FR-Livres

Liste de contrôle de cybersécurité

Issue link: https://ressources.genetec.com/i/1480723

Contents of this Issue

Navigation

Page 2 of 5

Liste de contrôle de cybersécurité – Avant le déploiement Appareils et services cloud □ Comment m'assurer que mes dispositifs de sécurité sont configurés de manière sécurisée ? □ Mes dispositifs et mes appareils de sécurité sont-ils protégés par un antivirus et un antimalware spécialisés ? □ La solution cloud est-elle conçue et testée en tenant compte du respect de la vie privée et de la protection des données ? □ Intègre-t-elle des éléments de défense de cybersécurité et des fonctions de protection de la vie privée par défaut pour m'aider à mieux réduire les risques et à renforcer la conformité réglementaire ? □ Mon fournisseur de cloud garantit-il la sécurité et la gouvernance de mes données ? □ Le fournisseur de services cloud a-t-il la capacité de restreindre le stockage de nos données à certains pays ou emplacements géographiques ? □ Les données échangées et stockées dans le cloud sont-elles entièrement protégées ? □ L'infrastructure d'hébergement a-t-elle fait l'objet d'un audit SOC 2 de type 2 ? □ Le fournisseur de services cloud veille-t-il à ce que les derniers correctifs de sécurité soient appliqués en temps voulu aux systèmes d'exploitation, aux ressources et aux applications ? □ Le fournisseur de services cloud peut-il isoler notre environnement et nos données de ceux des autres clients ? □ Le fournisseur de services cloud a-t-il établi des modalités pour la restitution ou la destruction des données à la fin de la collaboration ? □ Quels sont les antécédents de la solution cloud en matière de fiabilité et de disponibilité, et quelles sont les mesures en place pour la sauvegarde et la reprise après sinistre ? Évaluation des fournisseurs □ Le fournisseur prévoit-il d'envoyer des notifications pour avertir des périodes de maintenance ou d'autres événements nécessitant la mise hors ligne ou le redémarrage d'un système ? □ Le fournisseur reçoit-il des notifications lorsque le système doit être mis hors ligne ? □ Quel est le niveau de transparence des fournisseurs quant aux cybervulnérabilités ? □ Le fournisseur a-t-il établi un plan d'intervention en cas d'incident de sécurité, et est-il disposé à le communiquer ? □ Le fournisseur a-t-il mis en place une stratégie globale pour combler les failles et les vulnérabilités en matière de sécurité ? □ Le fournisseur fait-il de la cybersécurité une priorité dans le développement de ses produits ? □ Qui est responsable si votre équipement est utilisé pour accéder à des informations privées ? □ À qui appartient l'entreprise de fabrication qui met au point ses logiciels et son matériel ? □ Le fournisseur engage-t-il des auditeurs tiers et effectue-t-il des tests approfondis pour identifier et corriger les failles de sécurité ? □ Le fournisseur est-il certifié par des organismes de réglementation et des associations internationales et respecte-t-il les normes en matière de sécurité de l'information ? □ A-t-il soigneusement vérifié et sélectionné les partenaires afin de garantir des niveaux de cybersécurité et de conformité les plus élevés ? □ Quel est le degré de stabilité et de notoriété du fournisseur ? Peut-on avoir confiance en ce fournisseur ? Puis-je compter sur son engagement à accompagner et à faire évoluer la solution à l'avenir ?

Articles in this issue

view archives of FR-Livres - Liste de contrôle de cybersécurité