Bienvenue sur le Cyber Quiz, testez vos connaissances en cybersécurité en 10 questions et partagez votre expérience.
Résultats
Félicitation pour vos connaissances en cybersécurité !!
Vous pouvez recommencer à tout moment, de nouvelles questions pour un nouveau challenge vous attendent
Vous souhaitez vous former ou avoir des informations sur nos services, n’hésitez pas a remplir le formulaire ci dessous
[fluentform id="4"]Dommage, mais l’important est d’apprendre. Vous pouvez recommencer à tout moment en cliquant ici !!
Vous souhaitez vous former ou avoir des informations sur nos services, n’hésitez pas a remplir le formulaire ci dessous
[fluentform id="4"]#1. Qu’est-ce qu’une politique de classification des données ?
Une politique de classification des données établit les critères et les méthodes pour classer les données en fonction de leur valeur, de leur sensibilité et des mesures de protection appropriées à mettre en place pour assurer leur sécurité.
#2. Un Pentest est :
Le test d’intrusion, ou pentest en anglais, est un audit ayant pour but de vérifier la sécurité d’une ressource (plage d’adresses IP, site ou application web, mobile, réseau interne…) du point de vue d’un attaquant.
#3. La cybersécurité on a rien à perdre et rien à y gagner
La cybersécurité est une assurance et un investissement.
Elle permet de limiter les pertes en anticipant les risques, améliorer la qualité de son système informatique.
Elle permet une valeur ajoutée de l’entreprise et lui ouvrir des marchés
#4. Que signifie “https” dans un URL (par exemple, https://apsecurity.fr) ?
Le protocole HTTPS (Hyper Text Transfer Protocol Secure) est une extension sécurisée du protocole HTTP, le « S » pour « Secured » (sécurisé) signifie que les données échangées entre le navigateur de l’internaute et le site web sont chiffrées c’est à dire en théorie illisibles.
Cela ne signifie pas que le site n’appartient pas un groupe de cybercriminel ou un site frauduleux. Le site peut très être corrompu et intègre du code malveillant.
#5. Qu’est-ce que le BYOD ?
BYOD signifie « Bring Your Own Device » en anglais et « Apporter Son Propre Matériel » en français. Cette façon de travailler est plus répandue aux Etats-Unis qu’en France.
Cependant, il nécessite de mettre en place une politique de sécurité stricte et une charte informatique engageant la responsabilité de chaque partie.

#6. Qu’est ce que l’hygiène informatique ?
Cochez toutes les cases qui s\'appliquent :
L’hygiène informatique désigne l’ensemble des bonnes pratiques que chaque personne ayant besoin d’utiliser un outil numérique devrait respecter afin de garantir la qualité de son usage.
#7. Changer son mot de passe tous les six mois est :
Pourquoi faudrait il changer son mot de passe tous les six mois ? C’est une question de sécurité. Bien que votre mot de passe soit long avec beaucoup de caractères spéciaux et différents, il peut être trouvable et exploité. C’est pour ça que changer son mot de passe tous les six mois est recommandé, afin d’éviter l’exploitation de celui-ci.
#8. Parmi les propositions ci-dessous, la ou lesquelles sont des Données à Caractère Personnel (DCP)
Cochez toutes les cases qui s\'appliquent :
Il existe différents type de Données à Caractère Personnel. Elles ont un niveau de criticité différent les unes des autres.
- L’identité fait partie de la donnée qui a le niveau de criticité le plus bas
- Vient ensuite votre adresse postale
- Enfin, votre numéro de sécurité sociale est la donnée la plus importante et critique pour vous
#9. Pour l’usage quotidien, il est préférable d’utiliser :
Les comptes à privilèges (administrateurs, opérateurs de sauvegarde, de base de données, etc. ) ne doivent être utilisés qu’à des fins temporaires d’administration ou de maintenance. Un compte à privilège par service est vivement recommandé et ne doit être connu que des personnes habilitées à les utiliser.
Dans tous les cas, il faut appliquer la politique du moindre privilège, à savoir avoir accès seulement aux ressources utiles et nécessaires (exemple : accès à tous les dossiers de l’entreprise, un compte administrateur identique sur tous les postes ou serveurs).
#10. Mise en situation : Vous trouvez sur un poste de travail voisin au votre, une clé USB. D’après vous, est-ce dangereux de la brancher sur votre ordinateur. De plus, est-ce que cela s’apparente à du vol de données ?
Cochez toutes les cases qui s\'appliquent :



