Politique de Sécurité des Systèmes d'information

Avancement:
Les axes stratégiques de l'Entreprise sont définis
Précisez votre réponse :Suivant
Règlementations, législations, contrats sont définis
Précisez votre réponse :Suivant
L'environnement réel et anticipé des menaces liées à la sécurité de l'information est défini
Précisez votre réponse :Suivant
La définition, les objectifs et orientations de la Sécurité du Système d'Information sont définis
Précisez votre réponse :Suivant
Les responsabilités spécifiques et générales en Sécurité de Systèmes d'Information sont définies
Précisez votre réponse :Suivant
Les processus de traitement des dérogations et des exceptions sont définis
Précisez votre réponse :Suivant
Des contrôles d'accès au SI sont en place, documentés, audités
Précisez votre réponse :Suivant
Les informations sont classifiées et traitées en fonction de leur sensibilité
Précisez votre réponse :Suivant
La sécurité physique et environnementale fait partie de la stratégie de protection du SI
Précisez votre réponse :Suivant
Les usagers du SI sont impliquée dans l'utilisation correcte du SI
Précisez votre réponse :Suivant
Des usages type bureau propre et écran vide sont mis en oeuvre
Précisez votre réponse :Suivant
Les usagers sont informés des moyens à utiliser pour les transferts d'information
Précisez votre réponse :Suivant
Les appareils mobiles et le télétravail sont documentés et gérés
Précisez votre réponse :Suivant
L'installation et l'utilisation de logiciels est gérée et auditée
Précisez votre réponse :Suivant
Des sauvegardes sont en place et leur efficacité régulièrement vérifiée
Précisez votre réponse :Suivant
Les transferts d'information interne et externes sont réalisés avec des moyens adaptés
Précisez votre réponse :Suivant
Une protection contre les logiciels malveillants et en place et fonctionnelle
Précisez votre réponse :Suivant
Une gestion des vulnérabilités techniques est en place et les impacts potentiels évalués
Précisez votre réponse :Suivant
Des mesures de sécurité cryptographiques sont disponibles, gérées et adaptées aux risques
Précisez votre réponse :Suivant
La sécurité des communications est prise en compte et opérée (Réseaux, Services, Messagerie, ...)
Précisez votre réponse :Suivant
Les informations privées et personnelles identifiables sont prises en compte
Précisez votre réponse :Suivant
La sécurité du SI est prise en compte dans les relations avec les fournisseurs
Précisez votre réponse :Suivant

Générateur de PSSI réalisé suivant la norme ISO 27002:2013.

Vous permet de disposer d'une PSSI générique cadrée suivant l'ISO27002:2013 présentant la position actuelle de l'entreprise, ses engagements pour maîtriser la sécurité de son système d'information et les axes d'efforts potentiels.

By G-echo