Nous utilisons des cookies pour faire fonctionner ce site et pour le suivi d'audience.
Vous avez la possibilité de refuser les cookies ou de les paramétrer par finalité.
Un autre message de la plateforme de gestion du consentement de Google Adsense vous demandera vos choix relatifs à l'usage de vos données personnelles via les cookies pour la publicité.
Nous vous remercions d'accepter les cookies, qui permettent à ce site de fonctionner.

Questionnaire Audit SI (partie 1)

réponse obligatoire

Question 1

Merci d'entrer votre NOM et PRENOM

1. Politique de sécurité

Question 2

Existe-t-il une politique de sécurité formalisée avec une implication de la direction générale et une définition claire des responsabilités ?

décocher

Commentaires

Question 3

La communication se fait-elle à tous les utilisateurs sous une forme pertinente, accessible et compréhensible au lecteur ?

décocher

Commentaires

Question 4

Une revue régulière de la politique de sécurité est effectuée afin de vérifier son adéquation avec les évolutions des activités de la DSI ?

décocher

Commentaires

Question 5

Une revue régulière de la politique de sécurité est effectuée afin de vérifier son adéquation avec les changements technologiques et de l'historique des incidents ?

décocher

Commentaires

Question 6

Diriez-vous que la politique de sécurité inclut la totalité de l'informatique et non les seuls réseaux, serveurs et applications ? Les imprimantes et téléphones sous IP, la gestion des accès ou encore la répartition des missions en font-ils parties ?

décocher

Commentaires

2. Organisation de la sécurité

Question 7

Existe-t-il une structure ou une personne dédiée à la gestion de la sécurité de l'information (ex : RSSI, comité de sécurité, etc.) ?

décocher

Commentaires

Question 8

Diriez-vous qu'il existe une attribution claire des responsabilités et des missions de chacun au sein de la DSI ?

décocher

Commentaires

Question 9

Les politiques ou les procédures en place précisent-elles quand et par qui les autorités doivent être contactées ?

décocher

Commentaires

Question 10

Existe-t-il des procédures/politiques pour l'autorisation de nouveaux matériels ou logiciels ?

décocher

Commentaires

Question 11

Les accès par des tiers aux infrastructures de traitement de l'information sont-ils contrôlés ?

décocher

Commentaires

Question 12

Des mesures de protection de l'information ont-été établies et sont acceptées contractuellement par le(s) tiers (ex : clause de confidentialité ) ?

décocher

Commentaires

Question 13

Lorsque des informations sont confiés à des sous-traitants, les exigences de sécurité sont-elles prises en compte dans les conditions contractuelles ?

décocher

Commentaires

Question 14

Lorsque des informations sont confiés à des sous-traitants, le respect des lois en matière de données personnelles et de propriété intellectuelle est-il assuré ?

décocher

Commentaires

Question 15

Existe-t-il des procédures de réaction aux incidents de sécurité et aux défauts de fonctionnement ?

décocher

Commentaires

Question 16

Il existe une revue régulière de la sécurité du SI

décocher

Commentaires

3. Classification et contrôle des actifs

Question 17

Les actifs sont-ils inventoriés et hiérarchisés par valeur pour l'organisation ?

décocher

Commentaires

Question 18

Un propriétaire est-il désigné pour chaque actif important et est-il informé de ses responsabilités ?

décocher

Commentaires

Question 19

Existe-t-il un système de classification pour définir des niveaux de protection ?

décocher

Commentaires

Question 20

Chaque actif a-t-il fait l'objet d'une étude visant à déterminer son niveau de classification ?

décocher

Commentaires

4. Sécurité du personnel

Question 21

La sécurité de l'information est-elle inclue dans les responsabilités du personnel ?

décocher

Commentaires

Question 22

Les utilisateurs sont-ils formés et sensibilisés à la sécurité et aux bonnes pratiques informatiques ?

décocher

Commentaires

Question 23

Des formations sont-elles dispensées au personnel ?

décocher

Commentaires

Question 24

Des processus disciplinaires existent-ils en cas d'infraction aux règles liées à la sécurité informatique ?

décocher

Commentaires

Question 25

Le personnel reste-t-il astreint à la non-divulgation des informations (s'il y en a une) après un départ (volontaire ou non) ?

décocher

Commentaires

Question 26

Des contrôles sont-ils effectués sur les candidats à l'embauche pour des postes leur donnant accès à des informations sensibles ?

décocher

Commentaires

Question 27

Le personnel est-il demandeur en matière de formation ou de sensibilisation à la sécurité ?

décocher

5. Bien-être de l'équipe

Question 28

Au cours d'une semaine ordinaire, vous sentez-vous particulièrement stressé ?

décocher

Commentaires

Question 29

Pensez-vous que votre travail soit reconnu à sa juste valeur ?

décocher

Commentaires

Question 30

Disposez-vous des ressources matériels pour accomplir vos missions ?

décocher

Commentaires

Question 31

Votre hiérarchie prend-elle en compte vos opinions/propositions ?

décocher

Commentaires

Question 32

Votre travail vous permet-il de développer vos compétences et d'en acquérir de nouvelles ?

décocher

Commentaires

Question 33

Diriez-vous que votre environnement de travail est épanouissant ?

décocher

Commentaires

Question 34

Diriez-vous que vous êtes surchargé de travail ?

décocher

Commentaires

Question 35

Pensez-vous que vos compétences soient utilisées à bon escient ?

décocher

Commentaires

Question 36

Désirez-vous vous inscrire sur le long terme au sein de la DSI ?

décocher

Commentaires




Vous aussi, créez votre questionnaire en ligne !
C'est facile et gratuit.
C'est parti !