0% ont trouvé ce document utile (0 vote)
39 vues2 pages

Évaluation des risques en cybersécurité ministérielle

Formulaire pour la mise en place d'un soc

Transféré par

Reine Dianal
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
39 vues2 pages

Évaluation des risques en cybersécurité ministérielle

Formulaire pour la mise en place d'un soc

Transféré par

Reine Dianal
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Formulaire 2

Identification des actifs critiques

Quels sont les systèmes d'information les plus critiques pour le fonctionnement du
ministère (applications métiers, bases de données, réseaux, etc.) ?

Quelles sont les données les plus sensibles à protéger (données personnelles,
informations classifiées, etc.) ?

Évaluation des menaces

Quelles sont les menaces les plus probables auxquelles le ministère est confronté
(attaques ciblées, ransomwares, phishing, etc.) ?

Quel est le niveau de sophistication des menaces potentielles ?

### Analyse des vulnérabilités

*Quelles sont les vulnérabilités existantes dans les systèmes d'information du


ministère (logiciels obsolètes, configurations non sécurisées, etc.) ?

Quelles sont les nouvelles vulnérabilités émergentes qui pourraient affecter le


ministère ?

### Impact des incidents

Quel serait l'impact d'un incident de sécurité sur les activités du ministère
(perturbation des services, perte de données, atteinte à la réputation, etc.) ?

Quel est le coût financier estimé d'un incident ?

### Mesures de sécurité existantes

Quelles mesures de sécurité sont déjà en place (firewalls, antivirus, systèmes de


détection d'intrusion, etc.) ?

Quel est le niveau de maturité de ces mesures ?

### Questions spécifiques au contexte administratif

Quelles sont les réglementations et les normes de sécurité applicables au secteur


public ?
Comment garantir la confidentialité, l'intégrité et la disponibilité des données
sensibles ?

Comment gérer les risques liés aux télétravail et à l'utilisation d'appareils personnels
?

Comment sensibiliser les utilisateurs aux risques liés à la sécurité informatique ?

### Questions liées au SOC

Quelles sont les fonctionnalités essentielles à intégrer dans le SOC (surveillance en


temps réel, analyse des événements, réponse aux incidents, etc.) ?

Comment intégrer le SOC dans l'organisation existante ?

Quels sont les compétences requises pour les équipes du SOC ?

Comment assurer la maintenance et l'évolution du SOC ?

Vous aimerez peut-être aussi