Sélectionnez votre langue:
Outils de calcul

Quick scan Cybersécurité & piratage

Nous vivons actuellement dans une société numérique, dans laquelle nous sommes de plus en plus souvent confrontés à de nouvelles technologies. Un réseau numérique présente toutefois également des avantages, car tout va plus vite : la transmission des informations, le filtrage des connaissances et l'émergence de l'innovation. L'économie numérique mène dès lors bien souvent à une augmentation de la productivité, avec toutefois un premier risque qui se cache là-dessous : les informations (ou data). Les données sont une mine d'or dans une organisation. À ce titre, elles sont convoitées par les pirates informatiques qui cherchent à les soustraire en exploitant frauduleusement les vulnérabilités tant des systèmes informatiques que de l'homme.

Nous avons développé un outil visant à vérifier aisément si vous êtes bien protégé(e) contre les pirates informatiques et la cybercriminalité. Vous trouverez ci-dessous plusieurs affirmations, auxquelles vous pouvez répondre par 'vrai' ou 'faux'. Si vous répondez 'vrai' à 5 questions ou davantage, nous vous conseillons de contacter votre gestionnaire dans les meilleurs délais. Il vous encadrera plus en détail dans la protection de vos données importantes. Les données sont en effet l'or de notre société numérique et notre tout nouveau défi consiste à les protéger.
Nom est obligatoire.
Adresse e-mail est obligatoire.
Domicile est obligatoire.
déclaration de confidentialité
 
vrai
faux
Vous ne disposez d'aucun inventaire reprenant la synthèse de toutes les informations informatiques (= données, logiciels, matériel informatique). Cette liste indique très clairement où sont stockées chaque type de données.
Vous conservez ou traitez des données à caractère personnel. Les données à caractère personnel sont des données qui peuvent renvoyer explicitement (adresse, e-mail) ou implicitement (boutique en ligne, adresse IP) à des personnes physiques et à leurs données privées. Indiquez absolument « vrai », si vous disposez d'une combinaison de données.
Vous conservez ou traitez des données personnelles sensibles. Des données sensibles sont par exemple des données médicales (biométrie, orientation sexuelle, etc.).
Vous travaillez avec un fournisseur qui se charge de stocker des données dans le cloud pour vous. Il peut s'agir tant d'un fournisseur IT local, détenteur d'un propre centre de données, d'un fournisseur IT local qui loue un centre de données ou d'un service cloud, tel que Dropbox, OneDrive, Google Drive
Votre entreprise ne dispose d'aucune politique de sécurité informatique. Une politique de sécurité informatique est un ensemble de règles et de procédures, qui décrivent la sécurité informatique dans votre entreprise.
Tous les portables, les ordinateurs de bureau et les serveurs de l'entreprise ne sont pas équipés d'un dispositif antivirus.
Les autres logiciels ne sont pas mis à jour (système d'exploitation, navigateur, Flash, Acrobat, Word, Excel, autres applications) : vous n'installez pas systématiquement les dernières mises à jour, vous travaillez parfois avec des versions qui ne sont plus du tout mises à jour.
Vous envoyez parfois des e-mails à des prospects dans le cadre du marketing direct.
Vous avez déjà été victime d'une forme quelconque de piratage informatique : ransomware, vol de données, piratage de votre site Web, insider hacking, etc.
Vous utilisez une boutique en ligne ou une plate-forme, à laquelle tant les clients que votre personnel peuvent se connecter.
Supposez que toutes les données qui figurent aux emplacements les plus cruciaux disparaissent subitement (par exemple en cas d'incendie). Votre entreprise pourrait-elle continuer à fonctionner pendant 2 jours, sans utilisation d'aucune forme d'IT ?
Vous utilisez le même mot de passe pour plusieurs applications.
Vous recevez de temps à autre des phishing mails.
Vous n'effectuez aucune copie de sauvegarde hebdomadaire (conservée en dehors du bâtiment d'exploitation).
Vous recevez parfois par e-mail des données hautement confidentielles et non cryptées.
Veuillez répondre à toutes les questions.

Résultat

Merci d'appliquer cet outil pour vérifier si vous êtes bien protégé(e) contre les pirates informatiques et la cybercriminalité. Les résultats de cet outil sont envoyés automatiquement à notre spécialiste en cybersécurité et à votre gestionnaire éventuel. Vous n'êtes pas encore client(e) ? Dans ce cas, nous serons heureux de vous contacter sans engagement.

Votre risque : FAIBLE RISQUE
Merci d'appliquer cet outil pour vérifier si vous êtes bien protégé(e) contre les pirates informatiques et la cybercriminalité. Les résultats de cet outil sont envoyés automatiquement à notre spécialiste en cybersécurité et à votre gestionnaire éventuel. Vous n'êtes pas encore client(e) ? Dans ce cas, nous serons heureux de vous contacter sans engagement.

Votre risque : HAUT RISQUE
Merci d'appliquer cet outil pour vérifier si vous êtes bien protégé(e) contre les pirates informatiques et la cybercriminalité. Les résultats de cet outil sont envoyés automatiquement à notre spécialiste en cybersécurité et à votre gestionnaire éventuel. Vous n'êtes pas encore client(e) ? Dans ce cas, nous serons heureux de vous contacter sans engagement.

Votre risque : RISQUE EXTRÊME
Clause de non-responsabilité
Vandelanotte et ses collaborateurs ont apporté le soin et l'attention utiles au développement de ces outils. Cet outil donne donc un résultat aussi complet et actuel que possible. Malgré tous les efforts que nous faisons pour développer des programmes de calcul, Vandelanotte ne peut garantir leur exhaustivité et leur précision. Tout utilisateur fait usage de ces outils sous sa propre responsabilité et à ses propres risques.