Soumission assurance cyber-risques entreprise
Protégez votre entreprise contre les cyberattaques, rançongiciels et fuites de données. Un courtier certifié AMF vous contacte sous 24 h.
Pourquoi une assurance cyber en 2026?
Au Québec, les PME subissent en moyenne 1 cyberincident toutes les 11 secondes. La Loi 25 impose désormais aux entreprises de notifier les fuites de données — coût moyen d’un incident pour une PME : 40 000 $ à 250 000 $. L’assurance cyber-risques couvre ces frais quand votre police entreprise standard ne le fait pas.
🛡️ Rançongiciels & extorsion
Couvre la rançon, les frais de négociation et la restauration complète des systèmes après attaque.
📋 Fuite de données
Notification aux clients touchés, frais juridiques, surveillance crédit — exigés par la Loi 25.
📉 Pertes de revenus
Indemnité pour interruption d’activité durant la remise en marche — souvent plusieurs jours.
Questions fréquentes
Oui, le courtier est rémunéré par l’assureur. Trouvez un courtier et comparez les soumissions. Source : ChAD.
Le courtier est indépendant et compare plusieurs assureurs. L’agent représente une seule compagnie. Consultez un courtier et comparez. Voir AMF.
Vous remplissez un formulaire et recevez des soumissions de plusieurs assureurs. Essayez maintenant ou comparez habitation. Source : ChAD.
Oui, votre courtier agit comme intermédiaire avec l’assureur et défend vos intérêts pendant tout le processus. Trouvez un courtier et obtenez une soumission. Voir AMF.
Oui, vous êtes libre de changer de courtier à tout moment, même en cours de contrat. Contactez-nous et comparez vos options. Source : ChAD.
Elle protège votre entreprise contre les cyberattaques : coûts de rétablissement, frais de notification aux clients, extorsion par rançongiciel, responsabilité en cas de fuite de données, et pertes de revenus.
La plupart des polices commerciales traditionnelles excluent les pertes liées aux cyberincidents. Une police cyber distincte est nécessaire pour une couverture complète.
Les mesures préventives incluent : mises à jour régulières des systèmes, formation des employés, sauvegardes hors-site, authentification à deux facteurs, et politique de mots de passe robuste.
