étape 1

Sensibilisation à la sécurité

    1

    1 Les utilisateurs sont-ils sensibilisés aux risques liés à la messagerie ?

    Revenir à l’aperçu de mes réponses

    2

    2 Les utilisateurs sont-ils sensibilisés aux bonnes pratiques en matière de sécurité informatique ?

    Revenir à l’aperçu de mes réponses

    3

    3 Utilisation de supports de stockage externe USB

    Revenir à l’aperçu de mes réponses

0% réalisés

Étape suivante Récapitulatif

étape 2

Sécurité réseau

    1

    1 Votre système d’information est-il segmenté en sous-réseaux et les flux sont-ils restreints au nécessaire entre ces sous-réseaux ?

    Revenir à l’aperçu de mes réponses

Étape précédente

0% réalisés

Étape suivante Récapitulatif

étape 3

Sécurité des postes

    1

    1 Utilisez-vous un chiffrement de surface (type Bitlocker) des PC portables ?

    Revenir à l’aperçu de mes réponses

    2

    2 Les utilisateurs sont-ils administrateurs de leurs postes ?

    Revenir à l’aperçu de mes réponses

    3

    3 Vos PC et serveurs sont-ils tous protégés par une solution antimalware de type EDR (Endpoint Detection & Response) ?

    Revenir à l’aperçu de mes réponses

Étape précédente

0% réalisés

Étape suivante Récapitulatif

étape 4

Sécurité des mots de passe

    1

    1 Une politique de mots de passe robuste est elle forcée pour les utilisateurs ?

    Revenir à l’aperçu de mes réponses

    2

    2 La sécurité du Wi-Fi est-elle robuste ?

    Revenir à l’aperçu de mes réponses

    3

    3 Comment les utilisateurs de votre SI stockent-ils leurs mots de passe ?

    Revenir à l’aperçu de mes réponses

Étape précédente

0% réalisés

Étape suivante Récapitulatif

étape 5

Sécurité des appareils mobiles

    1

    1 Disposez-vous d’une solution antimalware managée pour votre flotte mobiles ?

    Revenir à l’aperçu de mes réponses

    2

    2 Disposez-vous d’un outil de gestion de flotte mobiles (MDM) ?

    Revenir à l’aperçu de mes réponses

Étape précédente

0% réalisés

Étape suivante Récapitulatif

étape 6

Sécurité de la messagerie

    1

    1 L’accès à votre messagerie électronique est-il soumis à une authentification à deux facteurs ?

    Revenir à l’aperçu de mes réponses

    2

    2 Votre messagerie est-elle équipée d’un logiciel antispam ?

    Revenir à l’aperçu de mes réponses

    3

    3 Quelle solution de messagerie électronique utilisez-vous ?

    Revenir à l’aperçu de mes réponses

Étape précédente

0% réalisés

Étape suivante Récapitulatif

étape 7

Sécurité d'Active Directory

    1

    1 Analysez-vous les vulnérabilités de votre Active Directory ?

    Revenir à l’aperçu de mes réponses

Étape précédente

0% réalisés

Étape suivante Récapitulatif

étape 8

Sauvegarde et restauration

    1

    1 La séparation de votre SI avec Internet se fait elle via un pare-feu dédié ?

    Revenir à l’aperçu de mes réponses

    2

    2 Testez-vous la restauration de vos sauvegardes ?

    Revenir à l’aperçu de mes réponses

    3

    3 Quelles sont vos pratiques en matière de sauvegarde ?

    Revenir à l’aperçu de mes réponses

Étape précédente

0% réalisés

Étape suivante Récapitulatif

étape 9

Ressources humaines et gestion du SI

    1

    1 Disposez-vous de ressources humaines suffisantes pour la gestion de votre SI ?

    Revenir à l’aperçu de mes réponses

Étape précédente

0% réalisés

Étape suivante Récapitulatif

étape 10

Gestion des vulnérabilités / parc

    1

    1 Disposez-vous d’un inventaire exhaustif de votre parc IP (PC, serveurs, équipements réseau, voix sur IP, caméras, etc.) ?

    Revenir à l’aperçu de mes réponses

    2

    2 Vos applications web sensibles (soit exposées sur internet soit un intranet contenant des données sensibles) ont-elles fait l’objet de tests d’intrusion ?

    Revenir à l’aperçu de mes réponses

    3

    3 Comment sont gérés vos correctifs de sécurité ?

    Revenir à l’aperçu de mes réponses

    4

    4 Réalisez-vous une analyse périodique de vulnérabilités sur votre système d’information pour identifier les failles de sécurité ?

    Revenir à l’aperçu de mes réponses

    5

    5 Quel est votre niveau d’obsolescence OS (système d’exploitation) ?

    Revenir à l’aperçu de mes réponses

    6

    6 Disposez-vous d’une solution de gestion centralisée de vos PC et serveurs ?

    Revenir à l’aperçu de mes réponses

Étape précédente

0% réalisés

Valider mes réponses Récapitulatif

Validation

Aperçu des réponses

Ceci est un récapitulatif du questionnaire. Vous avez la possibilité de modifier vos réponses pour chaque question.

Sensibilisation à la sécurité

1 Les utilisateurs sont-ils sensibilisés aux risques liés à la messagerie ? Réponse manquante
2 Les utilisateurs sont-ils sensibilisés aux bonnes pratiques en matière de sécurité informatique ? Réponse manquante
3 Utilisation de supports de stockage externe USB Réponse manquante

Sécurité réseau

4 Votre système d’information est-il segmenté en sous-réseaux et les flux sont-ils restreints au nécessaire entre ces sous-réseaux ? Réponse manquante

Sécurité des postes

5 Utilisez-vous un chiffrement de surface (type Bitlocker) des PC portables ? Réponse manquante
6 Les utilisateurs sont-ils administrateurs de leurs postes ? Réponse manquante
7 Vos PC et serveurs sont-ils tous protégés par une solution antimalware de type EDR (Endpoint Detection & Response) ? Réponse manquante

Sécurité des mots de passe

8 Une politique de mots de passe robuste est elle forcée pour les utilisateurs ? Réponse manquante
9 La sécurité du Wi-Fi est-elle robuste ? Réponse manquante
10 Comment les utilisateurs de votre SI stockent-ils leurs mots de passe ? Réponse manquante

Sécurité des appareils mobiles

11 Disposez-vous d’une solution antimalware managée pour votre flotte mobiles ? Réponse manquante
12 Disposez-vous d’un outil de gestion de flotte mobiles (MDM) ? Réponse manquante

Sécurité de la messagerie

13 L’accès à votre messagerie électronique est-il soumis à une authentification à deux facteurs ? Réponse manquante
14 Votre messagerie est-elle équipée d’un logiciel antispam ? Réponse manquante
15 Quelle solution de messagerie électronique utilisez-vous ? Réponse manquante

Sécurité d'Active Directory

16 Analysez-vous les vulnérabilités de votre Active Directory ? Réponse manquante

Sauvegarde et restauration

17 La séparation de votre SI avec Internet se fait elle via un pare-feu dédié ? Réponse manquante
18 Testez-vous la restauration de vos sauvegardes ? Réponse manquante
19 Quelles sont vos pratiques en matière de sauvegarde ? Réponse manquante

Ressources humaines et gestion du SI

20 Disposez-vous de ressources humaines suffisantes pour la gestion de votre SI ? Réponse manquante

Gestion des vulnérabilités / parc

21 Disposez-vous d’un inventaire exhaustif de votre parc IP (PC, serveurs, équipements réseau, voix sur IP, caméras, etc.) ? Réponse manquante
22 Vos applications web sensibles (soit exposées sur internet soit un intranet contenant des données sensibles) ont-elles fait l’objet de tests d’intrusion ? Réponse manquante
23 Comment sont gérés vos correctifs de sécurité ? Réponse manquante
24 Réalisez-vous une analyse périodique de vulnérabilités sur votre système d’information pour identifier les failles de sécurité ? Réponse manquante
25 Quel est votre niveau d’obsolescence OS (système d’exploitation) ? Réponse manquante
26 Disposez-vous d’une solution de gestion centralisée de vos PC et serveurs ? Réponse manquante
Étape précédente Valider mon audit

Vous devez répondre à toutes les questions pour accéder aux résultats de cet audit

Visualiser mes résultats

Renseignez vos coordonnées ci-dessous pour visualiser vos résultats.

Une erreur au niveau du captcha empeche la soumission du formulaire.
Veuillez réessayer plus tard...

* Champs obligatoires

Vos coordonnées sont nécessaires pour valider cet audit

RGPD - Protection de vos données

Les informations recueillies via le site https://risquescyber.io/ (ci-après désigné « le Site ») ont vocation à être traitées par les sociétés VFLIT Infogérance - VFLIT Télécoms - VFLIT Gestion - VFLIT Sûreté, responsable de traitement, aux fins de traitement de votre demande de renseignement.

Les informations signalées d'un astérisque sont obligatoires pour la gestion de vos demandes. Conformément à la réglementation applicable en matière de protection des données à caractère personnel, vous disposez selon les cas :

  • d’un droit d’accès de rectification et de portabilité des informations vous concernant ;
  • d'un droit de limitation, d’effacement et d’opposition pour des motifs légitimes au traitement de vos données ;
  • de la possibilité de nous transmettre des directives afin d’organiser le sort des données vous concernant (conservation, effacement, communication à un tiers, etc.) en cas de décès ;

Vous pouvez exercer ces droits en écrivant à l'adresse électronique suivante : dpo [at] vflit.fr. Toutefois, votre opposition peut, en pratique et selon le cas, avoir une incidence sur votre demande d’information.

Vous disposez également du droit de formuler une réclamation auprès de la CNIL.

Pour plus d’informations concernant ce traitement nous vous renvoyons à cette page

Ce site est protégé par reCAPTCHA et la politique de confidentialité de Google et les conditions d'utilisation appliquées.

https://policies.google.com/terms?hl=fr

https://policies.google.com/privacy?hl=fr

Revenir

Accès VFLIT

Se connecter

Mot de passe perdu ? Contactez Jean-Emmanuel Urien.

Revenir au récap