Hager Group IT Security and Collaboration
18 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Qui est concerné par ces règles de conduite?

  • Les seuls responsables de la sécurité de Hager Group
  • Les seuls cadres de Hager Group
  • Seuls les employés de Hager Group
  • Les employés, les contracteurs, les partenaires, les fournisseurs et quiconque a accès aux systèmes, réseaux ou données de Hager Group (correct)
  • Quel est le processus à suivre pour demander une exception à ces règles de conduite?

  • Contacter son manager (correct)
  • Rédiger une demande écrite au service des ressources humaines
  • Discuter avec ses collègues de travail
  • Contacter le responsable de la sécurité
  • Que se passe-t-il si une violation de ces règles est détectée?

  • Aucune mesure n'est prise
  • Le contrat de travail est immédiatement résilié
  • L'affaire est portée à l'attention des autorités compétentes (correct)
  • Le responsable de la sécurité est informé
  • Pourquoi les exceptions doivent-elles être documentées?

    <p>Pour des raisons de traçabilité</p> Signup and view all the answers

    Quel est le but de Collaboration avec les externes?

    <p>S'assurer que les externes respectent les exigences de sécurité</p> Signup and view all the answers

    Quel est le sort réservé aux exceptions accordées?

    <p>Elles sont temporaires et doivent être révisées mensuellement</p> Signup and view all the answers

    Quelle est la mesure à prendre immédiatement si vous soupçonnez une cyber-attaque?

    <p>Déconnecter votre machine du réseau et contacter le service de support technique</p> Signup and view all the answers

    Quel est le principe qui doit guider votre approche lorsque vous concevez des systèmes ou des produits?

    <p>Sécurité par design</p> Signup and view all the answers

    Comment devez-vous gérer les systèmes ou produits dont vous êtes responsable?

    <p>En veillant à leur sécurité tout au long de leur cycle de vie</p> Signup and view all the answers

    Quel est le principe qui doit guider la gestion des accès et des droits?

    <p>Le principe du moins privilégié</p> Signup and view all the answers

    Quelle est la bonne pratique à suivre si vous soupçonnez une intrusion physique?

    <p>Contacter immédiatement vos services techniques ou de gestion des bâtiments</p> Signup and view all the answers

    Où pouvez-vous trouver des informations sur la cyber-sécurité pour les projets et la conception de systèmes?

    <p>Sur le portail de la cyber-sécurité</p> Signup and view all the answers

    Quelle est la raison principale pour laquelle vous devez utiliser les outils de collaboration internes en priorité?

    <p>Pour réduire les risques de cybersécurité</p> Signup and view all the answers

    Qui est responsable de la sécurité des équipements IT?

    <p>L'utilisateur final</p> Signup and view all the answers

    Quels sont les types de messages que vous devez éviter d'envoyer lorsque vous utilisez des outils de collaboration?

    <p>Des messages adressés à des destinataires incorrects</p> Signup and view all the answers

    Qui devez-vous contacter si vous avez besoin de modifier un actif IT?

    <p>Le service de desk IT</p> Signup and view all the answers

    Pourquoi devez-vous rester prudent lorsque vous utilisez les réseaux sociaux?

    <p>Pour rester professionnel et protéger la réputation de l'entreprise</p> Signup and view all the answers

    Quels sont les outils de cybersécurité que vous ne devez pas modifier?

    <p>Les outils de cybersécurité préconfigurés</p> Signup and view all the answers

    More Like This

    Use Quizgecko on...
    Browser
    Browser