Conseil: 052 269 21 60
Environ un tiers des entreprises suisses ont déjà été victimes d’une cyberattaque. Les pirates informatiques cherchent à se procurer de l’argent, à dérober des données ou des secrets industriels et peuvent mettre en danger l’existence même des entreprises.
Les rançongiciels ou ransomware représentent une menace grandissante pour les entreprises: avec ces logiciels malveillants, les cybercriminels prennent le contrôle de réseaux informatiques entiers d’entreprises et les verrouillent par cryptage. Ils proposent ensuite le code de déverrouillage moyennant une rançon élevée.
L’assurance Cyber d’AXA protège votre entreprise contre les préjudices financiers et juridiques ainsi que les atteintes à la réputation consécutives à une cyberattaque.
En 2023, plus de 43 000 infractions numériques ont été signalées en Suisse, soit une augmentation de 32% par rapport à 2022. Une grande partie de ces infractions (environ 40 000) relève de la cybercriminalité économique. Et la majorité de ces cas (soit près de 30 000) peut être attribuée à la cyberescroquerie.
(Source: statistique policière de la criminalité de l’Office fédéral de la statistique, juin 2024)
La cybercriminalité désigne toutes les activités illégales menées à l’aide des technologies de l’information et de la communication. Les cyberdélinquants agissent partout où des personnes utilisent via Internet des technologies de l’information et de la communication comme des ordinateurs, des smartphones ou d’autres appareils informatiques dans les entreprises, les administrations, à la maison ou en déplacement.
Il s’agit d’une forme de criminalité particulièrement dangereuse, étant donné que les auteurs peuvent non seulement agir à toute heure du jour ou de la nuit et depuis n’importe où dans le monde, mais aussi effacer facilement les traces de leur méfait.Les cyberattaques prennent des formes très variées. Il peut s’agir du vol de données confidentielles ou d’un logiciel malveillant introduit sur l’ordinateur personnel ou professionnel par exemple à l’aide de spams. Quel que soit le type de cyberattaque, le potentiel de sinistre est considérable.
De l’interruption d’exploitation à la perte de réputation durable, en passant par le vol de données essentielles, la liste des cyberrisques et des dommages possibles est longue.
Préjudices financiers: les pertes de revenus consécutives à l’interruption de l’activité commerciale ou les frais élevés de reconstitution des bases de données volées ou endommagées sont des conséquences économiques parmi d’autres d’un piratage informatique. Pour l’entreprise touchée, il peut vite en aller de sa survie si sa compétitivité, voire son cours boursier en pâtissent.
Dommages résultant de violations du droit de la protection des données: toute entreprise qui enregistre ou traite des données de clients est légalement tenue d’en garantir la protection. En cas de violation de la protection des données et de divulgation ou d’utilisation abusive de données sensibles imputables à un cyberévénement, l’entreprise concernée encourt des sanctions juridiques et réglementaires. Les sociétés qui déploient des activités dans la zone euro sont en outre soumises aux dispositions très strictes du Règlement général de l’UE sur la protection des données (RGPD).
Dommages de réputation: lorsqu’une entreprise ne prend pas suffisamment au sérieux un piratage ou un vol de ses données, elle doit s’attendre à perdre la confiance du public, voire à perdre tout court des clients et des partenaires commerciaux. Pour regagner les deux, il lui faudra un temps certain.
Exemple de sinistre
Malgré l’utilisation d’un logiciel de protection très récent, toute l’infrastructure informatique d’une PME est attaquée par des virus. Les données sont partiellement effacées ou endommagées. Le système d’exploitation et les applications doivent être réinstallés. Quant aux données, il faut les restaurer à partir des sauvegardes.
Le système étant paralysé pendant plusieurs jours, la PME ne peut pas fournir ses prestations aux clientes et clients, qui passent alors à la concurrence. AXA prend en charge les frais occasionnés par la reconstitution des données ainsi que les pertes de revenus dues à l’interruption de l’exploitation.
Les pirates informatiques agissent souvent par appât du gain. Ils cherchent à s’enrichir en vendant des données sensibles ou en faisant chanter leurs victimes. Des motifs politiques ou personnels peuvent aussi être à l’origine d’une attaque contre les systèmes informatiques d’une entreprise.
Argent: la cybercriminalité est une activité rentable, pour les pirates œuvrant seuls comme pour le crime organisé. Le vol et la vente de données personnelles ainsi que de marchandises, le chantage aux données chiffrées avec demande de rançon ou la manipulation de collaboratrices et collaborateurs peuvent se révéler très lucratifs.
Vol de données: en s’attaquant aux systèmes informatiques des entreprises, les pirates informatiques visent souvent à voler des données de clients telles que les adresses e-mail, les données de cartes de crédit ou d’accès, qui sont ensuite monnayées sur des marchés noirs, puis utilisées à des fins de confirmation d’identité lors d’autres cyberattaques par exemple.
Secrets industriels: les cybercriminels s’intéressent également à la propriété intellectuelle ou à des secrets industriels comme des stratégies, des plans et des recettes. Toute entreprise particulièrement innovante ou à la pointe dans un secteur d’activité, et qui possède des brevets, des droits d’auteur ou des marques court le risque d’être victime d’espionnage industriel.
Motifs personnels: il arrive aussi que les pirates informatiques agissent par soif de pouvoir et de contrôle. Ainsi, un ancien collaborateur de l’entreprise peut vouloir se venger, tandis que d’autres personnes mal intentionnées ne recherchent que la satisfaction d’exercer un pouvoir sur leurs victimes.
Objectifs politiques: les hacktivistes agissent à des fins idéologiques et politiques. Ils s’en prennent à des gouvernements, à des organisations, voire à des branches tout entières en bloquant l’accès à leur site Internet ou en les submergeant de demandes de sorte à les paralyser pendant un certain temps.
L’être humain: les interactions personnelles étant un vecteur de cyberrisques très important, l’être humain est logiquement la faille principale du cybercrime. Les pirates ont recours à de nombreuses astuces d’ingénierie sociale pour amener les collaboratrices et les collaborateurs d’une entreprise à devenir leurs complices involontaires. Sous prétexte de problèmes de sécurité fictifs, ils cherchent à obtenir les identifiants des utilisatrices et des utilisateurs ou se servent d’une fausse identité pour détourner des paiements. Une protection efficace contre les cyberrisques comprend donc toujours des mesures de sensibilisation des membres du personnel: ceux-ci doivent connaître les risques liés à Internet et à toutes les autres interfaces de l’entreprise.
Les e-mails: à l’aide d’e-mails de phishing, les pirates tentent de récupérer des données confidentielles ou d’introduire des logiciels malveillants dans le réseau.
Les clouds: de nombreuses petites et moyennes entreprises stockent leurs données dans des clouds mis à leur disposition par des prestataires externes. Si des pirates réussissent à manipuler ces nuages informatiques, les entreprises concernées se partagent non seulement les espaces de stockage et les banques de données, mais aussi les virus ou les chevaux de Troie.
Le Web: certains criminels sont spécialisés dans le piratage de sites Internet très fréquentés et réputés fiables, une pratique qui consiste à mettre en circulation des logiciels malveillants ou à rediriger les visiteurs vers des sites malveillants.
Le WiFi: l’utilisation des points d’accès WiFi publics constitue une porte d’entrée idéale pour les cyberattaques. Il est en effet facile pour des inconnus d’intercepter des informations confidentielles et les mots de passe des personnes qui s’y connectent.
Le principe est simple: plus l’interconnexion numérique est élevée, plus une assurance Cyber est indispensable. Même les entreprises dont l’activité principale ne requiert pas d’ordinateur ou d’autre matériel informatique ont souvent tout de même besoin de services numériques. Il suffit en effet qu’elles utilisent l’e-banking ou la téléphonie par Internet, gèrent les rendez-vous clients en ligne ou soient présentes sur les médias sociaux pour devenir la cible de pirates informatiques.