I

Informations basiques + Antécédents

II

Activités de votre entreprise + Utilisateurs du système informatique

III

Équipements privés à usage professionnel + Accès aux salles informatiques sensibles + Architecture du système informatique

  • Informations + Antécédents
  • Activités de votre entreprise + Utilisateurs du système informatique
  • Équipements privés à usage professionnel + Accès aux salles informatiques sensibles + Architecture du système informatique

Étude des cybermenaces

Travaillez-vous avec un prestataire en sécurité informatique ?

Si oui, lequel ?

Antécédents

Au cours des deux dernières années, avez-vous déjà été victime de cyber attaques vous ayant causé des préjudices ?

Si oui, précisez :

Activités de votre entreprise

En cas d’arrêt du système informatique, la production de l’entreprise peut continuer même en mode dégradé

Le plan de continuité d’activité (plan de secours) et de reprise d’activité en cas d’attaque informatique ?

Possédez-vous au moins un site internet accessible en ligne ?

Tous les sites Internet sont maintenus au moins annuellement (mise à jour des contenus, des accès et de la sécurité)

Utilisateurs du système informatique

Combien de postes de travail possède votre entreprise ?

Possédez-vous un ou plusieurs serveurs locaux ?

Les données sensibles sont accessibles uniquement par certains comptes utilisateur

Équipements privés à usage professionnel

Les équipements privés (ordinateurs, tablettes, clés USB, smartphones appartenant aux collaborateurs) sont autorisés se connecter au réseau de l’entreprise (WIFI par exemple)

L’ensemble des locaux de l’entreprise est sous détection d’intrusion

L’entreprise dispose d’un schéma précis et à jour de l’architecture de son réseau (connexions externes, serveurs de données sensibles ou à caractère personnel)

En cas de connexion à distance, se font-elles via un accès VPN ?

Le(s) système(s) informatique(s) de l’entreprise est(sont) équipé(s) d’antivirus avec mise à jour quotidienne et de pare-feu

Accès aux salles informatiques sensibles

Les sauvegardes (hors données personnelles) sont confiées à une entreprise spécialisée en sauvegarde de données (Microsoft 365/ OVH etc)

Architecture du système informatique

Les sauvegardes de données sont réalisées quotidiennement

Les sauvegardes de données sont testées au moins annuellement

Contact

Nom

E-mail

Téléphone