Débuter

Continuer

Nous vous suggérons de saisir votre adresse mail afin de :

  • Interrompre et reprendre la saisie de vos réponses au questionnaire
  • Pouvoir retrouver vos résultats afin de les revoir
  • Continuez votre questionnaire si vous ne l'avez pas terminé
  • Accédez à vos résultats

Identifiez-vous

Vous n'avez pas laissé votre email

Cela vous permettrait d'accéder à nouveau à votre résultats et de recevoir ultérieurement les résultats consolidés de l'ensemble des participants.

Identifiez-vous

Vous n'avez pas laissé votre email


Cela vous permettra d'accéder à nouveau à votre résultats et de reprendre votre questionnaire si vous le laissez incomplet.

1/ Comprendre le risque cyber Enregistrer et poursuivre plus tard

Selon vous, le risque numérique

Vrai : En effet, le risque numérique touche l'ensemble des activités de l'entreprise et l'un des rôles du dirigeant est de piloter son entreprise par les risques. A l'instar de ce qui est fait pour les risques commerciaux, financiers et juridiques, le risque numérique est un risque opérationnel comme les autres. Le chef d'entreprise doit s'entourer d'experts afin de prendre les bonnes décisions, comme il le fait dans les autres domaines.
Faux : Le risque numérique touche l'ensemble des activités de l'entreprise et l'un des rôles du dirigeant est de piloter son entreprise par les risques. A l'instar de ce qui est fait pour les risques commerciaux, financiers et juridiques, le risque numérique est un risque opérationnel comme les autres. Le chef d'entreprise doit s'entourer d'experts afin de prendre les bonnes décisions, comme il le fait dans les autres domaines.

Ces typologies d’attaques sont-elles toutes des attaques informatiques : Déni de service, Cheval de Troie, Fraude au président, Phishing (ou hameçonnage), Ransomware (ou rançongiciel)

Réponse : Bravo ! en effet toutes ces attaques sont des attaques informatiques (attention, il en existe d’autres !) :
  • Déni de service : action ayant pour effet d'empêcher ou de limiter la capacité d'un système à fournir le service attendu, en sur sollicitant le service au-delà de ses capacités (ex : saturer un site internet de requêtes pour le mettre hors service).
  • Cheval de Troie (ou Trojan) : programme donnant l'impression d'avoir une fonction utile, mais qui possède par ailleurs une fonction cachée et potentiellement malveillante.
  • Fraude au président : ce type d’escroquerie peut être une attaque informatique en fonction des moyens utilisés (ex : courriers électroniques). Elle consiste pour des escrocs à convaincre le collaborateur d'une entreprise d'effectuer en urgence un virement important à un tiers pour obéir à un prétendu ordre du dirigeant, sous prétexte d'une dette à régler, de provision de contrat ou autre.
  • Phishing (ou hameçonnage) : vol d'identité ou d'informations confidentielles (coordonnées bancaires par exemple) par subterfuge : un système d'authentification est simulé par un utilisateur malveillant comme s'il s'agissait d'un système légitime. Les courriers électroniques d'hameçonnage sont de plus en plus répandus dans les entreprises (faux courrier électronique de facture, faux courrier électronique de rappel, de scan de photocopieuse...).
  • Ransomware (ou rançongiciel) : logiciel malveillant qui rend les données ou les systèmes inutilisables jusqu’à ce que les victimes effectuent un paiement
Réponse : Ces attaques sont bien toutes des attaques informatiques (attention, il en existe d’autres !). Une attaque informatique est une atteinte à des systèmes informatiques réalisée dans un but malveillant. L’informatique n’est parfois qu’un vecteur d’une escroquerie plus traditionnelle.
  • Déni de service : action ayant pour effet d'empêcher ou de limiter la capacité d'un système à fournir le service attendu, en sur sollicitant le service au-delà de ses capacités (ex : saturer un site internet de requêtes pour le mettre hors service).
  • Cheval de Troie (ou Trojan) : programme donnant l'impression d'avoir une fonction utile, mais qui possède par ailleurs une fonction cachée et potentiellement malveillante.
  • Fraude au président : ce type d’escroquerie peut être une attaque informatique en fonction des moyens utilisés (ex : courriers électroniques). Elle consiste pour des escrocs à convaincre le collaborateur d'une entreprise d'effectuer en urgence un virement important à un tiers pour obéir à un prétendu ordre du dirigeant, sous prétexte d'une dette à régler, de provision de contrat ou autre.
  • Phishing (ou hameçonnage) : vol d'identité ou d'informations confidentielles (coordonnées bancaires par exemple) par subterfuge : un système d'authentification est simulé par un utilisateur malveillant comme s'il s'agissait d'un système légitime. Les courriers électroniques d'hameçonnage sont de plus en plus répandus dans les entreprises (faux courrier électronique de facture, faux courrier électronique de rappel, de scan de photocopieuse...).
  • Ransomware (ou rançongiciel) : logiciel malveillant qui rend les données ou les systèmes inutilisables jusqu’à ce que les victimes effectuent un paiement

2/ Comprendre le risque cyber Enregistrer et poursuivre plus tard

Selon vous, la cybersécurité est un sujet

Faux : Pas seulement ! La cybersécurité va au-delà de la technique et ne doit pas rester un domaine d'expert. L'humain joue un rôle central dans la protection de l'organisation et la cybersécurité doit être une préoccupation de l'ensemble des salariés.
Faux : Pas seulement ! La technique a aussi son rôle à jouer et doit être confiée à des experts externes si les compétences n’existent pas en interne.
Vrai : la cybersécurité va au-delà de la technique et ne doit pas rester un domaine d'expert. L'humain joue un rôle central dans la protection de l'organisation et la cybersécurité doit être une préoccupation de l'ensemble des salariés. L'entreprise peut utiliser une méthodologie existante pour graduer ses mesures de prévention.

Selon vous, quelle(s) conséquence(s) une cyber-attaque peut-elle avoir sur votre entreprise ?

Réponse : les conséquences en cas de cyber-attaque sont multiples, au-delà du blocage de l’activité, les risques sont aussi une dégradation de l’image auprès des parties prenantes de l’entreprise mais également les conséquences traditionnelles d’une escroquerie (vol et revente des données, détournement de fonds…). L’ensemble de ces conséquences sont donc possibles.
Réponse : les conséquences en cas de cyber-attaque sont multiples, au-delà de la dégradation de l’image, les risques sont aussi un blocage de l’activité mais également les conséquences traditionnelles d’une escroquerie (vol et revente des données, détournement de fonds…). L’ensemble de ces conséquences sont donc possibles.
Réponse : les conséquences en cas de cyber-attaque sont multiples, au-delà du vol de données stratégiques, les risques sont aussi une dégradation de l’image auprès des parties prenantes de l’entreprise mais également les conséquences traditionnelles d’une escroquerie (vol et revente des données, détournement de fonds…). L’ensemble de ces conséquences sont donc possibles.
Réponse : les conséquences en cas de cyber-attaque sont multiples, au-delà du risque financier, les risques sont aussi une dégradation de l’image auprès des parties prenantes de l’entreprise mais également les conséquences traditionnelles d’une escroquerie (vol et revente des données, détournement de fonds…). L’ensemble de ces conséquences sont donc possibles.
Réponse : Vrai. En effet, les conséquences en cas de cyber-attaque sont multiples : un blocage de l’activité, une dégradation de l’image auprès des parties prenantes (internes et externes) de l’entreprise, un risque financier et également les conséquences traditionnelles d’une escroquerie (vol et revente des données, détournement de fonds…)

3/ Comprendre le risque cyber Enregistrer et poursuivre plus tard

La cybersécurité n’est qu’une question de confiance

Faux : la cybersécurité n’est pas une question de confiance, vous devez mettre en place des processus stricts dans votre entreprise. Par exemple, donner son mot de passe à un salarié, même en qui vous avez toute confiance, n’est pas recommandé. Il est nécessaire de mettre en place des mesures, même simples, appliquées à l’ensemble des salariés pour pouvoir bien protéger son entreprise. Par exemple : prévoir des règles d’utilisation d’outils externes (clé USB, disque dur, etc.), encadrer l’accès à certains sites Internet, rappeler de verrouiller son ordinateur en s’absentant de son bureau ou prévoir un verrouillage automatique, mettre en place une politique de gestion de mots de passe…
Vrai : en effet, on ne peut pas se reposer sur la confiance pour bien protéger son entreprise face aux risques cyber. Il existe des mesures simples mais qui doivent être connues de tous et appliquées par tous, permettant de protéger son entreprise des risques cyber. Par exemple : prévoir des règles d’utilisation d’outils externes (clé USB, disque dur), encadrer l’accès à certains sites Internet, rappeler de verrouiller son ordinateur en s’absentant de son bureau ou prévoir un verrouillage automatique, mettre en place une politique de gestion de mots de passe…

Si vous êtes victime d'une cyber-attaque, pensez-vous que votre responsabilité puisse être engagée vis-à-vis de vos clients, fournisseurs ou sous-traitants ?

Vrai : une entreprise victime d’une cyber-attaque peut voir sa responsabilité engagée à plusieurs titres (civile, administrative ou pénale) selon la situation rencontrée car elle est soumise à différentes obligations de sécurisation de son système d’information. Après tout dépend du cas en présence, même sécurisé, un système d’information peut être attaqué et les responsabilités de chacun devront être étudiées au cas par cas.
Faux : une entreprise victime d’une cyber-attaque peut voir sa responsabilité engagée à plusieurs titres (civile, administrative ou pénale) selon la situation rencontrée car elle est soumise à différentes obligations de sécurisation de son système d’information. Après tout dépend du cas en présence, même sécurisé, un système d’information peut être attaqué et les responsabilités de chacun devront être étudiées au cas par cas.

4/ Etablir sa stratégie Enregistrer et poursuivre plus tard

Avez-vous réalisé une analyse des risques de cybersécurité pour votre entreprise ?

Réponse : Bravo ! Attention cependant, une analyse des risques doit être la première étape vers un plan d’action global visant à mettre en place des mesures de prévention et de remédiation afin de vous prémunir contre les risques de sabotage, cybercrime (extorsion d’argent), cyber malveillance, usurpation d'identité et espionnage industriel. Pour cela, n'hésitez pas à consulter vos équipes et/ou prestataires si vous n’avez pas les compétences en interne
Réponse : Réaliser une analyse des risques cyber vous permet de connaître les forces et faiblesses de votre organisation face aux risques cyber et vous aide dans la mise en place de mesures de prévention et de remédiation visant à vous prémunir contre les risques de sabotage, cybercrime (extorsion d’argent), cyber malveillance, usurpation d'identité et espionnage industriel. Pour cela, n'hésitez pas à consulter vos équipes et/ou prestataires si vous n’avez pas les compétences en interne

Est-ce parce que vous respectez le RGPD que vous êtes protégé en matière de cybersécurité ?

Faux : Entré en application le 25 mai 2018, le RGPD s'applique à toute structure traitant des données de personnes physiques dans le cadre de ses activités. En tant qu'entreprise, vous traitez tous les jours des données personnelles (ex : données de vos salariés, informations clients, fiches fournisseurs, vidéosurveillance, géolocalisation des véhicules, etc.) et êtes donc soumise à ce texte. Il est vrai que la mise en conformité avec le RGPD vous permet d’assurer une base solide de la sécurité de vos données, cependant la protection des données personnelles n’est qu’un aspect de la protection globale de vos systèmes d’information.
Vrai : Entré en application le 25 mai 2018, le RGPD s'applique à toute structure traitant des données de personnes physiques dans le cadre de ses activités. En tant qu'entreprise, vous traitez tous les jours des données personnelles (ex : données de vos salariés, informations clients, fiches fournisseurs, vidéosurveillance, géolocalisation des véhicules, etc.) et êtes donc soumise à ce texte. Il est vrai que le respect du RGPD vous permet d’assurer un minimum de sécurité de vos données, cependant la protection des données personnelles n’est qu’un aspect de la protection globale de vos systèmes d’information.

5/ Etablir sa stratégie Enregistrer et poursuivre plus tard

Savez-vous quelles informations sont les plus stratégiques au sein de votre entreprise ?

Réponse : Une fois cette liste de données stratégiques établie, vous devrez définir et appliquer à ces données une politique de sécurité adaptée à leur sensibilité (externalisation/internalisation, archivage, droits et accès, etc.).
Réponse : Une fois cette liste de données stratégiques établie, vous devrez définir et appliquer à ces données une politique de sécurité adaptée à leur sensibilité (externalisation/internalisation, archivage, droits et accès, etc.).
Réponse : Bravo ! Il est important de définir et d’appliquer à ces données une politique de sécurité adaptée à leur sensibilité (externalisation/internalisation, archivage, droits et accès, etc.)

La mise en sécurité d'une entreprise implique-t-elle forcément de mettre en œuvre des moyens techniques, financiers et humains démesurés ?

Réponse : Pas forcément, car vous avez sûrement déjà mis en place certaines mesures dans votre structure (ex : logiciels anti-virus, vidéosurveillance, fermeture à clé des locaux sensibles, installation de broyeurs dans les locaux, systèmes de lutte contre les incendies, etc.). En outre, certaines mesures sont abordables en termes de coût (ex: mise en place de mots de passe sur les ordinateurs, test antivirus réguliers, sensibilisation des salariés, sauvegarde régulière des données de l'entreprise sur disques durs, etc.). Enfin, inutile de transformer votre entreprise en château fort si les risques encourus ne sont pas ceux d'un opérateur particulièrement exposé (ex: installation classée secret défense, opérateur de télécommunications, agences de voyages, services financiers, e-commerçants, etc.) ou si vos données ne sont pas sensibles. Il est important de comprendre qu’un investissement en matière de cybersécurité, même minime, peut vous éviter des pertes beaucoup plus importantes engendrées par une attaque informatique.
Réponse : En effet, car vous avez sûrement déjà mis en place certaines mesures dans votre structure (ex: logiciels anti-virus, vidéosurveillance, fermeture à clé des locaux sensibles, installation de broyeurs dans les locaux, systèmes de lutte contre les incendies, etc.). En outre, certaines mesures sont abordables en termes de coût (ex: mise en place de mots de passe sur les ordinateurs, test antivirus réguliers, sensibilisation des salariés, sauvegarde régulière des données de l'entreprise sur disques durs, etc.). Enfin, inutile de transformer votre entreprise en château fort si les risques encourus ne sont pas ceux d'un opérateur particulièrement exposé (ex: installation classée secret défense, opérateur de télécommunications, agences de voyages, banques, assureurs, e-commerçants, etc.) ou si vos données ne sont pas sensibles.. Il est important de comprendre qu’un investissement en matière de cybersécurité, même minime, peut vous éviter des pertes beaucoup plus importantes engendrées par une attaque informatique.

Avez-vous désigné une personne en charge de la sécurité des systèmes d’information de votre entreprise ?

Réponse : Que la gestion de la sécurité de votre système d'information soit internalisée ou externalisée, vous devez désigner une (ou des) personne(s) en charge du sujet dans votre entreprise. En cas d'externalisation, une personne en interne doit être en charge du suivi de la gestion par le prestataire.
Réponse : Que la gestion de la sécurité de votre système d'information soit internalisée ou externalisée, vous devez désigner une (ou des) personne(s) en charge du sujet dans votre entreprise. En cas d'externalisation, une personne en interne doit être en charge du suivi de la gestion par le prestataire.
Réponse : Félicitations, il est important de désigner une (ou des) personne(s) en charge du sujet dans votre entreprise. Cette personne doit devenir le correspondant/interlocuteur pour les sujets cybersécurité de l’entreprise de ses salariés et/ou du prestataire éventuellement en charge du sujet pour votre entreprise.
Félicitations, il est important de désigner une (ou des) personne(s) en charge du sujet dans votre entreprise. Cette personne doit devenir le correspondant/interlocuteur pour les sujets cybersécurité de l’entreprise de ses salariés et/ou du prestataire éventuellement en charge du sujet pour votre entreprise.

La cybersécurité concerne-t-elle seulement votre DSI ?

Réponse : Faux, la cybersécurité concerne tout le monde au sein de l’entreprise, plus particulièrement le gérant. L’ensemble des métiers (RH, Financier, Juridique, Communication, Commerciaux, etc.) est concerné et potentiellement impacté par un risque cyber.
Réponse : Vrai, en effet la cybersécurité concerne tout le monde au sein de l’entreprise, plus particulièrement le gérant. L’ensemble des métiers (RH, Financier, Juridique, Communication, Commerciaux, etc.) est concerné et potentiellement impacté par un risque cyber.

Parmi ces mesures de prévention, combien ont été mises en place dans votre entreprise pour lutter contre le risque cyber ?

  • Utiliser des mots de passe robustes, renouvelés régulièrement
  • Effectuer des sauvegardes régulières
  • Avoir un système d’exploitation et des logiciels à jour 
  • Encadrer les usages personnels 

Réponse : Il existe des mesures d’hygiène informatiques, recommandées par l’ANSSI et Cybermalveillance.gouv.fr, qui peuvent être mises en place simplement dans votre entreprise et vous permettront de réduire le risque d’attaques informatiques. Retrouvez ces informations dans les conseils à la fin de ce test.
Réponse : C’est un bon début ! Il existe des mesures d’hygiène informatiques, recommandées par l’ANSSI et Cybermalveillance.gouv.fr, qui peuvent être mises en place simplement dans votre entreprise et permettent de réduire le risque d’attaques informatiques. Retrouvez ces informations dans les conseils à la fin de ce test.
Réponse : C’est un bon début ! Il existe des mesures d’hygiène informatiques, recommandées par l’ANSSI et Cybermalveillance.gouv.fr, qui peuvent être mises en place simplement dans votre entreprise et permettent de réduire le risque d’attaques informatiques. Retrouvez ces informations dans les conseils à la fin de ce test.
Réponse : C’est un bon début ! Il existe des mesures d’hygiène informatiques, recommandées par l’ANSSI et Cybermalveillance.gouv.fr, qui peuvent être mises en place simplement dans votre entreprise et permettent de réduire le risque d’attaques informatiques. Retrouvez ces informations dans les conseils à la fin de ce test.

Avez-vous déjà fait appel à une société spécialisée en cybersécurité ?

Réponse : Une des premières démarches pour mettre en place une stratégie de cybersécurité est de trouver du conseil en externe si vous ne disposez pas des compétences en interne. Pensez alors à consulter plusieurs d’entre eux et à comparer les offres. Et si vous ne savez pas comment les trouver, n’hésitez pas à vous rapprocher de vos interlocuteurs habituels (organisation professionnelle, prestataire informatique, assureur, banque, expert-comptable, commissaire aux comptes...).
Réponse : Une des premières démarches pour mettre en place une stratégie de cybersécurité est de trouver du conseil en externe si vous ne disposez pas des compétences en interne. Pensez alors à consulter plusieurs d’entre eux et à comparer les offres. Et si vous ne savez pas comment les trouver, n’hésitez pas à vous rapprocher de vos interlocuteurs habituels (organisation professionnelle, prestataire informatique, assureur, banque, expert-comptable, commissaire aux comptes...).

Disposez-vous d'un budget dédié à la cybersécurité ?

Réponse : Bravo ! Selon plusieurs acteurs de la cybersécurité, dont l’ANSSI, 5 à 10% du budget informatique devrait être dédié à la cybersécurité, en fonction de la taille de l’entreprise, du secteur d’activité... Ce budget doit prendre en compte la cyberdéfense (protection, détection, réaction), le maintien en condition des moyens techniques, l’évolution des moyens techniques et des processus mais aussi l’engagement de la direction ainsi que les campagnes d’information et de sensibilisation des salariés.
Réponse : Selon plusieurs acteurs de la cybersécurité, dont l’ANSSI, 5 à 10% du budget informatique devrait être dédié à la cybersécurité, en fonction de la taille de l’entreprise, du secteur d’activité... Ce budget doit prendre en compte la cyberdéfense (protection, détection, réaction), le maintien en condition des moyens techniques, l’évolution des moyens techniques et des processus mais aussi l’engagement de la direction ainsi que les campagnes d’information et de sensibilisation des salariés.

Abordez-vous les questions de cybersécurité dans les contrats avec vos prestataires ?

Réponse : Bravo, définir ses exigences de sécurité et bien choisir un prestataire en fonction de ces exigences, c'est protéger son entreprise. En effet, un prestataire mal protégé vous fait courir le risque de devenir une victime collatérale en cas d'attaque informatique ou de sabotage. Notez d'ailleurs que le RGPD (article 28) vous oblige à insérer, dans les contrats avec certains de vos prestataires (ex : prestataires informatiques, agences de communication, etc.) certaines clauses types visant à protéger les données que vous leur confiez ou auxquelles ils peuvent avoir accès.
Réponse : Attention ! Définir ses exigences de sécurité et bien choisir un prestataire en fonction de ces exigences, c'est protéger son entreprise. En effet, un prestataire mal protégé vous fait courir le risque de devenir une victime collatérale en cas d'attaque informatique ou de sabotage. Notez d'ailleurs que le RGPD (article 28) vous oblige à insérer, dans les contrats avec certains de vos prestataires (ex: prestataires informatiques, agences de communication, etc.) certaines clauses types visant à protéger les données que vous leur confiez ou auxquelles ils peuvent avoir accès.

Avez-vous mis en place dans votre entreprise un plan de gestion de crise ?

Réponse : Bravo ! Un plan de gestion de crise cyber vous permet de réagir rapidement et de la bonne manière au moment où votre entreprise sera victime d'une cyberattaque. S’il est mis en place en amont, il permet en effet de détecter la cyberattaque, de mobiliser les bonnes personnes identifiées et d'adopter en somme les bons réflexes. Il est important de comprendre qu’une crise informatique peut vous empêcher d’accéder à toutes vos données numériques (ordinateurs, téléphones…), il sera alors nécessaire par exemple de disposer des informations (contacts et procédures en cas de crise) sur papier ou sur un site de repli pour réagir en cas d’attaque.
Réponse : Un plan de gestion de crise cyber vous permet de réagir rapidement et de la bonne manière au moment où votre entreprise sera victime d'une cyberattaque. S’il est mis en place en amont, il permet en effet de détecter la cyberattaque, de mobiliser les bonnes personnes identifiées et d'adopter en somme les bons réflexes. Il est important de comprendre qu’une crise informatique peut vous empêcher d’accéder à toutes vos données numériques (ordinateurs, téléphones…), il sera alors nécessaire par exemple de disposer des informations (contacts et procédures en cas de crise) sur papier ou sur un site de repli pour réagir en cas d’attaque.

10/ Sensibiliser ses salariés Enregistrer et poursuivre plus tard

A quelle fréquence parlez-vous de cybersécurité dans votre entreprise ?

Réponse : Attention, il est nécessaire de parler régulièrement de cybersécurité dans votre entreprise pour sensibiliser et former vos salariés mais aussi les stagiaires, alternants, intérimaires, prestataires… notamment avant les vacances scolaires propices aux rotations du personnel et aussi aux cyber-attaques !
Réponse : Attention, il est nécessaire de parler régulièrement de cybersécurité dans votre entreprise pour sensibiliser et former vos salariés mais aussi les stagiaires, alternants, intérimaires, prestataires… notamment avant les vacances scolaires propices aux rotations du personnel et aussi aux cyber-attaques !
Réponse : Bravo, il est nécessaire de parler régulièrement de cybersécurité dans votre entreprise pour sensibiliser et former vos salariés mais aussi les stagiaires, alternants, intérimaires, prestataires… notamment avant les vacances scolaires propices aux rotations du personnel et aussi aux cyber-attaques !

11/ Sensibiliser ses salariés Enregistrer et poursuivre plus tard

Quand vous prenez une décision en matière de ressources humaines, envisagez-vous l’impact que cette décision pourrait avoir sur la cybersécurité ?

Réponse : Bravo ! La négligence, le manque de vigilance voire la malveillance de salariés en poste ou étant passés par votre entreprise (et donc connaissant les vulnérabilités de votre système d’information) s’accroissent considérablement si vous ne prenez pas l’humain comme facteur clé de réussite de votre entreprise. Il est indispensable de mettre ces mesures de sécurité au cœur de votre stratégie.
Réponse : Attention, la négligence, le manque de vigilance voire la malveillance de salariés en poste ou étant passés par votre entreprise (et donc connaissant les vulnérabilités de votre système d’information) s’accroissent considérablement si vous ne prenez pas l’humain comme facteur clé de réussite de votre entreprise. Il est indispensable de mettre ces mesures de sécurité au cœur de votre stratégie.

12/ Réagir en cas de cyberattaque Enregistrer et poursuivre plus tard

Si votre système d’information tombe, êtes-vous en mesure de continuer l’activité de votre entreprise ?

Réponse : Bravo ! Plusieurs semaines, voire mois, peuvent être nécessaires pour rétablir le cours normal des activités d’une entreprise à la suite d’une cyberattaque. Il est donc important de pouvoir prévoir comment continuer l’activité de votre entreprise en cas d’attaque informatique.
Réponse : Plusieurs semaines, voire mois peuvent être nécessaires pour rétablir le cours normal des activités d’une entreprise à la suite d’une cyberattaque. Il est donc important de pouvoir prévoir comment continuer l’activité de votre entreprise en cas d’attaque informatique.

13/ Réagir en cas de cyberattaque Enregistrer et poursuivre plus tard

Si vous êtes victime d'une cyberattaque, est-ce utile de porter plainte ?

Vrai : Il est impératif de porter plainte auprès des services spécialisés de police ou de gendarmerie. Vous pouvez déposer une pré-plainte en ligne sur https://www.pre-plainte-en-ligne.gouv.fr/
Faux : Il est impératif de porter plainte auprès des services spécialisés de police ou de gendarmerie. Vous pouvez déposer une pré-plainte en ligne sur https://www.pre-plainte-en-ligne.gouv.fr/

En cas d’incident de sécurité, devez-vous le notifier aux autorités ?

Réponse : En fonction de l'incident de sécurité, une notification à une autorité (ANSSI, CNIL, ARS, etc.) peut être obligatoire. Une information aux clients peut également être nécessaire.
Réponse : En fonction de l'incident de sécurité, une notification à une (ANSSI, CNIL, ARS, etc.) peut être obligatoire. Une information aux clients peut également être nécessaire.

14/ Réagir en cas de cyberattaque Enregistrer et poursuivre plus tard

En cas de cyber-attaque, savez-vous qu’il existe des preuves numériques de l’attaque ?

Réponse : En effet, en cas de cyber-attaque, il existe quantités de preuves à préserver dans votre système d’information, chez vos prestaires ou chez votre opérateur. Les 1ers réflexes en cas d’attaque : surtout n’éteignez pas l’ordinateur, débranchez le câble réseau, désactivez le Wifi et contactez votre prestataire informatique.
Réponse : En cas de cyber-attaque, il existe quantités de preuves à préserver dans votre système d’information, chez vos prestaires ou chez votre opérateur. Les 1ere réflexes en cas d’attaque : surtout n’éteignez pas l’ordinateur, débranchez le câble réseau, désactivez le Wifi et contactez votre prestataire informatique.

Votre contrat d’assurance vous permet-il de récupérer vos données ?

Réponse : Faux, en revanche votre contrat d’assurance cyber peut couvrir les frais de reconstitution de données. Pour en être certain, rapprochez-vous de votre assureur ! Attention toutefois à avoir mis en place les mesures de sécurité élémentaires ou exigées par votre contrat d’assurance. Vous devez également savoir que cette reconstitution de données ne peut être réalisée qu’à partir de documents et de sauvegardes informatiques disponibles et exploitables.
Réponse : Vrai, votre contrat d’assurance cyber peut couvrir les frais de reconstitution de données. Pour en être certain, rapprochez-vous de votre assureur ! Attention toutefois à avoir mis en place les mesures de sécurité élémentaires ou exigées par votre contrat d’assurance. Vous devez également savoir que cette reconstitution de données ne peut être réalisée qu’à partir de documents et de sauvegardes informatiques disponibles et exploitables.

15/ Réagir en cas de cyberattaque Enregistrer et poursuivre plus tard

Avez-vous souscrit un contrat ou une garantie d'assurance couvrant tout ou partie des frais susceptibles d'être occasionnés par une cyber-attaque ?

Les contrats cyber, les contrats dommages aux biens, les contrats de responsabilité civile générale peuvent couvrir tout ou partie des frais susceptibles d’être occasionnés par une cyber-attaque. Il est important de se rapprocher de votre intermédiaire d’assurance afin de réaliser un audit de vos couvertures d’assurances en cas d’attaque cyber !
Les contrats cyber, les contrats dommages aux biens, les contrats de responsabilité civile générale peuvent couvrir tout ou partie des frais susceptibles d’être occasionnés par une cyber-attaque. Il est important de se rapprocher de votre intermédiaire d’assurance afin de réaliser un audit de vos couvertures d’assurances en cas d’attaque cyber !

16/ Qualification de l'entreprise Enregistrer et poursuivre plus tard

Quel est le secteur d'activité de votre entreprise ?

Quelle est la branche d'activité de votre entreprise?

Dans quelle région votre entreprise est-elle située?

17/ Qualification de l'entreprise Enregistrer et poursuivre plus tard

Quel est le code postal du siège social de l’entreprise ?

Dans quel type d'environnement votre entreprise est-elle située ?

18/ Qualification de l'entreprise Enregistrer et poursuivre plus tard

Combien y a t-il de collaborateurs dans votre entreprise ?

Quel est votre type de clientèle principal ?

Oups ! Vous avez omis de répondre à une ou plusieurs questions.

OK, je reviens au questionnaire