COVID-19 - Promutuel Assurance
COVID-19 – Tous nos services sont entièrement fonctionnels.

Nos employés sont disponibles de la maison aux quatre coins du Québec pour bien vous servir. Pour obtenir les renseignements importants et en savoir plus sur nos mesures particulières, consultez notre section informative.

Cyber risque - contenu v2

Pour vous aider à faire face aux cyber-risques

Avec Promutuel Assurance, votre entreprise bénéficie automatiquement de l’Assurance des frais d’atteinte aux données personnelles. Une protection contre les risques liés à la confidentialité des renseignements de vos clients, employés et partenaires. Voilà notre façon de vous épauler face aux nouveaux défis technologiques qui s’imposent à vous et à vos activités d’entreprise.

Pourquoi une cyber-assurance pour votre entreprise?

Parce qu’au Québec, chaque entreprise est responsable de protéger les renseignements qu’elle détient sur ses employés, ses clients et ses partenaires. Malheureusement, de nos jours, personne n’est à l’abri d’une brèche informatique, qu’elle provienne d’une attaque malveillante ou d’une simple erreur humaine.

Illustration ordinateur sécurisé

Que comprend l’assurance des frais d’atteinte aux données personnelles?

Notre protection en cyber-assurance des entreprises comprend :

1

Une garantie pour les frais encourus

à la suite d’un incident (ex.: afin d’aviser vos clients de l’accès non autorisé à leurs renseignements personnels).

2

Une garantie pour les pertes d’exploitation

qui peuvent découler de cette atteinte.

3

Un accès gratuit aux outils et conseils en ligne

de notre partenaire spécialisé en restauration et lutte contre les atteintes à la protection des données commerciales.

Quelques gestes pour mieux protéger votre entreprise

Découvrez ici une sélection de bons gestes à adopter pour optimiser la sécurité informatique de votre entreprise :

Ordinateur portable
Icône mot de passe caché

Contrôlez vos accès et mots de passe

La gestion rigoureuse des accès et mots de passe vous assure que les systèmes et les informations sont bien accessibles par les bonnes personnes, et uniquement elles.

  • Les comptes ne devraient pas être partagés entre vos employés, chacun devrait en posséder un.
  • Les accès devraient être attribués en fonction des besoins. Ex.: un employé de production ne devrait pas accéder aux données des ressources humaines.
  • Au départ ou changement de fonction d’un employé, s’assurer de retirer ou d’ajuster ses accès en conséquence.
Icône téléphone mobile

Optimisez tous les mots de passe

Le respect des bons critères de mots de passe permet d'éviter les usurpations d'identités pouvant mener à des pertes de contrôle et des fuites de données.

  • Les mots de passe doivent être différents pour chaque système ou service.
  • Ils doivent être complexes (le plus long possible, avec lettres majuscules et minuscules, chiffres et caractères spéciaux).
  • Ils ne doivent pas contenir de mots du dictionnaire, de date ou être faciles à deviner.
  • Ils doivent être changés régulièrement, d’autant plus si les données qu’ils protègent sont critiques.
  • Ils ne doivent pas être partagés, ni notés pour être conservés (ou seulement en lieu sûr). Dans le doute, mieux vaut les modifier.
Icône mise à jour

Mettez à jour vos logiciels

Les attaques les plus courantes visent les failles des logiciels. Voilà pourquoi les développeurs incluent régulièrement des correctifs de sécurité dans leurs mises à jour.

  • Les versions de vos logiciels et systèmes d’exploitation doivent être légitimes et donc prises en charge par leurs développeurs.
  • Les correctifs de sécurité proposés par les développeurs (ou les sources fiables) doivent toujours être appliqués dans les plus brefs délais.
Icône installation logiciels

Installez des logiciels de sécurité

Les logiciels de sécurité complets (antivirus, pare-feu, antipourriel) permettent de limiter les failles informatiques et donc leurs risques d’exploitation frauduleuse.

  • Un antivirus doit être installé sur tous les postes utilisateurs et serveurs informatiques. Il doit aussi être à jour et activé en tout temps.
  • Les systèmes d’exploitation viennent souvent avec une option gratuite d’antivirus. Il est recommandé d’installer celle-ci au minimum.
  • Vos logiciels de sécurité doivent être parfaitement adaptés aux besoins de votre organisation. Informez-vous pour les faire évaluer et choisir la solution la plus efficace.
Icône copies

Faites des copies de sécurité de vos données

En cas de problème majeur (lié à un acte malveillant ou autre), avoir accès à une copie de vos données vous permettra de redevenir opérationnel le plus rapidement possible.

  • Une copie des données (utiles) doit être effectuée le plus régulièrement possible.
  • Elle doit être faite et conservée dans un emplacement différent de la source.
  • Elle doit être protégée adéquatement pour éviter les fuites de renseignements.
Icône clé usb

Sécurisez votre stockage de données (DVD, clé USB, etc.)

Les fuites de données sont souvent liées au dépôt non sécurisé des données. Il est primordial de protéger les équipements utilisés pour conserver les informations.

  • Vos équipements de sauvegarde doivent tous disposer de mesures de sécurité informatique efficaces.
  • Les données doivent être intégralement protégées à chacun de leurs transferts.
Icône système sécurisé

Sécurisez l’accès physique à vos données et systèmes

Au-delà des failles virtuelles, il est essentiel de protéger l’accès physique aux locaux abritant vos systèmes informatiques, vos équipements de sauvegarde et vos documents confidentiels.

  • Les visiteurs ne devraient pas circuler dans vos locaux sans être accompagnés, ou sans avoir été préalablement identifiés et autorisés.
  • Vos ordinateurs (de table et portables) doivent être sécurisés pour éviter leur utilisation ou leur vol physique.
  • L’accès physique à vos serveurs et systèmes critiques doit être limité et contrôlé de façon minutieuse.
  • Les documents papier contenant des informations sensibles doivent tous être protégés (ex.: classeurs barrés) ou correctement détruits (ex. : déchiqueteuse).
Icône employés

Sensibilisez et formez vos employés

Les cyber-risques sont souvent liés aux erreurs ou négligences humaines. Avec des employés sensibilisés ou formés en conséquence, vous réduirez grandement ces menaces.

  • Les demandes et courriels inhabituels doivent toujours éveiller les soupçons.
  • Les pièces jointes des courriels suspects ou inhabituels ne doivent jamais être ouvertes, à moins d'être assuré de leur fiabilité.
  • Les concours « trop beaux pour être vrai » ne doivent pas être considérés.
  • Les ordinateurs et les courriels professionnels ne doivent pas être utilisés pour des besoins personnels (magasinage, sites de rencontres, listes d'envoi, etc.).
  • L’accompagnement régulier de spécialistes en sécurité informatique permet de mettre à jour et conserver les bonnes pratiques.