You are using an outdated browser. For a faster, safer browsing experience, upgrade for free today.

Loading...

ASSURANCE CYBER RISQUES

Une couverture devenue incontournable pour les entreprises !

OBJET DU CONTRAT:


L'assurance CYBER PRO couvre les conséquences financières telles que:


  • Dommages payés à des tiers
  • Les frais et honoraires des prestataires (avocat, informaticien, consultant en gestion de crise, etc.)
  • La perte d'exploitation en cas d'interruption de l'activité de l'assuré
  • Amendes et sanctions imposées par les régulateurs.

SUITE À UNE INFRACTION:

  • Données numériques (personnelles, confidentielles, médicales, bancaires) détenues par votre entreprise
  • le système informatique (logiciels, serveurs, infrastructure réseau) de votre entreprise et / ou de votre sous-traitant
  • Fraude informatique
  • Fraude téléphonique
Illustration by Freepik Storyset

Illustration by Freepik Storyset
Les cyber-risques sont une préoccupation majeure pour 86% des professionnels ! Toute entreprise ou professionnel est aujourd'hui dépendant de son système d'information. Il peut représenter une passerelle vers une ou plusieurs autres entreprises et détient ses propres données ou celles de tiers dans le cadre de son activité (RGPD). Malgré ce constat et leur exposition croissante, peu d'entreprises ou de professionnels sont assurés contre les conséquences des cyber-risques.

Les statistiques révèlent un nombre croissant de risques et d'incidents liés aux données et aux systèmes d'information. Ces sujets préoccupent de plus en plus les entreprises et les professionnels qui commencent à rechercher des couvertures d'assurance adaptées, en plus des mesures de prévention mises en place sur leurs systèmes informatiques.

Explication de la cyberfraude: On parle de cyberfraude lorsqu'une infraction est commise où l'élément informatique est l'outil ou la fin. Cela peut être, par exemple, le piratage ou le blocage de l'accès à un site marchand, puis la demande d'une rançon. Le panorama de la cyber-fraude est en constante évolution, tout comme ses auteurs, habitués à évoluer dans un monde technologique en constante évolution. Parmi le large éventail de cyberfraudes actuellement observées, certaines touchent particulièrement les entreprises françaises, comme l'extorsion.

En parallèle de cette attaque, les cybercriminels procèdent à une demande de rançon: ils réclament une grosse somme d'argent pour arrêter l'attaque ou l'empêcher de se reproduire. La victime est alors contactée par l'auteur via un service de messagerie anonyme utilisant le réseau Tor, qui est donc quasiment introuvable. La rançon est généralement demandée en bitcoins ou dans une autre devise anonyme.

La victime reçoit un email frauduleux dont le formulaire est en tous points conforme aux normes pratiquées dans l'environnement professionnel (pas de fautes d'orthographe, facture de type pièce jointe, format Office, ton approprié), et l'ouvre. Pour pouvoir activer sa charge malveillante, le hacker a besoin de l'activation de macros, mini-programmes informatiques, dans Microsoft Office. Ainsi, plutôt que d'utiliser des astuces complexes, le hacker demande simplement poliment à la victime de faire le travail. Et il fonctionne !

La victime, qui veut satisfaire sa curiosité, active les macros qui téléchargent le malware. Ce logiciel rendra tous les fichiers Office, Adobe Reader et autres inutilisables, que ce soit sur le disque dur de la machine, les lectures réseau ou même les services Cloud (Google Doc, Dropbox). Pendant ce temps, le programme prend également le contrôle de l'ordinateur et empêche l'utilisateur d'agir en verrouillant le clavier.

Illustration by Freepik Storyset
Illustration by Freepik Storyset
Un message de demande de rançon s'affiche: la procédure de paiement par crypto-monnaie est détaillée. L'utilisateur est alors condamné à payer la rançon s'il souhaite obtenir la clé de déchiffrement, seul moyen pour lui de pouvoir récupérer ses fichiers de travail. L'avantage de cette fraude est qu'elle est relativement simple à mettre en œuvre (système de distribution, serveurs d'envoi de clés de décryptage, portefeuille bitcoin) et donc très rentable. Les noms de ces logiciels malveillants sont actuellement Petya, Locky, Cerber et maintenant Zepto.

Une autre forme de fraude plus sophistiquée est le soi-disant malware bancaire. Son mode de propagation est similaire à celui du ransomware présenté ci-dessus: un email infecté dont les macros insérées dans la pièce jointe téléchargeront une charge utile active. Cependant, son fonctionnement est plus subtil et insidieux. Le but du malware bancaire est de voler des données. Toutes les formes de données saisies par l'utilisateur pourront être capturées: touches tapées sur le clavier, clics sur des sites web et des claviers virtuels, consultations web passant par le navigateur, etc.

L'objectif pour le fraudeur est de voler autant d'informations monétisables que possible: informations bancaires, noms d'utilisateur / mots de passe pour les comptes bancaires en ligne.
Cela suppose une structure beaucoup plus lourde que dans le cas des ransomwares. Les données sont envoyées aux artistes qui se connectent sur des comptes en ligne pour effectuer des virements frauduleux vers les comptes bancaires des nominés, les «mules». Ces personnes connaissent plus ou moins l'appareil. Le profil va de la personne en détresse financière qui accepte un emploi bien rémunéré à l'individu malhonnête pleinement conscient des implications de ses actes.

L'argent est ensuite collecté en espèces par un «superviseur» responsable d'un troupeau de mulets. Enfin, l'argent est transféré par virement bancaire et blanchi selon diverses méthodes (achats de smartphones coûteux, voire manteaux de fourrure). Comme on peut le voir, un tel appareil n'est pas à la portée du voyou du dimanche. Seule une structure criminelle organisée et durable peut se permettre de maintenir un tel système. Cependant, les gains semblent être proportionnels à l'investissement. Un exemple typique de ce type de fraude est le malware Dridex.

Une solution à tous ces exemples, l’assurance Cyber pro Jennassur !
Illustration by Freepik Storyset


Contactez-nous

Remplissez ce formulaire