Hager Group IT Security and Collaboration
18 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Qui est concerné par ces règles de conduite?

  • Les seuls responsables de la sécurité de Hager Group
  • Les seuls cadres de Hager Group
  • Seuls les employés de Hager Group
  • Les employés, les contracteurs, les partenaires, les fournisseurs et quiconque a accès aux systèmes, réseaux ou données de Hager Group (correct)

Quel est le processus à suivre pour demander une exception à ces règles de conduite?

  • Contacter son manager (correct)
  • Rédiger une demande écrite au service des ressources humaines
  • Discuter avec ses collègues de travail
  • Contacter le responsable de la sécurité

Que se passe-t-il si une violation de ces règles est détectée?

  • Aucune mesure n'est prise
  • Le contrat de travail est immédiatement résilié
  • L'affaire est portée à l'attention des autorités compétentes (correct)
  • Le responsable de la sécurité est informé

Pourquoi les exceptions doivent-elles être documentées?

<p>Pour des raisons de traçabilité (D)</p> Signup and view all the answers

Quel est le but de Collaboration avec les externes?

<p>S'assurer que les externes respectent les exigences de sécurité (B)</p> Signup and view all the answers

Quel est le sort réservé aux exceptions accordées?

<p>Elles sont temporaires et doivent être révisées mensuellement (C)</p> Signup and view all the answers

Quelle est la mesure à prendre immédiatement si vous soupçonnez une cyber-attaque?

<p>Déconnecter votre machine du réseau et contacter le service de support technique (A)</p> Signup and view all the answers

Quel est le principe qui doit guider votre approche lorsque vous concevez des systèmes ou des produits?

<p>Sécurité par design (D)</p> Signup and view all the answers

Comment devez-vous gérer les systèmes ou produits dont vous êtes responsable?

<p>En veillant à leur sécurité tout au long de leur cycle de vie (B)</p> Signup and view all the answers

Quel est le principe qui doit guider la gestion des accès et des droits?

<p>Le principe du moins privilégié (C)</p> Signup and view all the answers

Quelle est la bonne pratique à suivre si vous soupçonnez une intrusion physique?

<p>Contacter immédiatement vos services techniques ou de gestion des bâtiments (A)</p> Signup and view all the answers

Où pouvez-vous trouver des informations sur la cyber-sécurité pour les projets et la conception de systèmes?

<p>Sur le portail de la cyber-sécurité (A)</p> Signup and view all the answers

Quelle est la raison principale pour laquelle vous devez utiliser les outils de collaboration internes en priorité?

<p>Pour réduire les risques de cybersécurité (A)</p> Signup and view all the answers

Qui est responsable de la sécurité des équipements IT?

<p>L'utilisateur final (C)</p> Signup and view all the answers

Quels sont les types de messages que vous devez éviter d'envoyer lorsque vous utilisez des outils de collaboration?

<p>Des messages adressés à des destinataires incorrects (B)</p> Signup and view all the answers

Qui devez-vous contacter si vous avez besoin de modifier un actif IT?

<p>Le service de desk IT (D)</p> Signup and view all the answers

Pourquoi devez-vous rester prudent lorsque vous utilisez les réseaux sociaux?

<p>Pour rester professionnel et protéger la réputation de l'entreprise (C)</p> Signup and view all the answers

Quels sont les outils de cybersécurité que vous ne devez pas modifier?

<p>Les outils de cybersécurité préconfigurés (D)</p> Signup and view all the answers

More Like This

Use Quizgecko on...
Browser
Browser