Diagnostic Huminsight
Évaluez la maturité de votre entreprise en intelligence économique
Ce questionnaire comporte 25 questions réparties en 7 piliers clés de l’intelligence économique : gouvernance, veille stratégique, protection de l’information, risques humains, sûreté, cybersécurité et continuité d’activité.
Les réponses permettent de calculer un score global et un niveau de maturité. Elles ne sont pas conservées.
Prenez quelques instants pour répondre avec sincérité. Les résultats seront d’autant plus utiles pour orienter vos priorités.
Votre adresse email professionnelle
*
Gouvernance et posture dirigeant
1. Votre organisation a-t-elle une personne clairement identifiée pour piloter les sujets liés aux risques et à l’intelligence économique ?
*
1. Votre organisation a-t-elle une personne clairement identifiée pour piloter les sujets liés aux risques et à l’intelligence économique ?
2. Les décisions stratégiques intègrent-elles systématiquement une analyse des risques internes et externes ?
*
2. Les décisions stratégiques intègrent-elles systématiquement une analyse des risques internes et externes ?
3. La direction communique-t-elle régulièrement sur les enjeux de sécurité économique et de protection des actifs ?
*
3. La direction communique-t-elle régulièrement sur les enjeux de sécurité économique et de protection des actifs ?
4. Disposez-vous d’objectifs formalisés en matière de sécurité, de veille ou de continuité d’activité ?
*
4. Disposez-vous d’objectifs formalisés en matière de sécurité, de veille ou de continuité d’activité ?
Veille stratégique et signaux faibles
5. Votre entreprise suit-elle régulièrement l’évolution de son marché, de ses concurrents ou de son environnement réglementaire ?
*
5. Votre entreprise suit-elle régulièrement l’évolution de son marché, de ses concurrents ou de son environnement réglementaire ?
6. Avez-vous défini des sources d’information fiables pour votre veille (presse, bases de données, réseaux professionnels…) ?
*
6. Avez-vous défini des sources d’information fiables pour votre veille (presse, bases de données, réseaux professionnels…) ?
7. Les informations collectées sont-elles analysées et partagées avec les personnes concernées pour éclairer les décisions ?
*
7. Les informations collectées sont-elles analysées et partagées avec les personnes concernées pour éclairer les décisions ?
Protection de l’information et données sensibles
8. Les informations sensibles (techniques, commerciales, RH, financières) sont-elles clairement identifiées au sein de votre entreprise ?
*
8. Les informations sensibles (techniques, commerciales, RH, financières) sont-elles clairement identifiées au sein de votre entreprise ?
9. Les accès aux documents sensibles sont-ils contrôlés et limités aux seules personnes autorisées ?
*
9. Les accès aux documents sensibles sont-ils contrôlés et limités aux seules personnes autorisées ?
10. Votre organisation dispose-t-elle de règles de confidentialité formalisées (NDA, charte interne, classification) ?
*
10. Votre organisation dispose-t-elle de règles de confidentialité formalisées (NDA, charte interne, classification) ?
11. Avez-vous défini une procédure en cas de fuite d’information ou de compromission de données ?
*
11. Avez-vous défini une procédure en cas de fuite d’information ou de compromission de données ?
Risques humains et comportements internes
12. Vos collaborateurs sont-ils régulièrement sensibilisés aux risques liés à la divulgation d’informations ou aux comportements à risque ?
*
12. Vos collaborateurs sont-ils régulièrement sensibilisés aux risques liés à la divulgation d’informations ou aux comportements à risque ?
13. Les recrutements sur des postes sensibles intègrent-ils une vérification minimale (références, cohérence du parcours) ?
*
13. Les recrutements sur des postes sensibles intègrent-ils une vérification minimale (références, cohérence du parcours) ?
14. Les départs de collaborateurs incluent-ils une procédure de restitution des accès, documents et informations confidentielles ?
*
14. Les départs de collaborateurs incluent-ils une procédure de restitution des accès, documents et informations confidentielles ?
Sûreté, malveillance et ingérences
15. Vos locaux et vos équipements sensibles sont-ils protégés par des dispositifs de sûreté adaptés (accès, alarmes, surveillance) ?
*
15. Vos locaux et vos équipements sensibles sont-ils protégés par des dispositifs de sûreté adaptés (accès, alarmes, surveillance) ?
16. Votre organisation a-t-elle déjà été confrontée à des tentatives de fraude, d’ingérence ou de comportements malveillants ?
*
16. Votre organisation a-t-elle déjà été confrontée à des tentatives de fraude, d’ingérence ou de comportements malveillants ?
17. Une procédure existe-t-elle pour détecter et signaler un incident de sûreté ou une suspicion de malveillance ?
*
17. Une procédure existe-t-elle pour détecter et signaler un incident de sûreté ou une suspicion de malveillance ?
Cybersécurité opérationnelle
18. Les comptes utilisateurs clés sont-ils protégés par une authentification multifacteur (MFA) ?
*
18. Les comptes utilisateurs clés sont-ils protégés par une authentification multifacteur (MFA) ?
19. Vos données importantes sont-elles sauvegardées régulièrement et testées ?
*
19. Vos données importantes sont-elles sauvegardées régulièrement et testées ?
20. Les collaborateurs appliquent-ils les bonnes pratiques numériques : mots de passe robustes, mises à jour, prudence face aux emails ?
*
20. Les collaborateurs appliquent-ils les bonnes pratiques numériques : mots de passe robustes, mises à jour, prudence face aux emails ?
21. Disposez-vous d’une procédure claire en cas d’incident cyber (attaque, virus, ransomware) ?
*
21. Disposez-vous d’une procédure claire en cas d’incident cyber (attaque, virus, ransomware) ?
Résilience et continuité d’activité
22. Votre entreprise a-t-elle identifié ses activités critiques et les impacts potentiels d’un arrêt soudain ?
*
22. Votre entreprise a-t-elle identifié ses activités critiques et les impacts potentiels d’un arrêt soudain ?
23. Un plan de continuité d’activité (PCA) ou un protocole simplifié existe-t-il, même partiellement ?
*
23. Un plan de continuité d’activité (PCA) ou un protocole simplifié existe-t-il, même partiellement ?
24. Les responsables savent-ils quels rôles assumer en cas de crise ou d’interruption d’activité ?
*
24. Les responsables savent-ils quels rôles assumer en cas de crise ou d’interruption d’activité ?
25. Avez-vous déjà testé votre capacité à réagir : simulation, exercice, mise en situation ?
*
25. Avez-vous déjà testé votre capacité à réagir : simulation, exercice, mise en situation ?