Formulaire 2
Identification des actifs critiques
Quels sont les systèmes d'information les plus critiques pour le fonctionnement du
ministère (applications métiers, bases de données, réseaux, etc.) ?
Quelles sont les données les plus sensibles à protéger (données personnelles,
informations classifiées, etc.) ?
Évaluation des menaces
Quelles sont les menaces les plus probables auxquelles le ministère est confronté
(attaques ciblées, ransomwares, phishing, etc.) ?
Quel est le niveau de sophistication des menaces potentielles ?
### Analyse des vulnérabilités
*Quelles sont les vulnérabilités existantes dans les systèmes d'information du
ministère (logiciels obsolètes, configurations non sécurisées, etc.) ?
Quelles sont les nouvelles vulnérabilités émergentes qui pourraient affecter le
ministère ?
### Impact des incidents
Quel serait l'impact d'un incident de sécurité sur les activités du ministère
(perturbation des services, perte de données, atteinte à la réputation, etc.) ?
Quel est le coût financier estimé d'un incident ?
### Mesures de sécurité existantes
Quelles mesures de sécurité sont déjà en place (firewalls, antivirus, systèmes de
détection d'intrusion, etc.) ?
Quel est le niveau de maturité de ces mesures ?
### Questions spécifiques au contexte administratif
Quelles sont les réglementations et les normes de sécurité applicables au secteur
public ?
Comment garantir la confidentialité, l'intégrité et la disponibilité des données
sensibles ?
Comment gérer les risques liés aux télétravail et à l'utilisation d'appareils personnels
?
Comment sensibiliser les utilisateurs aux risques liés à la sécurité informatique ?
### Questions liées au SOC
Quelles sont les fonctionnalités essentielles à intégrer dans le SOC (surveillance en
temps réel, analyse des événements, réponse aux incidents, etc.) ?
Comment intégrer le SOC dans l'organisation existante ?
Quels sont les compétences requises pour les équipes du SOC ?
Comment assurer la maintenance et l'évolution du SOC ?