1 - Introduction
Ce questionnaire d'auto-évaluation s'adresse aux entreprises ou autres organisations de la région Occitanie qui ont un infrastructure dédiée à l'entreprise et un employé responsable de l'informatique.
Pour accéder à un autre questionnaire cliquez ici.
Pour plus d'informations sur le vocabulaire utilisé et les bonnes
pratiques de sécurité, consultez la page Glossaire et Règles de sécurité
https://www.cyberocc.com/glossaire-diag
Les champs marqués d'une astérisque sont obligatoires.
Code d'identification
La saisie d'un code d'identification est préférable pour l'enregistrement du formulaire d'analyse en fin de diagnostic mais n'est pas obligatoire.
Vous pouvez écrire à contact@cyberocc.fr pour obtenir un code d'indentification.
Saisir votre code d'identification :
Section suivante
2 - Informations Générales
Implantations géographiques
Dans cette section, une 'implantation' correspond à une présence de l'entreprise, que ce soit dans des locaux spécifiques, ou dans des locaux partagés. Seuls les employés doivent être comptés comme effectifs (i.e. ne pas comptabiliser les prestataires, stagiaires, etc.).
Section précédente
Section suivante
3 - Maillage Économique
Le but de cette section est de permettre à AD'OCC de mieux vous connaître afin d'améliorer l'accompagnement qu'elle peut vous offrir.
Secteur(s) d'activité de l'entreprise
Activité à l'international
Si l'entreprise exerce une activité à l'international, que ce soit en terme d'export ou de présence via des partenariats, en quoi consiste-t-elle ?
Section précédente
Section suivante
4 - Prise en compte de la sécurite informatique
Règles d'utilisation du Système d'Information (SI)
Rôles spécifiques
Arrivée & départ des collaborateurs
Protection physique des biens et locaux
Protection des données
Données à caractère personnel
Section précédente
Section suivante
5 - Maîtrise du système d'information
Connaître son système d'information (SI)
Protection de l'accès à Internet
Protection de l'accès depuis Internet
Réseau Wi-Fi
Surveillance du réseau
Section précédente
Section suivante
6 - Administration du système informatique
Rôle d'administrateur
Prestation d'administration
Risques spécifiques
L'entreprise identifie-t-elle des risques spécifiques liés à la gestion du système informatique ?
Section précédente
Section suivante
7 - Gestion des serveurs
Correctifs de sécurité
Correspond aux mises à jour du système et des services applicatifs installés sur les serveurs.
Outils de protection
Droits d'accès
Risques spécifiques
L'entreprise identifie-t-elle des risques spécifiques liés aux serveurs ?
Section précédente
Section suivante
8 - Gestion des postes de travail
Les 'postes de travail' sont les PC (Windows, Mac ou Linux) que les collaborateurs utilisent pour accéder au système informatique de l'entreprise.
Comptes utilisateurs
Correctifs de sécurité
Correspond aux mises à jour du système et des services applicatifs installés sur les PC.
Outils de protection
Médias amovibles
On entend par média amovible les clés USB, disques externes, CD-ROM et DVD-ROM utilisés pour stocker et transférer des données d'un système à un autre.
Protections des données
Le chiffrement ('cryptage' par abus de langage) permet de conserver l'aspect confidentiel des données en les rendant illisibles à toute personne non légitime, notamment en cas de vol ou de perte.
Équipements personnels
Certaines entreprises permettent à leurs collaborateurs de travailler directement sur leur propres PC, pratique souvent connue sous le nom de 'BYOD'.
Risques spécifiques
L'entreprise identifie-t-elle des risques spécifiques liés aux postes de travail des utilisateurs ?
Section précédente
Section suivante
9 - Gestion des équipements mobiles
Les équipements mobiles sont les smartphones et tablettes utilisés par les collaborateurs dans le cadre de leur activité professionnelle.
Équipements mobiles fournis par l'entreprise
Équipements mobiles personnels
Risques spécifiques
L'entreprise identifie-t-elle des risques spécifiques liés à l'utilisation des matériels mobiles ?
Section précédente
Section suivante
10 - Gestion de la sécurite informatique
Cette section concerne l'organisation que l'entreprise a mise en place pour gérer les risques liés à l'informatique.
En cas d'incident de sécurité informatique
Sécurisation des échanges avec les tiers
Sensibilisation des utilisateurs
Incidents informatiques
Si possible, fournir une description sommaire des incidents informatiques subis
Sans entrer dans les détails ni divulguer d'informations critiques, indiquer en complément le traitement qui a été fait, si un dépôt de plainte a eu lieu, ainsi que le préjudice estimé.
Section précédente
Section suivante