MON PORTAIL

Check-list Système d'information

  • Nom de votre société :
  • Numéro de TVA :
  • Logo :
  • Name :test test
  • Titre :
  • Email :
  • Phone :
  • Street :
  • City :
  • Zip / Postal Code :
  • Country :

Disposez-vous des éléments suivants concernant votre système d'information ?

OuiNon
Disposez-vous de la politique de sécurité des systèmes d'information en place ?
Disposez-vous d'une procédure pour traiter et gérer les incidents, incluant la classification et l'escalade ?
Disposez-vous de la procédure des habilitations pour chaque utilisateur ?
Disposez-vous de la description des méthodes d'authentification conformes à la politique de mot de passe pour chaque utilisateur ?
Avez-vous une procédure officielle pour gérer les autorisations sur vos outils internes ?
Votre processus d'autorisations tient-il compte de la classification des données ?
Révisez-vous régulièrement les autorisations, au moins une fois par an ?
Avez-vous un processus pour gérer les autorisations des collaborateurs en cas de changements ou de mouvements ?
Disposez-vous du processus de maintien en conditions opérationnelles en place ?
Disposez-vous du plan de continuité informatique en place ?
Disposez-vous d’un système de test d’intrusion sur vos systèmes ?
Disposez-vous d’un système de sauvegarde des données de votre système ?
Disposez-vous d’un anti-virus sur chacun de vos PC ?
Disposez-vous d’un pare-feu au niveau de votre cabinet ?
Détenez-vous moins de 250 000 données personnelles sensibles, au sens du Règlement européen sur la protection des données personnelles ?
Etes-vous assurés en cyber-risk au niveau de votre cabinet ?
Des règles d’usage/bonnes pratiques de votre système d’information sont-elles diffusées et accessibles à votre personnel ?
Disposez-vous d'un CRM ou outil de gestion clients ?
Avez-vous des dispositifs de contrôle de la qualité des données en place ?
Faites-vous appel à un prestataire externe pour l’infogérance de vos systèmes ?
Disposez-vous d’une attestation de maintenance de vos système d’information ?

A un niveau expert, disposez-vous des éléments de conformité suivants ?

OuiNon
Avez-vous une carte du système d'information et une architecture détaillée ?
Utilisez-vous le chiffrement pour protéger les informations sensibles/confidentielles/stratégiques ?
Séparez-vous clairement les données de production et de test ?
Possédez-vous une politique de gestion des vulnérabilités ?
Votre politique de gestion des vulnérabilités englobe-t-elle une veille de sécurité pour tous les composants de votre système ?
Les échanges de données sont-ils chiffrés pour plus de sécurité ?
Avez-vous simulé une perte totale des applications informatiques ?
Avez-vous simulé une perte partielle des applications informatiques ?
Réalisez-vous régulièrement des audits organisationnels et techniques en matière de sécurité (incluant les tests d'intrusion) ?
Effectuez-vous fréquemment des tests d'intrusion, y compris sur le périmètre des activités confiées (mentionnez la date du dernier test et la fréquence habituelle des tests en commentaire) ?

Si vous sous-traitez des prestations informatiques, disposez-vous des éléments suivants ?

OuiNon
Si vous faites appel à des prestataires informatiques (hébergement, développement, sauvegarde, maintenance), assurez-vous de la sécurité des données confiées ?
Avez-vous établi des contrats clairs avec vos sous-traitants, incluant les exigences légales et contractuelles ?
Effectuez-vous des audits réguliers, tant organisationnels que techniques, auprès de vos prestataires de services informatiques ?
Si un prestataire assure la maintenance de votre système informatique, avez-vous obtenu une attestation de maintenance ?
Pour les prestations informatiques déléguées (hébergement, développement, sauvegarde, maintenance), contrôlez-vous la conformité réglementaire de vos sous-traitants ?
Si vous utilisez des services en nuage (Cloud) pour gérer des parties de vos activités, avez-vous mis en place des mesures de sécurité et de surveillance ?