Téléphone
03 76 08 99 40
Horaires
Lun - Sam: 9h à 18h

Cyber Quiz

Bienvenue sur le Cyber Quiz, testez vos connaissances en cybersécurité en 10 questions et partagez votre expérience.

 

Résultats

Félicitation pour vos connaissances en cybersécurité !!

Vous pouvez recommencer à tout moment, de nouvelles questions pour un nouveau challenge vous attendent

Vous souhaitez vous former ou avoir des informations sur nos services, n’hésitez pas a remplir le formulaire ci dessous

[fluentform id="4"]

Dommage, mais l’important est d’apprendre. Vous pouvez recommencer à tout moment en cliquant ici !!

Vous souhaitez vous former ou avoir des informations sur nos services, n’hésitez pas a remplir le formulaire ci dessous

[fluentform id="4"]
Démarrer le QUIZ

#1. L’utilisation de matériel informatique venant de l’extérieur est :

Précédente
Suivant

#2. La cybersécurité, une affaire d’expert

Non la cybersécurité n’est pas l’affaire des informaticiens, ils ont un rôle comme tout le monde dans la diminution de risques cyber.

Vous êtes utilisateur du monde digital et avez donc un devoir de vigilance et de respect des règles de sécurité à défaut de rôle plus important.

En entreprise la cybersécurité est une affaire de stratégie d’entreprise et vise à diminuer/éviter les impacts en cas d’incident.

Précédente
Suivant

#3. Laquelle de ces deux entreprises est la plus susceptible d’être victime d’une cyberattaque ?

Bien que nulle entreprise ne soit à l’abri de la cybercriminalité, les entreprises de petite taille sont les plus exposées, car elles manquent souvent de l’expertise nécessaire en matière d’informatique et de protection des données, et sont moins susceptibles de disposer des outils de cybersécurité adéquats.

Ce n’est pas tant que les petites entreprises soient plus visées, mais principalement les dommages causés qui ont plus d’impacts, en effet elles sont plus susceptibles de ne pas se relever faute d’assurance ou de fond suffisants (60% des entreprises déposent le bilan à ma suite d’une attaque)

Précédente
Suivant

#4. Qu’est ce que l’hygiène informatique ?

Cochez toutes les cases qui s\'appliquent :

L’hygiène informatique désigne l’ensemble des bonnes pratiques que chaque personne ayant besoin d’utiliser un outil numérique devrait respecter afin de garantir la qualité de son usage.

Précédente
Suivant

#5. Changer son mot de passe tous les six mois est :

Pourquoi faudrait il changer son mot de passe tous les six mois ? C’est une question de sécurité. Bien que votre mot de passe soit long avec beaucoup de caractères spéciaux et différents, il peut être trouvable et exploité. C’est pour ça que changer son mot de passe tous les six mois est recommandé, afin d’éviter l’exploitation de celui-ci.

Précédente
Suivant

#6. Qu’est-ce qu’un hacker éthique ?

Pirates « white hat » : ce sont les « gentils », des experts en sécurité informatique qui se spécialisent dans les tests d’intrusion et d’autres méthodes pour s’assurer que les systèmes d’information d’une entreprise sont sécurisés. Ces professionnels de la sécurité informatique comptent sur un arsenal technologique en constante évolution pour combattre les « mauvais » pirates informatiques. 

Pirates « black hat » : ce sont les « méchants » pirates informatiques, ceux qu’on se contente généralement de qualifier de pirates. Le terme est souvent utilisé spécifiquement pour les pirates informatiques qui pénètrent dans les réseaux et les ordinateurs, ou qui créent des virus informatiques. Les pirates « black hat » ont toujours une longueur d’avance technologique sur les « white hat ». Ils réussissent souvent à trouver la voie d’accès la moins protégée, qu’elle soit due à une erreur humaine ou à la paresse, ou bien ils mettent en place un nouveau type d’attaque. Les puristes du piratage informatique utilisent souvent le terme « cracker » pour désigner les pirates « black hat ». En général, c’est l’argent qui motive les pirates « black hat ». 

Pirates « gray hat »

Ces pirates informatiques n’utilisent pas leurs compétences pour servir leur intérêt personnel, mais n’agissent pas non plus dans la plus grande honnêteté. Par exemple, un pirate informatique qui pénètre dans le système d’une entreprise pour révéler une vulnérabilité et en parler sur Internet peut en fin de compte agir dans l’intérêt des clients de l’entreprise. Cependant, par son action, il compromet également un système sans autorisation. 

Précédente
Suivant

#7. En cybersécurité, que défini le terme « Traçabilité » ?

La traçabilité est la caractéristique qui conserve les traces de l’état et des mouvements de l’information. Sans elle, on n’a aucune chance d’avoir l’assurance que les trois autres critères sont respectés.

On sera souvent intéressé, pour le contrôle, à ‘suivre’ ce qui se passe : où se trouve l’information, qui en a la garde, en quel état elle se trouve, quel processus elle subit, est-elle bien arrivée à destination ? C’est un critère de bonne gestion pour tout bien (argent, voiture, etc.)

On aura besoin à la fois d’un mécanisme de suivi et d’un enregistrement de ce qu’il a détecté. Tout comme le compte quand vous prenez un café, avec ou sans lait et sucre. A vous de choisir le rôle que vous donnez aux 3 autres critères dans cette image.

Tous les systèmes d’alarme sont des mécanismes qui appliquent ce critère.

Précédente
Suivant

#8. L’utilisation d’un réseau Wi-Fi public gratuit est-elle dangereuse ?

Se connecter au réseau Wi-Fi d’un lieu public peut impliquer certains risques non négligeables.

  • Non sécurisé, les données échangées ne sont pas cryptés
  • Les clients du réseau ne sont pas forcement sûr (postes non mis a jours, virus etc..)
  • Le Wifi-Public peut être celui d’un potentiel cybercriminel

Dans tous les cas privilégiez un accès sur dont vous connaissez l’origine, utilisez une solution VPN afin de chiffrer vos données.

Précédente
Suivant

#9. Qu’est-ce que l’ANSSI ?

L’Agence nationale de la sécurité des systèmes d’information (ANSSI) est un service français créé par décret en juillet 2009. Ce service à compétence nationale est rattaché au secrétariat général de la Défense et de la Sécurité nationale (SGDSN), autorité chargée d’assister le Premier ministre dans l’exercice de ses responsabilités en matière de défense et de sécurité nationale. L’ANSSI remplace la Direction centrale de la sécurité des systèmes d’information, créée par décret en juillet 2001.

Précédente
Suivant

#10. En cybersécurité, que défini le terme « Disponibilité » ?

La disponibilité est la caractéristique d’une information d’être accessible et utilisable par son destinataire autorisé à l’endroit et à l’heure prévue.

Souvent cette disponibilité est assortie de conditions, par exemple : pendant les heures de bureau ; ou uniquement dans un environnement sécurisé.

Au plus l’information est ‘indispensable’ à la prise de décision ou à l’action, au plus les conditions de mise à disposition seront précises et contrôlées.

Précédente
Terminer