Bienvenue sur le Cyber Quiz, testez vos connaissances en cybersécurité en 10 questions et partagez votre expérience.
Résultats
Félicitation pour vos connaissances en cybersécurité !!
Vous pouvez recommencer à tout moment, de nouvelles questions pour un nouveau challenge vous attendent
Vous souhaitez vous former ou avoir des informations sur nos services, n’hésitez pas a remplir le formulaire ci dessous
[fluentform id="4"]Dommage, mais l’important est d’apprendre. Vous pouvez recommencer à tout moment en cliquant ici !!
Vous souhaitez vous former ou avoir des informations sur nos services, n’hésitez pas a remplir le formulaire ci dessous
[fluentform id="4"]#1. Mise en situation : Vous trouvez sur un poste de travail voisin au votre, une clé USB. D’après vous, est-ce dangereux de la brancher sur votre ordinateur. De plus, est-ce que cela s’apparente à du vol de données ?
Cochez toutes les cases qui s\'appliquent :

#2. Ce mot de passe est il sécurisé : Azerty123
FAUX !!
En effet même si ce mot de passe contient majuscule, chiffre et 9 caractères, il fait partie des 100 mots de passe les plus utilisés. Les pirates utilisent des dictionnaires de plusieurs millions de mots de passe.
La CNIL et l’ANSSI préconisent à présent 12 caractères minimum.
Générez des mots de passe uniques de plus de 12 caractères ou des passes phrases grâce aux gestionnaires de mot de passe.
#3. Un Pentest est :
Le test d’intrusion, ou pentest en anglais, est un audit ayant pour but de vérifier la sécurité d’une ressource (plage d’adresses IP, site ou application web, mobile, réseau interne…) du point de vue d’un attaquant.

#4. Laquelle de ces deux entreprises est la plus susceptible d’être victime d’une cyberattaque ?
Bien que nulle entreprise ne soit à l’abri de la cybercriminalité, les entreprises de petite taille sont les plus exposées, car elles manquent souvent de l’expertise nécessaire en matière d’informatique et de protection des données, et sont moins susceptibles de disposer des outils de cybersécurité adéquats.
Ce n’est pas tant que les petites entreprises soient plus visées, mais principalement les dommages causés qui ont plus d’impacts, en effet elles sont plus susceptibles de ne pas se relever faute d’assurance ou de fond suffisants (60% des entreprises déposent le bilan à ma suite d’une attaque)
#5. Cette définition correspond à quel terme proposé ci-dessous : Ensemble des attaques graves (virus, piratage, etc.) et à grande échelle des ordinateurs, des réseaux et des systèmes informatiques d’une entreprise, d’une institution ou d’un État, commises dans le but d’entraîner une désorganisation générale susceptible de créer la panique
Le cyberterrorisme est un terme controversé. Certains auteurs choisissent une définition très étroite : relatif aux mutations, par des organisations terroristes connues, d’attaques contre la désorganisation des systèmes d’information dans le but principal de la création d’alarme et de panique. Selon cette définition limitée, il est difficile d’identifier toutes les instances du cyberterrorisme. Le cyberterrorisme peut aussi être défini beaucoup plus généralement, par exemple, comme « l’utilisation préméditée des activités perturbatrices, ou la menace de celle-ci, contre des ordinateurs et / ou réseaux, dans l’intention de causer un préjudice de nature sociale, idéologique, religieuse, politique, ou autres objectifs. Ou pour intimider toute personne dans la poursuite de tels objectifs ».
#6. Changer son mot de passe tous les six mois est :
Pourquoi faudrait il changer son mot de passe tous les six mois ? C’est une question de sécurité. Bien que votre mot de passe soit long avec beaucoup de caractères spéciaux et différents, il peut être trouvable et exploité. C’est pour ça que changer son mot de passe tous les six mois est recommandé, afin d’éviter l’exploitation de celui-ci.
#7. Que signifie le terme “backdoor” :
Un backdoor (ou porte dérobée) est un programme informatique malveillant utilisé pour donner aux pirates un accès à distance non autorisé à un ordinateur infecté en exploitant les vulnérabilités du système.

#8. Un mot de passe suffit pour sécuriser mon compte
Non !! Un mot de passe ne suffit pas à sécuriser votre compte.
Il existe par exemple des vulnérabilités dans les protocoles, les programmes, les bases de données, les navigateurs pour qu’un pirate puisse subtiliser votre mot de passe ou votre session.
Activez la double authentification lorsque cela est possible, veilliez à mettre à jour l’ensemble de vos programmes et matériel. Ne sauvegardez pas vos mots de passe dans vos navigateurs et ne cliquez pas sur ‘se souvenir de moi’.
#9. Qu’est-ce qu’une politique de gestion des correctifs (patch management) ?
Une politique de gestion des correctifs (patch management) est un processus qui définit les procédures et les bonnes pratiques pour gérer et appliquer les correctifs de sécurité sur les logiciels et les systèmes. Cela permet de maintenir les logiciels à jour et de remédier aux vulnérabilités connues
#10. Qu’est-ce qu’un pare-feu matériel ?
Un pare-feu matériel est un appareil dédié qui offre des fonctionnalités de pare-feu avancées. Il est conçu pour bloquer le trafic réseau non autorisé et protéger les systèmes informatiques contre les attaques externes.



