Le saviez-vous ? Selon le baromètre 2025, 32 % des entreprises déclarent avoir déjà subi au moins une cyberattaque, soit près d’une ETI sur trois. Face à ce risque, les contrats d’assurance utilisent un jargon technique complexe. Pour vous aider à y voir plus clair, nous avons décrypté les termes essentiels de votre protection.
Les Menaces : De quoi êtes-vous protégé ?
Comprendre les types d’attaques est la première étape pour évaluer votre besoin de couverture.
- Intrusion malveillante : Accès non autorisé à tout ou partie de votre système informatique visant à altérer son fonctionnement ou à extraire des données.
- Ransomware (Rançongiciel) : Logiciel malveillant qui bloque vos données et exige le paiement d’une rançon pour les libérer. Stoïk, par exemple, peut couvrir à la fois l’accompagnement et le paiement de cette rançon.
- Ingénierie Sociale / Phishing : Manœuvres visant à tromper vos collaborateurs (via de faux emails) pour les inciter à divulguer des données sensibles ou effectuer des virements frauduleux.
- Malveillance interne : Actes intentionnels commis par un collaborateur ou un prestataire pour endommager votre système ou voler des informations.
- Déni de Service (DDoS) : Action visant à rendre votre système informatique indisponible en le submergeant de requêtes.
L’Évaluation technique : Comment mesurer votre risque ?
Avant de vous assurer, nous utilisons des outils proactifs pour auditer votre sécurité.
- Scan Externe : Outil de cybersécurité qui audite vos ressources exposées sur Internet (domaines, adresses IP) pour détecter des vulnérabilités exploitables par des pirates.
- Vulnérabilité (ou CVE) : Faiblesse dans la conception ou la configuration de votre système. Elles sont classées selon la norme CVE (Common Vulnerabilities and Exposures).
- Score Cyber : Indicateur de risque global, souvent noté sur 100, calculé en fonction des vulnérabilités détectées sur votre infrastructure.
- Scan d’Active Directory (AD) : Analyse du « cœur » de votre réseau pour vérifier si les droits des utilisateurs sont trop permissifs ou les mots de passe trop faibles.
La Protection Proactive : Vos boucliers technologiques
Certains services sont inclus dans votre assurance pour réduire la probabilité d’un sinistre.
- EDR / MDR (Managed Detection and Response) : Technologie installée sur vos serveurs et postes de travail pour détecter et neutraliser en temps réel les comportements suspects.
- SOC (Security Operation Center) : Centre de commande opéré par des experts chargés de surveiller vos systèmes 24h/24 et 7j/7.
- Plateforme de prévention (ex: Stoïk Protect ou Dattak Défense) : Espace en ligne dédié aux assurés pour piloter leur exposition et recevoir des alertes en cas de faille.
L’Intervention et la Couverture : Votre sécurité financière
En cas d’attaque, ces garanties permettent la survie de votre activité.
- CERT (Équipe de réponse aux incidents) : Experts en cybersécurité mobilisables immédiatement (en moins de 3 minutes chez Stoïk) pour stopper l’attaque et sécuriser votre système.
- Perte d’Exploitation : Indemnisation de votre perte de marge brute si votre activité est interrompue par une cyberattaque.
- Délai d’attente / Franchise : Période (souvent de quelques heures) ou montant fixe qui reste à votre charge avant que l’assurance ne commence à vous indemniser.
- Frais de Notification : Prise en charge des frais pour informer les autorités (CNIL) et les personnes dont les données ont été volées.
- Conseil d’expert : L’activation des outils de prévention (comme les simulations de phishing) peut diviser par deux votre risque de subir un sinistre.



