This site uses cookies to provide you with a more responsive and personalised service. By using this site you agree to our use of cookies. Please read our PRIVACY POLICY for more information on the cookies we use and how to delete or block them.

Contrôle de la sécurité informatique

Notre équipe certifié : ITIL, COBIT, CISSO.

La liste de contrôle de la sécurité des TIC que BDO IT propose aux entreprises:

1. Stratégie et politiques des Ressources humaines

- L’entreprise possède-t-elle une politique claire en matière de sécurité des TIC, que le personnel connaît?
- A-t-elle établi une politique sur l’utilisation acceptable des TIC, des directives concernant les mots de passe et des pratiques de sécurité?
- Existe-t-il des accords de confidentialité avec les entrepreneurs et les fournisseurs?
- L’entreprise dispose-t-elle d’une politique sur la protection de la vie privée?

2. Sauvegarde des données

- Les données essentielles (c’est-à-dire nécessaires aux activités quotidiennes, y compris les renseignements sur les clients) sont-elles centralisées sur un serveur et sauvegardées chaque jour à un emplacement éloigné?
- Les données importantes (c’est-à-dire vitales pour l’entreprise, mais qui ne changent pas souvent) sont-elles centralisées sur un serveur et sauvegardées hors lieux à intervalles réguliers?

3. Sécurité des ordinateurs

- Les ordinateurs sont-ils tous dotés d’un logiciel antivirus?
- Existe-t-il une politique de sécurité concernant le téléchargement et l’installation de nouveaux logiciels?
- Les mots de passe comptent-ils au moins huit caractères alphanumériques et doivent-ils être changés tous les 90 jours?
- Les mises à niveau logicielles et les rustines de sécurité sont-ils appliqués sur tous les ordinateurs?

4. Sécurité d’Internet et du réseau

- Un pare-feu et une fonction de détection des intrusions protègent-ils toutes les connexions Web?
- L’accès à distance aux systèmes de l’entreprise se fait-il au moyen d’un réseau privé virtuel?
- Les connexions par modem et les accès sans fil sont-ils tous connus et sécurisés?

5. Protection des renseignements personnels et de l’information sensible

- Les renseignements financiers des clients sont-ils chiffrés et accessibles uniquement aux personnes qui doivent les connaître?
- Conserve-t-on les documents papier dans des classeurs verrouillés et d’accès contrôlé?

6. Vérification

- L’entreprise procède-t-elle à une vérification périodique (au minimum chaque semestre) de la liste de contrôle de la sécurité des TIC?