Quels risques sont généralement couverts par les polices de cyber-assurance?

Lorsqu’une organisation est victime d’un incident de cybersécurité, la souscription d’une assurance cybersécurité peut aider à couvrir certains des coûts associés à la reprise après la violation.

Avant de passer à un résumé de certains des risques que les polices de cyber-assurance peuvent couvrir, nous vous recommandons fortement de vous adresser à des experts en cyber-assurance. Tout comme le paysage des menaces à la cybersécurité évolue en permanence, le paysage de la cyber-assurance est en constante évolution et il s’agit d’un environnement complexe à comprendre. La consultation de courtiers et d’assureurs en cyber-assurance expérimentés et compétents est essentielle pour mettre en place une politique qui répond aux exigences d’une organisation.

Couverture de cyber-assurance

Il existe généralement deux types de couverture dans les polices de cyber-assurance. Couverture de première partie et de tiers.

Couverture de première partie

Comprend les pertes directes et les débours engagés par une organisation à la suite d’un incident de cybersécurité. Voici quelques exemples.

  • Revenus d’entreprise/dépenses supplémentaires – cela fait généralement référence à la suspension ou à l’interruption des activités en raison d’une violation de la sécurité du réseau et peut également inclure une défaillance du système si cette couverture est spécifiée. Exemples de frais pouvant être pris en charge :
    • Perte de revenu
    • Coûts supérieurs aux dépenses d’exploitation normales pour restaurer les systèmes
    • Interruption d’activité dépendante
    • Frais médico-légaux
  • Protection des actifs de données – ce sont les coûts pour restaurer, recréer ou recollecter les données et autres actifs incorporels qui sont corrompus ou détruits. Les coûts associés à :
    • La restauration des données corrompues
    • Les coûts du fournisseur pour recréer les données perdues
  • Gestion des événements – cela englobe les coûts résultant d’une violation de la sécurité ou de la confidentialité du réseau et comprend :
    • Frais médico-légaux
    • Frais de notification
    • Frais de surveillance du crédit
    • Coûts du centre d’appels
    • Frais de relations publiques
  • Cyber Extorsion – cela fait référence aux coûts qui peuvent être associés à une attaque de ransomware où les cybercriminels détiennent vos données, informations confidentielles et autres actifs jusqu’à ce que les rançons soient payées. Voici des exemples de coûts couverts :
    • Frais médico-légaux
    • Coûts associés à l’enquête sur l’incident
    • Négociations et paiements de rançon

Couverture de tiers

Cette couverture comprend les dépenses et les frais juridiques liés aux dommages potentiels causés par un incident à des tiers, tels que des partenaires, des clients ou même des employés lorsque des informations sensibles ont été compromises. Voici des exemples de couverture tierce :

  • Responsabilité en matière de confidentialité – fait référence au vol d’informations personnelles non publiques sous forme électronique et papier et à la responsabilité impliquant le non-respect des lois sur la confidentialité ou des réglementations qui régissent le contrôle, la collecte, l’accès, la transmission, l’utilisation et l’exactitude de ces informations. Certains des coûts associés à cette couverture sont :
    • Frais de responsabilité et de défense juridique
    • Coûts liés à la responsabilité des secrets commerciaux de tiers
    • Notification des incidents
    • Frais d’enquête sur l’incident
    • Coûts associés aux relations publiques
  • Responsabilité liée à la sécurité du réseau – cette couverture concerne l’échec de la sécurité du système pour prévenir ou atténuer une cyberattaque. Les frais inclus dans cette couverture sont :
    • Responsabilité et défense
    • Action en justice par les banques
    • Action en justice par les consommateurs
  • Coûts de défense de la protection de la vie privée – il s’agit des atteintes à la vie privée et des amendes et pénalités connexes qui sont évaluées par les organismes de réglementation et comprennent :
    • Coûts liés à l’enquête par un régulateur
    • Responsabilité et frais de défense
    • Amendes et pénalités imposées par les organismes de réglementation de l’industrie ou du gouvernement
    • Coûts associés à la préparation des tests devant les régulateurs
    • Action en justice par les banques ou les consommateurs

Limitations et exclusions courantes

Voici quelques exclusions courantes qui sont typiques des polices de cyber-assurance.

  • Actes délibérés, délibérés, malveillants, frauduleux ou malhonnêtes de la part d’un employé, d’un administrateur ou d’un dirigeant
  • Blessures corporelles et dommages matériels à des tiers
  • Détournement de propriété intellectuelle
  • Mises à niveau, reconceptions ou reconfigurations des systèmes informatiques ou des données de l’assuré dans un état supérieur à l’état antérieur au sinistre (améliorations)
  • Défaillances partielles ou totales du système dues à l’usure, à la baisse des performances ou au vieillissement de l’équipement et des biens électroniques
  • Amendes, pénalités et dommages-intérêts punitifs, à moins qu’ils ne soient spécifiquement couverts par la police
  • Interruptions planifiées ou périodes d’inactivité
  • Toute panne ou interruption d’une infrastructure tierce du fournisseur de services, y compris les télécommunications, le service Internet, l’électricité, etc.
  • Guerre et terrorisme

Comme nous l’avons mentionné ci-dessus, à mesure que le paysage des menaces de cybersécurité change, les mesures de cybersécurité dont les fournisseurs de cyber-assurance auront besoin changeront également. Encore une fois, nous vous conseillons fortement de travailler avec un expert en cyber-assurance pour comprendre les exigences afin de préparer la demande ou le renouvellement de la police d’assurance cyber-risques de votre organisation.

MicroAge travaille avec les entreprises pour développer une stratégie de cybersécurité solide et mettre en place des mesures de cybersécurité qui peuvent aider à obtenir ou à renouveler la couverture de cyber-assurance appropriée pour leur organisation. Contactez-nous aujourd’hui pour voir comment nous pouvons vous aider.

Trouvez votre MicroAge

Avec plus de 41 succursales d’un océan à l’autre, MicroAge est l’un des principaux fournisseurs de solutions TI au Canada.

Articles les plus commentés

cybersecurity myths banner, mythes cybersécurité

Top 5 des mythes en cybersécurité

Le monde numérique a offert aux petites entreprises du monde entier de nombreuses possibilités de croissance et de protection. Cependant, elle a également permis aux…

Lire la suite
suspicious email suspect

5 conseils pour éviter de cliquer sur des liens de courriel suspects

En ce qui concerne les courriels, il peut être facile de cliquer sur des liens douteux qui installent des logiciels malveillants ou partagent involontairement vos…

Lire la suite
tendance travail hybrid work trends

Les tendances du travail hybride que les entreprises doivent connaître en 2021

Alors que les gouvernements et les entreprises prévoient de « rouvrir », faute d’un meilleur terme, après plus d’un an de vie en mode pandémie, une chose dont nous sommes certains est que le modèle de travail hybride est là pour rester sous une forme ou une autre.  Bien que la définition du travail hybride diffère probablement d’une entreprise à l’autre et d’un secteur à l’autre, les entreprises doivent connaître et comprendre quelles sont certaines des tendances pour mieux se préparer.  Microsoft a commandé une étude plus tôt cette année qui fournit quelques informations. Nous…

Lire la suite

Préparation à la création de votre plan de réponse aux incidents

Souvent, lorsque nous envisageons de créer des plans de réponse aux incidents, nous pensons aux cyberincidents. Ce n’est pas surprenant, compte tenu de la fréquence…

Lire la suite
Multilayered Cybersecurity

Comment optimiser votre posture de cybersécurité multicouches?

Bien qu’indispensable à la fonctionnalité et à la viabilité de plusieurs entreprises, la technologie et le support informatique apporte également son lot de défis. Lorsqu’il…

Lire la suite