Comment répondre simultanément aux cybermenaces et aux exigences de la réglementation ?

Au défi quotidien et permanent de la cybersécurité se sont ajoutées, depuis mai 2018, les obligations associées à la réglementation européenne RGPD. Non seulement les SI doivent résister aux diverses cybermenaces mais cette résistance doit être intégrée dès la conception des projets. Et, pire que tout, une menace sur les données personnelles doit faire l’objet d’une notification publique porteuse d’infamie sur l’entreprise. La cybersécurité se doit donc plus que jamais d’être au cœur des préoccupations des entreprises. Mais les bonnes pratiques sont-elles bien suivies sur le terrain ?

+50 crédits en participant
à l'étude de la rédaction !

Les crédits vous permettent d'accéder à des contenus premium réservés uniquement aux membres de CIO.
En savoir plus >

Important

Vous devez être connecté à votre compte CIO avant de répondre à l'étude afin de recevoir
les 50 crédits

  • Intégrer la sécurité dès la conception

    1

    La cybersécurité est-elle une question intégrée dès la conception initiale de tous vos projets ? *

  • 2

    En cours de projet IT, les implications sur la cybersécurité sont-elles systématiquement étudiées à chaque choix d’architecture ? *

  • 3

    La cybersécurité est-elle systématiquement testée sur un projet avant sa mise en production ? *

  • 4

    L’efficacité des mesures de cybersécurité est-elle régulièrement testée sur les applications déployées ? *

  • Données personnelles et cybersécurité à l’heure du RGPD

    5

    Une étude d’impact sur les données personnelles gérées est-elle systématiquement menée dès l’origine d’un projet ? *

  • 6

    Les besoins réels de chacun en matière d’accès aux données personnelles sont-ils clairement définis ? *

  • 7

    Les droits d’accès aux données personnelles sont-ils restreints strictement en fonction des besoins réels de chacun ? *

  • 8

    Les comptes individuels et les profils d’usages de votre SI sont-ils gérés centralement et globalement via une solution d’IAM ? *

  • 9

    Les accès aux données personnelles des « utilisateurs à pouvoir » font-ils l’objet d’une traçabilité précise ? *

  • 10

    Les données personnelles sont-elles rendues inaccessibles (cryptage…) aux administrateurs techniques du SI ? *

  • Nouvelles approches de cybersécurité en pratique

    11

    Disposez-vous d’un collecteur de logs système avec un analyse des comportements d’usage du SI (SIEM) ? *

  • 12

    Une intelligence artificielle analyse-t-elle les usages du SI pour alerter en cas d’usage déviant ou inhabituel ? *

  • 13

    La cybersécurité est-elle un sujet systématique de chaque sprint de vos projets agiles ? *

  • 14

    Avez-vous adopté une démarche de type DevSecOps sur une part significative de vos projets ? *

  • 15

    Les accès aux services cloud (y compris SaaS licites) font-ils l’objet d’une sécurisation particulière ? *

+50
crédits
*Question obligatoire

Abonnez-vous à la newsletter CIO

Recevez notre newsletter tous les lundis et jeudis