Téléphone
03 76 08 99 40
Horaires
Lun - Sam: 9h à 18h

Cyber Quiz

Bienvenue sur le Cyber Quiz, testez vos connaissances en cybersécurité en 10 questions et partagez votre expérience.

 

Résultats

Félicitation pour vos connaissances en cybersécurité !!

Vous pouvez recommencer à tout moment, de nouvelles questions pour un nouveau challenge vous attendent

Vous souhaitez vous former ou avoir des informations sur nos services, n’hésitez pas a remplir le formulaire ci dessous

[fluentform id="4"]

Dommage, mais l’important est d’apprendre. Vous pouvez recommencer à tout moment en cliquant ici !!

Vous souhaitez vous former ou avoir des informations sur nos services, n’hésitez pas a remplir le formulaire ci dessous

[fluentform id="4"]
Démarrer le QUIZ

#1. Qu’est-ce qu’une politique de mots de passe ?

Une politique de mots de passe définit les règles à suivre pour créer et gérer les mots de passe. Elle peut inclure des exigences de longueur, de complexité et de fréquence de changement des mots de passe, dans le but de renforcer la sécurité des comptes utilisateurs.

Précédente
Suivant

#2. Que signifie le terme “backdoor” :

Un backdoor (ou porte dérobée) est un programme informatique malveillant utilisé pour donner aux pirates un accès à distance non autorisé à un ordinateur infecté en exploitant les vulnérabilités du système.

Précédente
Suivant

#3. En cybersécurité, que défini le terme « Disponibilité » ?

La disponibilité est la caractéristique d’une information d’être accessible et utilisable par son destinataire autorisé à l’endroit et à l’heure prévue.

Souvent cette disponibilité est assortie de conditions, par exemple : pendant les heures de bureau ; ou uniquement dans un environnement sécurisé.

Au plus l’information est ‘indispensable’ à la prise de décision ou à l’action, au plus les conditions de mise à disposition seront précises et contrôlées.

Précédente
Suivant

#4. Que signifie “https” dans un URL (par exemple, https://apsecurity.fr) ?

Le protocole HTTPS (Hyper Text Transfer Protocol Secure) est une extension sécurisée du protocole HTTP, le « S » pour « Secured » (sécurisé) signifie que les données échangées entre le navigateur de l’internaute et le site web sont chiffrées c’est à dire en théorie illisibles.

Cela ne signifie pas que le site n’appartient pas un groupe de cybercriminel ou un site frauduleux. Le site peut très être corrompu et intègre du code malveillant.

Précédente
Suivant

#5. Mise en situation : Vous trouvez sur un poste de travail voisin au votre, une clé USB. D’après vous, est-ce dangereux de la brancher sur votre ordinateur. De plus, est-ce que cela s’apparente à du vol de données ?

Cochez toutes les cases qui s\'appliquent :

Précédente
Suivant

#6. Je n’intéresse pas la pirates car je suis trop petit et mes données ne les intéressent pas

Si les données n’ont pas de valeur pour le pirate, elles en ont pour vous !!

Vous bloquer pour mieux vous soutirer de l’argent, les pirates sont des bandes organisées dont seul le gain prime.

Ransomware, détournement, vol de données, revente tout est bon pour faire de l’argent

Précédente
Suivant

#7. Quels sont les critères de cybersécurité ?

Cochez toutes les cases qui s\'appliquent :

Confidentialité

La confidentialité est cette caractéristique d’une information de n’être accessible qu’à ceux qui sont autorisés.

Au plus l’information est ‘sensible’, au plus la liste des personnes autorisées est réduite (en général) et au plus le besoin de confiance est grand.

Il faudra s’assurer que la distribution réelle n’excède pas la liste établie des personnes autorisées.

Ce critère exige également que celui qui reçoit l’information ne puisse pas la transmettre à d’autres sans l’aval du propriétaire ou du gestionnaire.

En bref : une liste de distribution maîtrisée.

Intégrité

L’intégrité est la caractéristique d’une information de n’être modifiée que par des personnes autorisées et selon un procédé défini.

Au plus la fiabilité de l’information est critique, au plus ce critère a de l’importance ;

On devra s’assurer du suivi correct du procédé de modification ainsi que de la confiance dans les personnes (ou le système, par exemple informatique) qui réalise la modification.

EN bref : des modifications maîtrisées.

Disponibilité

La disponibilité est la caractéristique d’une information d’être accessible et utilisable par son destinataire autorisé à l’endroit et à l’heure prévue.

Souvent cette disponibilité est assortie de conditions, par exemple : pendant les heures de bureau ; ou uniquement dans un environnement sécurisé.

Au plus l’information est ‘indispensable’ à la prise de décision ou à l’action, au plus les conditions de mise à disposition seront précises et contrôlées.

En bref : une mise à disposition contrôlée.

Traçabilité

La traçabilité est la caractéristique qui conserve les traces de l’état et des mouvements de l’information. Sans elle, on n’a aucune chance d’avoir l’assurance que les trois autres critères sont respectés.

On sera souvent intéressé, pour le contrôle, à ‘suivre’ ce qui se passe : où se trouve l’information, qui en a la garde, en quel état elle se trouve, quel processus elle subit, est-elle bien arrivée à destination ? C’est un critère de bonne gestion pour tout bien (argent, voiture, etc.)

On aura besoin à la fois d’un mécanisme de suivi et d’un enregistrement de ce qu’il a détecté. Tout comme le compte quand vous prenez un café, avec ou sans lait et sucre. A vous de choisir le rôle que vous donnez aux 3 autres critères dans cette image.

Tous les systèmes d’alarme sont des mécanismes qui appliquent ce critère.

Précédente
Suivant

#8. Qu’est-ce qu’un pare-feu matériel ?

Un pare-feu matériel est un appareil dédié qui offre des fonctionnalités de pare-feu avancées. Il est conçu pour bloquer le trafic réseau non autorisé et protéger les systèmes informatiques contre les attaques externes.

Précédente
Suivant

#9. En cas d’un cyberattaque, à qui incombe la responsabilité ?

Il est à rappeler que la cybersécurité, c’est faire en sorte de minimiser au maximum les risques.

Selon les cas, la nature et l’impacte de l’attaque il est possible de se retrouver dans une situation complexe de responsabilité :

  • Il est dans le rôle de la direction de mettre en place une politique de cybersécurité,
  • Les équipes informatique, prestataires informatique ou tout autre prestataires doivent s’engager a mettre en place les mesures techniques a la sécurisation des données
  • tout les monde est acteur, il est de la responsabilité des usager d’utiliser le matériel dans des conditions de sécurité.
Précédente
Suivant

#10. Pour l’usage quotidien, il est préférable d’utiliser :

Les comptes à privilèges (administrateurs, opérateurs de sauvegarde, de base de données, etc. ) ne doivent être utilisés qu’à des fins temporaires d’administration ou de maintenance. Un compte à privilège par service est vivement recommandé et ne doit être connu que des personnes habilitées à les utiliser.

Dans tous les cas, il faut appliquer la politique du moindre privilège, à savoir avoir accès seulement aux ressources utiles et nécessaires (exemple : accès à tous les dossiers de l’entreprise, un compte administrateur identique sur tous les postes ou serveurs).

Précédente
Terminer