Évaluation rapide de votre posture de sécurité

Découvrez votre posture de sécurité

posture-de-securite

ÉTAPES RAPIDES


1. 
Complétez le questionnaire

2. Soumettez vos réponses (confidentiel)

3. Obtenez une consultation sans frais avec un de nos CISO virtuels

Débutez votre évaluation de sécurité dès maintenant!

  • Découvrez votre posture de sécurité
  • Identifiez vos lacunes de sécurité
  • Sécurisez votre entreprise dès maintenant

    Gouvernance en sécurité de l’information / gestion du risque :

    1. Dans quelle industrie œuvrez-vous?

    2. Combien d’employés votre entreprise compte-t-elle?

    3. Avez-vous un budget alloué à la cybersécurité et à la sécurité de l’information?
    OuiNon

    4. Votre entreprise compte-t-elle un responsable de la sécurité des systèmes d'information (CISO) ou une personne dédiée et responsable de la sécurité de l’information?
    OuiNon

    5. Combien de personnes dédiées à la sécurité de l’information votre entreprise compte-t-elle?

    6. Leurs rôles et responsabilités sont-ils clairement définis?
    OuiNonN/A

    7. Votre entreprise a-t-elle une stratégie de sécurité de l’information?
    OuiNon

    8. Votre stratégie de sécurité de l’information est-elle arrimée à la mission et aux objectifs de l’entreprise?
    OuiNon

    9. Votre entreprise dispose-t-elle d’une politique de sécurité de l’information documentée, approuvée et mise en œuvre?
    OuiNon

    Culture générale sur la cybersécurité et la sensibilisation à la sécurité :

    10. Le conseil d’administration et/ou l’équipe de direction connaissent-ils les risques de sécurité de l’information?
    OuiNon

    11. Participent-ils aux activités de sécurité de l’information?
    OuiNonN/A

    12. Avez-vous un programme de sensibilisation à la sécurité mis en place?
    OuiNon

    13. Votre entreprise a-t-elle une stratégie de sensibilisation à la sécurité de l’information?
    OuiNonN/A

    14. Votre entreprise a-t-elle une stratégie de simulation d’hameçonnage et de tests de fraude psychologique?
    OuiNon

    Sécurité des applications :

    15. Votre entreprise compte-t-elle des applications web présentement?
    OuiNon

    16. Votre entreprise a-t-elle réalisé un test de sécurité des applications lors des 12 derniers mois?
    OuiNonN/A

    17. La sécurité fait-elle partie de votre cycle de développement de logiciel (SDLC)?
    OuiNonN/A

    Sécurité de l’infrastructure :

    18. Est-ce que votre entreprise s’assure que tous les appareils qui contiennent ou traitent de l’information confidentielle utilisent au minimum le contrôle des accès et une protection à jour contre les logiciels malveillants?
    OuiNon

    19. otre entreprise a-t-elle une stratégie et une solution mises en place pour détecter, prévenir et mitiger les activités et les communications malveillantes?
    OuiNon

    20. Votre entreprise a-t-elle une politique de classification des données et les données confidentielles sont-elles adéquatement protégées?
    OuiNon

    21. Votre entreprise a-t-elle réalisé un test d’intrusion de votre réseau ou une évaluation de votre cybersécurité lors des 12 derniers mois?
    OuiNon

    Intervention en cas d’incident / cyber-résilience :

    22. Votre entreprise a-t-elle un processus et un plan d’intervention en cas d’incident mis en place?
    OuiNon

    23. Votre entreprise teste-t-elle régulièrement son processus et son plan d’intervention en cas d’incident
    OuiNon

    24. Avez-vous la capacité de détecter, d’intervenir, de remédier et de vous relever d’un incident de cybersécurité?
    OuiNon

    25. Avez-vous une visibilité adéquate de votre réseau / Votre réseau est-il surveillé?
    OuiNon

    26. Avez-vous un plan de continuité des opérations?
    OuiNon

    27. La sécurité des informations est-elle intégrée à votre plan de continuité des opérations?
    OuiNonN/A

    Gestion des vulnérabilités :

    28. Avez-vous un programme de gestion des vulnérabilités?
    OuiNon

    29. Votre gestion des correctifs est-elle à jour?
    OuiNon

    30. Votre entreprise scanne-t-elle régulièrement votre environnement pour y déceler des vulnérabilités?
    OuiNon

    31. Votre entreprise a-t-elle un plan ou des politiques pour remédier aux vulnérabilités?
    OuiNon

    Conformité réglementaire :

    32. Votre entreprise doit-elle se conformer à des règlementations (SOX, PCI, HIPAA, et FISMA)?
    OuiNon

    Gestion des tierces parties :

    33. Votre entreprise a-t-elle un plan de gestion des risques liés aux tierces parties?
    OuiNon

    34. Votre entreprise protège-t-elle les données confidentielles reçues des tierces parties lors des transmissions et en d’autres temps (i.e. cryptage, connections SSL/TLS)?
    OuiNon

    35. Votre entreprise s’assure-t-elle que toutes les tierces parties protègent vos données confidentielles?
    OuiNon



    Veuillez compléter ce formulaire pour obtenir vos résultats


    © Vars Corporation, 2019 | Confidentialité