Académique Documents
Professionnel Documents
Culture Documents
2) Est-ce que seuls les utilisateurs dument autorisés ont accès aux services en réseaux ?
OUI NON
5) Quel est le délai requis pour retirer l’accès d’un utilisateur temporaire ou après son
mandat de travail dans le système ?
……………………………………………………………………………………………
9) Le système est-il configuré à imposer une modification des mots de passe des
utilisateurs après un délai prédéfini ?
OUI NON
11) Les utilisateurs sont-ils sensibilisés sur la bonne gestion de leur mot de passe ?
OUI NON
12) Le système est-il configuré à accepter un mot de passe long renferment au moins quatre
(4) caractères ?
OUI NON
14) Le progiciel utilisé est-il configuré pour imposer l’authentification avant l’accès de tout
utilisateur ?
OUI NON
16) Les imprimantes sont-ils dotés d’une fonction d’identification par numéro personnel ?
OUI NON
18) Est-ce que toutes les ressources informatiques de l’entreprise sont identifiées
(marquées) et inventoriées ?
OUI NON
21) Les ressources informatiques affectées aux utilisateurs sont-elles assorties d’un manuel
d’utilisation correcte ?
OUI NON
22) Des directives sont-elles fixées interdisant le fait de manger, de boire et fumer à
proximité des moyens de traitement de l’information ?
OUI NON
26) Disposez-vous des armoires ignifuges pour l’archivage des documents, CD, disques et
autres supports physique ?
OUI NON
27) Le matériel est-il protégé des coupures de courant et autres perturbations ?
OUI NON
28) Les utilisateurs sont-ils informés des dangers des codes malveillants (virus
informatiques, vers de réseau, cheval de Troie, bombe logique…) ?
OUI NON
29) Par quels moyens sont-ils informés ?
……………………………………………………………………………………………
33) Les logiciels de détection /prévention sont-ils installés sur tous les postes de travail ?
OUI NON
34) Existe-t-il un plan approprié de continuité de l’activité pour la récupération après une
attaque par code malveillant, comprenant toutes les données nécessaires, les
sauvegardes logicielles et les dispositions de récupération ?
OUI NON
35) Est-ce qu’il existe une procédure écrite de sauvegarde des données clairement définie ?
OUI NON
36) Les supports de sauvegarde sont-ils soumis à un essai (restauration) pour s’assurer de
leur fiabilité en cas de d’utilisation en urgence ?
OUI NON
37) Comment procède (processus) à la sauvegarde journalière, mensuelle et annuelle dans
l’entreprise ?
……………………………………………………………………………………………
38) Les sauvegardes sont-elles placées à un endroit suffisamment éloigné pour échapper
aux dommages d’un sinistre sur le site principal ?
OUI NON
…………………………………………………………………………………………
56) Les visiteurs sont-ils accompagnés par la sécurité jusqu’à leur destination ?
OUI NON
58) Les individus ne portant pas de signe d’identification sont-ils signalés au personnel de
sécurité ?
OUI NON
59) La sécurité dispose-t-elle des moyens de détection des métaux, armes, bombes par
infrarouge ?
OUI NON
61) Est-ce que les sites particulièrement sensibles sont surveillés par le personnel de
sécurité pendant les jours :
- de congé OUI NON
- férié OUI NON
- week-end OUI NON
62) Existe-t-il un accès limité concernant les zones sécurisées ou les moyens de traitement
des informations sensibles ?
OUI NON
63) Existe-t-il des caméras de surveillance dans les sites où les informations sont les plus
sensibles ?
OUI NON
65) L’entreprise dispose-t-elle d’une alarme ou de tout autre système de détection des
incidents ?
OUI NON
66) Lors de l’embauche d’un agent, les aspects suivants sont-ils pris en compte dans le
contrat de travail ?
- Un contrôle sur le CV du candidat ; OUI NON
- Un contrôle d’identité indépendant (passeport ou autres) ; OUI NON
- Contrôle sur le casier judiciaire ; OUI NON
94) Lesquelles ?
……………………………………………………………………………………………
96) L’entreprise a-t-elle élaborée et mis en œuvre la protection des données de l’organisme
et une politique de confidentialité ?
OUI NON
97) Cette politique est-elle connue de toutes les personnes impliquées dans le traitement des
informations relatives à la vie privée ?
OUI NON
98) Quelle est l’apport de la direction de l’audit interne dans la gestion des mots de passe
des utilisateurs ?
……………………………………………………………………………………………
99) L’entreprise dispose-t-elle d’un :
- Plan de continuité des activités ? OUI NON
- Plan de reprise après sinistre ? OUI NON
- Plan de restauration ? OUI NON
OUI NON
105) Quels sont les efforts mis en œuvre par la direction dans le cadre de la
conformité aux exigences légales tels que la protection des données relatives à la vie
privée, droits de propriété intellectuelle ?
……………………………………………………………………………………………