Nous utilisons des cookies pour faire fonctionner ce site et pour le suivi d'audience.
Vous avez la possibilité de refuser les cookies ou de les paramétrer par finalité.
Un autre message de la plateforme de gestion du consentement de Google Adsense vous demandera vos choix relatifs à l'usage de vos données personnelles via les cookies pour la publicité.
Nous vous remercions d'accepter les cookies, qui permettent à ce site de fonctionner.

Questionnaire Audit SI (partie 2)

réponse obligatoire

Question 1

Merci d'entrer votre NOM et PRENOM

5. Sécurité opérationnelle

Question 2

Existe-t-il des procédures de gestion des incidents ?

décocher

Commentaires

Question 3

Les tâches et les domaines de responsabilité du personnel de la DSI sont-ils séparés afin de limiter les risques de modifications ou de mauvais usage des actifs ?

décocher

Commentaires

Question 4

Des moyens de lutte contre les logiciels malveillants sont-ils mis en place (ex : antivirus, politique prohibant l'utilisation de logiciels non autorisés) ?

décocher

Commentaires

Question 5

Des copies de sauvegardes des données, des applications et des paramètres sont-elles réalisées régulièrement ?

décocher

Commentaires

Question 6

Les supports de sauvegardes sont-ils testés régulièrement ?

décocher

Commentaires

Question 7

Existe-t-il des procédures de restauration documentées ?

décocher

Commentaires

Question 8

Les supports amovibles sont-ils stockés en lieu sûr (ex : accessible uniquement au personnel autorisé) ?

décocher

Commentaires

Question 9

La procédure de destruction des supports dont la DSI souhaite se débarrasser est-elle établie ?

décocher

Commentaires

Question 10

Les données sont-elles effacées de manière sécurisée avant une réutilisation du support ?

décocher

Commentaires

Question 11

Existe-t-il des procédures et des contrôles pour protéger les échanges de données ?

décocher

Commentaires

6. Conformité

Question 12

Les exigences légales et réglementaires en matière de protection des données personnelles, de propriété intellectuel et de conservation des données sont-elles prises en compte dans la politique de sécurité du SI ?

décocher

Commentaires

Question 13

Des audits internes et externes sont-ils réalisés à intervalles réguliers ?

décocher

Commentaires

Question 14

Des journaux concernant les activités des utilisateurs dotés de privilèges sont-ils consignés ?

décocher

Commentaires

7. Gestion des identifiants et des mots de passe

Question 15

Y-a-t-il un seul utilisateur par identifiant ?

décocher

Commentaires

Question 16

Les identifiants inutilisés (ex : suite à un départ) sont-ils révoqués immédiatement ?

décocher

Commentaires

Question 17

Existe-t-il des consignes pour guider les utilisateurs dans la création de leur mot de passe ?

décocher

Commentaires

Question 18

Les utilisateurs son-ils informés des règles de bonne conduite à tenir en matière de mot de passe (ne pas le laisser à la vue de tous, modification périodique, procédure en cas de perte, etc.) ?

décocher

Commentaires

8. Développement et maintenance des systèmes

Question 19

Les nécessités liées à la sécurité de l'information figurent-elles parmi les exigences lorsque des changements sont apportés au système existant ?

décocher

Commentaires

Question 20

Les questions de sécurité de l'information sont-elles étudiées et mises en œuvre dans le cadre du cycle de développement du SI ?

décocher

Commentaires

Question 21

Est-ce que les applications métiers sont testées avant que des changements au système d'information aient lieu ?

décocher

Commentaires

9. Relations avec les fournisseurs

Question 22

Existe-t-il une politique identifiant et imposant des mesures de sécurité spécifiques aux accès des fournisseurs à l'information de l'organisation ?

décocher

Commentaires

Question 23

Ces exigences liées à la sécurité sont-elles établies et convenues avec chaque fournisseur pouvant avoir accès, traiter, stocker, communiquer ou fournir des composants de l'infrastructure informatique ?

décocher

Commentaires

Question 24

Les changements effectués dans les prestations de services des fournisseurs prennent-ils en compte le maintien voir l'amélioration des politiques et procédures concernant la sécurité du SI ?

décocher

Commentaires

10. Aspects de la sécurité de l'information dans la gestion de la continuité de l'activité

Question 25

Existe-t-il un plan de continuité de l'activité au sein de la DSI ?

décocher

Commentaires

Question 26

Existe-t-il des mesures de sauvegarde des actifs ainsi que de leur protection ?

décocher

Commentaires

Question 27

La DSI a-t-elle établi, documenté, mise en œuvre et maintenu à jour des processus, des procédures et des mesures permettant de garantir la continuité de l’activité du SI au cours d'une situation défavorable ?

décocher

Commentaires

Question 28

Les procédures en faveur de la continuité de l'activité sont-elles auditer de façon régulière ?

décocher

Commentaires

Question 29

La redondance des architectures et des composants est-elle utilisée pour répondre aux exigences de disponibilité ?

décocher

Commentaires




Vous aussi, créez votre questionnaire en ligne !
C'est facile et gratuit.
C'est parti !