[email protected]  |  1 888 607-VARS (8277)

Évaluation rapide de votre posture de sécurité

Découvrez votre posture de sécurité

posture-de-securite

ÉTAPES RAPIDES


1. 
Complétez le questionnaire

2. Soumettez vos réponses (confidentiel)

3. Obtenez une consultation sans frais avec un de nos CISO virtuels

Débutez votre évaluation de sécurité dès maintenant!

  • Découvrez votre posture de sécurité
  • Identifiez vos lacunes de sécurité
  • Sécurisez votre entreprise dès maintenant

Gouvernance en sécurité de l’information / gestion du risque :

1. Dans quelle industrie œuvrez-vous?

2. Combien d’employés votre entreprise compte-t-elle?

3. Avez-vous un budget alloué à la cybersécurité et à la sécurité de l’information?
OuiNon

4. Votre entreprise compte-t-elle un responsable de la sécurité des systèmes d'information (CISO) ou une personne dédiée et responsable de la sécurité de l’information?
OuiNon

5. Combien de personnes dédiées à la sécurité de l’information votre entreprise compte-t-elle?

6. Leurs rôles et responsabilités sont-ils clairement définis?
OuiNonN/A

7. Votre entreprise a-t-elle une stratégie de sécurité de l’information?
OuiNon

8. Votre stratégie de sécurité de l’information est-elle arrimée à la mission et aux objectifs de l’entreprise?
OuiNon

9. Votre entreprise dispose-t-elle d’une politique de sécurité de l’information documentée, approuvée et mise en œuvre?
OuiNon

Culture générale sur la cybersécurité et la sensibilisation à la sécurité :

10. Le conseil d’administration et/ou l’équipe de direction connaissent-ils les risques de sécurité de l’information?
OuiNon

11. Participent-ils aux activités de sécurité de l’information?
OuiNonN/A

12. Avez-vous un programme de sensibilisation à la sécurité mis en place?
OuiNon

13. Votre entreprise a-t-elle une stratégie de sensibilisation à la sécurité de l’information?
OuiNonN/A

14. Votre entreprise a-t-elle une stratégie de simulation d’hameçonnage et de tests de fraude psychologique?
OuiNon

Sécurité des applications :

15. Votre entreprise compte-t-elle des applications web présentement?
OuiNon

16. Votre entreprise a-t-elle réalisé un test de sécurité des applications lors des 12 derniers mois?
OuiNonN/A

17. La sécurité fait-elle partie de votre cycle de développement de logiciel (SDLC)?
OuiNonN/A

Sécurité de l’infrastructure :

18. Est-ce que votre entreprise s’assure que tous les appareils qui contiennent ou traitent de l’information confidentielle utilisent au minimum le contrôle des accès et une protection à jour contre les logiciels malveillants?
OuiNon

19. otre entreprise a-t-elle une stratégie et une solution mises en place pour détecter, prévenir et mitiger les activités et les communications malveillantes?
OuiNon

20. Votre entreprise a-t-elle une politique de classification des données et les données confidentielles sont-elles adéquatement protégées?
OuiNon

21. Votre entreprise a-t-elle réalisé un test d’intrusion de votre réseau ou une évaluation de votre cybersécurité lors des 12 derniers mois?
OuiNon

Intervention en cas d’incident / cyber-résilience :

22. Votre entreprise a-t-elle un processus et un plan d’intervention en cas d’incident mis en place?
OuiNon

23. Votre entreprise teste-t-elle régulièrement son processus et son plan d’intervention en cas d’incident
OuiNon

24. Avez-vous la capacité de détecter, d’intervenir, de remédier et de vous relever d’un incident de cybersécurité?
OuiNon

25. Avez-vous une visibilité adéquate de votre réseau / Votre réseau est-il surveillé?
OuiNon

26. Avez-vous un plan de continuité des opérations?
OuiNon

27. La sécurité des informations est-elle intégrée à votre plan de continuité des opérations?
OuiNonN/A

Gestion des vulnérabilités :

28. Avez-vous un programme de gestion des vulnérabilités?
OuiNon

29. Votre gestion des correctifs est-elle à jour?
OuiNon

30. Votre entreprise scanne-t-elle régulièrement votre environnement pour y déceler des vulnérabilités?
OuiNon

31. Votre entreprise a-t-elle un plan ou des politiques pour remédier aux vulnérabilités?
OuiNon

Conformité réglementaire :

32. Votre entreprise doit-elle se conformer à des règlementations (SOX, PCI, HIPAA, et FISMA)?
OuiNon

Gestion des tierces parties :

33. Votre entreprise a-t-elle un plan de gestion des risques liés aux tierces parties?
OuiNon

34. Votre entreprise protège-t-elle les données confidentielles reçues des tierces parties lors des transmissions et en d’autres temps (i.e. cryptage, connections SSL/TLS)?
OuiNon

35. Votre entreprise s’assure-t-elle que toutes les tierces parties protègent vos données confidentielles?
OuiNon



Veuillez compléter ce formulaire pour obtenir vos résultats


© Vars Corporation, 2019 | Confidentialité