Contrôle de la sécurité informatique

Notre équipe certifié : ITIL, COBIT, CISSO.

La liste de contrôle de la sécurité des TIC que BDO IT propose aux entreprises:

1. Stratégie et politiques des Ressources humaines

- L’entreprise possède-t-elle une politique claire en matière de sécurité des TIC, que le personnel connaît?
- A-t-elle établi une politique sur l’utilisation acceptable des TIC, des directives concernant les mots de passe et des pratiques de sécurité?
- Existe-t-il des accords de confidentialité avec les entrepreneurs et les fournisseurs?
- L’entreprise dispose-t-elle d’une politique sur la protection de la vie privée?

2. Sauvegarde des données

- Les données essentielles (c’est-à-dire nécessaires aux activités quotidiennes, y compris les renseignements sur les clients) sont-elles centralisées sur un serveur et sauvegardées chaque jour à un emplacement éloigné?
- Les données importantes (c’est-à-dire vitales pour l’entreprise, mais qui ne changent pas souvent) sont-elles centralisées sur un serveur et sauvegardées hors lieux à intervalles réguliers?

3. Sécurité des ordinateurs

- Les ordinateurs sont-ils tous dotés d’un logiciel antivirus?
- Existe-t-il une politique de sécurité concernant le téléchargement et l’installation de nouveaux logiciels?
- Les mots de passe comptent-ils au moins huit caractères alphanumériques et doivent-ils être changés tous les 90 jours?
- Les mises à niveau logicielles et les rustines de sécurité sont-ils appliqués sur tous les ordinateurs?

4. Sécurité d’Internet et du réseau

- Un pare-feu et une fonction de détection des intrusions protègent-ils toutes les connexions Web?
- L’accès à distance aux systèmes de l’entreprise se fait-il au moyen d’un réseau privé virtuel?
- Les connexions par modem et les accès sans fil sont-ils tous connus et sécurisés?

5. Protection des renseignements personnels et de l’information sensible

- Les renseignements financiers des clients sont-ils chiffrés et accessibles uniquement aux personnes qui doivent les connaître?
- Conserve-t-on les documents papier dans des classeurs verrouillés et d’accès contrôlé?

6. Vérification

- L’entreprise procède-t-elle à une vérification périodique (au minimum chaque semestre) de la liste de contrôle de la sécurité des TIC?