FR-Livres

Liste de contrôle de cybersécurité

Issue link: https://ressources.genetec.com/i/1480723

Contents of this Issue

Navigation

Page 1 of 4

Liste de contrôle de la cybersécurité MC Les bonnes pratiques □ Ai-je mis en place un plan de stratégie de cybersécurité approprié ? □ Ai-je évalué la cybersécurité dans le cadre de mon système de sécurité ? □ Ai-je effectué une évaluation des vulnérabilités afin d'identifier les failles qui peuvent être comblées grâce à la convergence de la sécurité physique et de la cybersécurité ? □ Ai-je effectué une évaluation approfondie des vulnérabilités de tous les dispositifs de sécurité physique connectés afin d'identifier les modèles et les fabricants qui pourraient susciter des préoccupations ? □ Est-ce que j'utilise uniquement des produits authentiques et est-ce que j'évite les contrefaçons et les produits sans licence ? □ Outre l'aspect technique, y a-t-il d'autres éléments à prendre en compte pour atténuer les risques ? Certifications et réglementations □ Les solutions envisagées offrent-elles les certifications nécessaires ? □ Quel règlement ou cadre de protection des données s'applique à ma situation ? □ Ai-je évalué les démarches à entreprendre pour me conformer au RGPD ? □ Ai-je évalué les démarches à entreprendre pour me conformer à la LPRPDE ? Appareils et services cloud □ Comment m'assurer que mes dispositifs de sécurité sont configurés de manière sécurisée ? □ Est-ce que je dispose d'un antivirus spécialisé pour protéger mon système de sécurité ? □ Les solutions cloud que je choisis sont-elles sécurisées ? □ Mon fournisseur de cloud garantit-il la sécurité et la résidence de mes données ? □ Les données échangées et stockées dans le cloud sont-elles entièrement protégées ? Gestion des risques □ Ai-je mis en place une stratégie globale de gestion des risques ? □ Ai-je élaboré de nouvelles directives visant à guider les opérations de sécurité et la gestion des incidents ? □ Mes équipes de sécurité informatique et physique respectent- elles un programme de sécurité complet ? □ Ai-je identifié tous les utilisateurs qui peuvent accéder aux dispositifs et systèmes de sécurité physique ? □ Est-ce que j'utilise des appareils périphériques de fabricants de confiance ? □ Ai-je mis en place une politique et une procédure de gestion des violations ? □ Ai-je besoin d'une cyberassurance ? □ Ai-je mis en place un plan de sauvegarde et de protection de mes données importantes en cas de sinistre ? □ Comment m'assurer que mon système est disponible lorsque j'en ai besoin ? Évaluation des fournisseurs □ Le fournisseur dispose-t-il de documentation et d'outils de mise en œuvre de la cybersécurité ? □ Le fournisseur reçoit-il des notifications lorsque le système doit être mis hors ligne ? □ Quel est le niveau de transparence des fournisseurs quant aux cybervulnérabilités ? □ Le fournisseur a-t-il mis en place une stratégie globale pour combler les failles et les vulnérabilités en matière de sécurité ? □ Le fournisseur fait-il de la cybersécurité une priorité dans le développement de ses produits ? □ Qui est responsable si votre équipement est utilisé pour accéder à des informations privées ? □ À qui appartient l'entreprise de fabrication qui met au point ses logiciels et son matériel ? Vous mettez en place ou ajoutez un nouveau système à votre infrastructure de sécurité physique ? Mettez tout en œuvre pour assurer votre réussite. Cette liste de contrôle vous aidera à évaluer vos fournisseurs, à optimiser votre plan de déploiement et à atténuer les risques potentiels. Liste de contrôle avant le déploiement

Articles in this issue

view archives of FR-Livres - Liste de contrôle de cybersécurité