Form cover
Page 1 of 6

https://storage.tally.so/71972a2a-f783-4590-bdee-03712c063151/logo.svg

Gestion des identités et des accès Estimez votre maturité IAM

Ce questionnaire a pour objectif d’évaluer rapidement le niveau de maturité de votre organisation sur les principaux volets de la gestion des identités et des accès (IAM) : gouvernance, gestion des accès, outillage, gestion des comptes à privilèges (PAM) et gestion des prestataires.

Pour chaque question, sélectionnez l’option qui correspond le mieux à votre situation actuelle.

Gouvernance IAM

Possédez-vous une procédure de gestion du cycle de vie des identités (création, révocation, changement de poste…) ?

Possédez-vous une procédure de gestion du cycle de vie des identités (création, révocation, changement de poste…) ?
A
B

En cas de départ d'un collaborateur, la révocation ou la désactivation des droits d'accès est réalisée dans un délai, en moyenne ?

En cas de départ d'un collaborateur, la révocation ou la désactivation des droits d'accès est réalisée dans un délai, en moyenne ?
A
B
C
D
E

Avez-vous mis en place un processus permettant d'identifier les conflits entre droits d'accès (droits incompatibles) ?

Un conflit d’intérêts se produit lorsqu’une même personne possède des droits ou des rôles incompatibles, pouvant lui permettre d’effectuer des actions sans contrôle.

Exemple : une personne qui peut à la fois créer un fournisseur et valider les paiements associés.
Avez-vous mis en place un processus permettant d'identifier les conflits entre droits d'accès (droits incompatibles) ?
A
B
C

Lors de la création des comptes, est-ce que l'attribution des rôles est effectuée dans le respect du principe du moindre privilège ?

Le principe du moindre privilège consiste à donner à chaque utilisateur uniquement les droits nécessaires pour accomplir ses tâches, et rien de plus.

Exemple : un employé du service comptable n’a pas besoin d’accéder aux données des ressources humaines.
Lors de la création des comptes, est-ce que l'attribution des rôles est effectuée dans le respect du principe du moindre privilège ?
A
B

Lors de la création des comptes, une vérification de sécurité est-elle effectuée pour s'assurer que les droits attribués sont adaptés ?

Cette vérification peut prendre la forme d'un contrôle par le service sécurité, d'un guide ou d'un outil indiquant les droits à attribuer, afin d'éviter les permissions excessives.
Lors de la création des comptes, une vérification de sécurité est-elle effectuée pour s'assurer que les droits attribués sont adaptés ?
A
B
C

Les utilisateurs reçoivent-ils une sensibilisation à la sécurité liée à la gestion des identités et des accès (mots de passe, MFA, phishing…) ?

Les utilisateurs reçoivent-ils une sensibilisation à la sécurité liée à la gestion des identités et des accès (mots de passe, MFA, phishing…) ?
A
B

Les comptes génériques sont-ils autorisés dans votre organisation ?

Un compte générique est un compte partagé entre plusieurs personnes et non attribué à un utilisateur nominatif.

Exemple : un compte “admin” ou “support” utilisé par plusieurs membres d’une équipe.
Les comptes génériques sont-ils autorisés dans votre organisation ?
A
B
C