Par Jean-David Boussemaer, le 2 décembre 2025 - 10 min de lecture

Suis-je couvert en cas d’intrusion dans mon système informatique ?

Vous ouvrez votre ordinateur, et là, tout déraille. Accès bloqués, messages suspects, données qui disparaissent, activité à l’arrêt. Dans ces moments-là, une question revient toujours : « Suis-je couvert par mon assurance ? » La réponse dépend moins de l’attaque que du type de garanties que vous avez réellement souscrites. Beaucoup de professionnels pensent être protégés alors que leur contrat ne couvre qu’une partie du problème.

intrusion système informatique

1. En résumé

  • En matière d’« intrusion », l’assureur ne raisonne pas comme vous : il qualifie finement l’incident (type d’attaque, origine, conséquences) et découpe le sinistre en trois blocs - dommages internes, dommages aux tiers, frais de gestion de crise.
  • La RC Pro n’est pas une assurance anti-piratage : elle intervient seulement si un tiers subit un préjudice et invoque votre responsabilité (fuite de données, indisponibilité de service, retard, perte financière), mais elle exclut en général vos propres coûts (remise en état, perte d’exploitation, rançon, gestion de crise), sauf extensions cyber spécifiques et sous conditions.
  • La multirisque professionnelle, pensée pour des risques physiques, ne propose au mieux qu’un petit volet cyber (assistance, expertise limitée, parfois restauration de données) avec plafonds bas et nombreuses restrictions, ce qui en fait un simple complément insuffisant dès que votre activité dépend réellement de l’informatique et des données.
  • L’assurance cyber dédiée est conçue pour l’intrusion : elle finance l’enquête technique, la remise en état, la reconstitution des données, la perte d’exploitation, la gestion de crise (juridique, communication, RGPD), peut couvrir certaines rançons sous conditions (plainte sous 72 h notamment), mais reste encadrée par des exclusions (sécurité minimale, négligence grave, certains actes étatiques, délais de déclaration).
  • Pour être réellement protégé, vous devez vérifier méthodiquement vos contrats (présence explicite de garanties cyber, plafonds, franchises, exclusions, exigences de sécurité) au regard de votre dépendance numérique et, le jour où l’attaque survient, appliquer le triptyque « contenir, prouver, déclarer » en activant sans délai à la fois votre assurance et vos obligations RGPD.

2. Intrusion informatique : l’assurance ne parle pas toujours le même langage que vous

Quand vous dites « intrusion », vous pensez souvent à une image simple : quelqu’un s’introduit dans votre système, prend le contrôle et vous cause un tort direct. Le jargon assurantiel, lui, découpe la réalité autrement. Un assureur ne s’arrête pas à l’idée d’« entrée frauduleuse » ; il cherche à identifier la nature précise de l’incident, son point d’origine, et surtout ses conséquences assurables. C’est pour ça que deux situations qui vous semblent proches peuvent être traitées très différemment dans un contrat.

Dans les faits, un « incident cyber » peut prendre plusieurs formes. Il y a le piratage externe « classique », quand un attaquant exploite une faille de sécurité, devine un mot de passe faible ou récupère un identifiant déjà compromis ailleurs. Il y a le rançongiciel, qui chiffre vos données et vous empêche de travailler tant qu’une rançon n’est pas payée. Il y a le vol discret de données, parfois invisible pendant des semaines : fichiers clients copiés, accès à une messagerie, récupération de secrets commerciaux. Il y a aussi les infections par logiciels espions qui observent vos activités, interceptent vos échanges ou récupèrent vos codes d’accès. Enfin, il existe les accès frauduleux indirects, par exemple via le compte d’un salarié ou d’un prestataire, sans qu’il y ait forcément « effraction » au sens où on l’imagine.

Ce détail n’est pas anodin, parce que le contrat d’assurance n’ouvre pas les garanties uniquement sur le mot « intrusion », mais sur des événements définis. Certains contrats sont très précis sur ce qu’ils considèrent comme un « acte de cybermalveillance ». D’autres exigent qu’il y ait une altération, une destruction ou une indisponibilité avérée du système. Autrement dit, si vos données sont copiées sans être modifiées, ou si l’attaque a été stoppée avant de paralyser l’activité, l’assureur peut demander à quel type d’événement contractuel cela correspond exactement. Et c’est là que les incompréhensions commencent.

Une fois l’incident qualifié, l’assureur regarde les conséquences, et c’est souvent sur ce point que votre perception diverge de la sienne. Vous voyez un seul sinistre global. Lui le découpe en trois blocs de coûts, parce que chaque bloc renvoie à des garanties différentes.

  • Premier bloc : les dommages pour votre entreprise. Ce sont les impacts internes, les plus immédiats. Remettre en état le système, faire intervenir un expert pour comprendre l’origine de l’attaque, nettoyer les serveurs, restaurer les sauvegardes, reconfigurer les postes de travail, sécuriser l’infrastructure pour éviter une rechute. À cela s’ajoute un coût parfois plus lourd encore : l’arrêt d’activité. Une journée sans accès à vos outils, c’est une journée sans facturer, sans livrer, sans suivre vos clients, parfois sans pouvoir encaisser. Même si votre entreprise n’est pas « 100 % digitale », la dépendance à l’informatique est aujourd’hui quasi totale, et la paralysie peut être brutale.
  • Deuxième bloc : les dommages causés à des tiers. Là, on sort du périmètre interne. Une intrusion peut compromettre des données clients que vous hébergez, divulguer des informations confidentielles, ou provoquer une indisponibilité de service qui pénalise quelqu’un d’autre. Par exemple, un consultant dont le compte est piraté peut voir des documents stratégiques d’un client fuiter. Une agence web attaquée peut rendre le site d’un client inopérant. Un cabinet qui stocke des données personnelles peut exposer les personnes concernées à un risque d’usurpation ou de fraude. Dans ce cas, ce n’est pas seulement votre perte à vous : c’est un préjudice subi par autrui, et la question qui se pose est celle de votre responsabilité.
  • Troisième bloc : les frais de gestion de crise. Ceux-là sont souvent sous-estimés avant le sinistre, et pourtant ils arrivent presque systématiquement. Il faut mobiliser une expertise informatique pour analyser l’incident et documenter ce qui s’est passé. Il faut souvent du conseil juridique, parce que le cadre légal est strict, surtout si des données personnelles sont en jeu. Il faut parfois communiquer, en interne et en externe, pour rassurer les clients, répondre aux partenaires, préserver votre réputation. Et il peut y avoir des démarches officielles à effectuer, comme des notifications aux autorités compétentes. Même si ces frais ne « réparent » pas le système en tant que tel, ils sont indispensables pour traverser l’événement sans aggraver les dégâts.

C’est cette triple lecture qui explique pourquoi une assurance « classique » ne suffit pas toujours. Un contrat peut couvrir votre responsabilité envers des tiers mais laisser tomber vos coûts internes. Un autre peut aider sur la remise en état technique sans compenser la perte d’exploitation. Un troisième peut financer l’expertise mais exclure les conséquences liées aux données. Tant que vous ne savez pas dans quel bloc se situent vos principaux risques, vous ne pouvez pas savoir si votre assurance parle bien de la même chose que vous.

👉 Quand vous dites « intrusion », vous parlez d’un choc unique. L’assurance, elle, parle d’une chaîne d’effets. Et c’est uniquement en regardant cette chaîne que vous pouvez mesurer si vous êtes correctement protégé.

3. Ce que votre RC Pro peut couvrir en cas de piratage

Une fois cette logique assurantielle comprise, la question devient plus simple : parmi ces conséquences, lesquelles entrent dans le champ de votre RC Pro ? La responsabilité civile professionnelle a un rôle très précis. Elle intervient quand un tiers vous reproche un dommage et que votre responsabilité est engagée. Autrement dit, ce n’est pas l’intrusion en elle-même qui déclenche la garantie, mais le fait qu’elle ait causé un préjudice à quelqu’un d’autre du fait de votre activité.

Concrètement, si un client considère qu’une négligence de votre part a facilité l’attaque, et que cette attaque a entraîné une fuite de données, une indisponibilité de service, un retard de livraison ou un préjudice financier pour lui, votre RC Pro peut être mobilisée. C’est typiquement le cas quand vous hébergez ou traitez des données pour le compte d’un client, quand vous gérez un site ou une application pour lui, ou quand vous utilisez des outils numériques indispensables à la bonne exécution de votre mission. Si l’incident lui cause une perte mesurable, la RC Pro peut couvrir l’indemnisation, dans la limite des garanties souscrites.

Mais attention : cette couverture reste conditionnée à deux éléments :

  • D’abord, il faut que le contrat n’exclue pas les risques numériques. Beaucoup de RC Pro « classiques » ont des exclusions explicites sur les cyberattaques, ou ne couvrent que des cas très précis. Certaines RC Pro intègrent aussi une extension « responsabilité civile cyber », mais elle reste centrée sur les dommages aux tiers, souvent avec des plafonds spécifiques.
  • Ensuite, il faut qu’il y ait réellement une faute, une insuffisance ou un manquement qui vous soit imputable. Si l’attaque relève d’un événement totalement externe et imprévisible, sans lien avec vos obligations, l’assureur peut contester la responsabilité et donc refuser l’intervention.

👉 On le voit bien : la RC Pro n’est pas une assurance « anti-piratage ». C’est une assurance de responsabilité. Elle peut donc être utile dans certains scénarios, mais elle ne répond pas à toutes les conséquences d’une intrusion, loin de là.

4. Ce que votre RC Pro ne couvre presque jamais

C’est ici que beaucoup de professionnels découvrent le décalage entre ce qu’ils imaginaient être assuré et ce que leur contrat garantit réellement. La RC Pro a une limite structurelle : elle n’est pas conçue pour réparer ce que vous subissez vous-même. Elle sert à indemniser les tiers quand vous êtes responsable, pas à remettre votre entreprise sur pied après une attaque.

  • Dans la majorité des cas, votre RC Pro ne prendra pas en charge la remise en état de votre système informatique. Les frais pour faire intervenir un expert, analyser l’origine de l’intrusion, nettoyer les serveurs, sécuriser l’infrastructure, restaurer les sauvegardes, reconfigurer les postes ou reconstituer les données perdues restent à votre charge si vous n’avez pas une garantie cyber dédiée. Or ce sont souvent les premières dépenses, et rarement les plus petites, surtout quand l’attaque touche plusieurs outils en même temps.
  • Il faut aussi savoir que la RC Pro ne couvre généralement pas les coûts liés au chantage numérique. Si vous recevez une demande de rançon, que vous la payiez ou non, le contrat RC Pro ne prévoit pas de remboursement, parce que ce type de dépense n’entre pas dans sa logique de responsabilité. Certains assureurs y voient même une exclusion automatique, au titre de la participation à une activité illégale ou à un financement criminel, selon les clauses.
  • Enfin, la RC Pro n’inclut pas, sauf extension explicite, l’accompagnement de crise. Les honoraires d’avocats spécialisés, les frais de communication pour gérer votre réputation, les démarches réglementaires, ou l’assistance pour notifier une violation de données personnelles sont rarement couverts dans une RC Pro « standard ». Pourtant, ce sont ces éléments qui permettent de contenir les conséquences d’une intrusion au-delà de la simple réparation technique.

👉 La RC Pro peut vous aider si l’intrusion a causé un dommage à un client et que votre responsabilité est engagée. Mais dès qu’on parle de vos propres pertes, de vos propres coûts ou de votre propre redémarrage, elle atteint sa frontière naturelle. C’est précisément pour combler ce vide que les garanties cyber existent.

5. Multirisque pro : parfois une aide, rarement une solution complète

Après avoir compris ce que la RC Pro ne prend pas en charge, vous vous demandez peut-être si votre multirisque professionnelle peut combler le vide. La réponse est : parfois, mais pas toujours, et rarement de façon suffisante si l’intrusion est sérieuse.

La multirisque pro est à l’origine pensée pour protéger vos biens et votre activité contre des risques « physiques » : incendie, dégât des eaux, vol, bris de matériel, responsabilité liée à l’exploitation de vos locaux, etc. Avec la montée des cyberattaques, certains assureurs ont ajouté des extensions numériques, soit de manière automatique, soit en option.

Quand une multirisque pro intègre un volet cyber, celui-ci couvre souvent un premier niveau d’assistance : aide téléphonique en cas de crise, mise en relation avec un prestataire, prise en charge partielle de frais d’expertise, voire une petite enveloppe pour restaurer des données. C’est utile pour des incidents simples, comme un poste isolé infecté ou une récupération de fichiers limitée.

Ces extensions sont fréquemment encadrées par des plafonds bas et des conditions strictes. Elles peuvent exclure certains types d’attaques, limiter la couverture à un seul événement par an, ou ne garantir que des coûts techniques sans aller jusqu’à la perte d’exploitation. Or, lors d’un rançongiciel ou d’une intrusion avec fuite de données, la facture dépasse très vite ces limites. Ce que vous pensiez être un « filet de sécurité » devient alors un remboursement partiel, loin de couvrir le choc réel.

Certaines multirisques ne couvrent le matériel informatique qu’en tant que bien, pas en tant que système. Elles peuvent indemniser un ordinateur volé ou endommagé, mais pas la reconstitution de son contenu, ni l’impact de l’arrêt d’activité, ni la responsabilité liée à une donnée compromise. Vous êtes donc protégé sur l’objet, mais pas sur ce qu’il contient, ni sur ce qu’il permet de faire.

👉 La multirisque pro peut offrir un début de réponse, surtout si votre activité numérique est modérée. Mais si votre entreprise dépend fortement de l’informatique, des données clients, d’un site, d’un outil SaaS ou d’une infrastructure connectée, elle ne suffit généralement pas à elle seule. Dans ce cas, elle doit être vue comme un complément, pas comme le cœur de votre protection contre l’intrusion.

6. Assurance cyber dédiée : la couverture pensée pour l’intrusion

Si vous voulez une image simple, l’assurance cyber dédiée existe parce que les assurances traditionnelles ont été conçues à une époque où une panne informatique ne pouvait pas faire tomber une entreprise entière. Aujourd’hui, une intrusion peut immobiliser une activité aussi sûrement qu’un incendie, sauf qu’ici, le « sinistre » touche votre colonne vertébrale numérique. C’est exactement ce que ces contrats viennent protéger.

  • Une assurance cyber n’indemnise pas seulement un résultat, elle finance aussi le chemin pour s’en sortir. Dès la découverte d’une intrusion, vous bénéficiez en général d’une assistance d’urgence mobilisable très vite, souvent 24 h/24 et 7 j/7, avec des experts capables de qualifier l’attaque, limiter sa propagation et organiser la remédiation. Cet accompagnement opérationnel est aussi important que l’argent, parce qu’il permet de réduire l’ampleur finale du sinistre.
  • Sur le volet financier, le contrat cyber couvre d’abord les dommages internes, ceux qui vous frappent directement. Cela inclut les frais d’investigation informatique pour comprendre comment l’attaquant est entré, les coûts de nettoyage et de remise en état du système, la restauration ou la reconstitution des données, et parfois le remplacement de logiciels ou d’équipements infectés.
  • Ensuite, l’assurance cyber vise ce que les contrats classiques laissent presque toujours de côté : la perte d’exploitation. Si votre activité s’arrête parce que vos outils sont indisponibles, vous pouvez être indemnisé sur le manque à gagner et sur les frais supplémentaires nécessaires pour continuer à fonctionner, par exemple louer du matériel provisoire, passer par un prestataire externe ou mettre en place des solutions d’urgence.
  • Autre point central : la gestion de crise. Une intrusion ne se résume pas à « réparer des serveurs ». Il faut gérer les aspects juridiques, notamment si des données personnelles ont été exposées, encadrer la communication externe pour éviter une crise de réputation, et parfois financer des procédures ou des négociations. Les polices cyber prévoient souvent une prise en charge de ces frais, avec des interlocuteurs spécialisés.
  • Dans certains cas, le contrat peut aussi prendre en charge des scénarios sensibles comme les cyber-rançons, si les conditions du contrat le prévoient. En France, l’indemnisation d’un sinistre cyber (rançongiciel inclus) est conditionnée au dépôt d’une plainte dans les 72 heures après la découverte de l’attaque (LOPMI). Sans plainte dans ce délai, l’assureur peut refuser d’indemniser. Ce point dépend donc à la fois du contrat et du respect de cette formalité.

👉 Là où la RC Pro réagit si un tiers vous attaque juridiquement, l’assurance cyber réagit dès que votre système est attaqué techniquement. Elle protège votre entreprise avant de protéger votre responsabilité. C’est pour cela qu’en cas d’intrusion, c’est souvent elle qui fait la vraie différence entre « subir » et « redémarrer ».

7. Les exclusions qui peuvent vous laisser sans indemnisation

Même avec une assurance cyber solide, vous n’êtes pas couvert « quoi qu’il arrive ». Les contrats protègent contre un risque, pas contre toutes les situations possibles, et c’est souvent dans les exclusions que se joue la différence entre une indemnisation fluide et un refus frustrant.

  • La première exclusion classique concerne le non-respect des mesures de sécurité minimales prévues au contrat. Beaucoup d’assureurs exigent, noir sur blanc, un socle d’hygiène numérique : mises à jour régulières, antivirus actif, sauvegardes séparées du réseau principal, authentification forte, gestion stricte des accès. Si une intrusion survient et que l’enquête montre que ces exigences n’étaient pas respectées, l’assureur peut réduire l’indemnisation, voire refuser la prise en charge. Ce n’est pas une clause « punitive », c’est une logique de prévention : l’assurance intervient sur un risque maîtrisé, pas sur un risque abandonné.
  • Autre cas fréquent : la négligence grave. Par exemple, laisser un mot de passe simple ou partagé sur un compte admin, désactiver une protection essentielle, ignorer des alertes de sécurité répétées, ou continuer à utiliser un logiciel obsolète alors que la faille est connue publiquement. Là encore, l’assureur peut estimer que l’événement était évitable et que le contrat ne doit pas vous couvrir comme si vous aviez appliqué des pratiques normales.
  • Il existe aussi des exclusions liées à l’origine de l’attaque. Certains contrats écartent les actes attribués à des États ou à des contextes assimilés à des conflits majeurs. La formulation varie, parfois elle est large, parfois très encadrée, mais l’idée reste la même : les risques « systémiques » et géopolitiques sont traités à part.
  • Enfin, on retrouve les exclusions habituelles du monde assurantiel : faute intentionnelle, fraude, sinistre antérieur non déclaré, ou déclaration tardive qui empêche de limiter les dégâts. Sur le cyber, la rapidité de réaction est cruciale. Si vous attendez trop, l’assureur peut considérer que vous avez aggravé le sinistre, et limiter sa participation.

👉 Tout cela ne signifie pas que les assureurs cherchent à ne pas payer. Cela signifie que, pour être pleinement protégé, vous devez pouvoir démontrer que vous avez pris vos responsabilités avant l’attaque. L’assurance cyber n’est pas un substitut à la sécurité : c’est un filet qui fonctionne correctement quand le funambule avance avec un minimum de prudence.

8. Si des données personnelles sont touchées : votre obligation RGPD

Une intrusion informatique ne s’arrête pas toujours à un problème technique ou financier. Dès que l’attaque implique des données personnelles, vous passez aussi dans un cadre légal très strict : celui du RGPD. Et là, ce n’est plus seulement une question d’assurance, mais de responsabilité réglementaire.

Une « violation de données » au sens du RGPD recouvre trois situations :

  • Les données peuvent avoir été consultées ou copiées sans autorisation.
  • Elles peuvent avoir été altérées ou détruites.
  • Ou elles peuvent être devenues indisponibles, par exemple parce qu’un rançongiciel a chiffré vos fichiers.

Dans chacun de ces cas, vous devez évaluer si l’incident crée un risque pour les personnes concernées. Ce risque peut être financier, moral ou même lié à l’usurpation d’identité, selon la nature des données exposées.

Si la violation est susceptible d’engendrer un risque pour les droits et libertés des personnes, vous devez notifier la CNIL « dans les meilleurs délais », et, autant que possible, dans un délai de 72 heures après en avoir pris connaissance. Ce n’est pas 72 heures après le début de l’attaque, mais bien après le moment où vous découvrez la violation. L’objectif est de permettre à l’autorité de contrôler la situation et de s’assurer que vous limitez les impacts. Si vous avez besoin de plus de temps pour comprendre ce qui s’est passé, vous pouvez faire une notification initiale puis la compléter, mais vous devez expliquer pourquoi vous n’avez pas pu tout transmettre immédiatement.

Dans certains cas, vous devez aussi prévenir directement les personnes concernées, notamment quand le risque est jugé élevé. C’est par exemple le cas si des données sensibles, des coordonnées bancaires, des documents d’identité ou des informations médicales ont fuité. Cette communication doit être claire, utile et orientée protection : expliquer ce qui s’est passé, ce que vous faites, et ce que la personne peut faire pour se protéger.

Sur le terrain, ces obligations sont souvent difficiles à gérer seul, surtout quand vous êtes en pleine urgence opérationnelle. C’est pour cela que les assurances cyber sérieuses incluent fréquemment un accompagnement RGPD : assistance juridique, aide à la qualification de la violation, préparation de la notification CNIL et des messages aux clients. Ce soutien ne supprime pas votre responsabilité, mais il vous permet d’agir vite et correctement, ce qui est un facteur déterminant pour limiter les sanctions et préserver la confiance de votre audience.

👉 Dès qu’une intrusion touche des données personnelles, vous ne gérez plus seulement un sinistre informatique. Vous gérez aussi une situation réglementaire, et la qualité de votre réaction compte autant que l’attaque elle-même.

9. Comment vérifier sa couverture dès maintenant ?

Avant même de penser aux scénarios de crise, la bonne question est celle-ci : qu’est-ce que vous avez réellement dans votre contrat aujourd’hui ? Parce qu’entre ce que l’on croit être assuré et ce qui est écrit, il y a parfois un gouffre. Vérifier votre couverture ne demande pas d’être expert en assurance, mais d’adopter une lecture méthodique.

  • Commencez par vos conditions particulières, c’est là que figurent vos garanties souscrites. Les conditions générales décrivent le fonctionnement type du contrat, mais seules les particulières disent ce que vous avez effectivement acheté. Cherchez les termes qui renvoient clairement au numérique. Selon les assureurs, cela peut s’appeler « cyber risques », « atteinte aux données », « incident informatique », « responsabilité civile cyber », « frais de reconstitution », « pertes d’exploitation après incident numérique », ou encore « assistance cyber ». S’il n’y a aucune mention explicite, partez du principe que la couverture est absente ou très marginale.
  • Regardez les plafonds et les franchises. C’est souvent ici que la protection se révèle trompeuse. Une petite garantie cyber dans une multirisque peut exister mais être limitée à quelques milliers d’euros, ce qui ne couvre que des incidents mineurs. Or une attaque sérieuse, surtout par rançongiciel, produit vite des coûts bien supérieurs : expertise, restauration, arrêt d’activité, communication, juridique. Un plafond trop bas revient à être « couvert pour la forme ».
  • Prenez le temps de lire les exclusions spécifiques au risque informatique. Elles indiquent les situations dans lesquelles l’assureur refusera d’intervenir. On y retrouve souvent tout ce qui touche à l’absence de mesures de sécurité minimales. Si le contrat exige une authentification à double facteur, des sauvegardes déconnectées, des mises à jour régulières, un antivirus actif, il faut que vous puissiez le démontrer. En cas de sinistre, ce sont ces éléments qui feront la différence entre une indemnisation simple et une discussion interminable.
  • Identifiez votre exposition réelle. Votre niveau de dépendance au numérique doit guider votre niveau d’assurance. Si votre activité repose sur un logiciel, un site marchand, un CRM, des données clients, ou simplement la continuité de vos outils de travail, alors le coût d’un arrêt n’est pas théorique. C’est votre trésorerie, votre réputation et votre capacité à servir vos clients qui sont en jeu. Plus cette dépendance est forte, plus une brique cyber dédiée devient indispensable.

👉 À la fin de cette vérification, vous devez pouvoir répondre à trois questions très simples. Est-ce que mon contrat mentionne clairement un risque cyber ? Est-ce que les montants garantis suffiraient à encaisser une vraie attaque ? Est-ce que je respecte les mesures de prévention exigées ? Si l’une de ces réponses est floue, c’est un signal clair que votre couverture doit être renforcée ou clarifiée.

10. Que faire le jour où ça arrive ?

Même avec une bonne couverture, la façon dont vous réagissez dans les premières heures compte énormément. D’abord parce qu’elle limite l’ampleur des dégâts. Ensuite parce qu’elle conditionne souvent votre indemnisation. Le bon réflexe, c’est de considérer l’intrusion comme une urgence opérationnelle et juridique.

  • La première étape consiste à contenir l’attaque. Vous isolez les machines ou serveurs touchés du reste du réseau pour éviter la propagation. Vous évitez de redémarrer ou de « nettoyer à l’aveugle » tant qu’un diagnostic n’a pas été posé, car certaines actions peuvent effacer des preuves utiles. Si vous avez un prestataire informatique, contactez-le immédiatement. Sinon, faites appel à un spécialiste, surtout si l’attaque semble évoluer ou si des données sensibles sont en jeu.
  • Ensuite, il faut documenter ce qui se passe. Conservez les messages de rançon, les logs, les alertes, les captures d’écran, les horodatages. Cette traçabilité est essentielle pour les experts qui vont intervenir, mais aussi pour votre assureur. Une déclaration de sinistre floue ou tardive complique tout. À l’inverse, une chronologie claire et des preuves sauvegardées accélèrent la prise en charge.
  • Vient alors la déclaration à l’assurance. Vous contactez votre assureur dès que vous suspectez un incident sérieux, sans attendre d’avoir compris tous les détails. Les polices cyber prévoient généralement une hotline dédiée, justement pour vous guider dans les premières mesures. Plus vous déclarez tôt, plus l’assureur peut activer ses experts et limiter l’impact final, ce qui est dans l’intérêt de tout le monde. Pensez aussi à déposer plainte dans les 72 heures suivant la découverte de l’attaque afin de préserver votre droit à indemnisation (LOPMI).
  • Enfin, si l’intrusion touche des données personnelles, vous enclenchez votre procédure RGPD en parallèle. Vous évaluez le risque, vous préparez la notification CNIL si nécessaire, et vous anticipez la communication vers les personnes concernées. Là encore, l’accompagnement juridique prévu dans une assurance cyber peut vous faire gagner un temps précieux et réduire le risque d’erreur en pleine crise.

👉 Trois idées doivent guider vos actions : contenir, prouver, déclarer. C’est ce triptyque qui vous aide à reprendre la main sur la situation, et à activer la couverture au bon moment, dans les bonnes conditions.

Avec Assurup souscrivez aux meilleurs contrats d'assurance, le plus rapidement possible et sans prise de tête :signe_victoire:


Et bénéficiez de conseils d’experts, d’une plateforme de gestion sécurisée, des tarifs prénégociés et sans frais de dossier, sans honoraires et sans frais de conseils.

Souscrivez votre assurance professionnelle en ligne

assurance piratage informatique

Suis-je couvert par mon assurance en cas de piratage informatique ?

Un mail de phishing, un rançongiciel qui bloque vos fichiers, une fuite de données clients… En 2025, le piratage informatique n’est plus un risque réservé aux grandes entreprises. Les TPE, indépendants et PME sont devenus des cibles privilégiées, car leurs moyens de défense sont souvent plus limités. La vraie question, quand l’incident arrive, est simple : « mon assurance pro va-t-elle m’indemniser ? »

Cyber-risques publié le 26 novembre 2025
assurance pups

PUP et PUA : ce qui est couvert par l'assurance, et ce qui ne l’est pas

Un logiciel s’installe « presque tout seul », votre navigateur change de page d’accueil, des pubs surgissent partout, votre ordinateur ralentit… et vous vous demandez si vous venez de vous faire pirater. Dans beaucoup de cas, la cause n’est pas un virus spectaculaire, mais un PUP, pour « Potentially Unwanted Program », autrement dit un programme potentiellement indésirable.

Cyber-risques publié le 25 novembre 2025
phishing

Suis-je couvert par mon assurance en cas de phishing ?

Le phishing, ou hameçonnage, est aujourd’hui l’une des menaces les plus courantes pour les entreprises, toutes tailles confondues. Lorsque cela se produit, une question surgit immédiatement : mon assurance va-t-elle me couvrir ? Et, la réponse n’est jamais automatique !

Cyber-risques publié le 24 novembre 2025