Contrôle de la sécurité informatique
Notre équipe certifié : ITIL, COBIT, CISSO.
La liste de contrôle de la sécurité des TIC que BDO IT propose aux entreprises:
1. Stratégie et politiques des Ressources humaines
- L’entreprise possède-t-elle une politique claire en matière de sécurité des TIC, que le personnel connaît?
- A-t-elle établi une politique sur l’utilisation acceptable des TIC, des directives concernant les mots de passe et des pratiques de sécurité?
- Existe-t-il des accords de confidentialité avec les entrepreneurs et les fournisseurs?
- L’entreprise dispose-t-elle d’une politique sur la protection de la vie privée?
2. Sauvegarde des données
- Les données essentielles (c’est-à-dire nécessaires aux activités quotidiennes, y compris les renseignements sur les clients) sont-elles centralisées sur un serveur et sauvegardées chaque jour à un emplacement éloigné?
- Les données importantes (c’est-à-dire vitales pour l’entreprise, mais qui ne changent pas souvent) sont-elles centralisées sur un serveur et sauvegardées hors lieux à intervalles réguliers?
3. Sécurité des ordinateurs
- Les ordinateurs sont-ils tous dotés d’un logiciel antivirus?
- Existe-t-il une politique de sécurité concernant le téléchargement et l’installation de nouveaux logiciels?
- Les mots de passe comptent-ils au moins huit caractères alphanumériques et doivent-ils être changés tous les 90 jours?
- Les mises à niveau logicielles et les rustines de sécurité sont-ils appliqués sur tous les ordinateurs?
4. Sécurité d’Internet et du réseau
- Un pare-feu et une fonction de détection des intrusions protègent-ils toutes les connexions Web?
- L’accès à distance aux systèmes de l’entreprise se fait-il au moyen d’un réseau privé virtuel?
- Les connexions par modem et les accès sans fil sont-ils tous connus et sécurisés?
5. Protection des renseignements personnels et de l’information sensible
- Les renseignements financiers des clients sont-ils chiffrés et accessibles uniquement aux personnes qui doivent les connaître?
- Conserve-t-on les documents papier dans des classeurs verrouillés et d’accès contrôlé?
6. Vérification
- L’entreprise procède-t-elle à une vérification périodique (au minimum chaque semestre) de la liste de contrôle de la sécurité des TIC?