✕
Infogérance
Nos services managés
Maintenance informatique
Gestion réseau informatique
Infogérance serveurs
Externalisation informatique
Matériel informatique
Connectivité
Wifi
Liens internet
Téléphonie IP
Cloud & services hébergés
Migrer dans le cloud
Messagerie entreprise
Sauvegarde externalisee
Cloud privé
Cloud hybride
Full cloud
Nos produits
Microsoft Azure
Veeam Cloud Connect
Messagerie Exchange
Cyberrésilience
Anticiper les failles
Audit sécurité
Pen test
Test de vulnerabilite
Pare feu
Protéger votre SI
Sécurité réseau
Sécurité cloud
Sécurité base de données
Détecter les vulnérabilités
SIEM
EDR
Protéger vos accès/identités
MFA
VPN entreprise
PAM informatique
Sensibiliser
Simulateur de phising
Gérer la crise
Incident sécurité
PRA informatique
PCA informatique
Collaboration
Migration Office 365
Microsoft 365
Office 365
Teams
SharePoint
Planner
Espace client
Découvrir Axido
Notre équipe
Partenaires
Certifications
Nos métiers
Nous rejoindre
Notre expertise cyber
Assistance
Ressources
Blog
Infogérance
Nos services managés
Maintenance informatique
Gestion réseau informatique
Infogérance serveurs
Externalisation informatique
Matériel informatique
Connectivité
Wifi
Liens internet
Téléphonie IP
Cloud & services hébergés
Migrer dans le cloud
Messagerie entreprise
Cloud privé
Cloud hybride
Full cloud
Nos produits
Microsoft Azure
Veeam Cloud Connect
Messagerie Exchange
Cybersécurité
Anticiper les failles
Audit sécurité
Pen test
Test de vulnérabilité
Pare feu
Antivirus
Protéger votre SI
Réseau
Cloud
Base de données
Détecter les vulnérabilités
Sensibiliser vos collaborateurs
Protéger vos accès/identités
Authentification multifacteur
VPN entreprise
PAM informatique
Gérer la crise
Incident sécurité
Sauvegarde externalisée
PRA informatique
PCA informatique
Collaboration
Migration Office 365
Office 365
Microsoft 365
Teams
SharePoint
Planner
Contactez-nous
Infogérance
Nos services managés
Maintenance informatique
Gestion réseau informatique
Infogérance serveurs
Externalisation informatique
Matériel informatique
Connectivité
Wifi
Liens internet
Téléphonie IP
Cloud & services hébergés
Migrer dans le cloud
Messagerie entreprise
Cloud privé
Cloud hybride
Full cloud
Nos produits
Microsoft Azure
Veeam Cloud Connect
Messagerie Exchange
Cybersécurité
Anticiper les failles
Audit sécurité
Pen test
Test de vulnérabilité
Pare feu
Antivirus
Protéger votre SI
Réseau
Cloud
Base de données
Détecter les vulnérabilités
Sensibiliser vos collaborateurs
Protéger vos accès/identités
Authentification multifacteur
VPN entreprise
PAM informatique
Gérer la crise
Incident sécurité
Sauvegarde externalisée
PRA informatique
PCA informatique
Collaboration
Migration Office 365
Office 365
Microsoft 365
Teams
SharePoint
Planner
Espace client
Infogérance
Nos services managés
Maintenance informatique
Gestion réseau informatique
Infogérance serveurs
Externalisation informatique
Matériel informatique
Connectivité
Wifi
Liens internet
Téléphonie IP
Cloud & services hébergés
Migrer dans le cloud
Messagerie entreprise
Cloud privé
Cloud hybride
Full cloud
Nos produits
Microsoft Azure
Veeam Cloud Connect
Messagerie Exchange
Cybersécurité
Anticiper les failles
Audit sécurité
Pen test
Test de vulnérabilité
Pare feu
Antivirus
Protéger votre SI
Réseau
Cloud
Base de données
Détecter les vulnérabilités
Sensibiliser vos collaborateurs
Protéger vos accès/identités
Authentification multifacteur
VPN entreprise
PAM informatique
Gérer la crise
Incident sécurité
Sauvegarde externalisée
PRA informatique
PCA informatique
Collaboration
Migration Office 365
Office 365
Microsoft 365
Teams
SharePoint
Planner
Contactez-nous
Quiz
Accueil
Quiz
Quiz DSI évaluation sécurité
«
*
» indique les champs nécessaires
Étape
1
sur
11
0%
[POLITIQUE DE SECURITE] Disposez-vous d'une procédure sur la démarche à suivre en cas d'incident de sécurité et/ou dysfonctionnement du système actuel ?
*
Oui des procédures sont établies (en fonction du type d'attaques, par personne...)
Un plan est établi mais il est très général
Non, si nous nous faisons attaquer nous comptons improviser
[SENSIBILISATION] Les utilisateurs sont-ils formés et sensibilisés aux bonnes pratiques informatiques et sécurité en entreprise ?
*
Oui nous faisons des formations assez régulièrement
Dès l'arrivée d'un collaborateur, ce dernier reçoit des fiches de bonnes pratiques IT
Nous faisons des sensibilisations très occasionnellement
Non nous ne jugeons pas cela nécessaire
[GESTION DES MOTS DE PASSE] Avez-vous mis en place une politique de gestion des mots de passe ? Si oui, quels sont vos critères ?
*
Il n’y a pas de procédure spécifique en matière de gestion des mots de passe
Des mots de passe composés de 12 caractères ou plus, avec une majuscule et chiffre
Ne pas stocker les mots de passe dans un fichier Word
Ne pas pré-enregistrer les mots de passe
Ne pas modifier les mots de passe
[MAJ] Concernant la mise à jour des logiciels, avez-vous des procédures spécifiques mise en place dans votre entreprise ?
*
Les mises à jour logiciels sont faites automatiquement tous les x jours/mois
Les mises à jour des logiciels sont faites par un membre du SI
Les utilisateurs doivent faire les mises à jour logiciels de leurs côtés
Il n’y a pas de procédure mise en place
[CONTROLE DES PERIPHERIQUES] Avez-vous mis en place un système pour empêcher la fuite de données sensibles et les infections par des malwares via des dispositifs externes (clés USB, dispositifs Bluetooth, etc.) ?
*
Oui
Non
[ADMIN] Avez-vous mis en place un système de sécurisation des comptes administrateurs ?
*
Le service informatique est le seul à avoir un accès aux comptes administrateurs
Une politique de gestion et de récupération des accès est mise en place pour chaque départ de collaborateur
L’utilisation des comptes administrateurs est très limitée au sein de l’entreprise (conditions très spécifiques & certains services)
Il n’y a pas de système d’accès aux comptes administrateurs clairement définis
[SAUVEGARDE] Quels sont les usages de sauvegarde informatique mis en place dans votre entreprise ?
*
Les sauvegardes sont effectuées sur un serveur au sein de l’entreprise
Les sauvegardes sont effectuées sur un serveur à distance
Les sauvegardes sont redondées dans différentes localisations physiques
Les sauvegardes sont cryptées
Les sauvegardes sont testées tous les X jours/mois
Aucune de ces pratiques n’est réalisée au sein de l’entreprise
[SOLUTION DE SECURITE] Quelles sont les solutions de sécurité mises en place ?
*
Tous les ordinateurs sont protégés par un parefeu
Tous les ordinateurs sont protégés par un antivirus
Usage de l'Advanced Encryption Standard (AES)
Mise en place d’un cloud sécurisé
Aucune
Tout sélectionner
[WIFI] Quels sont les usages en matière de wifi dans votre entreprise ?
*
La configuration Wifi est faite par le service informatique de l’entreprise
La configuration Wifi a été faite par un prestataire extérieur
Seuls les collaborateurs ont accès au Wifi entreprise
Tous les ordinateurs sont protégés par un parefeu
Aucune de ces pratiques n’est mise en place au sein de l’entreprise
[MESSAGERIE D'ENTREPRISE] Quels sont les usages en matière de messagerie d’entreprise ?
*
Mise en place d’un service efficace de protection des e-mails (prenant en charge les environnements hybrides)
Sensibilisation des collaborateurs sur les emails douteux
Tous les documents téléchargés sont scannés par l'antivirus de l'entreprise
Aucune de ces pratiques n’est mise en place au sein de l’entreprise
Découvrez vos résultats Félicitations ! Pour voir votre score, renseignez vos coordonnées
Nom
*
Prénom
*
Société
*
Fonction
*
Code postal
*
Téléphone
*
Espace client
Erreur :
Formulaire de contact non trouvé !
Test
×