Questionnaire cybersécurité et protection des données

Questionnaire cybersécurité et protection des données

Vous pouvez compléter le questionnaire qui suit, nous vous remercions d’avance de vos réponses.

Consignes :

  • Répondre à ce questionnaire doit prendre maximum 1 heure. Nous vous demandons de passer à la dernière question une fois ce temps écoulé, question vous demandant de donner votre nom, si vous en êtes d’accord (nécessaire pour consentir au recrutement).
  • Votre capacité à dire votre doute ou votre méconnaissance quant à la réponse à une question, est une vertu qui sera appréciée.
14
Créé sur

Recrutement 2021

1 / 30

Catégorie: RH

Veuillez indiquer, autant que possible, deux personnes que vous nous autorisez à contacter pour valider vos références, étape nécessaire dans notre processus de recrutement. Avant de répondre, merci de

  1. vous assurer que la personne est d'accord pour que nous la contactions (nous n'utiliserons que les données pour lesquelles les personnes auront consenti au traitement, qui se limitera à cette finalité et seront détruite en fin de processus de recrutement) ;
  2. nous communiquer autant que possible deux moyens de contacter ces personnes (par exemple numéro de téléphone et adresse courriel).
500 characters left

2 / 30

Catégorie: RH

Vous souhaitez vous identifier ? Faîtes nous savoir votre nom :

150 characters left

3 / 30

Catégorie: Chiffrement

Vous cherchez à vous assurer de l'authenticité d'un document numérique tout en le laissant pleinement lisible, quel procédé utilisez-vous ?

350 characters left

4 / 30

Catégorie: Chiffrement

Vous souhaitez vous assurer de l'intégrité et de l'authenticité d'un document numérique et qu'il ne soit lisible que d'un interlocuteur donné, quel procédé utilisez-vous ?

350 characters left

5 / 30

Catégorie: Chiffrement

Un VPN est configuré avec AES128. Qu'en pensez-vous ?

300 characters left

6 / 30

Catégorie: Authentification

Qu'est-ce qu'une authentification à plusieurs facteurs ? Donnez des exemples.

1000 characters left

7 / 30

Catégorie: Authentification

Quelle est la différence entre authentification et identification des utilisateurs ?

350 characters left

8 / 30

Catégorie: Authentification

Quel est l'intérêt d'une authentification centralisée entre plusieurs outils ? Citez des familles de technologies d'authentification centralisée.

1000 characters left

9 / 30

Catégorie: Cloud

Qu'est-ce qu'on appelle "le cloud" ? 2 phrases max.

300 characters left

10 / 30

Catégorie: Cloud

Que signifie pour vous l'immunisation contre les lois à portée extra-territoriale ?

500 characters left

11 / 30

Catégorie: Cybersécurité

Le risque le plus connu en sécurité des systèmes d'information est la perte de disponibilité. Il en existe 2 autres, lesquels ?

350 characters left

12 / 30

Catégorie: Cybersécurité

En plus de ces risques premiers (vus dans la question précédente), quel autre principe est important à suivre pour s'assurer du bon fonctionnement de son système de sécurité ?

150 characters left

13 / 30

Catégorie: Durées de conservation

Une donnée critique devrait-elle être conservée de manière illimitée de manière à en garantir la disponibilité ?

200 characters left

14 / 30

Catégorie: Durées de conservation

Que faites vous une fois que la durée de conservation d'une information est expirée ?

350 characters left

15 / 30

Catégorie: Violations et incidents

Quelle est l'intérêt, dans la gestion des incidents, de l'enregistrement (et la notification aux autorités compétentes) des incidents / violations de données ?

500 characters left

16 / 30

Catégorie: Violations et incidents

Contrairement au risque par exemple climatique ou bancaire où il est question de fréquence de survenue d'un risque, quel est le concept équivalent en matière de cybersécurité / protection des données ?

150 characters left

17 / 30

Catégorie: Violations et incidents

"Un ST indique qu'il notifie au RT les violations de données susceptibles d'entraîner un risque pour les personnes concernées sous 72h maximum". Identifiez dans cette phrase jusqu'à 2 non-conformités au RGPD et proposez une bonne formulation selon vous pour chacune d'entre elles.

1000 characters left

18 / 30

Catégorie: Rôles et responsabilités

Quelle différence opérationnelle majeure vous verriez entre le responsable de la sécurité du système d'information (RSSI) et le délégué à la protection des données (DPO) ?

500 characters left

19 / 30

Catégorie: Rôles et responsabilités

Comment envisagez vous les interactions d'un DPO et d'un RSSI ?

750 characters left

20 / 30

Catégorie: Rôles et responsabilités

Dans un cas idéal, à qui font rapport / rendent des comptes les DPO et RSSI ?

150 characters left

21 / 30

Catégorie: Mesures organisationnelles

Une revue de direction de la gouvernance du SMSI / de la protection des données doit être réalisée régulièrement, mais sur quel rythme selon vous ?

200 characters left

22 / 30

Catégorie: Mesures organisationnelles

Une vulnérabilité a été récemment découverte dans le système d'information de votre organisation de 1450 employés. Vous êtes responsable de son traitement auprès de la Direction. comment vous y prenez-vous, en quelques étapes ?

1000 characters left

23 / 30

Catégorie: Mesures organisationnelles

Vous dirigez une organisation qui démarre de rien en matière de sécurité de l'information et protection des données décide que c'est une raison de vie ou de mort que de s'y mettre. Par quoi commencez-vous ? (3 actions max)

750 characters left

24 / 30

Catégorie: Mesures organisationnelles

425 salariés de l'organisation sont équipés d'ordinateurs portables depuis la crise sanitaire. La perte de l'un d'entre eux est vraisemblable. Vous êtes DPO ou RSSI, comment envisagez-vous la question ? (style télégraphique apprécié)

500 characters left

25 / 30

Catégorie: Mesures techniques

Pourquoi le système d'information devrait être synchronisé sur un serveur temps en commun ?

500 characters left

26 / 30

Catégorie: Mesures techniques

À quoi sert un proxy ?

300 characters left

27 / 30

Catégorie: Mesures techniques

À quoi sert un firewall selon vous ?

300 characters left

28 / 30

Catégorie: DCP - SSI

Dans le cadre d'un audit de certification ISO27001, vous devez vérifier la bonne gestion des actifs dans un centre de données ("Data Center"). À l'entrée, à l'accueil on vous demande de consentir à donner vos empruntes palmaires (forme de la main) pour vous permettre d'entrer, car il s'agit d'un lieu de haute sécurité et que cela permet d'entrer dans la "cage" (espace dédié) de l'audité. Qu'en dites-vous ?

300 characters left

29 / 30

Catégorie: DCP - SSI

Quel lien faites-vous entre sécurité des systèmes d'information et protection des données ?

300 characters left

30 / 30

Catégorie: DCP - SSI

Quels sont les quatre (ou cinq) documents à demander pour vérifier la conformité au RGPD d'une organisation ? (indiquer ce que vous connaissez)

300 characters left
0%

Ce questionnaire constitue une collecte de données à caractère personnel visant à permettre à PiaLab d’évaluer vos connaissances et compétences en matière de cybersécurité et de protection des données, potentiellement dans le cadre d’un processus de recrutement. Ce questionnaire a pour base de licéité celle du traitement de recrutement, c’est à dire votre consentement à candidater, rien ne vous oblige à y répondre ou non, ou même d’y répondre partiellement (y compris sans indiquer vos noms et prénoms, bien que cela lui fasse perdre presque tout son intérêt). Si vous n’y répondez pas, les questions de ce questionnaire pourraient vous être posées ultérieurement dans le processus de recrutement. Les destinataires internes et externes des données sont les services techniques et RH de PiaLab, et uniquement ceux-ci. La durée de conservation de vos données est entre 1 et 24 mois, en fonction de la durée de la présente campagne de recrutement ou si vous présentez votre candidature de manière spontanée ou si vous répondez au questionnaire juste par loisir.

Pour plus d’informations, vous pouvez consulter notre politique de confidentialité, en particulier en ce qui concerne les droits (effacement, accès, opposition, etc.) qui vous sont octroyés et la manière de les faire valoir. Vous pouvez bien entendu retirer votre consentement au traitement de ces données à tout moment en écrivant à dpo@pialab.io.

Si vous obtenez un résultat 0/26 ne vous inquiétez pas, nous avons souhaité ne pas faire analyser vos réponses par un processus automatisé, le système conclut donc que vous n’avez aucune bonne réponse. Notre évaluation se fera a posteriori par des humains.