Je suis intéressé par
?
La recherche n'est pas disponible pour le moment. Veuillez réessayer ultérieurement.
N’hésitez pas à nous contacter. Au formulaire de contact
Cyber Security Check

Check Cyber Security. Vérifiez votre sécurité informatique.

Le Cyber Security Check vous fournit à moindres frais un aperçu de l’efficacité des mesures de sécurité en place dans votre organisation. Vous disposez ainsi d’une évaluation des risques et des recommandations d’action.

Organisation - Etape 1 sur 5

Avez-vous désigné une personne interne ou externe responsable de la sécurité informatique de votre entreprise ?
Veuillez choisir
Disposez-vous et vos collaborateurs de différents niveaux d’autorisation dans les systèmes informatiques selon les fonctions et les tâches assignées (y c. droits d’administrateur)?
Veuillez choisir
Avez-vous des directives sur les mots de passe dans votre entreprise et les appliquez-vous?
Veuillez choisir
Sensibilisez-vous vos collaborateurs aux cyberrisques et organisez-vous régulièrement des formations à la sécurité dans ce domaine? Les cyberrisques sont, par exemple, des courriels ou sites Web frauduleux qui subtilisent les noms d’utilisateur et les mots de passe.
Veuillez choisir

Protection des données - Etape 2 sur 5

Cryptez-vous les données particulièrement sensibles dans votre entreprise conformément aux lois en vigueur sur la protection des données? Selon la loi suisse sur la protection des données (LPD), les données à caractère particulièrement sensible sont les données personnelles concernant: les opinions ou activités religieuses, philosophiques, politiques ou syndicales, la santé, la vie privée ou l'appartenance à une race, des mesures d’assistance sociale, des poursuites et sanctions administratives ou pénales.
Veuillez choisir
Utilisez-vous dans votre entreprise des liaisons de communication sécurisées et cryptées sur Internet pour la transmission des données? (par exemple un VPN)
Veuillez choisir
Des mesures de protection adéquates sont-elles prévues dans votre entreprise contre l’accès physique de tiers à votre infrastructure (ordinateurs, serveurs, réseau)?
Veuillez choisir
Connaissez-vous et remplissez-vous les normes PCI DSS? La norme Payment Card Industry Data Standard (PCI DSS) est un ensemble de règles pour le trafic des paiements relatives au traitement des transactions effectuées par carte de crédit ou de débit.
Veuillez choisir

Sauvegarde des données - Etape 3 sur 5

Enregistrez-vous quotidiennement vos données dans votre entreprise (back-up)?
Veuillez choisir
Vérifiez-vous régulièrement la qualité des données sauvegardées?
Veuillez choisir
Conservez-vous les sauvegardes en un lieu sûr?
Veuillez choisir
Vos sauvegardes sont-elles conservées physiquement de manière séparée (hors ligne)?
Veuillez choisir

Mesures de protection techniques - Etape 4 sur 5

Avez-vous mis en place dans votre entreprise des mesures de protection techniques actuelles et couramment utilisées dans votre secteur d'activité? Les mesures de protection techniques les plus importantes sont les suivantes: protection anti-virus, filtre anti-spam, pare-feu, accès WLAN restreint et sécurisé, accès à distance sécurisé (pour l’accès au système depuis l’extérieur)/pare-feu d’application Web (en particulier pour les boutiques en ligne), segmentation du réseau (en particulier pour les commandes machines connectées au réseau (commandes OT)
Veuillez choisir
Votre entreprise a-t-elle une gestion systématique des correctifs et des mises à jour qui garantit l’installation rapide des correctifs et des mises à jour de sécurité sur tous les périphériques et systèmes connectés à Internet?
Veuillez choisir
Utilisez-vous la possibilité de mise à jour automatique des logiciels?
Veuillez choisir
Avez-vous installé une protection contre les surtensions / ASC (alimentation sans coupure) sur des serveurs et des composants clés essentiels de votre infrastructure?
Veuillez choisir

Interventions d’urgence - Etape 5 sur 5

Des mesures immédiates sont-elles définies en cas de cyberincident?
Veuillez choisir
Le responsable informatique ou la personne de contact en cas de cyberincident (dysfonctionnement, cyberattaque, etc.) sont-ils définis et joignables à tout moment)?
Veuillez choisir
Avez-vous dans votre entreprise une stratégie de défense contre les attaques DoS?
Veuillez choisir