Audit Sureté
Audit Sureté
Audit Sureté
un éclairage de périmétrique de site est-il assuré afin d'éviter toute zone de pénombre
prendre le contact avec les personnes souhaitent rencontrer avant d'autorisée l'acces
chaque marchandise que se soit la valeur doit être accompagnée par un bon
urisation de marchanises
création de zones d'accès restreint (ZAR) "qui se trouve à tel moment à tel endroit"
conforme
100%
non-conforme
0%
partiellement conforme
60%
conforme 100%
Total 70%
partiellement conforme
60%
non-conforme
0%
non-concerné
NC
partiellement conforme
60%
conforme
100%
conforme
100%
partiellement conforme 60%
conforme
100%
non-conforme
0%
conforme
100%
conforme
100%
Total 68%
conforme
100%
conforme 100%
conforme
100%
non-conforme
0%
non-conforme
0%
conforme
100%
conforme
100%
Total 71%
Total
Résultat maximal
Total
Note
vols peuvent se produire lors de chargement
vol interne vole sur quai
ou déchargement de marchandises sur quai
marchandises de petite taille pouvant être ou lors de visite de personnes ou
dissimulées dans une poche ou un sac… prestataires extérieurs.
le vandalisme vise la dégradation
vol externe extérieures à l'entreprise, bénéficiant
personnes vandalisme
des matériels ou bâtiments
parfois de complicité interne, s'introduisent dans non reconduction de CDD,
l'entrepôt pour dérober des marchandises. licenciement, …),
Mesures existantes
clôturer le site. Afin de répondre aux attentes des assureurs
de périmétrique
rencontrée.
tout les accès doit être surveillés par vidéosurveillance visualisée
sur un moniteur
organisation
es audits de sécurité physiques sont les lois et règlements, le plan Vigipirate, la norme ISO 27002
arfois par la conduite de tests (intrusion, tests des portes et fenêtres, réaction des alarmes, camé
• L’accès à votre cabinet ou à votre offi cine est-il totalement libre ou bien fi ltré par un dispositif technique
quelconque ?
• Votre cabinet est-il isolé ou intégré dans un ensemble immobilier lui-même sécurisé ?
• Votre offi cine fait-elle partie d’un ensemble commercial ou est-elle isolée ?
• Les portes et fenêtres sont-elles équipées de façon à résister aux intrusions ?
• Disposez-vous d’un dispositif d’alarme ou de télésurveillance ?
• Travaillez-vous uniquement sur rendez-vous ?
• Conservez-vous d’importantes sommes en espèces au cabinet ou à l’offi cine ?
• Disposez-vous d’un coffre sécurisé ?
• Compte tenu de l’agencement de votre cabinet, pouvez-vous, sinon contrôler, du moins suivre les entrées
et sorties ?
• Quelle est la réputation du quartier où vous êtes installé en matière de sécurité ?
• Avez-vous déjà été sensibilisé aux questions de sécurité par des effectifs du commissariat de police ou de
la brigade de gendarmerie dont vous dépendez ?
• Avez-vous déjà été personnellement victime d’une agression à raison de l’exercice de votre profession ? Des
confrères l’ont-ils été dans votre voisinage ?
• vos voisins sont-ils vigilants et sensibilisés aux questions de sécurité ?
• Un réseau communautaire d’information ou d’alerte a-t-il été mis en place par les commerçants du secteur ?
• Ceux-ci font-ils appel à des agents de sécurité privée ?
• Vos collaborateurs ont-ils reçu des consignes sur la façon d’agir ou de réagir en cas d’agression ?
Vous pouvez aussi, via le préfet, le directeur départemental
Risques étudiés
• Le comportement à risques du salarié 01
• La fraude financière via la comptabilité 02
• La divulgation de savoir-faire 03
• Les téléchargements illicites et intrusion via le réseau sans fil 04
• La défaillance de la sauvegarde des données. 05
• Le vol d’ordinateur portable ou de PDA 06
• Le sabotage interne d’une base de données 07
• Le dysfonctionnement ou l’altération par programmes malveillants 08
• La diffamation par courrier électronique 09
• La défiguration de site web 10
L'intégrité, c'est-à-dire garantir que les données sont bien celles que l'on croit être ;
La confidentialité, consistant à assurer que seules les personnes autorisées aient accès aux ressources écha
La disponibilité, permettant de maintenir le bon fonctionnement du système d'information ;
La non répudiation, permettant de garantir qu'une transaction ne peut être niée ;
L'authentification, consistant à assurer que seules les personnes autorisées aient accès aux ressources.
z de préconisations d’actions correctives précises et hiérarchisées
trage mécatroniques, coffres…
référentiel de contrôle interne, audit documentaire)
ate, la norme ISO 27002, les guides de l’ANSSI, le référentiel CNPP APSAD D83 sur le contrôle d
ction des alarmes, caméras, capteurs, positionnement des équipements de détection). À l’issue d
if technique
re les entrées
e police ou de
profession ? Des
nts du secteur ?