CyberRisk® Tech
Pourquoi choisir cette protection
Une cyberattaque isolée ou une seule atteinte à la sécurité des données peut nuire au bilan financier de votre entreprise, voire l’acculer à la faillite. Un pirate informatique habile, un virus ou une défaillance d’un système peut entraîner une interruption de l’ensemble de votre réseau en quelques minutes et paralyser vos activités et votre capacité à générer des revenus. Une cyberattaque réussie ou la perte d’un ordinateur portable ou d’un document peut entraîner une violation de renseignements confidentiels tiers.
Travelers vous offre une protection sous tous les angles… Avant et après l’infraction, et en tout temps.
Caractéristiques de la couverture
La couverture CyberRisk Tech est spécialement offerte pour protéger les entreprises technologiques d’aujourd’hui en cas de cyberattaque. Elle offre une vaste gamme de solutions, dont la couverture des coûts d’enquêtes médico-légales, frais de litige, frais de défense et amendes réglementaires, frais de gestion de crise et d’interruption des activités et de cyberextortion. Et la protection CyberRisk Tech ne prend pas fin une fois l’incident passé. L’amélioration est une garantie qui permet de couvrir les coûts encourus pour renforcer un système informatique après une atteinte à la sécurité, lorsque des améliorations sont recommandées pour éliminer les vulnérabilités qui pourraient conduire à une violation similaire. En plus de cela, Travelers offre aux titulaires de police des services à valeur ajoutée novateurs de gestion des risques avant et après l’infraction, et ce, sans frais supplémentaires.
La couverture Cyberrisk Tech de Travelers inclut les garanties suivantes :
Garanties visant la responsabilité à l’égard des tiers :
Erreurs et omissions technologiques
Couverture des réclamations découlant d’erreurs, d’omissions ou d’actes de négligence commis par la personne assurée dans la prestation de services technologiques ou à cause de son manquement à offrir lesdits services, ou qui empêchent des produits technologiques de fonctionner correctement ou d’exécuter les tâches escomptées, ou encore la violation du droit d’auteur d’un code logiciel ou de tout autre élément protégé d’un programme logiciel.
Confidentialité et sécurité
Couverture des réclamations découlant de l’incapacité de prévenir une atteinte à la vie privée ou toute violation connecte, ou du défaut de fournir une notification en cas d’atteinte lorsque ladite notification est requise par la loi, de détruire des renseignements personnels ou toute violation d’une loi qui s’applique audit défaut, de se conformer à une politique sur la protection de la vie privée, de prévenir une atteinte à la sécurité qui entraîne la modification ou la suppression de renseignements confidentiels ou l’incapacité des utilisateurs autorisés à accéder aux systèmes ou la participation à une attaque par déni de service ou la transmission d’un virus informatique, ou encore la collecte non autorisée, illégale ou injustifiée de renseignements confidentiels.
Média
Couverture des réclamations découlant de la violation de droit d’auteur, de plagiat, de diffamation, de calomnie, d’injure, d’appropriation illicite d’idées, de création de lien profond ou de colonnage incorrects, de concurrence déloyale et de la violation du droit à la vie privée ou du droit de publicité dans un contenu électronique ou imprimé.
Exigences réglementaires
Couverture des procédures administratives et réglementaires, des demandes civiles et d’enquête introduites par des entités gouvernementales nationales ou étrangères ou des réclamations découlant de lois sur la protection de la vie privée et sur la sécurité ou de lois sur les médias.
Garanties visant les interventions en cas d’atteinte :
Avis d’atteinte à la vie privée
Couverture des coûts de notification et de prestation de services aux personnes ou entités qui ont été touchées par une violation des données. Parmi les exemples figurent les services d’un centre d’appels, la notification, la surveillance de crédit et les coûts d’achat d’une assurance contre l’usurpation d’identité.
Spécialistes en services informatiques et juridiques
Couverture des coûts d’analyse d’une atteinte à la vie privée ou à la sécurité ou d’une menace de cyberextorsion et des coûts facturés pour confiner ou bloquer une atteinte à la vie privée ou à la sécurité, déterminer à qui appartiennent les renseignements confidentiels perdus, volés, consultés ou divulgués, certifier que le système informatique respecte les normes de sécurité relatives aux paiements et fournir les services juridiques requis pour réagir auxdites violations.
Amélioration
Couverture des coûts d’amélioration d’un système informatique après une atteinte à la sécurité si des améliorations sont recommandées pour éviter qu’un tel incident se répète.
Cyberextortion
Couverture de la rançon et des coûts de réponse aux menaces faites pour attaquer un système ou pour accéder ou divulguer des renseignements confidentiels.
Rétablissement des données
Couverture des frais de rétablissement ou de récupération de données électroniques, de programmes informatiques ou de logiciels perdus parce qu’un virus informatique, une attaque par déni de service ou un accès non autorisé a causé des dommages.
Relations publiques
Couverture des services de relations publiques engagés pour atténuer toute publicité négative découlant d’une atteinte réelle ou supposée à loi sur la vie privée et la sécurité, la loi sur la technologie ou la loi qui régit les médias.
Garanties CyberRisques pour vols et détournements :
Fraude informatique
Couverture de la perte de fonds, de titres, ou d’autres biens découlant d’un accès non autorisé à un système informatique.
Fraude relative à un transfert de fonds
Couverture des pertes d’argent ou de titres subies lorsque des instructions de transfert de fonds frauduleuses sont transmises à un établissement financier.
Fraude relative à l’ingénierie sociale
Couverture de la perte de fonds ou de titres si une personne se fait passer pour une autre et fournit frauduleusement des instructions de transfert de fonds.
Fraude dans les télécommunications
Couverture des montants facturés par des prestataires de services téléphoniques si une personne non autorisée accède ou utilise le système téléphonique d’une personne assurée.
Garanties visant les pertes d’exploitation :
Pertes d’exploitation
Couverture des pertes de revenu et des dépenses encourues en cas de perturbation de système informatique causée par un virus ou une attaque informatique, y compris la mise hors service volontaire des systèmes aux fins d’atténuation des répercussions de l’événement sur l’entreprise.
Pertes d’exploitation dépendantes
Couverture des pertes de revenus subies et des dépenses encourues pour rétablir les activités d’un système informatique tiers ciblé, dont le déroulement des activités de la personne titulaire de police dépend.
Panne systéme
Couverture des pertes de revenus et des dépenses encourues pour rétablir les activités à la suite d’une interruption accidentelle, non intentionnelle et imprévue du système informatique d’une personne assurée.
Atteinte à la réputation
Couverture des pertes de revenus d’exploitation résultant de l’atteinte à la réputation d’une entreprise lorsqu’une cyberattaque réelle ou potentielle est rendue publique.