Mon Cyber Guide
Accueil
Actualités cyber
Boite à outils
Fiches cyber
Qui sommes-nous ?
Contact
Accueil
Baromètre
Baromètre de maturité Cyber
1. Gouvernance et Stratégie
1.1 Votre entreprise dispose-t-elle d'une politique de cybersécurité formalisée ?
Sélectionner une réponse
A. Aucune politique formalisée
B. Une politique existe, mais elle n'est pas toujours respectée
C. Une politique est mise en place et révisée périodiquement
D. Une politique intégrée à la gouvernance avec des audits réguliers
Conseil:
1.2 Un budget est-il dédié à la cybersécurité ?
Sélectionner une réponse
A. Non, aucun budget spécifique
B. Oui, mais limité et non prioritaire
C. Oui, alloué régulièrement avec des objectifs précis
D. Oui, avec des investissements stratégiques et une surveillance constante
Conseil:
1.3 L'entreprise a-t-elle un responsable cybersécurité désigné ?
Sélectionner une réponse
A. Non
B. Oui, mais avec peu de moyens dédiés
C. Oui, avec un rôle clair et une implication régulière
D. Oui, avec une équipe et des ressources dédiées
Conseil:
1.4 L'entreprise effectue-t-elle des audits de cybersécurité ?
Sélectionner une réponse
A. Non
B. Oui, mais seulement après un incident
C. Oui, à intervalle régulier (ex: tous les 2 ans)
D. Oui, avec des audits annuels et des tests d'intrusion
Conseil:
2. Protection des Données et Sauvegardes
2.1 Les données sensibles sont-elles identifiées et classifiées ?
Sélectionner une réponse
A. Non
B. Oui, mais de manière incomplète
C. Oui, avec un inventaire mis à jour périodiquement
D. Oui, avec des politiques strictes de gestion et d'accès
Conseil:
2.2 Quelle est la fréquence des sauvegardes de vos données ?
Sélectionner une réponse
A. Jamais ou rarement
B. Une fois par mois
C. Une fois par semaine
D. Quotidienne, avec tests de restauration
Conseil:
2.3 Où sont stockées vos sauvegardes ?
Sélectionner une réponse
A. Uniquement sur un disque dur local
B. Sur un serveur interne
C. Sur un cloud sécurisé
D. Sur un cloud sécurisé + stockage hors site
Conseil:
2.4 Vos données sont-elles chiffrées ?
Sélectionner une réponse
A. Non
B. Oui, mais seulement certaines données
C. Oui, avec une politique définie
D. Oui, avec chiffrement systématique et gestion des clés sécurisée
Conseil:
2.5 Testez-vous régulièrement la restauration de vos sauvegardes ?
Sélectionner une réponse
A. Non, jamais
B. Oui, mais seulement après un incident
C. Oui, au moins une fois par an
D. Oui, avec des tests planifiés et documentés plusieurs fois par an
Conseil:
3. Gestion des Accès et Authentification
3.1 Comment sont gérés les accès aux systèmes ?
Sélectionner une réponse
A. Aucun contrôle spécifique
B. Un mot de passe générique pour tous
C. Comptes personnels avec droits limités
D. Comptes nominatifs avec principe de moindre privilège
Conseil:
3.2. L'authentification multifactorielle (MFA) est-elle utilisée ?
Sélectionner une réponse
A. Non
B. Oui, mais uniquement pour certains services
C. Oui, pour la majorité des accès critiques
D. Oui, systématiquement pour tous les accès sensibles
Conseil:
3.3. Les accès des employés sont-ils régulièrement révisés ?
Sélectionner une réponse
A. Non
B. Oui, mais sans calendrier défini
C. Oui, au moins une fois par an
D. Oui, tous les 6 mois avec audits
Conseil:
4. Sensibilisation et Formation des Employés
4.1. Vos employés sont-ils formés aux bonnes pratiques de cybersécurité ?
Sélectionner une réponse
A. Non, aucune formation
B. Oui, mais seulement à l'intégration
C. Oui, avec des sessions de rappel annuelles
D. Oui, avec des formations continues et simulations
Conseil:
4.2. Les employés savent-ils reconnaître un email de phishing ?
Sélectionner une réponse
A. Non
B. Certains employés seulement
C. Oui, avec une sensibilisation régulière
D. Oui, et des tests de phishing sont effectués
Conseil:
4.3. Y a-t-il une procédure de signalement des incidents ?
Sélectionner une réponse
A. Non
B. Oui, mais rarement utilisée
C. Oui, avec instructions claires
D. Oui, et les employés sont formés à réagir
Conseil:
5. Surveillance et Réponse aux Incidents
5.1. Avez-vous mis en place une solution de surveillance des menaces ?
Sélectionner une réponse
A. Non
B. Oui, mais seulement avec des antivirus basiques
C. Oui, avec un système de détection d'intrusion (IDS)
D. Oui, avec un SOC ou un MSSP surveillant en continu
Conseil:
5.2. L'entreprise a-t-elle un plan de réponse aux incidents ?
Sélectionner une réponse
A. Non
B. Oui, mais jamais testé
C. Oui, avec des tests occasionnels
D. Oui, avec des exercices de simulation fréquents
Conseil:
5.3. Que se passe-t-il en cas d'incident majeur ?
Sélectionner une réponse
A. Pas de procédure définie
B. Gestion improvisée au cas par cas
C. Procédure formalisée, mais jamais testée
D. Procédure testée régulièrement et améliorée
Conseil:
Soumettre
Recherche
Ce site peut utiliser des cookies et des scripts externes.
Plus d'informations
Nécessaire
Paramètres
Statistiques
Marketing
Enregistrer les modifications
Réglages
Rejeter
Accepter tous les cookies
Accepter tous les cookies
Réglages
Rejeter
L'open source
KeePass
Vaultwarden
Baromètre
Guide Cyber
Les bonnes pratiques
Les différentes cyberattaques
Politique de mots de passe
Les antivirus
Le réseau privé virtuel (VPN)
Le pare-feu
La directive NIS 2
Qu'est-ce que c'est ?
Suis-je concerné ?
Obligations générales
Sanctions et contrôles
Plan d'actions cyber en 5 étapes
ISO 27001
EBIOS Risk Manager