Votre devis d’Assurance AXA Cyber Secure

Un contrat sans échange humain ?
Pas chez nous !
Le sujet est sérieux et nécessite un contact pour une totale compréhension de votre contexte et vos expositions.
Analyse de votre exposition aux risques et des moyens en place pour vous protéger.

Nous vous rappelons sous 4 heures.
Pour approfondir notre compréhension et  répondre à vos questions.

Vous recevez votre projet. Si vous le décidez, vous êtes couvert immédiatement.

1 – Infos

Questionnaire d’analyse de votre exposition aux risques et de votre prévention.

2 – Echange

Pour approfondir notre compréhension et répondre à vos questions.

3 – Projet

Vous recevez votre projet. Si vous le décidez, vous êtes couvert immédiatement.

Nous vous rappelons en moins de 4 heures après l’envoi de votre questionnaire

Démarrez ICI

Temps de saisie : moins de 3 minutes

Title

Flip Box

Easily add or remove any text on your flip box!

Back Side

Easily add or remove any text on your flip box!

Read More

Vous n’avez plus aucune possibilité d’utiliser votre informatique, suite à l’introductiond’un logiciel malveillant, d’une erreur humaine ou d’un déni de service – DDOS (saturation de site internet). Cette situation a pour but soit de nuire à votre activité en la stoppant, soit d’être suivie d’un rançonnage.

Des hackers se sont introduits dans votre système d’information et ont volé des données permettant d’identifier des personnes physiques. Ces données ont une grande valeur marchande sur les réseaux paralléles de cyber criminalité. Vous êtes également exposés à des sanctions de la CNIL au titre du RGPD. Des salariés mécontents peuvent aussi en être à l’origine.

Template is not defined.

Blocage de votre système d’information

Vous n’avez plus aucune possibilité d’utiliser votre informatique, suite à l’introductiond’un logiciel malveillant, d’une erreur humaine ou d’un déni de service – DDOS (saturation de site internet). Cette situation a pour but soit de nuire à votre activité en la stoppant, soit d’être suivie d’un rançonnage.

Vol de données personnelles

Des hackers se sont introduits dans votre système d’information et ont volé des données permettant d’identifier des personnes physiques. Ces données ont une grande valeur marchande sur les réseaux paralléles de cyber criminalité. Vous êtes également exposés à des sanctions de la CNIL au titre du RGPD. Des salariés mécontents peuvent aussi en être à l’origine.

Cyber rançonnage

La situation est claire … Toute votre informatique est indisponible car vos données sont chiffrées. Une rançon exprimée en BitCoin vous est demandée en échange de la clef de déchiffrement. Payer la rançon ne garanti absolument pas le retour à la normale ; la morale étant une vertue absente du monde de la cyber criminalité.

Cyber détournement de fonds
Un acte de malveillance informatique est commis sur votre Système informatique par un hacker, dans le but de dérober vos fonds. Il n’y a eu aucune intervention de votre part. Cet évènement ne dois pas être confondu avec une fraude dont la définition est encadrée au sens du Code Pénal.
Détournement de ligne téléphonique
Votre système informatique téléphonique a été piraté et par exemple des appels surfacturés à destination d’un numéro au profit des hackers ont été générés en volume. Vous le découvrez sur votre facture ; il est trop tard.
Cyber espionnage économique ou industriel
Avec ou sans complicité interne, des individus malveillants se sont introduit frauduleusement dans votre Système informatique dans le but d’y dérober, ou de copier, des données confidentielles de votre entreprise afin d’être exploitées par un concurrent ou revendu à un concurrent.
Atteinte à la e-réputation de l’entreprise
Votre entreprise est diffamée ou dénigrée, ou la vie privée du chef d’entreprise est illégalement divulguée à l’aide d’un écrit, d’une image ou d’une vidéo publiés sur un blog, un forum de discussion, un réseau social, un site web. L’enjeu est un enjeu d’image et de réputation.
Usurpation de l’identité de l’entreprise par un tiers
L’action se passe sur le terrain du droit car vous faites face à un usage non autorisé des éléments d’identification ou d’authentification de votre identité, de celle d’un fournisseur ou d’un client, par un tiers dans le but de réaliser une action frauduleuse vous occasionnant un préjudice.
Litige avec un e-client ou un e-fournisseur
Votre entreprise a passé une commande à un fournisseur ou reçu une commande d’un client via internet et qui fait l’objet d’un litige entre lui et vous. Il peut par exemple s’agir d’une créance professionnelle pour laquelle vous rencontrez des difficultés de recouvrement.
Préjudices causés au tiers en responsabilité civile
L’attaque que vous avez subi engendre des conséquences financières pour un tiers. La responsabilité de ces faits vous incombe en étant démontrée et votre responsabilité civile est recherchée.