{"id":10178,"date":"2023-08-22T11:06:00","date_gmt":"2023-08-22T09:06:00","guid":{"rendered":"https:\/\/www.assap.ad\/jai-besoin-dune-assurance-cyber-risque\/"},"modified":"2024-10-23T18:47:17","modified_gmt":"2024-10-23T16:47:17","slug":"jai-besoin-dune-assurance-cyber-risque","status":"publish","type":"post","link":"https:\/\/www.assap.ad\/fr\/assurances-andorre\/bloguer\/jai-besoin-dune-assurance-cyber-risque\/","title":{"rendered":"Ai-je besoin d\u2019une assurance cyber-risque ?"},"content":{"rendered":"\n<p>L\u2019\u00e8re num\u00e9rique est un fait. En ce moment, vous lisez ces mots sur une page Web, que ce soit depuis votre ordinateur, votre tablette ou votre smartphone, et bien qu&rsquo;il ne s&rsquo;agisse pas d&rsquo;un monde physique, cela ne veut pas dire que vous n&rsquo;\u00eates pas expos\u00e9 \u00e0 des dangers. <\/p>\n\n<p><strong>Les cyberattaques<\/strong> sont de plus en plus fr\u00e9quentes et ce ne serait pas la premi\u00e8re fois que nous constatons \u00e0 quel point de grandes entreprises sont affect\u00e9es dans le monde entier parce qu&rsquo;elles ont acc\u00e9d\u00e9 \u00e0 leurs syst\u00e8mes. De nombreuses cons\u00e9quences dommageables de cette <strong>cyberattaque<\/strong> affectent non seulement l\u2019entreprise elle-m\u00eame, mais d\u00e9clenchent \u00e9galement une s\u00e9rie de responsabilit\u00e9s envers tous ses clients. Face \u00e0 ces attaques, <strong>la cybers\u00e9curit\u00e9<\/strong> est devenue l\u2019une des principales revendications des entreprises.  <\/p>\n\n<p><strong>Les cybercriminels<\/strong> ne se reposent pas. M\u00eame pendant la pand\u00e9mie de coronavirus, de nombreux h\u00f4pitaux ont \u00e9t\u00e9 attaqu\u00e9s afin de voler les donn\u00e9es personnelles de leurs patients. La protection des donn\u00e9es a pris une importance particuli\u00e8re avec le nouveau <strong>r\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es (RGPD)<\/strong> , ce qui fait de l&rsquo;obtention de ces informations aupr\u00e8s de criminels une raison pour extorquer des entreprises sous la menace de rendre publiques toutes les donn\u00e9es.  <\/p>\n\n<p>Malheureusement, la liste des types de <strong>cyberattaques<\/strong> est de plus en plus longue, ce qui augmente les chances que votre entreprise en soit victime. S\u2019il y a quelques ann\u00e9es, seules quelques entreprises r\u00e9fl\u00e9chissaient lorsqu\u2019elles souscrivaient une assurance contre les attaques informatiques, aujourd\u2019hui cette tendance est en train de changer. <br\/> <\/p>\n\n<h3 class=\"wp-block-heading\">Mais qu\u2019est-ce qu\u2019une cyberattaque ?<\/h3>\n\n<p>Une <strong>cyberattaque<\/strong> est la <strong>violation des syst\u00e8mes informatiques<\/strong> d&rsquo;une entreprise ou d&rsquo;un r\u00e9seau qui d\u00e9pend de la technologie, o\u00f9 sont utilis\u00e9s des codes malveillants qui alt\u00e8rent les syst\u00e8mes informatiques et peuvent compromettre les informations importantes de votre entreprise et, dans le pire des cas, m\u00eame voler l&rsquo;identit\u00e9. des utilisateurs dans le but de <strong>commettre des cybercrimes.<\/strong><br\/> <\/p>\n\n<h3 class=\"wp-block-heading\">Type de cyberattaque le plus courant<\/h3>\n\n<p><br\/><strong>Logiciel malveillant\u00a0:<\/strong><br\/> <strong>Un logiciel malveillant<\/strong> est un logiciel malveillant install\u00e9 sur le syst\u00e8me provoquant\u00a0:<\/p>\n\n<ul class=\"wp-block-list\">\n<li>modification de l&rsquo;\u00e9quipement.<\/li>\n\n\n\n<li>bloquer l&rsquo;acc\u00e8s au r\u00e9seau (ransomware).<\/li>\n\n\n\n<li>l&rsquo;appropriation d&rsquo;informations personnelles (spyware).<\/li>\n<\/ul>\n\n<p>L&rsquo;objectif de tous ces programmes est de pouvoir obtenir des informations compromises, d&rsquo;ouvrir des br\u00e8ches dans les connexions informatiques ou de cr\u00e9er des sauvegardes et de les publier sur l&rsquo;internet.<\/p>\n\n<p><br\/><strong>Phishing\u00a0:<\/strong><br\/> <strong>Le vol d&rsquo;identit\u00e9<\/strong> est un moyen d&rsquo;usurper des donn\u00e9es sensibles, g\u00e9n\u00e9ralement via <strong>des e-mails<\/strong> . Tr\u00e8s souvent, \u00e9tant consid\u00e9r\u00e9s comme <strong>des sources fiables<\/strong> , les pirates utilisent ce moyen pour capturer des donn\u00e9es telles que des num\u00e9ros de carte de cr\u00e9dit ou des mots de passe. <br\/><br\/><strong>Attaques de l&rsquo;homme du milieu\u00a0:<\/strong><br\/> <strong>Les attaques de l&rsquo;homme du milieu (MitM)<\/strong> ou les attaques par \u00e9coute clandestine se produisent g\u00e9n\u00e9ralement sur un <strong>r\u00e9seau Wi-Fi public ou non s\u00e9curis\u00e9<\/strong> . <strong>Les pirates<\/strong> peuvent facilement acc\u00e9der \u00e0 votre ordinateur sans que vous vous en rendiez compte et voler les informations que vous transmettez sur Internet.<br\/> De plus, une fois l\u2019appareil contr\u00f4l\u00e9, ils peuvent installer <strong>des logiciels malveillants<\/strong> pour voler des informations prot\u00e9g\u00e9es. <\/p>\n\n<p><br\/><strong>Attaque par d\u00e9ni de service\u00a0:<\/strong><br\/> Dans les attaques par d\u00e9ni de service distribu\u00e9 (DDoS), plusieurs appareils sont compromis pour d\u00e9clencher des attaques sur le syst\u00e8me afin que les processus et les requ\u00eates ne puissent pas \u00eatre ex\u00e9cut\u00e9s, monopolisant la bande passante et saturant le r\u00e9seau, causant de graves dommages au syst\u00e8me.<\/p>\n\n<p><br\/><strong>Injection SQL<\/strong><br\/> <strong>Les attaques par injection SQL<\/strong> se produisent via <strong>des applications Web<\/strong> . Des lignes de code malveillantes sont ins\u00e9r\u00e9es afin d&rsquo;obtenir <strong>des informations priv\u00e9es<\/strong> sur les serveurs des entreprises. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019\u00e8re num\u00e9rique est un fait. En ce moment, vous lisez ces mots sur une page Web, que ce soit depuis votre ordinateur, votre tablette ou votre smartphone, et bien qu&rsquo;il ne s&rsquo;agisse pas d&rsquo;un monde physique, cela ne veut pas dire que vous n&rsquo;\u00eates pas expos\u00e9 \u00e0 des dangers. Les cyberattaques sont de plus en [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":6480,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","inline_featured_image":false,"footnotes":""},"categories":[67],"tags":[],"class_list":["post-10178","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bloguer"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.assap.ad\/fr\/wp-json\/wp\/v2\/posts\/10178","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.assap.ad\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.assap.ad\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.assap.ad\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.assap.ad\/fr\/wp-json\/wp\/v2\/comments?post=10178"}],"version-history":[{"count":1,"href":"https:\/\/www.assap.ad\/fr\/wp-json\/wp\/v2\/posts\/10178\/revisions"}],"predecessor-version":[{"id":10180,"href":"https:\/\/www.assap.ad\/fr\/wp-json\/wp\/v2\/posts\/10178\/revisions\/10180"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.assap.ad\/fr\/wp-json\/wp\/v2\/media\/6480"}],"wp:attachment":[{"href":"https:\/\/www.assap.ad\/fr\/wp-json\/wp\/v2\/media?parent=10178"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.assap.ad\/fr\/wp-json\/wp\/v2\/categories?post=10178"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.assap.ad\/fr\/wp-json\/wp\/v2\/tags?post=10178"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}