Vous êtes sur la page 1sur 4

18/02/2024 22:42 Rapport de Sécurité

Guide des bonnes pratiques de l’informatique ANSSI


Rapport de Sécurité
Nom du client : Nom du client

Lead Auditor : Nom du lead auditor

Résultat : Sécurité moyenne: Connaissance de votre niveau de sécurité insuffisante nécessite une mise à plat. Il semble que vous n'ayez peut-être pas pris le temps
nécessaire pour sécuriser votre installation informatique et votre système d'information. Avec l'augmentation des cyberattaques, des actions de protection de base
peuvent déjà être mises en œuvre par vous-même ou vos salariés.

Quantité de questions 'Oui': 8

Quantité de questions 'Non': 19

Pourcentage de 'Non': 33.928571428571%

Détails pour les réponses 'Oui'

Question : 1) Votre société possède-t-elle un inventaire exhaustif des équipements PC, smartphone, terminal de paiement, objet connecté (IoT) ...tout appareil
informatique /électronique? | Réponse : Oui | Option choisie : prise_mesure

Question : 6) Vos appareils (outils métiers, équipements...) sont-ils connectés avec l'extérieur ?(internet, câble3G, 4G, 5G...) ? | Réponse : Oui | Option choisie :
prise_mesure

Question : 9) Votre entreprise effectue-t-elle les mises à jour du système et des logiciels? | Réponse : Oui | Option choisie : prise_mesure

Question : 14) Votre pare-feu est-il disponible sur l'antivirus de vos sytèmes ? | Réponse : Oui | Option choisie : prise_mesure

Question : 18) Vérifiez-vous l'authenticité des messages que vous recevez ? | Réponse : Oui | Option choisie : prise_mesure

Question : 22) Gestion des mots de passe et réflexes de sécurité? | Réponse : Oui | Option choisie : prise_mesure

Question : 27) Votre entreprise connais ou fait des Déclaration des fuites de données à la CNIL? | Réponse : Oui | Option choisie : prise_mesure

Détails pour les réponses 'Non'

Question : 2) Votre entreprise effectue-t-elle régulièrement des sauvegardes de ses données importantes? | Réponse : Non | Option choisie : mesure_inexistante

Question : 3) Votre société possède-t-elle un inventaire exhaustif des services utilisés,Gmail,Office 365, Linkdin ...tout service web? | Réponse : Non | Option
choisie : mesure_inexistante

Question : 4) Votre société possède-t-elle une vue globale des données traitées dans ses logiciels?logiciel métier,logiciel accessoire, d'aide à la rédaction, d'aide à la
gestion, à l'automatisation, application Android...? | Réponse : Non | Option choisie : mesure_inexistante

Question : 5) Votre société a-t-elle défini une gestion des accès au système d'information ? qui a accès à quoi, par quelle méthode, à travers quel outil...? | Réponse :
Non | Option choisie : mesure_inexistante

Question : 7) Votre entreprise a-t-elle identifié des données critiques.(vu, analysé, enregistré, transmis...) ? | Réponse : Non | Option choisie : mesure_inexistante

Question : 8) Votre entreprise a-t-elle déterminé un rythme idéal pour ses sauvegardes (copie de données) ? | Réponse : Non | Option choisie : mesure_inexistante

Question : 10) Votre entreprise a-t-elle activé les mises à jour automatiques ? | Réponse : Non | Option choisie : mesure_inexistante

Question : 11) Votre antivirus a-t-il une mise à jour fréquente pour une protection optimale ? | Réponse : Non | Option choisie : mesure_inexistante

Question : 12) Votre entreprise effectue-t-elle une veille contre les méthodes de piratage récentes ? | Réponse : Non | Option choisie : mesure_inexistante

Question : 15) Utilisez-vous des mots de passe de 9 à 14 caractères ?(ou plus long) | Réponse : Non | Option choisie : mesure_inexistante

Question : 16) Pour ces mots de passe, utilisez-vous des éléments personneles,ou les changez-vous régulièrement ? | Réponse : Non | Option choisie :
mesure_inexistante

Question : 17) Etes-vous vigilance sur l'expéditeur et les pièces jointes des mails que vous recevez ? | Réponse : Non | Option choisie : mesure_inexistante

Question : 19) Utilise vous des comptes utilisateurs dédiés? | Réponse : Non | Option choisie : mesure_inexistante

Question : 20) Controle vous la Limitation des autorisations d'applications? | Réponse : Non | Option choisie : mesure_inexistante

Question : 21) Préparation du matériel et sauvegarde des données? | Réponse : Non | Option choisie : mesure_inexistante

Question : 23) Votre structure à deja etablie une Politique de sensibilisation internet? | Réponse : Non | Option choisie : mesure_inexistante

Question : 24) Avez-vous realise une Comunication sur les recommandations de l'ANSSI? | Réponse : Non | Option choisie : mesure_inexistante

Question : 25) Avez-vous faits un Choix d'assurances adaptées aux risques informatiques? | Réponse : Non | Option choisie : mesure_inexistante

Question : 26) Votre estructure etablie Procédures de réaction et communication en cas d'incident? | Réponse : Non | Option choisie : mesure_inexistante

localhost:8085/auditTPE/fb10.php 1/4
18/02/2024 22:42 Rapport de Sécurité

localhost:8085/auditTPE/fb10.php 2/4
18/02/2024 22:42 Rapport de Sécurité

Plan d'action

localhost:8085/auditTPE/fb10.php 3/4
18/02/2024 22:42 Rapport de Sécurité
2-Mettre en place un système de sauvegarde automatique et planifier des tests de restauration périodiques pour garantir que les données peuvent être récupérées en
cas de besoin.

3-Effectuer un audit régulier des services utilisés et mettre en place un processus d'approbation formelle pour l'ajout de nouveaux services afin de réduire les risques
liés à l'utilisation de services non autorisés.

4-Mettre en œuvre un système de gestion des données centralisé pour suivre et documenter le flux de données à travers l'organisation, y compris les données
stockées, traitées et partagées.

5-Mettre en place une politique de contrôle d'accès basée sur les rôles (RBAC) pour attribuer des autorisations d'accès appropriées en fonction des responsabilités de
chaque utilisateur.

7-Réaliser une évaluation des risques pour identifier les données sensibles et mettre en œuvre des contrôles de sécurité renforcés, tels que le chiffrement et la
surveillance des accès, pour protéger ces données. Votre entreprise a-t-elle déterminé un rythme idéal pour ses sauvegardes (copie des données) ?

8-Établir une politique formelle de sauvegarde avec des procédures documentées pour définir la fréquence des sauvegardes en fonction de la criticité des données et
des exigences de récupération.

10-Configurer les systèmes pour activer les mises à jour automatiques afin de garantir que les correctifs de sécurité critiques sont appliqués dès leur publication,
réduisant ainsi le risque d'exploitation par des attaquants.

11-Vérifier les paramètres de l'antivirus pour s'assurer que les définitions de virus sont mises à jour automatiquement et régulièrement pour détecter les nouvelles
menaces et les logiciels malveillants émergents.

12-Mettre en place un programme de veille sur les menaces pour surveiller les tendances de la cybercriminalité et les techniques d'attaque émergentes, et ajuster les
mesures de sécurité en conséquence.

15-Mettre en place une politique de mot de passe robuste qui exige des mots de passe complexes et de longueur suffisante, avec l'utilisation de caractères
alphanumériques et spéciaux pour renforcer la sécurité des comptes.

16-Établir une politique de rotation régulière des mots de passe et sensibiliser les utilisateurs à l'importance de ne pas réutiliser les mêmes mots de passe sur plusieurs
comptes, ainsi qu'à la nécessité de ne pas partager de mots de passe personnels.

17-Fournir une formation à la sensibilisation à la sécurité pour sensibiliser les employés aux techniques d'ingénierie sociale et aux signes d'e-mails malveillants, et
encourager une prudence accrue lors de l'ouverture de pièces jointes ou de cliquer sur des liens dans les e-mails.

19-Appliquer le principe du moindre privilège en attribuant des comptes utilisateurs dédiés avec des autorisations spécifiques en fonction des besoins de chaque
utilisateur ou groupe, réduisant ainsi les risques de compromission des comptes administratifs.

20-Mettre en place des stratégies de contrôle d'accès aux applications pour limiter l'accès aux applications sensibles uniquement aux utilisateurs autorisés, en utilisant
des listes de contrôle d'accès (ACL) ou des solutions de gestion des droits d'accès (IAM).

21-Élaborer un plan de continuité des activités (PCA) pour assurer la disponibilité et l'intégrité des données en cas de panne matérielle ou de catastrophe, y compris
des procédures de sauvegarde et de récupération des données régulières.

23-Développer et mettre en œuvre un programme de sensibilisation à la sécurité sur Internet pour éduquer les employés sur les risques en ligne, les pratiques de
sécurité recommandées et les politiques de sécurité de l'entreprise.

24-Diffuser les recommandations de sécurité de l'ANSSI (Agence nationale de la sécurité des systèmes d'information) à l'ensemble du personnel et mettre en œuvre
les meilleures pratiques recommandées pour renforcer la sécurité des systèmes d'information.

25-Évaluer les risques informatiques de l'entreprise et souscrire à des polices d'assurance adaptées pour couvrir les pertes financières et les dommages potentiels
résultant d'incidents de sécurité informatique.

26-Élaborer des procédures de réponse aux incidents détaillées, y compris des plans d'urgence, des chaînes de communication claires et des protocoles de notification
des parties prenantes pour assurer une réaction rapide et efficace en cas d'incident de sécurité.

Télécharger le rapport en PDF

localhost:8085/auditTPE/fb10.php 4/4

Vous aimerez peut-être aussi