Page de titre

  • Titre de l'audit

  • Nom du client / de l'entreprise

  • Position
  • Effectué le

  • Effectué par

Audit de sécurité

  • Parcourez les sections suivantes en répondant à chaque question. Lorsqu'un élément est non conforme ou marqué comme signalé, assurez-vous d'ajouter des commentaires des fichiers multimédias comme preuve.

Contrôles d'accès

  • Les comptes d'utilisateurs sont-ils créés avec des mots de passe complexes ?

  • L'authentification multi-facteurs est-elle mise en œuvre pour les comptes privilégiés ?

  • Les droits d'accès sont-ils régulièrement réexaminés et révoqués pour les employés licenciés ?

  • L'établissement utilise-t-il un système de contrôle d'accès automatisé ?

  • Des lecteurs de cartes sont-ils utilisés à tous les points d'accès ?

  • Les lecteurs de cartes sont-ils solidement fixés et en bon état de fonctionnement ?

Sécurité des réseaux

  • Un pare-feu est-il en place pour contrôler le trafic réseau entrant et sortant ?

  • Des systèmes de détection et de prévention des intrusions (IDPS) sont-ils déployés ?

  • Les appareils du réseau sont-ils régulièrement corrigés et mis à jour ?

Protection des données

  • Les données sensibles sont-elles cryptées au repos et en transit ?

  • Des sauvegardes régulières des données sont-elles effectuées et leur capacité de récupération est-elle testée ?

  • L'accès aux données et leur utilisation sont-ils contrôlés et enregistrés ?

Sécurité physique

  • Toutes les portes et fenêtres sont-elles sécurisées et peuvent-elles être verrouillées ?

  • Des contrôles d'accès physiques sont-ils mis en place, tels que des badges d'accès ou des systèmes biométriques ?

  • Les salles de serveurs et les centres de données sont-ils sécurisés par des mesures de protection physique appropriées ?

  • L'accès aux salles de serveurs en dehors des heures de bureau est-il surveillé / contrôlé ?

  • Les murs extérieurs sont-ils adaptés à l'usage auquel ils sont destinés et sont-ils sûrs ?

  • Existe-t-il un registre des visiteurs et une politique d'escorte pour les visiteurs qui pénètrent dans les zones d'accès restreint ?

  • Les portes du périmètre sont-elles munies d'une alarme ?

  • Les alarmes sont-elles actives pendant la journée ou les zones sont-elles fermées ?

  • Y a-t-il une routine de verrouillage régulière ?

  • Les portes périmétriques sont-elles équipées de caméras ?

  • Les ordinateurs portent-ils des numéros de série ou des informations sur l'entreprise ?

  • L'établissement est-il équipé d'un système d'alarme anti-intrusion ?

  • Le système d'alarme anti-intrusion est-il en bon état de fonctionnement ?

  • Le système d'alarme dispose-t-il d'une alimentation de secours ?

  • Des systèmes de prévention et d'extinction des incendies sont-ils en place ?

  • Des sources d'alimentation de secours sont-elles disponibles ?

  • Une surveillance de l'environnement est-elle mise en place ?

Réponse aux incidents

  • Un plan d'intervention en cas d'incident a-t-il été mis en place et régulièrement testé ?

  • Les incidents et les failles de sécurité sont-ils rapidement signalés et examinés ?

  • Existe-t-il une procédure de notification aux parties concernées en cas de violation de données ?

Sensibilisation et formation des employés

  • Les employés reçoivent-ils une formation de sensibilisation à la sécurité ?

  • Comprennent-ils l'importance de la vigilance et de la détection des activités suspectes ?

  • Les employés signent-ils une politique d'utilisation acceptable en matière de sécurité de l'information ?

  • Les meilleures pratiques et politiques de sécurité sont-elles régulièrement rappelées aux employés ?

  • Les employés savent-ils comment signaler des activités ou des incidents suspects et s'y conforment-ils ?

Conformité

  • L'organisation est-elle en conformité avec les réglementations et les normes de sécurité en vigueur ?

  • Des audits de sécurité sont-ils effectués périodiquement par des évaluateurs tiers ?

  • Existe-t-il une procédure pour traiter les conclusions des audits de sécurité et mettre en œuvre des actions correctives ?

  • Toutes les politiques et procédures de sécurité sont-elles documentées ?

  • Des plans de gestion des risques liés aux fournisseurs et aux tiers ont-ils été mis en place ?

Sécurité électronique

  • L'éclairage est-il suffisant et bien entretenu ?

  • Des caméras sont-elles installées ?

  • Combien de caméras sont fonctionnelles ?

  • Combien de caméras sont hors d'usage ?

  • Les caméras sont-elles gérées par le service de sécurité, le service informatique, le service des installations ou d'autres services ?

  • Les écrans sont-ils clairs ?

  • Faites installer des caméras / CCTV pour une sécurité maximale. Attribuez cette action si nécessaire.

  • Joignez des photos et d'autres dossiers pertinents à titre de preuve.

Sécurité de l'information

  • Existe-t-il une stratégie efficace en matière de sécurité de l'information ?

  • Existe-t-il une stratégie informatique efficace ?

Accès des véhicules des visiteurs

  • Existe-t-il un système de contrôle d'accès pour les véhicules des visiteurs ?

  • Les visiteurs doivent-ils présenter une pièce d'identité ?

  • Les visiteurs sont-ils annoncés ?

  • Est-il obligatoire pour les visiteurs de stationner dans certaines zones ?

  • Des laissez-passer ont-ils été délivrés ? Si oui, décrivez les types de laissez-passer délivrés.

Impressions générales sur l'installation et mesures de sécurité

  • Quel est le nombre estimé de visiteurs quotidiens ?

  • Y a-t-il eu des problèmes de sécurité dans le passé ? Décrivez-les en détail.

  • Quelles sont les plus grandes menaces pour la sécurité ?

  • Quels sont les actifs de l'établissement qui doivent être protégés ?

Achèvement

  • Résumé des résultats

  • Plans d'assainissement et d'action

  • Date du prochain audit

  • Nom et signature de l'auditeur

The templates available in our Public Library have been created by our customers and employees to help get you started using SafetyCulture's solutions. The templates are intended to be used as hypothetical examples only and should not be used as a substitute for professional advice. You should seek your own professional advice to determine if the use of a template is permissible in your workplace or jurisdiction. You should independently determine whether the template is suitable for your circumstances.