Téléphone
03 76 08 99 40
Horaires
Lun - Sam: 9h à 18h

Cyber Quiz

Bienvenue sur le Cyber Quiz, testez vos connaissances en cybersécurité en 10 questions et partagez votre expérience.

 

Résultats

Félicitation pour vos connaissances en cybersécurité !!

Vous pouvez recommencer à tout moment, de nouvelles questions pour un nouveau challenge vous attendent

Vous souhaitez vous former ou avoir des informations sur nos services, n’hésitez pas a remplir le formulaire ci dessous

[fluentform id="4"]

Dommage, mais l’important est d’apprendre. Vous pouvez recommencer à tout moment en cliquant ici !!

Vous souhaitez vous former ou avoir des informations sur nos services, n’hésitez pas a remplir le formulaire ci dessous

[fluentform id="4"]
Démarrer le QUIZ

#1. Que signifie le terme “backdoor” :

Un backdoor (ou porte dérobée) est un programme informatique malveillant utilisé pour donner aux pirates un accès à distance non autorisé à un ordinateur infecté en exploitant les vulnérabilités du système.

Précédente
Suivant

#2. Complétez cette phrase : « Apporter votre appareil personnel est généralement… »

Sous couvert que votre prestataire ou votre service informatique aient mis en place des solutions de sécurité, apporter votre propre appareil est généralement plus risqué que d’utiliser les appareils fournis par votre entreprise car votre appareil n’est pas protégé par les dispositifs de sécurité de votre entreprise et peut être utilisé pour se connecter à des réseaux Wi-Fi non sécurisés ou pour télécharger des applications malveillantes.

Seul les outils vérifiés, sécurisés et connus doivent pouvoir accéder au réseau de l’entreprise.

 

Précédente
Suivant

#3. En cybersécurité, que défini le terme « Intégrité » ?

Précédente
Suivant

#4. Au sein d’une entreprise, la rédaction d’une charte informatique :

Cochez toutes les cases qui s\'appliquent :

Précédente
Suivant

#5. L’utilisation de matériel informatique venant de l’extérieur est :

Précédente
Suivant

#6. Qu’est-ce que l’ANSSI ?

L’Agence nationale de la sécurité des systèmes d’information (ANSSI) est un service français créé par décret en juillet 2009. Ce service à compétence nationale est rattaché au secrétariat général de la Défense et de la Sécurité nationale (SGDSN), autorité chargée d’assister le Premier ministre dans l’exercice de ses responsabilités en matière de défense et de sécurité nationale. L’ANSSI remplace la Direction centrale de la sécurité des systèmes d’information, créée par décret en juillet 2001.

Précédente
Suivant

#7. La cybersécurité, une affaire d’expert

Non la cybersécurité n’est pas l’affaire des informaticiens, ils ont un rôle comme tout le monde dans la diminution de risques cyber.

Vous êtes utilisateur du monde digital et avez donc un devoir de vigilance et de respect des règles de sécurité à défaut de rôle plus important.

En entreprise la cybersécurité est une affaire de stratégie d’entreprise et vise à diminuer/éviter les impacts en cas d’incident.

Précédente
Suivant

#8. Mettre à jour son système d’exploitation ou un logiciel permet :

Les mises à jour d’un système d’exploitation sont essentielles, ne serait-ce déjà que pour le bon fonctionnement de votre machine, mais aussi de sa sécurité. La plupart des mises à jours sont des corrections de failles existantes dans votre système d’exploitation.

Attention a procéder à une bonne politique de mise à jour, vérifier que l’ensemble du système est compatible et que cette correction n’apporte pas d’autres dysfonctionnements.

L’ensemble des éléments de votre système informatique doit faire l’objet de mise a jour (routeur, passerelle internet, smartphone, IoT, Pc, Tablette etc…)

Précédente
Suivant

#9. Pour l’usage quotidien, il est préférable d’utiliser :

Les comptes à privilèges (administrateurs, opérateurs de sauvegarde, de base de données, etc. ) ne doivent être utilisés qu’à des fins temporaires d’administration ou de maintenance. Un compte à privilège par service est vivement recommandé et ne doit être connu que des personnes habilitées à les utiliser.

Dans tous les cas, il faut appliquer la politique du moindre privilège, à savoir avoir accès seulement aux ressources utiles et nécessaires (exemple : accès à tous les dossiers de l’entreprise, un compte administrateur identique sur tous les postes ou serveurs).

Précédente
Suivant

#10. Mise en situation : Vous trouvez sur un poste de travail voisin au votre, une clé USB. D’après vous, est-ce dangereux de la brancher sur votre ordinateur. De plus, est-ce que cela s’apparente à du vol de données ?

Cochez toutes les cases qui s\'appliquent :

Précédente
Terminer