Podcast
Questions and Answers
Qui est concerné par ces règles de conduite?
Qui est concerné par ces règles de conduite?
- Les seuls responsables de la sécurité de Hager Group
- Les seuls cadres de Hager Group
- Seuls les employés de Hager Group
- Les employés, les contracteurs, les partenaires, les fournisseurs et quiconque a accès aux systèmes, réseaux ou données de Hager Group (correct)
Quel est le processus à suivre pour demander une exception à ces règles de conduite?
Quel est le processus à suivre pour demander une exception à ces règles de conduite?
- Contacter son manager (correct)
- Rédiger une demande écrite au service des ressources humaines
- Discuter avec ses collègues de travail
- Contacter le responsable de la sécurité
Que se passe-t-il si une violation de ces règles est détectée?
Que se passe-t-il si une violation de ces règles est détectée?
- Aucune mesure n'est prise
- Le contrat de travail est immédiatement résilié
- L'affaire est portée à l'attention des autorités compétentes (correct)
- Le responsable de la sécurité est informé
Pourquoi les exceptions doivent-elles être documentées?
Pourquoi les exceptions doivent-elles être documentées?
Quel est le but de Collaboration avec les externes?
Quel est le but de Collaboration avec les externes?
Quel est le sort réservé aux exceptions accordées?
Quel est le sort réservé aux exceptions accordées?
Quelle est la mesure à prendre immédiatement si vous soupçonnez une cyber-attaque?
Quelle est la mesure à prendre immédiatement si vous soupçonnez une cyber-attaque?
Quel est le principe qui doit guider votre approche lorsque vous concevez des systèmes ou des produits?
Quel est le principe qui doit guider votre approche lorsque vous concevez des systèmes ou des produits?
Comment devez-vous gérer les systèmes ou produits dont vous êtes responsable?
Comment devez-vous gérer les systèmes ou produits dont vous êtes responsable?
Quel est le principe qui doit guider la gestion des accès et des droits?
Quel est le principe qui doit guider la gestion des accès et des droits?
Quelle est la bonne pratique à suivre si vous soupçonnez une intrusion physique?
Quelle est la bonne pratique à suivre si vous soupçonnez une intrusion physique?
Où pouvez-vous trouver des informations sur la cyber-sécurité pour les projets et la conception de systèmes?
Où pouvez-vous trouver des informations sur la cyber-sécurité pour les projets et la conception de systèmes?
Quelle est la raison principale pour laquelle vous devez utiliser les outils de collaboration internes en priorité?
Quelle est la raison principale pour laquelle vous devez utiliser les outils de collaboration internes en priorité?
Qui est responsable de la sécurité des équipements IT?
Qui est responsable de la sécurité des équipements IT?
Quels sont les types de messages que vous devez éviter d'envoyer lorsque vous utilisez des outils de collaboration?
Quels sont les types de messages que vous devez éviter d'envoyer lorsque vous utilisez des outils de collaboration?
Qui devez-vous contacter si vous avez besoin de modifier un actif IT?
Qui devez-vous contacter si vous avez besoin de modifier un actif IT?
Pourquoi devez-vous rester prudent lorsque vous utilisez les réseaux sociaux?
Pourquoi devez-vous rester prudent lorsque vous utilisez les réseaux sociaux?
Quels sont les outils de cybersécurité que vous ne devez pas modifier?
Quels sont les outils de cybersécurité que vous ne devez pas modifier?