Pourquoi les assurés ont-ils un compte Stoïk Protect ?

Un compte Stoïk Protect dédié est attribué à chaque assuré Stoïk : L'accès est inclus sans coût supplémentaire dans la police d'assurance.

Avec ses quatre outils (Scan Externe, simulation de phishing, scan Active Directory et scan Cloud), les risques cyber peuvent être identifiés en un coup d'œil, de même que les zones du système informatique à traiter en priorité.

Les recommandations proposées par la plateforme Stoïk Protect visent à améliorer votre niveau de sécurité et à limiter le risque de cyberattaques. La mise en œuvre de ces recommandations est non contractuellement obligatoire pour le bon fonctionnement du contrat, mais une posture de risque trop compromise pourrait conduire à une réévaluation de votre contrat d'assurance lors du renouvellement.

circle-info

Pour vous connecter à Stoïk Protect : Cliquez sur l'e-mail d'invitation reçu après la souscription, ou demandez à nos équipes de consultants cyber de vous inviter (contact : [email protected]).

L'adresse de connexion est https://app.stoik.ioarrow-up-right

1. Intrusion : Scan Externe et simulation de phishing

C'est lorsque l'attaquant parvient à pénétrer le système d'information. Cette intrusion peut exploiter :

  • Une vulnérabilité technique (port ouvert, service exposé, logiciel obsolète, etc.).

  • Un défaut humain, le plus souvent via une attaque d'ingénierie sociale telle que le phishing.

Chez Stoïk, deux outils contribuent à réduire la probabilité d'intrusion :

  1. Le Scan Externe, qui identifie les vulnérabilités techniques visibles depuis Internet.

  2. Des campagnes de simulation de phishing, qui sensibilisent vos équipes et évaluent leur résistance aux tentatives d'ingénierie sociale par e-mail.

2. Mouvement latéral : Scan AD et Scan Cloud

Une fois à l'intérieur, l'attaquant cherche à étendre son accès et à atteindre des zones plus sensibles en élevant ses privilèges. Il tente de cartographier le système et de compromettre d'autres ressources internes.

Stoïk aide à réduire la capacité d'un attaquant à se déplacer latéralement au sein du système informatique grâce au :

  1. Scan Active Directory, qui identifie les mauvaises configurations, les comptes aux privilèges excessifs et les vulnérabilités de sécurité au sein de l'Active Directory.

  2. Scan Cloud, qui analyse les serveurs et machines virtuelles hébergés dans le cloud pour détecter les erreurs de configuration, les accès non sécurisés et les vulnérabilités pouvant exposer les données sensibles.

3. Impact sur l'objectif : CERT Stoïk

L'attaquant a désormais accès à des données sensibles et peut réaliser son objectif : exfiltration de données, chiffrement, sabotage, etc.

À ce stade, l'attaque est visible, et l'assuré doit contacter notre équipe de réponse aux incidents (CERT) dès que possible. L'équipe CERT est disponible 24h/24 et 7j/7 à [email protected] ou via le numéro d'urgence indiqué dans le contrat d'assurance. Ce numéro d'urgence est également disponible depuis le compte Stoïk Protect :

Mis à jour

Ce contenu vous a-t-il été utile ?