Téléphone
03 76 08 99 40
Horaires
Lun - Sam: 9h à 18h

Cyber Quiz

Bienvenue sur le Cyber Quiz, testez vos connaissances en cybersécurité en 10 questions et partagez votre expérience.

 

Résultats

Félicitation pour vos connaissances en cybersécurité !!

Vous pouvez recommencer à tout moment, de nouvelles questions pour un nouveau challenge vous attendent

Vous souhaitez vous former ou avoir des informations sur nos services, n’hésitez pas a remplir le formulaire ci dessous

[fluentform id="4"]

Dommage, mais l’important est d’apprendre. Vous pouvez recommencer à tout moment en cliquant ici !!

Vous souhaitez vous former ou avoir des informations sur nos services, n’hésitez pas a remplir le formulaire ci dessous

[fluentform id="4"]
Démarrer le QUIZ

#1. Qu’est-ce qu’une politique de classification des données ?

Une politique de classification des données établit les critères et les méthodes pour classer les données en fonction de leur valeur, de leur sensibilité et des mesures de protection appropriées à mettre en place pour assurer leur sécurité.

Précédente
Suivant

#2. Je n’intéresse pas la pirates car je suis trop petit et mes données ne les intéressent pas

Si les données n’ont pas de valeur pour le pirate, elles en ont pour vous !!

Vous bloquer pour mieux vous soutirer de l’argent, les pirates sont des bandes organisées dont seul le gain prime.

Ransomware, détournement, vol de données, revente tout est bon pour faire de l’argent

Précédente
Suivant

#3. L’utilisation de matériel informatique venant de l’extérieur est :

Précédente
Suivant

#4. Laquelle des mesures ci-dessous vous semble la plus importante en matière de cybersécurité dans les entreprises ? Plusieurs choix possibles.

Cochez toutes les cases qui s\'appliquent :

Même si certains points sont prioritaires, l’ensemble de mesures de sécurité doit être appliqué. En effet, les attaques s’orientent toujours sur le maillon le plus faible, un oubli peut vous coûter cher.

C’est pourquoi il est nécessaire de s’orienter vers des référentiels ou spécialiste de la cybersécurité afin de valider l’ensemble des mesures.

Précédente
Suivant

#5. Qu’est-ce que le BYOD ?

BYOD signifie « Bring Your Own Device » en anglais et « Apporter Son Propre Matériel » en français. Cette façon de travailler est plus répandue aux Etats-Unis qu’en France.

Cependant, il nécessite de mettre en place une politique de sécurité stricte et une charte informatique engageant la responsabilité de chaque partie.

Précédente
Suivant

#6. Au sein d’une entreprise, la rédaction d’une charte informatique :

Cochez toutes les cases qui s\'appliquent :

Précédente
Suivant

#7. Parmi les propositions ci-dessous, la ou lesquelles sont des Données à Caractère Personnel (DCP)

Cochez toutes les cases qui s\'appliquent :

Il existe différents type de Données à Caractère Personnel. Elles ont un niveau de criticité différent les unes des autres.

  • L’identité fait partie de la donnée qui a le niveau de criticité le plus bas
  • Vient ensuite votre adresse postale
  • Enfin, votre numéro de sécurité sociale est la donnée la plus importante et critique pour vous
Précédente
Suivant

#8. Afin d’assurer la sécurité je dois ?

Cochez toutes les cases qui s\'appliquent :

La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l’utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d’information.

Il est donc essentiel de s’appuyer sur des référentiels pour couvrir l’ensemble des mesures à mettre en place. Un bon début est de respecter et faire respecter les règles d’hygiènes informatiques.

Précédente
Suivant

#9. Le rôle d’un pare-feu est de :

Précédente
Suivant

#10. Mise en situation : Vous partez de votre poste de travail pour manger. Vous avez évidemment laissé votre session ouverte, car vous pensez que quand vous reviendrez, vous retournerez directement sur votre travail. Cela est-il sanctionnable d’être certaines chartes informatiques ?

Précédente
Terminer