Page de titre
-
Titre de l'audit
-
Nom du client / de l'entreprise
-
Position
-
Effectué le
-
Effectué par
Audit de sécurité
-
Parcourez les sections suivantes en répondant à chaque question. Lorsqu'un élément est non conforme ou marqué comme signalé, assurez-vous d'ajouter des commentaires des fichiers multimédias comme preuve.
Contrôles d'accès
-
Les comptes d'utilisateurs sont-ils créés avec des mots de passe complexes ?
-
L'authentification multi-facteurs est-elle mise en œuvre pour les comptes privilégiés ?
-
Les droits d'accès sont-ils régulièrement réexaminés et révoqués pour les employés licenciés ?
-
L'établissement utilise-t-il un système de contrôle d'accès automatisé ?
-
Des lecteurs de cartes sont-ils utilisés à tous les points d'accès ?
-
Les lecteurs de cartes sont-ils solidement fixés et en bon état de fonctionnement ?
Sécurité des réseaux
-
Un pare-feu est-il en place pour contrôler le trafic réseau entrant et sortant ?
-
Des systèmes de détection et de prévention des intrusions (IDPS) sont-ils déployés ?
-
Les appareils du réseau sont-ils régulièrement corrigés et mis à jour ?
Protection des données
-
Les données sensibles sont-elles cryptées au repos et en transit ?
-
Des sauvegardes régulières des données sont-elles effectuées et leur capacité de récupération est-elle testée ?
-
L'accès aux données et leur utilisation sont-ils contrôlés et enregistrés ?
Sécurité physique
-
Toutes les portes et fenêtres sont-elles sécurisées et peuvent-elles être verrouillées ?
-
Des contrôles d'accès physiques sont-ils mis en place, tels que des badges d'accès ou des systèmes biométriques ?
-
Les salles de serveurs et les centres de données sont-ils sécurisés par des mesures de protection physique appropriées ?
-
L'accès aux salles de serveurs en dehors des heures de bureau est-il surveillé / contrôlé ?
-
Les murs extérieurs sont-ils adaptés à l'usage auquel ils sont destinés et sont-ils sûrs ?
-
Existe-t-il un registre des visiteurs et une politique d'escorte pour les visiteurs qui pénètrent dans les zones d'accès restreint ?
-
Les portes du périmètre sont-elles munies d'une alarme ?
-
Les alarmes sont-elles actives pendant la journée ou les zones sont-elles fermées ?
-
Y a-t-il une routine de verrouillage régulière ?
-
Les portes périmétriques sont-elles équipées de caméras ?
-
Les ordinateurs portent-ils des numéros de série ou des informations sur l'entreprise ?
-
L'établissement est-il équipé d'un système d'alarme anti-intrusion ?
-
Le système d'alarme anti-intrusion est-il en bon état de fonctionnement ?
-
Le système d'alarme dispose-t-il d'une alimentation de secours ?
-
Des systèmes de prévention et d'extinction des incendies sont-ils en place ?
-
Des sources d'alimentation de secours sont-elles disponibles ?
-
Une surveillance de l'environnement est-elle mise en place ?
Réponse aux incidents
-
Un plan d'intervention en cas d'incident a-t-il été mis en place et régulièrement testé ?
-
Les incidents et les failles de sécurité sont-ils rapidement signalés et examinés ?
-
Existe-t-il une procédure de notification aux parties concernées en cas de violation de données ?
Sensibilisation et formation des employés
-
Les employés reçoivent-ils une formation de sensibilisation à la sécurité ?
-
Comprennent-ils l'importance de la vigilance et de la détection des activités suspectes ?
-
Les employés signent-ils une politique d'utilisation acceptable en matière de sécurité de l'information ?
-
Les meilleures pratiques et politiques de sécurité sont-elles régulièrement rappelées aux employés ?
-
Les employés savent-ils comment signaler des activités ou des incidents suspects et s'y conforment-ils ?
Conformité
-
L'organisation est-elle en conformité avec les réglementations et les normes de sécurité en vigueur ?
-
Des audits de sécurité sont-ils effectués périodiquement par des évaluateurs tiers ?
-
Existe-t-il une procédure pour traiter les conclusions des audits de sécurité et mettre en œuvre des actions correctives ?
-
Toutes les politiques et procédures de sécurité sont-elles documentées ?
-
Des plans de gestion des risques liés aux fournisseurs et aux tiers ont-ils été mis en place ?
Sécurité électronique
-
L'éclairage est-il suffisant et bien entretenu ?
-
Des caméras sont-elles installées ?
-
Combien de caméras sont fonctionnelles ?
-
Combien de caméras sont hors d'usage ?
-
Les caméras sont-elles gérées par le service de sécurité, le service informatique, le service des installations ou d'autres services ?
-
Les écrans sont-ils clairs ?
-
Faites installer des caméras / CCTV pour une sécurité maximale. Attribuez cette action si nécessaire.
-
Joignez des photos et d'autres dossiers pertinents à titre de preuve.
Sécurité de l'information
-
Existe-t-il une stratégie efficace en matière de sécurité de l'information ?
-
Existe-t-il une stratégie informatique efficace ?
Accès des véhicules des visiteurs
-
Existe-t-il un système de contrôle d'accès pour les véhicules des visiteurs ?
-
Les visiteurs doivent-ils présenter une pièce d'identité ?
-
Les visiteurs sont-ils annoncés ?
-
Est-il obligatoire pour les visiteurs de stationner dans certaines zones ?
-
Des laissez-passer ont-ils été délivrés ? Si oui, décrivez les types de laissez-passer délivrés.
Impressions générales sur l'installation et mesures de sécurité
-
Quel est le nombre estimé de visiteurs quotidiens ?
-
Y a-t-il eu des problèmes de sécurité dans le passé ? Décrivez-les en détail.
-
Quelles sont les plus grandes menaces pour la sécurité ?
-
Quels sont les actifs de l'établissement qui doivent être protégés ?
Achèvement
-
Résumé des résultats
-
Plans d'assainissement et d'action
-
Date du prochain audit
-
Nom et signature de l'auditeur