Security awareness assessment (FR) (copy)

Assessment (FR) (copy)

Sur Facebook, vous voyez le message d’un ami indiquant qu’il a eu une mauvaise expérience avec Delhaize. Il dit que Delhaize est le pire et le plus cher supermarché de sa ville et qu’il ne retournera jamais faire ses courses là-bas.Comment réagissez-vous?

  • Vous lui faites remarquer que Delhaize est l’un des meilleurs supermarchés du pays et que son commentaire n’est pas juste.
  • Vous essayez de comprendre ce qui s’est passé en lui demandant de détailler son expérience et vous lui promettez de revenir vers lui avec un bon de réduction Delhaize pour compenser sa mauvaise expérience.
  • Vous ne participez pas à la conversation et tenez Delhaize informé du mauvais commentaire.
Veuillez sélectionner la bonne réponse

Vous devez transférer des données à un partenaire ou à un collègue mais le fichier est trop gros pour être envoyé par email. Quelle solution choisissez-vous ?

  • Vous les mettez sur votre clé USB personnelle et vous la donnez au destinataire.
  • Vous les mettez sur le serveur de fichiers de la société auquel vous avez tous deux accès ou vous utilisez un partage de fichiers pour échanger de gros fichiers.
  • Vous essayez de transférer les données via iCloud ou Dropbox.
Veuillez sélectionner la bonne réponse

Vous recevez un nouvel ordinateur portable et vous devez retourner l’ancien au service Informatique. Que faites-vous des informations qui se trouvent dans votre ordinateur ?

  • Vous copiez toutes les données sur un périphérique portable et vous conservez ces données en sécurité à la maison.
  • Vous copiez toutes les données sur les serveurs de fichiers dédiés.
  • Vous laissez toutes les données sur l’ordinateur car elles seront transférées sur le nouveau.
Veuillez sélectionner la bonne réponse

Que faites-vous des documents papier contenant des informations sensibles dont vous n’avez plus besoin ?

  • Vous les mettez dans la poubelle sous votre bureau ; elle est vidée toutes les nuits, il n’y a donc aucun risque que ces documents tombent dans de mauvaises mains.
  • Vous les mettez dans les conteneurs sécurisés dédiés ou vous les détruisez en les mettant dans un destructeur de documents coupe croisée.
  • Vous les laissez sur votre bureau avec tous les autres documents car seuls les employés autorisés ont accès au bâtiment de toute façon.
Veuillez sélectionner la bonne réponse

Le service d’assistance demande votre nom d’utilisateur et votre mot de passe par téléphone pour tester une nouvelle application. Que répondez-vous ?

  • Vous leur donnez votre nom d’utilisateur et votre mot de passe car vous faites confiance aux personnes du service d’assistance ; vous êtes sûr qu’ils ne feront rien de mal avec ces informations.
  • Vous ne leur donnez ni votre nom d’utilisateur ni votre mot de passe et leur rappelez qu’un mot de passe est strictement personnel et ne peut être donné à personne.
  • Vous vérifiez si la personne travaille réellement au service d’assistance et seulement après vous donnez votre mot de passe.
Veuillez sélectionner la bonne réponse

Lequel des exemples suivants constitue un mot de passe satisfaisant ?

  • Theweatherisgood
  • tH3W36ther!sG00D
  • 12345677
Veuillez sélectionner la bonne réponse

Vous travaillez sur un document important avec une date de livraison stricte et vous devez subitement redémarrer votre ordinateur. Un nouveau patch critique a été installé sur votre ordinateur et un redémarrage est nécessaire. Que faites-vous ?

  • Vous ignorez cette demande et vous continuez à travailler.
  • Vous terminez votre tâche en cours, ce qui ne prendra pas plus de 30 minutes, puis vous redémarrez votre ordinateur immédiatement après.
Veuillez sélectionner la bonne réponse

Vous avez accès à un répertoire contenant des fichiers que vous n’êtes pas censé voir. Que faites-vous ?

  • Vous menez immédiatement votre enquête sur cet incident.
  • Vous le signalez immédiatement au service sécurité (Information Security Office – ISO) ou aux services Loss Prevention / Data protection (par email ou téléphone).
  • Vous en informez votre chef dès qu’il ou elle revient de son voyage d’affaires.
Veuillez sélectionner la bonne réponse

Cet énoncé est-il vrai ou faux ?

  • Travailler dans un bâtiment sécurisé signifie que vous pouvez discuter des informations confidentielles dans un espace ouvert.
  • Nos politiques de sécurité relatives aux informations ne s’appliquent qu’aux informations numériques, pas aux informations sur papier ou dans des discussions orales.
  • Un exemple de procédure standard de sécurité concerne votre départ de votre bureau : vous devez verrouiller votre ordinateur.
Choisissez Vrai ou Faux

Vous naviguez dans l’intranet et vous cliquez accidentellement sur une page qui vous affiche des informations sensibles de la société auxquelles vous n’avez normalement pas accès. Que faites-vous ?

  • Vous cliquez ailleurs et poursuivez votre travail.
  • Vous cliquez ailleurs et en informez le service Sécurité (Information Security Office – ISO) ou le servicedesk .
  • Vous consultez les informations et cherchez à comprendre à qui elles appartiennent puis vous informez la personne de la brèche.
Veuillez sélectionner la bonne réponse

Que faites-vous si vous voyez quelqu’un que vous ne connaissez pas dans l’enceinte de la société sans un badge d’identification ? Sélectionnez toutes les options qui s’appliquent.

  • Vous demandez à la personne son badge d’identification.
  • Si vous ne pouvez pas établir son identité, vous l’escortez jusqu’à la réception ou vous alertez la sécurité qu’il y a un intrus.
  • Vous l’ignorez et vous ne faites rien.
Sélectionnez toutes les réponses qui s’appliquent

Vous avez accidentellement cliqué sur un lien dans un email et votre ordinateur commence à agir étrangement puis se fige. Que faites-vous ?

  • Vous redémarrez votre ordinateur puis vous reprenez le travail.
  • Vous vous arrêtez de travailler, débranchez votre ordinateur et informez le service d’assistance de ce qui s’est passé.
  • Vous attendez que votre ordinateur soit de nouveau utilisable et vous reprenez votre travail.
Veuillez sélectionner la bonne réponse

Vous avez des visiteurs aujourd’hui. Quelle procédure suivez-vous ? Choisissez toutes celles qui vous semblent convenir.

  • Je m’assure que les visiteurs portent leur badge temporaire de manière visible.
  • Je m’assure qu’ils sont bien enregistrés à la réception.
  • J’accompagne en permanence mes visiteurs ; je ne les laisse jamais seuls dans les zones où ils peuvent accéder à l’infrastructure informatique.
Sélectionnez toutes les réponses qui s’appliquent

Vous devez donner votre numéro de carte bancaire afin d’acheter des biens en ligne. Comment pouvez-vous le faire en toute sécurité ?

  • Vous envoyez votre numéro de carte bancaire par email au vendeur.
  • Vous vérifiez si le site sur lequel vous faites votre achat a bien un certificat valide (logo vert ou en forme de verrou) dans la barre d’URL.
  • Vous donnez votre numéro de carte bancaire par téléphone.
Veuillez sélectionner la bonne réponse

Vous voyez le message suivant sur Facebook d’un de vos collègues qui a eu une journée de travail chargée au magasin: «C’est toujours la même chose avec nos clients, ils ne sont jamais contents de nos services même si nous sommes les meilleurs en ville !»

  • Notre politique de gestion des médias sociaux permet de faire de tels commentaires sur Facebook
Choisissez Vrai ou Faux

Lequel des éléments suivants ne respecte pas le caractère confidentiel de l’information ?

  • Transmettre des informations confidentielles à des personnes autorisées.
  • Télécharger des informations confidentielles sur Dropbox.
  • Crypter les emails lorsque vous envoyez des informations confidentielles à vos collègues.
Veuillez sélectionner la bonne réponse

Quelle est la bonne méthode pour envoyer des données confidentielles ?

  • De manière cryptée.
  • De manière compressée.
  • Sous forme de pièce jointe.
Veuillez sélectionner la bonne réponse

Quel est le meilleur moyen de sécuriser votre mot de passe ?

  • Vous le notez et vous l’avez toujours sur vous.
  • Vous le mémorisez ou vous utilisez un gestionnaire de mots de passe.
  • Vous le dites à un tiers en qui vous avez confiance.
Veuillez sélectionner la bonne réponse

Parmi les affirmations suivantes, lesquelles sont vraies et lesquelles sont fausses ?

  • Si vous ne pouvez pas mémoriser tous vos mots de passe, vous pouvez utiliser un gestionnaire de mots de passe pour vous aider à garder vos mots de passe sécurisés.
  • Il est correct de toujours utiliser le même mot de passe pour vos activités privées que pour vos activités professionnelles.
  • Il est correct de partager votre mot de passe avec votre directeur, si cela est demandé.
Choisissez Vrai ou Faux

Que devez-vous faire lorsque vous remarquez que vous avez perdu votre smartphone professionnel ?

  • Vous en achetez un autre sur vos propres deniers.
  • Vous en parlez à votre directeur/directrice lorsqu’il/elle rentre de son voyage d’affaires et en demandez un nouveau.
  • Vous en informez immédiatement l’assistance informatique de façon à ce qu’ils puissent le tracer et/ou le vider à distance.
Veuillez sélectionner la bonne réponse

À quoi devez-vous faire attention ? Faux ou Vrai

  • Vous ne devez jamais donner votre mot de passe personnel à quelqu’un.
  • Vous ne devez jamais contourner les mesures de sécurité établies pour protéger la société.
  • Vous ne devez jamais participer à des conversations sur des médias sociaux ou des blogs qui pourraient être néfastes pour la société.
Choisissez Vrai ou Faux

Tous les biens doivent avoir un propriétaire, mais quels sont les biens de la société ? Sélectionnez tous les biens. Une ou plusieurs réponses peuvent être correctes.

  • Les marchandises dans le magasin.
  • Les systèmes de rayonnage et les bâtiments.
  • La propriété intellectuelle.
Sélectionnez toutes les réponses qui s’appliquent

Laquelle des réponses suivantes n’est pas correcte : Pourquoi est-il important d’avoir chacun un compte et un mot de passe personnels ?

  • Car nous sommes chacun responsables de toutes les activités que nous réalisons.
  • Car l’informatique peut nous donner accès aux bonnes informations et applications nécessaires pour effectuer notre travail.
  • Car si un collègue oublie son nom d’utilisateur ou son mot de passe, nous pouvons partager notre nom d’utilisateur et notre mot de passe ; il peut ainsi continuer à travailler.
Sélectionnez toutes les réponses qui s’appliquent

En fonction de la classification des informations ou du système, des activités supplémentaires/exceptionnelles sont enregistrées et maintenues.

  • Vrai
  • Faux
Choisissez Vrai ou Faux

Indiquez quelles situations constituent des incidents de sécurité. Une ou plusieurs réponses peuvent convenir.

  • La perte ou le vol d’un ordinateur portable de la société.
  • Le partage du nom d’utilisateur et du mot de passe avec d’autres personnes.
  • Le partage involontaire ou non autorisé d’informations classifiées par mail.
Sélectionnez toutes les réponses qui s’appliquent

Pourquoi est-il important de signaler un incident au servicedesk ou au service Sécurité (Information Security Office – ISO)?

  • Ils peuvent lancer une enquête sur cet incident et prendre les mesures appropriées afin de garantir la sécurité des opérations d’exploitation.
  • Ils peuvent régler le problème rapidement et vous pouvez retourner à votre travail quotidien.
  • Vous n’avez pas besoin de signaler tous les incidents de sécurité s’ils ne vous empêchent pas de faire votre travail.
Sélectionnez toutes les réponses qui s’appliquent