Form cover
Page 1 sur 3

Autoévaluation gratuite Cybervadis

Avec 700 points au score CyberVadis vous pouvez adresser les grands comptes
Avez-vous :

la certification ISO 27001

la certification ISO 27001
A
B

Une Politique de sécurité informatique

Une Politique de sécurité informatique
A
B

Charte IT signée par les salariés

Charte IT signée par les salariés
A
B

Contrat de travail incluant la confidentialité et la protection des données

Contrat de travail incluant la confidentialité et la protection des données
A
B

Politique de protection des données

Politique de protection des données
A
B

Un.e DPO nommé

Un.e DPO nommé
A
B

Registre de traitements (RGPD)

Registre de traitements (RGPD)
A
B
C

Formations régulières suivies par les employés (RGPD, cybersécurité)

Formations régulières suivies par les employés (RGPD, cybersécurité)
A
B

Des tests de phishing réguliers mis en place

Des tests de phishing réguliers mis en place
A
B

Processus RH rédigé (arrivées, départs, formation cyber)

Processus RH rédigé (arrivées, départs, formation cyber)
A
B
C

NDA signé avec les clients et fournisseurs

NDA signé avec les clients et fournisseurs
A
B

Evaluation de vos fournisseurs

Evaluation de vos fournisseurs
A
B

Analyse de risques de votre système informatique

Analyse de risques de votre système informatique
A
B
C

Schéma d’architecture de votre système informatique

Schéma d’architecture de votre système informatique
A
B
C

Séparation des environnements (réseau interne, Wifi public/privé, développement, cloud)

Séparation des environnements (réseau interne, Wifi public/privé, développement, cloud)
A
B

Inventaire du parc informatique (ordinateur, téléphones, serveurs)

Inventaire du parc informatique (ordinateur, téléphones, serveurs)
A
B

Inventaire des applications (incluant le propriétaire, la classification et les besoins en disponibilité)

Inventaire des applications (incluant le propriétaire, la classification et les besoins en disponibilité)
A
B
C

Double authentification sur les applications critiques

Double authentification sur les applications critiques
A
B
C

Politique de chiffrement (mots de passe, mail)

Politique de chiffrement (mots de passe, mail)
A
B

Les utilisateurs ont des accès administrateurs sur leurs outils

Les utilisateurs ont des accès administrateurs sur leurs outils
A
B

Politique de sauvegarde (ex : applications, cloud)

Politique de sauvegarde (ex : applications, cloud)
A
B

Test de restauration de sauvegardes réalisés

Test de restauration de sauvegardes réalisés
A
B

Plans de continuité d’activité et de reprise d’activité

Plans de continuité d’activité et de reprise d’activité
A
B
C

Configuration des mails (chiffrement, protection nanti spam, anti malware)

Configuration des mails (chiffrement, protection nanti spam, anti malware)
A
B
C

Réalisé des sans des vulnérabilités sur votre périmètre

Réalisé des sans des vulnérabilités sur votre périmètre
A
B

Politique de gestion de changement

Politique de gestion de changement
A
B
C
Ne soumettez jamais de mots de passe par l'intermédiaire des formulaires Tally.
Signaler un formulaire malveillant