Issue link: https://ressources.genetec.com/i/1480723
Liste de contrôle de la cybersécurité Les bonnes pratiques □ Ai-je mis en place un plan de stratégie de cybersécurité approprié ? □ Ai-je évalué la cybersécurité dans le cadre de mon système de sécurité physique ? □ Ai-je effectué une évaluation des vulnérabilités afin d'identifier les failles qui peuvent être comblées grâce à la convergence de la sécurité physique et de la cybersécurité ? □ Ai-je effectué une évaluation approfondie des vulnérabilités de tous les dispositifs de sécurité physique connectés afin d'identifier les modèles et les fabricants qui pourraient susciter des préoccupations ? □ Est-ce que j'utilise uniquement des produits authentiques et est-ce que j'évite les contrefaçons et les produits sans licence ? Certifications et réglementations □ Quelles réglementations, directives ou cadres de protection des données s'appliquent à ma situation ? □ Ai-je évalué ce que nous devons mettre en place pour respecter les exigences du RGPD, de la directive NIS2, de la LPRPDE et autres réglementations et directives en vigueur en matière de protection des données ? □ Les solutions envisagées comprennent-elles des certifications, internationales ou autres, utiles à mon activité ? □ L'architecture de la solution est-elle en accord avec les normes de conformité de mon secteur et prend-elle en charge les normes des autorités réglementaires nécessaires (ISO 27001) ? □ Les solutions choisies sont-elles assorties d'outils et de fonctionnalités qui peuvent nous aider à respecter les réglementations et à garantir l'adoption des bonnes pratiques de cybersécurité ? □ Existe-t-il des preuves que les règlements et les normes ont été rigoureusement traduits dans les contrôles, l'architecture et les processus ? Gestion des risques □ Ai-je mis en place une stratégie globale de gestion des risques ? □ Ai-je élaboré de nouveaux protocoles de base visant à guider les opérations de sécurité et la gestion des incidents ? □ Mes équipes informatiques et de sécurité physique respectent- elles un programme de sécurité complet ? □ Ai-je identifié tous les utilisateurs qui peuvent accéder aux dispositifs et systèmes de sécurité physique ? □ Est-ce que j'utilise des appareils périphériques de fabricants de confiance ? □ Ai-je mis en place une politique et une procédure de gestion des violations ? □ Ai-je besoin d'une cyberassurance ? □ Ai-je mis en place un plan de sauvegarde et de protection de mes données importantes en cas de sinistre ? □ Comment m'assurer que mon système est disponible lorsque j'en ai besoin ? Vous mettez en place ou ajoutez un nouveau système à votre infrastructure de sécurité physique ? Mettez tout en œuvre pour assurer votre réussite. Cette liste de contrôle vous aidera à évaluer vos fournisseurs, à optimiser votre plan de déploiement et à atténuer les éventuels risques. Liste de contrôle avant le déploiement