Avec 700 points au score CyberVadis vous pouvez adresser les grands comptes
la certification ISO 27001
*
la certification ISO 27001
Une Politique de sécurité informatique
*
Une Politique de sécurité informatique
Charte IT signée par les salariés
*
Charte IT signée par les salariés
Contrat de travail incluant la confidentialité et la protection des données
*
Contrat de travail incluant la confidentialité et la protection des données
Politique de protection des données
*
Politique de protection des données
Registre de traitements (RGPD)
*
Registre de traitements (RGPD)
Formations régulières suivies par les employés (RGPD, cybersécurité)
*
Formations régulières suivies par les employés (RGPD, cybersécurité)
Des tests de phishing réguliers mis en place
*
Des tests de phishing réguliers mis en place
Processus RH rédigé (arrivées, départs, formation cyber)
*
Processus RH rédigé (arrivées, départs, formation cyber)
NDA signé avec les clients et fournisseurs
*
NDA signé avec les clients et fournisseurs
Evaluation de vos fournisseurs
*
Evaluation de vos fournisseurs
Analyse de risques de votre système informatique
*
Analyse de risques de votre système informatique
Schéma d’architecture de votre système informatique
*
Schéma d’architecture de votre système informatique
Séparation des environnements (réseau interne, Wifi public/privé, développement, cloud)
*
Séparation des environnements (réseau interne, Wifi public/privé, développement, cloud)
Inventaire du parc informatique (ordinateur, téléphones, serveurs)
*
Inventaire du parc informatique (ordinateur, téléphones, serveurs)
Inventaire des applications (incluant le propriétaire, la classification et les besoins en disponibilité)
*
Inventaire des applications (incluant le propriétaire, la classification et les besoins en disponibilité)
Double authentification sur les applications critiques
*
Double authentification sur les applications critiques
Politique de chiffrement (mots de passe, mail)
*
Politique de chiffrement (mots de passe, mail)
Les utilisateurs ont des accès administrateurs sur leurs outils
*
Les utilisateurs ont des accès administrateurs sur leurs outils
Politique de sauvegarde (ex : applications, cloud)
*
Politique de sauvegarde (ex : applications, cloud)
Test de restauration de sauvegardes réalisés
*
Test de restauration de sauvegardes réalisés
Plans de continuité d’activité et de reprise d’activité
*
Plans de continuité d’activité et de reprise d’activité
Configuration des mails (chiffrement, protection nanti spam, anti malware)
*
Configuration des mails (chiffrement, protection nanti spam, anti malware)
Réalisé des sans des vulnérabilités sur votre périmètre
*
Réalisé des sans des vulnérabilités sur votre périmètre
Politique de gestion de changement
*
Politique de gestion de changement