Bienvenue sur le Cyber Quiz, testez vos connaissances en cybersécurité en 10 questions et partagez votre expérience.
Résultats
Félicitation pour vos connaissances en cybersécurité !!
Vous pouvez recommencer à tout moment, de nouvelles questions pour un nouveau challenge vous attendent
Vous souhaitez vous former ou avoir des informations sur nos services, n’hésitez pas a remplir le formulaire ci dessous
[fluentform id="4"]Dommage, mais l’important est d’apprendre. Vous pouvez recommencer à tout moment en cliquant ici !!
Vous souhaitez vous former ou avoir des informations sur nos services, n’hésitez pas a remplir le formulaire ci dessous
[fluentform id="4"]#1. L’utilisation de matériel informatique venant de l’extérieur est :
#2. Mettre à jour son système d’exploitation ou un logiciel permet :
Les mises à jour d’un système d’exploitation sont essentielles, ne serait-ce déjà que pour le bon fonctionnement de votre machine, mais aussi de sa sécurité. La plupart des mises à jours sont des corrections de failles existantes dans votre système d’exploitation.
Attention a procéder à une bonne politique de mise à jour, vérifier que l’ensemble du système est compatible et que cette correction n’apporte pas d’autres dysfonctionnements.
L’ensemble des éléments de votre système informatique doit faire l’objet de mise a jour (routeur, passerelle internet, smartphone, IoT, Pc, Tablette etc…)

#3. Laquelle des mesures ci-dessous vous semble la plus importante en matière de cybersécurité dans les entreprises ? Plusieurs choix possibles.
Cochez toutes les cases qui s\'appliquent :
Même si certains points sont prioritaires, l’ensemble de mesures de sécurité doit être appliqué. En effet, les attaques s’orientent toujours sur le maillon le plus faible, un oubli peut vous coûter cher.
C’est pourquoi il est nécessaire de s’orienter vers des référentiels ou spécialiste de la cybersécurité afin de valider l’ensemble des mesures.
#4. Parmi les propositions ci-dessous, la ou lesquelles sont des Données à Caractère Personnel (DCP)
Cochez toutes les cases qui s\'appliquent :
Il existe différents type de Données à Caractère Personnel. Elles ont un niveau de criticité différent les unes des autres.
- L’identité fait partie de la donnée qui a le niveau de criticité le plus bas
- Vient ensuite votre adresse postale
- Enfin, votre numéro de sécurité sociale est la donnée la plus importante et critique pour vous
#5. L’utilisation d’un réseau Wi-Fi public gratuit est-elle dangereuse ?
Se connecter au réseau Wi-Fi d’un lieu public peut impliquer certains risques non négligeables.
- Non sécurisé, les données échangées ne sont pas cryptés
- Les clients du réseau ne sont pas forcement sûr (postes non mis a jours, virus etc..)
- Le Wifi-Public peut être celui d’un potentiel cybercriminel
Dans tous les cas privilégiez un accès sur dont vous connaissez l’origine, utilisez une solution VPN afin de chiffrer vos données.

#6. Un mot de passe suffit pour sécuriser mon compte
Non !! Un mot de passe ne suffit pas à sécuriser votre compte.
Il existe par exemple des vulnérabilités dans les protocoles, les programmes, les bases de données, les navigateurs pour qu’un pirate puisse subtiliser votre mot de passe ou votre session.
Activez la double authentification lorsque cela est possible, veilliez à mettre à jour l’ensemble de vos programmes et matériel. Ne sauvegardez pas vos mots de passe dans vos navigateurs et ne cliquez pas sur ‘se souvenir de moi’.

#7. Quel est le mot de passe le plus sécurisé ?
Plus c’est long et plus c’est bon !!
La complexité d’un mot de passe ne fait pas tout, la longueur de celui ci est plus importante car augmente les possibilités de manière exponentiel à chaque nouveau caractère.
Préférez une passe phrase à un mot de passe complexe (ne pas utilisez des phrases connues)

#8. Qu’est ce que l’hygiène informatique ?
Cochez toutes les cases qui s\'appliquent :
L’hygiène informatique désigne l’ensemble des bonnes pratiques que chaque personne ayant besoin d’utiliser un outil numérique devrait respecter afin de garantir la qualité de son usage.
#9. L’attaque “Man In The Middle” a pour but :
L’attaque de l’homme du milieu (HDM) ou man-in-the-middle attack (MITM), parfois appelée attaque du monstre du milieu ou monster-in-the-middle attack ou attaque de l’intercepteur, est une attaque qui a pour but d’intercepter les communications entre deux parties, sans que ni l’une ni l’autre puisse se douter que le canal de communication entre elles a été compromis. Le canal le plus courant est une connexion à Internet de l’internaute lambda. L’attaquant doit d’abord être capable d’observer et d’intercepter les messages d’une victime à l’autre. L’attaque « homme du milieu » est particulièrement applicable dans la méthode d’échange de clés Diffie-Hellman, quand cet échange est utilisé sans authentification. Avec authentification, Diffie-Hellman est en revanche invulnérable aux écoutes du canal, et est d’ailleurs conçu pour cela.



