Téléphone
03 76 08 99 40
Horaires
Lun - Sam: 9h à 18h

Cyber Quiz

Bienvenue sur le Cyber Quiz, testez vos connaissances en cybersécurité en 10 questions et partagez votre expérience.

 

Résultats

Félicitation pour vos connaissances en cybersécurité !!

Vous pouvez recommencer à tout moment, de nouvelles questions pour un nouveau challenge vous attendent

Vous souhaitez vous former ou avoir des informations sur nos services, n’hésitez pas a remplir le formulaire ci dessous

[fluentform id="4"]

Dommage, mais l’important est d’apprendre. Vous pouvez recommencer à tout moment en cliquant ici !!

Vous souhaitez vous former ou avoir des informations sur nos services, n’hésitez pas a remplir le formulaire ci dessous

[fluentform id="4"]
Démarrer le QUIZ

#1. Qu’est-ce qu’un hacker éthique ?

Pirates « white hat » : ce sont les « gentils », des experts en sécurité informatique qui se spécialisent dans les tests d’intrusion et d’autres méthodes pour s’assurer que les systèmes d’information d’une entreprise sont sécurisés. Ces professionnels de la sécurité informatique comptent sur un arsenal technologique en constante évolution pour combattre les « mauvais » pirates informatiques. 

Pirates « black hat » : ce sont les « méchants » pirates informatiques, ceux qu’on se contente généralement de qualifier de pirates. Le terme est souvent utilisé spécifiquement pour les pirates informatiques qui pénètrent dans les réseaux et les ordinateurs, ou qui créent des virus informatiques. Les pirates « black hat » ont toujours une longueur d’avance technologique sur les « white hat ». Ils réussissent souvent à trouver la voie d’accès la moins protégée, qu’elle soit due à une erreur humaine ou à la paresse, ou bien ils mettent en place un nouveau type d’attaque. Les puristes du piratage informatique utilisent souvent le terme « cracker » pour désigner les pirates « black hat ». En général, c’est l’argent qui motive les pirates « black hat ». 

Pirates « gray hat »

Ces pirates informatiques n’utilisent pas leurs compétences pour servir leur intérêt personnel, mais n’agissent pas non plus dans la plus grande honnêteté. Par exemple, un pirate informatique qui pénètre dans le système d’une entreprise pour révéler une vulnérabilité et en parler sur Internet peut en fin de compte agir dans l’intérêt des clients de l’entreprise. Cependant, par son action, il compromet également un système sans autorisation. 

Précédente
Suivant

#2. Afin d’assurer la sécurité je dois ?

Cochez toutes les cases qui s\'appliquent :

La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l’utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d’information.

Il est donc essentiel de s’appuyer sur des référentiels pour couvrir l’ensemble des mesures à mettre en place. Un bon début est de respecter et faire respecter les règles d’hygiènes informatiques.

Précédente
Suivant

#3. Qu’est-ce qu’un pare-feu de nouvelle génération (NGFW) ?

Un pare-feu de nouvelle génération (NGFW) est un type de pare-feu qui combine les fonctionnalités traditionnelles d’un pare-feu classique avec une inspection plus approfondie des paquets de données. Il peut également inclure des fonctionnalités de prévention des intrusions (IPS), de filtrage des contenus et d’autres mécanismes de sécurité avancés.

Précédente
Suivant

#4. Quel est le mot de passe le plus sécurisé ?

Plus c’est long et plus c’est bon !!

La complexité d’un mot de passe ne fait pas tout, la longueur de celui ci est plus importante car augmente les possibilités de manière exponentiel à chaque nouveau caractère.

Préférez une passe phrase à un mot de passe complexe (ne pas utilisez des phrases connues)

Précédente
Suivant

#5. Je n’intéresse pas la pirates car je suis trop petit et mes données ne les intéressent pas

Si les données n’ont pas de valeur pour le pirate, elles en ont pour vous !!

Vous bloquer pour mieux vous soutirer de l’argent, les pirates sont des bandes organisées dont seul le gain prime.

Ransomware, détournement, vol de données, revente tout est bon pour faire de l’argent

Précédente
Suivant

#6. Qu’est-ce qu’une politique de confidentialité ?

Une politique de confidentialité est un document qui énonce les règles et les pratiques concernant la collecte, l’utilisation et la divulgation des informations personnelles. Elle vise à informer les utilisateurs de la manière dont leurs données sont traitées et protégées.

Précédente
Suivant

#7. Qu’est ce que l’hygiène informatique ?

Cochez toutes les cases qui s\'appliquent :

L’hygiène informatique désigne l’ensemble des bonnes pratiques que chaque personne ayant besoin d’utiliser un outil numérique devrait respecter afin de garantir la qualité de son usage.

Précédente
Suivant

#8. Mise en situation : Vous partez de votre poste de travail pour manger. Vous avez évidemment laissé votre session ouverte, car vous pensez que quand vous reviendrez, vous retournerez directement sur votre travail. Cela est-il sanctionnable d’être certaines chartes informatiques ?

Précédente
Suivant

#9. L’attaque “Man In The Middle” a pour but :

L’attaque de l’homme du milieu (HDM) ou man-in-the-middle attack (MITM), parfois appelée attaque du monstre du milieu ou monster-in-the-middle attack ou attaque de l’intercepteur, est une attaque qui a pour but d’intercepter les communications entre deux parties, sans que ni l’une ni l’autre puisse se douter que le canal de communication entre elles a été compromis. Le canal le plus courant est une connexion à Internet de l’internaute lambda. L’attaquant doit d’abord être capable d’observer et d’intercepter les messages d’une victime à l’autre. L’attaque « homme du milieu » est particulièrement applicable dans la méthode d’échange de clés Diffie-Hellman, quand cet échange est utilisé sans authentification. Avec authentification, Diffie-Hellman est en revanche invulnérable aux écoutes du canal, et est d’ailleurs conçu pour cela.

Précédente
Suivant

#10. La cybersécurité on a rien à perdre et rien à y gagner

La cybersécurité est une assurance et un investissement.

Elle permet de limiter les pertes en anticipant les risques, améliorer la qualité de son système informatique.

Elle permet une valeur ajoutée de l’entreprise et lui ouvrir des marchés

Précédente
Terminer