Bienvenue sur le Cyber Quiz, testez vos connaissances en cybersécurité en 10 questions et partagez votre expérience.
Résultats
Félicitation pour vos connaissances en cybersécurité !!
Vous pouvez recommencer à tout moment, de nouvelles questions pour un nouveau challenge vous attendent
Vous souhaitez vous former ou avoir des informations sur nos services, n’hésitez pas a remplir le formulaire ci dessous
[fluentform id="4"]Dommage, mais l’important est d’apprendre. Vous pouvez recommencer à tout moment en cliquant ici !!
Vous souhaitez vous former ou avoir des informations sur nos services, n’hésitez pas a remplir le formulaire ci dessous
[fluentform id="4"]#1. En cas d’un cyberattaque, à qui incombe la responsabilité ?
Il est à rappeler que la cybersécurité, c’est faire en sorte de minimiser au maximum les risques.
Selon les cas, la nature et l’impacte de l’attaque il est possible de se retrouver dans une situation complexe de responsabilité :
- Il est dans le rôle de la direction de mettre en place une politique de cybersécurité,
- Les équipes informatique, prestataires informatique ou tout autre prestataires doivent s’engager a mettre en place les mesures techniques a la sécurisation des données
- tout les monde est acteur, il est de la responsabilité des usager d’utiliser le matériel dans des conditions de sécurité.
#2. Quels sont les critères de cybersécurité ?
Cochez toutes les cases qui s\'appliquent :
Confidentialité
La confidentialité est cette caractéristique d’une information de n’être accessible qu’à ceux qui sont autorisés.
Au plus l’information est ‘sensible’, au plus la liste des personnes autorisées est réduite (en général) et au plus le besoin de confiance est grand.
Il faudra s’assurer que la distribution réelle n’excède pas la liste établie des personnes autorisées.
Ce critère exige également que celui qui reçoit l’information ne puisse pas la transmettre à d’autres sans l’aval du propriétaire ou du gestionnaire.
En bref : une liste de distribution maîtrisée.
Intégrité
L’intégrité est la caractéristique d’une information de n’être modifiée que par des personnes autorisées et selon un procédé défini.
Au plus la fiabilité de l’information est critique, au plus ce critère a de l’importance ;
On devra s’assurer du suivi correct du procédé de modification ainsi que de la confiance dans les personnes (ou le système, par exemple informatique) qui réalise la modification.
EN bref : des modifications maîtrisées.
Disponibilité
La disponibilité est la caractéristique d’une information d’être accessible et utilisable par son destinataire autorisé à l’endroit et à l’heure prévue.
Souvent cette disponibilité est assortie de conditions, par exemple : pendant les heures de bureau ; ou uniquement dans un environnement sécurisé.
Au plus l’information est ‘indispensable’ à la prise de décision ou à l’action, au plus les conditions de mise à disposition seront précises et contrôlées.
En bref : une mise à disposition contrôlée.
Traçabilité
La traçabilité est la caractéristique qui conserve les traces de l’état et des mouvements de l’information. Sans elle, on n’a aucune chance d’avoir l’assurance que les trois autres critères sont respectés.
On sera souvent intéressé, pour le contrôle, à ‘suivre’ ce qui se passe : où se trouve l’information, qui en a la garde, en quel état elle se trouve, quel processus elle subit, est-elle bien arrivée à destination ? C’est un critère de bonne gestion pour tout bien (argent, voiture, etc.)
On aura besoin à la fois d’un mécanisme de suivi et d’un enregistrement de ce qu’il a détecté. Tout comme le compte quand vous prenez un café, avec ou sans lait et sucre. A vous de choisir le rôle que vous donnez aux 3 autres critères dans cette image.
Tous les systèmes d’alarme sont des mécanismes qui appliquent ce critère.
#3. Afin de garantir la sécurité et la conservation de certaines données il faudrait :
Cochez toutes les cases qui s\'appliquent :

#4. A quoi sert une cyber-assurance ?
Une assurance n’est utile que si votre contrat couvre l’incident pour lequel vous avez souscrit, cela ne fera pas revenir vos données ni régler l’incident, l’assurance est la pour couvrir les dommages causés pas un incident de sécurité, pertes financières, rachat de licence, matériel, etc..
Imaginez vos photos de famille brûlées dans un incendie, l’assurance couvre l’incendie, mais elles seront perdues, seule la sauvegarde externalisée pourra vous permettre de retrouver vos données.

#5. Complétez cette phrase : « Apporter votre appareil personnel est généralement… »
Sous couvert que votre prestataire ou votre service informatique aient mis en place des solutions de sécurité, apporter votre propre appareil est généralement plus risqué que d’utiliser les appareils fournis par votre entreprise car votre appareil n’est pas protégé par les dispositifs de sécurité de votre entreprise et peut être utilisé pour se connecter à des réseaux Wi-Fi non sécurisés ou pour télécharger des applications malveillantes.
Seul les outils vérifiés, sécurisés et connus doivent pouvoir accéder au réseau de l’entreprise.

#6. Ce mot de passe est il sécurisé : Azerty123
FAUX !!
En effet même si ce mot de passe contient majuscule, chiffre et 9 caractères, il fait partie des 100 mots de passe les plus utilisés. Les pirates utilisent des dictionnaires de plusieurs millions de mots de passe.
La CNIL et l’ANSSI préconisent à présent 12 caractères minimum.
Générez des mots de passe uniques de plus de 12 caractères ou des passes phrases grâce aux gestionnaires de mot de passe.
#7. Pour l’usage quotidien, il est préférable d’utiliser :
Les comptes à privilèges (administrateurs, opérateurs de sauvegarde, de base de données, etc. ) ne doivent être utilisés qu’à des fins temporaires d’administration ou de maintenance. Un compte à privilège par service est vivement recommandé et ne doit être connu que des personnes habilitées à les utiliser.
Dans tous les cas, il faut appliquer la politique du moindre privilège, à savoir avoir accès seulement aux ressources utiles et nécessaires (exemple : accès à tous les dossiers de l’entreprise, un compte administrateur identique sur tous les postes ou serveurs).
#8. Mise en situation : Vous trouvez sur un poste de travail voisin au votre, une clé USB. D’après vous, est-ce dangereux de la brancher sur votre ordinateur. De plus, est-ce que cela s’apparente à du vol de données ?
Cochez toutes les cases qui s\'appliquent :

#9. Laquelle de ces deux entreprises est la plus susceptible d’être victime d’une cyberattaque ?
Bien que nulle entreprise ne soit à l’abri de la cybercriminalité, les entreprises de petite taille sont les plus exposées, car elles manquent souvent de l’expertise nécessaire en matière d’informatique et de protection des données, et sont moins susceptibles de disposer des outils de cybersécurité adéquats.
Ce n’est pas tant que les petites entreprises soient plus visées, mais principalement les dommages causés qui ont plus d’impacts, en effet elles sont plus susceptibles de ne pas se relever faute d’assurance ou de fond suffisants (60% des entreprises déposent le bilan à ma suite d’une attaque)
#10. Que signifie le terme “backdoor” :
Un backdoor (ou porte dérobée) est un programme informatique malveillant utilisé pour donner aux pirates un accès à distance non autorisé à un ordinateur infecté en exploitant les vulnérabilités du système.



