I
Informations basiques + Antécédents
II
Activités de votre entreprise + Utilisateurs du système informatique
III
Équipements privés à usage professionnel + Accès aux salles informatiques sensibles + Architecture du système informatique
- Informations + Antécédents
- Activités de votre entreprise + Utilisateurs du système informatique
- Équipements privés à usage professionnel + Accès aux salles informatiques sensibles + Architecture du système informatique
Étude des cybermenaces
Travaillez-vous avec un prestataire en sécurité informatique ?
Si oui, lequel ?
Antécédents
Au cours des deux dernières années, avez-vous déjà été victime de cyber attaques vous ayant causé des préjudices ?
Si oui, précisez :
Activités de votre entreprise
En cas d’arrêt du système informatique, la production de l’entreprise peut continuer même en mode dégradé
Le plan de continuité d’activité (plan de secours) et de reprise d’activité en cas d’attaque informatique ?
Possédez-vous au moins un site internet accessible en ligne ?
Tous les sites Internet sont maintenus au moins annuellement (mise à jour des contenus, des accès et de la sécurité)
Utilisateurs du système informatique
Combien de postes de travail possède votre entreprise ?
Possédez-vous un ou plusieurs serveurs locaux ?
Les données sensibles sont accessibles uniquement par certains comptes utilisateur
Équipements privés à usage professionnel
Les équipements privés (ordinateurs, tablettes, clés USB, smartphones appartenant aux collaborateurs) sont autorisés se connecter au réseau de l’entreprise (WIFI par exemple)
L’ensemble des locaux de l’entreprise est sous détection d’intrusion
L’entreprise dispose d’un schéma précis et à jour de l’architecture de son réseau (connexions externes, serveurs de données sensibles ou à caractère personnel)
En cas de connexion à distance, se font-elles via un accès VPN ?
Le(s) système(s) informatique(s) de l’entreprise est(sont) équipé(s) d’antivirus avec mise à jour quotidienne et de pare-feu
Accès aux salles informatiques sensibles
Les sauvegardes (hors données personnelles) sont confiées à une entreprise spécialisée en sauvegarde de données (Microsoft 365/ OVH etc)
Architecture du système informatique
Les sauvegardes de données sont réalisées quotidiennement
Les sauvegardes de données sont testées au moins annuellement
Contact
Nom
Téléphone
Some required Fields are empty
Please check the highlighted fields.
Please check the highlighted fields.