Région de Gendarmerie Provence-Alpes-Côte d'Azur | |
Bienvenue sur l'application IMMUNITE CYBER accessible aux collectivités territoriales et aux entreprises de la région Sud PACA.
I | : Inventaire complet |
M | : Mot de passe |
M | : Mise à jour et sauvegardes |
U | : Utilisateurs sensibilisés |
N | : Neutralisation des virus |
I | : Informartique et libertés |
T | : Télétravail sécurisé |
E | : Evaluation |
S | : Services externalisés |
Commencer l'auto diagnostic (temps moyen d'exécution environ 5 minutes ) COMMENCEZ !
version 1.0 beta
Avez-vous un inventaire complet de tous vos systèmes numériques ?
Nsp : Ne sais pas.
La case à cocher permet d'afficher une zone de saisie pour ajouter un complément de réponse à la question.
Il est important de connaitre la liste exhaustive des tous vos matériels et logiciels. En cas de sinistre informatique, vous pourrez plus rapidement définir votre préjudice.
Plus votre mot de passe est robuste moins il sera facile à un attaquant de le trouver.
Un mot de passe robuste est composé d'au moins 8 caractères alphanumériques, comprenant une ou plusieurs majuscules, quelques chiffres et des caractères spéciaux (.,§,&,!, …),
Si vous utilisez le même mot de passe pour toutes vos applications, tous vos comptes risques d'être compromis en une seule fois.
Vos systèmes numériques sont-ils mis à jour en temps réel et faites-vous des sauvegardes régulières de toutes vos données ?
Il s'agit de lutter contre l'obsolescence de vos logiciels qui avec le temps deviennent de plus en plus vulnérables.
Au cours des 12 derniers mois, avez-vous sensibilisé vos agents/employés aux risques numériques ?
L'utilisateur est souvent le maillon faible. Il est donc indispensable de le sensibiliser via des formations aux risques liés à la cybersécurité.
Les virus informatiques représentent 80% des menaces sur vos postes et serveurs informatiques.
Il est nécessaire d'insaller un anti-virus et de mettre à jour sa base anti-virale de manière régulière.
Êtes-vous en règle vis-à-vis du Réglement Général sur la Protection des Données (RGPD) ?
Une mise en conformité vis-à-vis des exigences du RGPD est obligatoire depuis le 25 mai 2018.
Il garantit la protection des données personnelles manipulées dans vos traitements automatisés.
Toutes les connexions à distance de vos agents/employés doivent être sécurisées (par exemple par un logiciel de chiffrement des données).
Cela permet de protéger la confidentialité des échanges et réduit la fuite de données sensibles.
Faites-vous réaliser régulièrement des évaluations de votre sécurité numérique par des audits techniques ?
Il est recommandé de réaliser (au moins 1 fois tous les 3 ans) un audit technique par un prestataire de services agréé par l'ANSSI.
Cette évaluation permet de vérifier le maintien des niveaux de sécurité mis en place.
Il est conseillé de disposer d'un plan de gestion de crise (continuité et reprise d'activité).
Des exercices de gestion de crise doivent être réalisés pour éprouver le plan de secours voire l'améliorer.
Avez-vous recours à un prestataire informatique externe (gestion partielle ou totale de votre infrastructure, services ou données) ?
L'externalisation consiste à confier à un tiers la gestion partielle ou totale d'une activité si la compétence n'est pas détenue en interne (gestion de parc informatique, portail de services en ligne, etc.).
Le risque induit est lié à l'absence ou la limitation de contrôles du SI par ceux qui en ont la responsabilité civile et/ou pénale.
Votre score est de :
Maturité cyber insuffisante | |
Maturité cyber moyenne | |
Bonne maturité cyber |
Si vous êtes en zone Gendarmerie et pour être contacté par un cyber gendarme pour une analyse plus fine cliquez ici |