Immunité Cyber

Région de Gendarmerie Provence-Alpes-Côte d'Azur

Bienvenue sur l'application IMMUNITE CYBER accessible aux collectivités territoriales et aux entreprises de la région Sud PACA.

I : Inventaire complet
M : Mot de passe
M : Mise à jour et sauvegardes
U : Utilisateurs sensibilisés
N : Neutralisation des virus
I : Informartique et libertés
T : Télétravail sécurisé
E : Evaluation
S : Services externalisés

Commencer l'auto diagnostic (temps moyen d'exécution environ 5 minutes ) COMMENCEZ !


version 1.0 beta

Inventaire informatique

Question 1 explication

Avez-vous un inventaire complet de tous vos systèmes numériques ?

Nsp : Ne sais pas.


La case à cocher permet d'afficher une zone de saisie pour ajouter un complément de réponse à la question.

1/10

Il est important de connaitre la liste exhaustive des tous vos matériels et logiciels. En cas de sinistre informatique, vous pourrez plus rapidement définir votre préjudice.

Gestion des mots de passe

Question 2 explication

Utilisez-vous des mots de passe solides et différents pour chaque service ?

2/10

Plus votre mot de passe est robuste moins il sera facile à un attaquant de le trouver.

Un mot de passe robuste est composé d'au moins 8 caractères alphanumériques, comprenant une ou plusieurs majuscules, quelques chiffres et des caractères spéciaux (.,§,&,!, …),

Si vous utilisez le même mot de passe pour toutes vos applications, tous vos comptes risques d'être compromis en une seule fois.

Mise à jours & sauvegardes

Question 3 explication

Vos systèmes numériques sont-ils mis à jour en temps réel et faites-vous des sauvegardes régulières de toutes vos données ?

3/10

Il s'agit de lutter contre l'obsolescence de vos logiciels qui avec le temps deviennent de plus en plus vulnérables.

Utilisateurs sensibilisés

Question 4 explication

Au cours des 12 derniers mois, avez-vous sensibilisé vos agents/employés aux risques numériques ?

4/10

L'utilisateur est souvent le maillon faible. Il est donc indispensable de le sensibiliser via des formations aux risques liés à la cybersécurité.

Neutralisation des virus

Question 5 explication

Vos postes et serveurs sont-ils protégés par un antivirus ?

5/10

Les virus informatiques représentent 80% des menaces sur vos postes et serveurs informatiques.

Il est nécessaire d'insaller un anti-virus et de mettre à jour sa base anti-virale de manière régulière.

Informatique et libertés

Question 6 explication

Êtes-vous en règle vis-à-vis du Réglement Général sur la Protection des Données (RGPD) ?

6/10

Une mise en conformité vis-à-vis des exigences du RGPD est obligatoire depuis le 25 mai 2018.

Il garantit la protection des données personnelles manipulées dans vos traitements automatisés.

Télétravail sécurisé

Question 7 explication

Vos agents sont-ils équipés de matériels sécurisés pour le télétravail ?

7/10

Toutes les connexions à distance de vos agents/employés doivent être sécurisées (par exemple par un logiciel de chiffrement des données).

Cela permet de protéger la confidentialité des échanges et réduit la fuite de données sensibles.

Evaluation

Question 8 explication

Faites-vous réaliser régulièrement des évaluations de votre sécurité numérique par des audits techniques ?

8/10

Il est recommandé de réaliser (au moins 1 fois tous les 3 ans) un audit technique par un prestataire de services agréé par l'ANSSI.

Cette évaluation permet de vérifier le maintien des niveaux de sécurité mis en place.

Gestion de crise

Question 9 explication

Avez-vous un plan de secours face aux cyber attaques ?

9/10

Il est conseillé de disposer d'un plan de gestion de crise (continuité et reprise d'activité).

Des exercices de gestion de crise doivent être réalisés pour éprouver le plan de secours voire l'améliorer.

Services externalisés

Question 10 explication

Avez-vous recours à un prestataire informatique externe (gestion partielle ou totale de votre infrastructure, services ou données) ?

10/10

L'externalisation consiste à confier à un tiers la gestion partielle ou totale d'une activité si la compétence n'est pas détenue en interne (gestion de parc informatique, portail de services en ligne, etc.).

Le risque induit est lié à l'absence ou la limitation de contrôles du SI par ceux qui en ont la responsabilité civile et/ou pénale.

Résultat

Quel dommage !

Votre score est de :

0.00

Maturité cyber insuffisante
Maturité cyber moyenne
Bonne maturité cyber

Si vous êtes en zone Gendarmerie et pour être contacté par un cyber gendarme pour une analyse plus fine
cliquez ici