QCM sur le cadre légal

Question 1

Pourquoi la dimension légale est-elle primordiale dans le métier de TSSR ?

A. Pour protéger les utilisateurs et l'entreprise contre des risques juridiques et financiers.
B. Pour éviter de payer des licences logicielles.
C. Parce que le droit ne s'applique pas au secteur informatique.
D. Pour éviter de devoir mettre en place une cybersécurité complexe.


Question 2

Parmi les enjeux suivants, lequel illustre l'importance de la confiance numérique dans le métier de TSSR ?

A. Le besoin de recruter plus de développeurs.
B. La nécessité de garantir la continuité de service et la protection des données.
C. L'obligation pour l'entreprise de limiter les coûts de formation.
D. L'obligation d'utiliser uniquement des logiciels Open Source.


Question 3

Quel texte européen impose des obligations strictes en matière de traitement et de protection des données personnelles ?

A. La Loi Godfrain.
B. La Directive NIS.
C. Le RGPD (Règlement Général sur la Protection des Données).
D. Le Code pénal.


Question 4

La Loi Godfrain (1988) porte essentiellement sur :

A. Les règles encadrant la mise en ligne de contenus illicites.
B. Les obligations de sécurité pour les opérateurs d'importance vitale.
C. Le commerce électronique et l'identification des éditeurs de site.
D. Les infractions liées à l'accès frauduleux et la fraude informatique.


Question 5

La Loi pour la Confiance dans l'Économie Numérique (LCEN) impose notamment :

A. Le recours obligatoire à un antivirus homologué par l'État.
B. Des obligations d'identification pour les hébergeurs et éditeurs de contenu en ligne.
C. L'interdiction de faire transiter des données en dehors de l'UE.
D. L'utilisation obligatoire de serveurs localisés en France.


Question 6

La Directive NIS s'applique principalement :

A. Aux hébergeurs de sites personnels.
B. Aux opérateurs de services essentiels et aux fournisseurs de services numériques.
C. Aux particuliers qui créent un blog sur internet.
D. Aux entreprises de commerce de détail ne disposant d'aucune infrastructure en ligne.


Question 7

Quelle autorité est principalement chargée de contrôler l'application du RGPD en France ?

A. L'ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information).
B. La CNIL (Commission Nationale de l'Informatique et des Libertés).
C. L'ARCEP (Autorité de Régulation des Communications Électroniques, des Postes et de la Distribution de la Presse).
D. L'HADOPI/ARCOM (Autorité de régulation de la communication audiovisuelle et numérique).


Question 8

Quel est le rôle principal de l'ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information) ?

A. Gérer les droits d'auteur et les licences logicielles.
B. Définir et promouvoir des normes et recommandations de sécurité, superviser les OIV (Opérateurs d'Importance Vitale).
C. Assurer la régulation des opérateurs télécom.
D. Sanctionner les sites diffusant des contenus illicites.


Question 9

L'obligation de confidentialité du TSSR implique :

A. De partager les mots de passe avec tout le service informatique.
B. De respecter une charte ou une clause de confidentialité pour éviter toute divulgation d'informations sensibles.
C. De signaler systématiquement les failles découvertes sur des équipements concurrents.
D. D'installer systématiquement un VPN sur le poste utilisateur.


Question 10

Dans le cadre d'une obligation de sécurité, le TSSR doit :

A. Mettre en place des mesures comme le pare-feu, le chiffrement, les antivirus.
B. Éviter toute mise à jour logicielle pour ne pas déstabiliser le système.
C. Laisser l'utilisateur final libre de ses configurations pour respecter son intimité.
D. Se décharger de toute responsabilité sur un prestataire externe.


Question 11

L'obligation de loyauté et d'intégrité professionnelle du TSSR signifie notamment :

A. Pouvoir modifier les données des utilisateurs à des fins de test sans autorisation.
B. Ne pas installer de logiciels sans licence valide sur les serveurs de production.
C. Refuser de collaborer avec sa hiérarchie.
D. Partager ses accès administrateur avec tout le personnel informatique.


Question 12

Dans le cadre du RGPD, le TSSR en tant que sous-traitant potentiel doit :

A. Utiliser exclusivement des systèmes d'exploitation propriétaires.
B. Sécuriser les traitements et avertir le responsable de traitement en cas de violation de données.
C. Ne jamais collecter de données personnelles, sous aucun prétexte.
D. Conserver les données personnelles à vie pour garantir leur traçabilité.


Question 13

En cas de mauvaise configuration d'un serveur entraînant une fuite de données, la responsabilité civile du TSSR peut être engagée au titre :

A. Des articles 1240 et suivants du Code civil (responsabilité délictuelle).
B. De la LCEN uniquement.
C. Du Code de la route.
D. Du Code de la consommation.


Question 14

Le fait d'accéder frauduleusement à un système informatique est :

A. Un délit pénal réprimé par la Loi Godfrain.
B. Un simple avertissement sans conséquence.
C. Autorisé s'il s'agit d'une curiosité technique.
D. Toléré si le TSSR a des droits administrateurs sur n'importe quel système.


Question 15

Parmi les sanctions pénales possibles pour un professionnel qui commet une infraction informatique (accès frauduleux, sabotage, etc.) :

A. Aucune sanction car seul l'employeur est concerné.
B. Une simple amende administrative plafonnée à 100 €.
C. De la prison, des amendes et éventuellement l'interdiction d'exercer.
D. La simple confiscation de son matériel informatique.


Question 16

Un TSSR risque d'être poursuivi pour complicité :

A. S'il ignore volontairement qu'un collègue vole des données et ne signale pas l'infraction.
B. S'il installe un correctif de sécurité sur un serveur.
C. S'il fait une sauvegarde régulière des données.
D. S'il travaille en télétravail depuis son domicile.


Question 17

Quel principe fondamental du RGPD impose de ne collecter que les données strictement nécessaires à la finalité poursuivie ?

A. Le principe de libre accès.
B. Le principe de minimisation des données.
C. Le principe de gratuité.
D. Le principe d'inaliénabilité.


Question 18

Lors de la suppression de données en fin de contrat, le TSSR doit :

A. Les conserver sur un serveur personnel pour un usage futur.
B. Les partager sur un cloud public à des fins d'archivage.
C. Les supprimer de manière sécurisée et irréversible, sauf obligations légales de conservation.
D. Les transférer automatiquement à la CNIL.


Question 19

La sensibilisation des utilisateurs en matière de sécurité informatique par le TSSR permet :

A. De déléguer toute responsabilité en cas d'incident.
B. De limiter les risques de phishing, de ransomware et de mauvaise manipulation.
C. De contourner les obligations RGPD.
D. D'éviter l'installation d'antivirus.


Question 20

En matière de transfert de données personnelles vers un pays hors UE, le TSSR doit :

A. Respecter les mécanismes de transfert légaux (clauses contractuelles types, décision d'adéquation...).
B. Utiliser exclusivement des comptes e-mail gratuits.
C. Les transférer uniquement la nuit pour échapper au contrôle des autorités.
D. Laisser libre accès à toute entreprise partenaire, sans formalité.


Question 21

Dans un contrat de travail, une clause de confidentialité :

A. Permet de divulguer les secrets de l'entreprise si le salarié a quitté son poste.
B. Est illégale selon le Code du travail.
C. Peut obliger le TSSR à ne pas divulguer les informations sensibles, même après la fin du contrat.
D. Ne concerne que les données personnelles, jamais les secrets industriels.


Question 22

Dans le cadre d'un contrat de prestation de service, un SLA (Service Level Agreement) définit :

A. Les protocoles de chiffrement à utiliser obligatoirement.
B. Les engagements de niveau de service (disponibilité, temps de réponse, etc.).
C. Le salaire du TSSR.
D. Les licences logicielles obligatoires pour les postes de travail.


Question 23

Les licences Open Source (GPL, MIT, BSD, etc.) :

A. Permettent l'utilisation et la modification du logiciel sous certaines conditions définies par la licence.
B. Interdisent la diffusion du code source.
C. Sont automatiquement invalidées si le logiciel est distribué en France.
D. Autorisent la contrefaçon de logiciels propriétaires.


Question 24

Dans le cadre de la propriété intellectuelle, le TSSR doit :

A. Utiliser des logiciels piratés si cela accélère son travail.
B. Respecter le droit d'auteur et les licences pour les logiciels et ressources qu'il déploie ou modifie.
C. S'approprier systématiquement le code et les scripts développés par l'équipe précédente.
D. Supprimer toutes les mentions de copyright dans le code source.


Question 25

ISO/CEI 27001 correspond à :

A. Une norme encadrant la qualité de l'air en environnement industriel.
B. Un système de management de la sécurité de l'information (SMSI).
C. Une norme de cryptographie militaire.
D. Un label obligatoire pour les hébergeurs.


Question 26

PCI-DSS (Payment Card Industry Data Security Standard) est une certification :

A. Obligatoire pour toutes les entreprises traitant des paiements par carte bancaire.
B. Sans aucune valeur légale.
C. Réservée uniquement aux organismes publics.
D. Qui ne concerne pas la sécurité mais les taxes sur les transactions.


Question 27

Pour gérer efficacement la traçabilité et la détection d'intrusion, le TSSR doit :

A. Désactiver tous les logs pour économiser de l'espace disque.
B. Mettre en place une politique de logs, de monitoring et d'alertes (SIEM, IDS/IPS).
C. Compter sur l'utilisateur final pour signaler les anomalies.
D. Désinstaller le pare-feu pour faciliter l'analyse du trafic.


Question 28

En cas d'incident majeur de cybersécurité dans un organisme « essentiel » (au sens de la Directive NIS), le TSSR doit :

A. Ne pas alerter l'ANSSI pour éviter un scandale.
B. Éteindre tous les serveurs sans préavis.
C. Suivre le plan d'intervention et notifier les autorités compétentes (ANSSI, CNIL si données personnelles...).
D. Réinstaller l'OS sans faire d'investigation technique.


Question 29

Lors d'une cyberattaque sur une PME, quel est le premier réflexe légal à adopter en tant que TSSR ?

A. Tenter de camoufler la faille pour éviter toute responsabilité.
B. Prévenir sa direction, mettre en place le plan de réponse à incident, et documenter la situation.
C. Rétablir le système coûte que coûte en ignorant la cause de l'attaque.
D. Mettre à jour immédiatement toutes les applications sans sauvegarde préalable.


Question 30

Un client signale qu'une fuite de données personnelles a eu lieu. Selon le RGPD, que doit faire le TSSR ?

A. Conserver le secret pour ne pas ternir l'image de l'entreprise.
B. Notifier rapidement le DPO ou la direction, qui décidera de la notification auprès de la CNIL sous 72 heures si nécessaire.
C. Détruire toutes les preuves pour se protéger d'éventuelles poursuites.
D. Accuser les utilisateurs d'avoir partagé leurs mots de passe.


⬆️ Retour en haut de la page