Check-list Système d'information
- Nom de votre société :
- Numéro de TVA :
- Logo :
- Name :test test
- Titre :
- Email :
- Phone :
- Street :
- City :
- Zip / Postal Code :
- Country :
Système d'information
Disposez-vous des éléments suivants concernant votre système d'information ?
Oui | Non | |
---|---|---|
Disposez-vous de la politique de sécurité des systèmes d'information en place ? |
||
Disposez-vous d'une procédure pour traiter et gérer les incidents, incluant la classification et l'escalade ? |
||
Disposez-vous de la procédure des habilitations pour chaque utilisateur ? |
||
Disposez-vous de la description des méthodes d'authentification conformes à la politique de mot de passe pour chaque utilisateur ? |
||
Avez-vous une procédure officielle pour gérer les autorisations sur vos outils internes ? |
||
Votre processus d'autorisations tient-il compte de la classification des données ? |
||
Révisez-vous régulièrement les autorisations, au moins une fois par an ? |
||
Avez-vous un processus pour gérer les autorisations des collaborateurs en cas de changements ou de mouvements ? |
||
Disposez-vous du processus de maintien en conditions opérationnelles en place ? |
||
Disposez-vous du plan de continuité informatique en place ? |
||
Disposez-vous d’un système de test d’intrusion sur vos systèmes ? |
||
Disposez-vous d’un système de sauvegarde des données de votre système ? |
||
Disposez-vous d’un anti-virus sur chacun de vos PC ? |
||
Disposez-vous d’un pare-feu au niveau de votre cabinet ? |
||
Détenez-vous moins de 250 000 données personnelles sensibles, au sens du Règlement européen sur la protection des données personnelles ? |
||
Etes-vous assurés en cyber-risk au niveau de votre cabinet ? |
||
Des règles d’usage/bonnes pratiques de votre système d’information sont-elles diffusées et accessibles à votre personnel ? |
||
Disposez-vous d'un CRM ou outil de gestion clients ? |
||
Avez-vous des dispositifs de contrôle de la qualité des données en place ? |
||
Faites-vous appel à un prestataire externe pour l’infogérance de vos systèmes ? |
||
Disposez-vous d’une attestation de maintenance de vos système d’information ? |
A un niveau expert, disposez-vous des éléments de conformité suivants ?
Oui | Non | |
---|---|---|
Avez-vous une carte du système d'information et une architecture détaillée ? |
||
Utilisez-vous le chiffrement pour protéger les informations sensibles/confidentielles/stratégiques ? |
||
Séparez-vous clairement les données de production et de test ? |
||
Possédez-vous une politique de gestion des vulnérabilités ? |
||
Votre politique de gestion des vulnérabilités englobe-t-elle une veille de sécurité pour tous les composants de votre système ? |
||
Les échanges de données sont-ils chiffrés pour plus de sécurité ? |
||
Avez-vous simulé une perte totale des applications informatiques ? |
||
Avez-vous simulé une perte partielle des applications informatiques ? |
||
Réalisez-vous régulièrement des audits organisationnels et techniques en matière de sécurité (incluant les tests d'intrusion) ? |
||
Effectuez-vous fréquemment des tests d'intrusion, y compris sur le périmètre des activités confiées (mentionnez la date du dernier test et la fréquence habituelle des tests en commentaire) ? |
Si vous sous-traitez des prestations informatiques, disposez-vous des éléments suivants ?
Oui | Non | |
---|---|---|
Si vous faites appel à des prestataires informatiques (hébergement, développement, sauvegarde, maintenance), assurez-vous de la sécurité des données confiées ? |
||
Avez-vous établi des contrats clairs avec vos sous-traitants, incluant les exigences légales et contractuelles ? |
||
Effectuez-vous des audits réguliers, tant organisationnels que techniques, auprès de vos prestataires de services informatiques ? |
||
Si un prestataire assure la maintenance de votre système informatique, avez-vous obtenu une attestation de maintenance ? |
||
Pour les prestations informatiques déléguées (hébergement, développement, sauvegarde, maintenance), contrôlez-vous la conformité réglementaire de vos sous-traitants ? |
||
Si vous utilisez des services en nuage (Cloud) pour gérer des parties de vos activités, avez-vous mis en place des mesures de sécurité et de surveillance ? |