u00bb4.17.6&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_text _builder_version=\u00a0\u00bb4.17.6&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb background_color=\u00a0\u00bbRGBA(255,255,255,0)\u00a0\u00bb custom_padding=\u00a0\u00bb0px|0px|0px|0px|true|true\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]<\/p>\n<h2 style=\"text-align: center;\"><strong>Quelques exemples de cyber attaque<\/strong><\/h2>\n<p>&nbsp;<\/p>\n<h3>Exemple 1 \u2013 Site de r\u00e9servation<\/h3>\n<p>Un informaticien salari\u00e9 est sur le point d\u2019\u00eatre licenci\u00e9. Peu avant son d\u00e9part, il \u00ab d\u00e9pose \u00bb dans les syst\u00e8mes d\u2019information une bombe logique (virus programm\u00e9) qui se d\u00e9clenche apr\u00e8s son d\u00e9part. Les syst\u00e8mes de r\u00e9servation sont gravement perturb\u00e9s, et ce pendant environ une semaine. L\u2019indemnisation de l\u2019assureur de<br \/>400.000 \u20ac a concern\u00e9 pour une large part les pertes de revenus subies par le site de r\u00e9servation.<\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00a0\u00bb4.17.6&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]<\/p>\n<h3>Exemple 2 \u2013 Groupe Informatique<\/h3>\n<p>Un groupe Informatique a annonc\u00e9 mi-octobre 2020, avoir d\u00e9tect\u00e9 une cyberattaque sur son r\u00e9seau informatique la veille. Derri\u00e8re cette attaque, on retrouve le ransomware \u00ab Ryuk \u00bb. Tout est parti d&rsquo;un email avec une pi\u00e8ce-jointe pi\u00e9g\u00e9e utilisant une vuln\u00e9rabilit\u00e9 d\u2019une nouvelle nature. Il suffit d&rsquo;un utilisateur insuffisamment sensibilis\u00e9 pour d\u00e9clencher une telle catastrophe. Selon un consultant en cyber s\u00e9curit\u00e9, la soci\u00e9t\u00e9 n\u2019aurait pas r\u00e9alis\u00e9 la mise \u00e0 jour d\u2019Ao\u00fbt sur ses serveurs, rest\u00e9s sur un niveau de protection insuffisant.<\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00a0\u00bb4.17.6&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]<\/p>\n<h3>Exemple 3 \u2013 Fabricant d\u2019\u00e9quipements professionnels de s\u00e9curit\u00e9<\/h3>\n<p>A partir d\u2019un compte administrateur, une soci\u00e9t\u00e9 de fabrication d\u2019\u00e9quipements professionnels de s\u00e9curit\u00e9 s\u2019est vue introduire un crypto-locker. Le crypto-locker chiffre les fichiers des ordinateurs et des partages r\u00e9seau et exige une ran\u00e7on \u00e0 tout utilisateur qui tente d\u2019ouvrir le fichier, en \u00e9change du d\u00e9chiffrement du fichier. Ce dernier s\u2019est propag\u00e9 sur ses 47 serveurs dont les serveurs de sauvegardes, provoquant ainsi des dysfonctionnements dans les logiciels de back-up. La compagnie a vers\u00e9 plus de 700 000 euros de frais de reconstitution, perte de marge brute et frais de gestion de crise.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00a0\u00bb1&Prime; _builder_version=\u00a0\u00bb4.17.6&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_row _builder_version=\u00a0\u00bb4.17.6&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_column type=\u00a0\u00bb4_4&Prime; _builder_version=\u00a0\u00bb4.17.6&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_text _builder_version=\u00a0\u00bb4.17.6&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb background_color=\u00a0\u00bb#FFFFFF\u00a0\u00bb custom_padding=\u00a0\u00bb0px|0px|0px|0px|true|true\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]<\/p>\n<h2><strong>Ce qui n\u2019est pas couvert : la diff\u00e9rence entre l\u2019attaque informatique et la fraude<\/strong><\/h2>\n<p>L\u2019assurance fraude ne n\u00e9cessite pas une intrusion dans le syst\u00e8me d\u2019information. Elle prot\u00e8ge les entreprises et leur permet une indemnisation en cas de sinistres contre les risques suivants :<\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00a0\u00bb4.17.6&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]<\/p>\n<p><strong>&#8211; Fraude externe :<\/strong> les cas les plus fr\u00e9quents sont le phishing et l\u2019usurpation d\u2019identit\u00e9, l\u2019arnaque au faux<br \/>pr\u00e9sident, au faux fournisseur.<\/p>\n<p><strong>&#8211; Fraude interne :<\/strong> d\u00e9tournement de fonds ou de valeurs par un salari\u00e9.<\/p>\n<p><strong>&#8211; Cyber fraude :<\/strong> l&rsquo;attaque se porte sur les outils informatiques d&rsquo;une entreprise et permet aux pirates l\u2019extorsion<br \/>de fonds ou le vol d&rsquo;informations. La compagnie peut par exemple indemniser les fonds d\u00e9rob\u00e9s.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00a0\u00bb4.17.6&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_column type=\u00a0\u00bb4_4&Prime; _builder_version=\u00a0\u00bb4.17.6&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_button button_url=\u00a0\u00bbhttps:\/\/www.assurances-cyberattaque.com\/#contact\u00a0\u00bb button_text=\u00a0\u00bbDEMANDEZ VOTRE DEVIS\u00a0\u00bb button_alignment=\u00a0\u00bbcenter\u00a0\u00bb _builder_version=\u00a0\u00bb4.17.6&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb custom_button=\u00a0\u00bbon\u00a0\u00bb button_text_color=\u00a0\u00bb#FFFFFF\u00a0\u00bb button_bg_color=\u00a0\u00bb#00364c\u00a0\u00bb button_border_radius=\u00a0\u00bb15px\u00a0\u00bb background_layout=\u00a0\u00bbdark\u00a0\u00bb hover_enabled=\u00a0\u00bb0&Prime; global_colors_info=\u00a0\u00bb{}\u00a0\u00bb sticky_enabled=\u00a0\u00bb0&Prime;][\/et_pb_button][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un sinistre cyber: qu&rsquo;est ce qu&rsquo;une cyber attaque ? Une cyberattaque est une action volontaire et malveillante men\u00e9e par un tiers qui vise, par une intrusion dans un syst\u00e8me informatique, \u00e0 causer des dommages \u00e0 tout type de structure et \u00e0 son environnement (particuliers, entreprises, h\u00f4pitaux, institutions&#8230;).Les diff\u00e9rents types de cyberattaque couverts : &#8211; Installation [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"Lorem ipsum dolor sit amet, consectetur adipiscing elit. Morbi id nunc vitae sapien malesuada semper. Donec ullamcorper sapien eget lacus placerat blandit. Vestibulum fringilla quam nec magna feugiat, sit amet dapibus nunc scelerisque. Mauris nulla urna, aliquet eget ipsum ut, tempus ullamcorper nunc. Cras rutrum sem vitae volutpat mollis. Curabitur eget condimentum leo. In hac habitasse platea dictumst. Donec a orci eget lorem viverra hendrerit. Morbi at dui libero.\r\n\r\nDonec ornare enim mi, at eleifend orci malesuada in. Aliquam ligula purus, cursus in eleifend quis, accumsan sit amet tortor. Nam aliquam nisl sed molestie eleifend. In vulputate ligula vel nisi venenatis lobortis. Maecenas justo dui, tincidunt quis nunc id, egestas imperdiet libero. Quisque vel magna in leo blandit imperdiet sit amet sit amet massa. Phasellus accumsan, sapien at finibus feugiat, sapien ligula porttitor ex, non pulvinar nibh diam et velit. Donec nec felis vehicula, interdum mauris non, ornare magna. Ut ac odio pharetra, imperdiet lacus vel, aliquam ipsum. Mauris auctor lacus ante, at porttitor nisi ornare a.\r\n\r\nProin blandit aliquam ipsum, quis tristique ligula faucibus sed. Nam sollicitudin, nibh in tempus molestie, quam mauris blandit velit, ac eleifend lorem mauris in enim. Aliquam aliquam interdum pellentesque. Donec sit amet tempor leo. Fusce ut massa mattis, maximus arcu vitae, condimentum sem. Curabitur tincidunt orci egestas, accumsan risus in, lobortis diam. Donec pharetra mauris ipsum, a iaculis ante suscipit sed. Proin tincidunt, velit quis porttitor tristique, metus elit sodales turpis, sit amet tincidunt nisl nisl in neque. Orci varius natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Donec vehicula ut nisl eget scelerisque. Ut cursus purus porta neque dictum imperdiet in id mi. Praesent quis neque vulputate, placerat quam sit amet, laoreet nibh. Phasellus a ligula imperdiet, luctus nisl ut, vehicula ipsum. Aenean eu dictum mauris.\r\n\r\nUt eleifend tincidunt leo, eget laoreet leo. Mauris sed odio a lacus varius tincidunt. Etiam porta mi augue, et rhoncus odio hendrerit at. Morbi tempus ornare ultrices. Donec vel felis congue, cursus felis in, tincidunt sem. Nam dignissim tellus ac massa laoreet, nec viverra tellus fringilla. Pellentesque ultrices ex velit, dictum ullamcorper erat gravida at. Integer egestas nunc lectus, at semper nunc gravida in. Fusce lacus orci, convallis eu dui vitae, congue accumsan ipsum. Nulla facilisi. Phasellus pellentesque dolor at magna convallis tincidunt. Fusce quis libero id felis efficitur sollicitudin ut a erat. Orci varius natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Etiam cursus ac ante eget elementum. Pellentesque at leo et enim pharetra elementum. Cras pretium nec dolor ut laoreet.\r\n\r\nInteger pulvinar laoreet massa. Aliquam id ultrices mauris. Nunc facilisis interdum massa sed facilisis. Mauris pretium, purus ut euismod interdum, purus arcu dapibus nunc, ut pulvinar ipsum lorem eu est. Pellentesque habitant morbi tristique senectus et netus et malesuada fames ac turpis egestas. Cras a tellus varius ipsum tincidunt accumsan et sit amet lacus. Etiam gravida finibus tempor. Aliquam tristique magna id auctor porttitor. Nunc ac fermentum mi, sollicitudin tempus leo. Cras in rutrum diam, imperdiet blandit nisl. Nunc vehicula, erat nec dapibus sodales, velit mauris sodales ante, eu ornare dui felis eu neque. Ut sit amet leo tortor.","_et_gb_content_width":"","_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"footnotes":""},"categories":[12],"tags":[],"class_list":["post-1057","post","type-post","status-publish","format-standard","hentry","category-assurances_cyberattaque"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.assurances-cyberattaque.com\/index.php?rest_route=\/wp\/v2\/posts\/1057","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.assurances-cyberattaque.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.assurances-cyberattaque.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.assurances-cyberattaque.com\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.assurances-cyberattaque.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1057"}],"version-history":[{"count":33,"href":"https:\/\/www.assurances-cyberattaque.com\/index.php?rest_route=\/wp\/v2\/posts\/1057\/revisions"}],"predecessor-version":[{"id":1282,"href":"https:\/\/www.assurances-cyberattaque.com\/index.php?rest_route=\/wp\/v2\/posts\/1057\/revisions\/1282"}],"wp:attachment":[{"href":"https:\/\/www.assurances-cyberattaque.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1057"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.assurances-cyberattaque.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1057"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.assurances-cyberattaque.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1057"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}