stephane

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 2

Analyse des Besoins en Sécurité Informatique

1. Questions générales sur la structure et les objectifs de sécurité


Quels sont les objectifs principaux de sécurité pour l'entreprise ?

Protéger les données sensibles, garantir la continuité des services, et se conformer aux
régulations.

Quels sont les types d'informations sensibles que l'entreprise traite ?

Données financières, plans de construction, informations sur les employés et sous-traitants.

Qui sont les parties prenantes principales dans le processus de gestion de la sécurité des
systèmes d'information ?

Responsables IT, direction, chefs de projet, et responsables des chantiers.

L'entreprise a-t-elle déjà un plan de sécurité ou des procédures existantes en matière de


gestion des risques informatiques ?

Oui, un plan partiel existe, mais il nécessite des mises à jour et une meilleure formalisation.

2. Questions sur les risques et les menaces


Quels sont les risques spécifiques auxquels l'entreprise est exposée ?

Piratage, fuites de données, vols d'équipements, et accidents sur les chantiers.

L'entreprise dispose-t-elle d’un dispositif de gestion des incidents de sécurité


informatique ?

Non, des procédures de gestion des incidents et de reprise après sinistre doivent être
établies.

L'entreprise utilise-t-elle des technologies particulières sur les chantiers ?

Oui, tablettes et applications mobiles pour la gestion et le suivi.

3. Questions sur l’infrastructure informatique


Quels types de systèmes et de logiciels l'entreprise utilise ?

Outils de facturation, et plateformes RH.

Quels dispositifs de sécurité sont déjà en place ?

Pare-feu, antivirus, sauvegardes régulières des données.

Existe-t-il des systèmes de gestion des identités et des accès ?


Les droits d'accès sont gérés manuellement pour l'instant.

4. Questions sur la gestion des utilisateurs et des comportements


Quel type de contrôle des accès est nécessaire pour les différents rôles ?

Accès limité par rôle : administrateurs, chefs de projet, ouvriers, etc.

Comment l'entreprise sensibilise-t-elle ses employés à la sécurité informatique ?

Formations occasionnelles, mais un programme structuré est recommandé.

L'entreprise a-t-elle une politique pour l'utilisation des équipements personnels ?

Non pour le moment.

5. Questions sur les aspects légaux et réglementaires


L'entreprise est-elle soumise à des normes ou régulations spécifiques ?

Oui, RGPD et normes locales sur la protection des données.

Comment l'entreprise gère-t-elle la confidentialité et la sécurité des données ?

Stockage sécurisé...

Quelle est la politique de l'entreprise concernant la gestion des données sensibles ?

Absente actuellement, des règles strictes seront mises en place ultérieurement.

6. Questions sur la mise en œuvre de la PSSI et de la charte informatique


Qui sera responsable de l'application et de la mise à jour de la PSSI ?

Responsables IT, avec supervision par la direction.

Comment seront communiquées et appliquées les règles de la charte informatique ?

Par des sessions de formation et des rappels réguliers.

Existe-t-il des procédures pour contrôler et auditer régulièrement les pratiques de


sécurité ?

Non pour l'instant mais des audits réguliers vont être instaurés.

Quels outils ou plateformes seront utilisés pour gérer la sécurité des systèmes
d’information ?

Solutions comme SIEM, outils de sauvegarde et de gestion des identités.

Vous aimerez peut-être aussi