Evaluez votre niveau de maturité face aux risques cybercriminels.

En prenant en compte votre secteur d'activité et les mesures que vous avez déjà implémentées, nous qualifions votre niveau de maturité et vos axes de sécurisation prioritaires.

Démarche Points de contrôle
démarche

Une méthode éprouvée à adapter selon votre contexte.

Peu importe la taille de votre entreprise, nous choisirons ensemble la démarche la plus appropriée.

Devis sous

7 jours

Rapport livré en

30 jours

Points contrôlés

jusqu'à 13

1

Prise de contact

Nous rentrons en contact avec vous afin de déterminer l'ensemble des interlocuteurs nécessaires : informatique, RH, conformité, juristes, métier... Des entretiens sont planifiés avec vos collaborateurs pour permettre de se positionner par rapport aux points de contrôle.

2

Analyse de votre contexte

Quel est votre secteur d'activité ? Avez-vous déjà été attaqué ? Dans quels pays et avec quels interlocuteurs faites-vous affaire ? A l'aide de multiples questions et de sources documentaires référencées, nous identifions et nous qualifions votre niveau d'exposition à la menace cybercriminelle.

3

Entretiens et analyse documentaire

A l'aide des éléments fournis par vos collaborateurs et analysés par nos soins, nous répondons aux points de contrôle précédemment exposés.

4

Tests techniques

Nous réalisons, pour certains éléments clés, des tests techniques simples. Par exemple, nous vérifions la sécurité de votre site web institutionnel, ou encore la configuration des postes de travail de vos collaborateurs.

5

Restitution

Lors d'une réunion de restitution que nous animons, nous restituons les éléments suivants :

  • Votre niveau d'exposition contextuel à la menace cybercriminelle ;
  • Votre niveau de maturité, et votre positionnement par rapport aux autres entreprises ;
  • Vos axes d'améliorations, classés par ratio bénéfice/coût ;
  • Si applicable, l'adéquation de votre police d'assurance cybercriminelle ;
  • Si vous le souhaitez, nous pouvons vous accompagner dans la suite de votre démarche de sécurisation.

Cendium est un professionnel référencé sur cybermalveillance.gouv.fr

Cybermalveillance.gouv.fr est le dispositif gouvernemental d'assistance aux victimes d'actes de cybermalveillance, de sensibilisation aux risques numériques et d'observation de la menace sur le territoire français.

Points de contrôles

Des contrôles rigoureux à décliner.

Afin d'évaluer le niveau de maturité de votre organisation, nous utilisons les recommandations de l'Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI).

Filtrer les contrôles:

Tech. Orga.

Votre organisation est-elle capable de réagir en cas de crise ?

Les incidents sont inévitables. Cette catégorie de contrôles vise à établir l'existence et l'adéquation de plans d'intervention et d'arbres de décision, mais aussi la souscription à une police d'assurance en matière de cybersécurité. Enfin, il est nécessaire de vérifier les capacités de surveillance et de détection de ces menaces.

Tech. Orga.

Les systèmes et logiciels sont-ils à jour de leurs correctifs de sécurité ?

Chaque jour, de nouvelles failles sont découvertes sur les applications que votre organisation utilise. Si elles sont généralement corrigées rapidement, il faut que l'application des correctifs de sécurité se fasse rapidement. De même, des systèmes obsolètes et non maintenus engendrent des risques considérables.

Tech.

Les logiciels de sécurité sont-ils correctement activés ?

La présence d'antivirus efficaces et à jour permet de réduire les risques de compromission par un virus (malware, ransomware, cheval de troie, ...). Cela est vrai aussi bien pour les postes de travail des utilisateurs que pour les serveurs informatiques.

Tech. Orga.

Les systèmes sont-ils configurés de façon sécurisée ?

Un produit même très sécurisé peut être entièrement faillible en raison de sa mauvaise configuration : mots de passe par défaut, fonctionnalités dangereuses, non activation des réglages de sécurité, ...

Tech. Humain

Votre organisation a-t-elle mis en place une authentification forte ?

Que faire si le mot de passe d'un utilisateur est volé ? L'activation de l'authentification forte offre une protection supplémentaire indispensable en demandant un second facteur lors de la connexion (SMS, carte à puce, clé usb, empreinte digitale, ...). Ainsi, même si des mots de passe sont dérobés, la connexion est impossible !

Orga. Humain

Les collaborateurs sont-ils formés/sensibilisés ?

Quel est le niveau de sensibilisation et de formation de vos collaborateurs ? Pour éviter les écueils comme l'entrée de logiciels malveillants sur votre réseau ou encore la fuite de données, faites de vos employés votre première ligne de défense !

Tech. Orga.

Vos données sont-elles sauvegardées de façon sécurisée ?

Vos informations sensibles et commerciales ne doivent pas être perdues en cas d'attaque, et ne doivent pas être accessibles à n'importe qui. C'est pourquoi il est essentiel de vérifier les mécanismes de sauvegarde et de sécurisation .

Tech. Orga. Humain

Les services mobiles (smartphones, tablettes) sont-ils sécurisés ?

Le travail se fait de plus en plus mobile, mais cela ne doit pas se faire au détriment de la sécurité de vos informations. Les flottes mobiles doivent être maîtrisées et sécurisées.

Tech. Réglementaire

Un périmètre de défense de base est-il en place ?

Pare-feux, VPN, réseau Wifi, SPF, autant de technologies assurant la sécurité périmétrique de votre réseau, comme la muraille d'un château fort ! Cela constitue la première étape indispensable de protection face aux menaces.

Tech. Réglementaire

Le Cloud est-il utilisé de façon sécurisée ?

Le Cloud, ce n'est jamais que l'ordinateur de quelqu'un d'autre, savez-vous vraiment ce qu'il est fait de vos données  ? L'utilisation de services Cloud doit s'accompagner de vérifications pour ne pas déroger aux bonnes pratiques et à la réglementation.

Tech.

Vos sites web sont-ils sécurisés ?

Ne laissez pas la porte d'entrée ouverte ! Les sites webs de votre organisation doivent respecter des standards de sécurité. Que le développement soit fait en interne, par un prestataire, ou à l'aide d'une solution SaaS, ces points de contrôle permettent de s'en assurer.

Tech. Orga. Humain

La gestion des accès et autorisations se fait-elle de façon sécurisée ?

Les comptes fournis respectent-ils le principe de moindre privilège ? Les comptes d'administrations et techniques sont-ils bien distincts ? Un système centralisé de contrôle des accès permet d'orchestrer plus efficacement ces contraintes.

Tech. Orga. Humain

Quelle sécurité pour vos données sur supports amovibles ?

Les clés USB et disques durs externes peuvent être porteurs de nombreux risques. Il convient d'en sécuriser l'usage lorsqu'ils sont nécessaires à l'activité.

Prenez contact avec nous !

Si vous souhaitez en savoir plus sur la maturité de votre entreprise face aux menaces cybercriminelles ou pour toute question, n'hésitez pas à prendre contact avec nous.

Ce site est protégé par reCAPTCHA. La politique de confidentialité et les conditions d'utilisation de Google s'appliquent.

Retour en haut
Cybermalveillance.gouv.fr Assistance et prévention du risque numérique