Bienvenue sur le Cyber Quiz, testez vos connaissances en cybersécurité en 10 questions et partagez votre expérience.
Résultats
Félicitation pour vos connaissances en cybersécurité !!
Vous pouvez recommencer à tout moment, de nouvelles questions pour un nouveau challenge vous attendent
Vous souhaitez vous former ou avoir des informations sur nos services, n’hésitez pas a remplir le formulaire ci dessous
[fluentform id="4"]Dommage, mais l’important est d’apprendre. Vous pouvez recommencer à tout moment en cliquant ici !!
Vous souhaitez vous former ou avoir des informations sur nos services, n’hésitez pas a remplir le formulaire ci dessous
[fluentform id="4"]
#1. Laquelle des mesures ci-dessous vous semble la plus importante en matière de cybersécurité dans les entreprises ? Plusieurs choix possibles.
Cochez toutes les cases qui s\'appliquent :
Même si certains points sont prioritaires, l’ensemble de mesures de sécurité doit être appliqué. En effet, les attaques s’orientent toujours sur le maillon le plus faible, un oubli peut vous coûter cher.
C’est pourquoi il est nécessaire de s’orienter vers des référentiels ou spécialiste de la cybersécurité afin de valider l’ensemble des mesures.
#2. Qu’est-ce qu’un pare-feu matériel ?
Un pare-feu matériel est un appareil dédié qui offre des fonctionnalités de pare-feu avancées. Il est conçu pour bloquer le trafic réseau non autorisé et protéger les systèmes informatiques contre les attaques externes.
#3. Mise en situation : Vous trouvez sur un poste de travail voisin au votre, une clé USB. D’après vous, est-ce dangereux de la brancher sur votre ordinateur. De plus, est-ce que cela s’apparente à du vol de données ?
Cochez toutes les cases qui s\'appliquent :
#4. Qu’est-ce que le BYOD ?
BYOD signifie « Bring Your Own Device » en anglais et « Apporter Son Propre Matériel » en français. Cette façon de travailler est plus répandue aux Etats-Unis qu’en France.
Cependant, il nécessite de mettre en place une politique de sécurité stricte et une charte informatique engageant la responsabilité de chaque partie.
#5. Quels sont les critères de cybersécurité ?
Cochez toutes les cases qui s\'appliquent :
Confidentialité
La confidentialité est cette caractéristique d’une information de n’être accessible qu’à ceux qui sont autorisés.
Au plus l’information est ‘sensible’, au plus la liste des personnes autorisées est réduite (en général) et au plus le besoin de confiance est grand.
Il faudra s’assurer que la distribution réelle n’excède pas la liste établie des personnes autorisées.
Ce critère exige également que celui qui reçoit l’information ne puisse pas la transmettre à d’autres sans l’aval du propriétaire ou du gestionnaire.
En bref : une liste de distribution maîtrisée.
Intégrité
L’intégrité est la caractéristique d’une information de n’être modifiée que par des personnes autorisées et selon un procédé défini.
Au plus la fiabilité de l’information est critique, au plus ce critère a de l’importance ;
On devra s’assurer du suivi correct du procédé de modification ainsi que de la confiance dans les personnes (ou le système, par exemple informatique) qui réalise la modification.
EN bref : des modifications maîtrisées.
Disponibilité
La disponibilité est la caractéristique d’une information d’être accessible et utilisable par son destinataire autorisé à l’endroit et à l’heure prévue.
Souvent cette disponibilité est assortie de conditions, par exemple : pendant les heures de bureau ; ou uniquement dans un environnement sécurisé.
Au plus l’information est ‘indispensable’ à la prise de décision ou à l’action, au plus les conditions de mise à disposition seront précises et contrôlées.
En bref : une mise à disposition contrôlée.
Traçabilité
La traçabilité est la caractéristique qui conserve les traces de l’état et des mouvements de l’information. Sans elle, on n’a aucune chance d’avoir l’assurance que les trois autres critères sont respectés.
On sera souvent intéressé, pour le contrôle, à ‘suivre’ ce qui se passe : où se trouve l’information, qui en a la garde, en quel état elle se trouve, quel processus elle subit, est-elle bien arrivée à destination ? C’est un critère de bonne gestion pour tout bien (argent, voiture, etc.)
On aura besoin à la fois d’un mécanisme de suivi et d’un enregistrement de ce qu’il a détecté. Tout comme le compte quand vous prenez un café, avec ou sans lait et sucre. A vous de choisir le rôle que vous donnez aux 3 autres critères dans cette image.
Tous les systèmes d’alarme sont des mécanismes qui appliquent ce critère.
#6. Pour l’usage quotidien, il est préférable d’utiliser :
Les comptes à privilèges (administrateurs, opérateurs de sauvegarde, de base de données, etc. ) ne doivent être utilisés qu’à des fins temporaires d’administration ou de maintenance. Un compte à privilège par service est vivement recommandé et ne doit être connu que des personnes habilitées à les utiliser.
Dans tous les cas, il faut appliquer la politique du moindre privilège, à savoir avoir accès seulement aux ressources utiles et nécessaires (exemple : accès à tous les dossiers de l’entreprise, un compte administrateur identique sur tous les postes ou serveurs).
#7. En cybersécurité, que défini le terme « Intégrité » ?
#8. Que signifie le terme “backdoor” :
Un backdoor (ou porte dérobée) est un programme informatique malveillant utilisé pour donner aux pirates un accès à distance non autorisé à un ordinateur infecté en exploitant les vulnérabilités du système.
#9. Mettre à jour son système d’exploitation ou un logiciel permet :
Les mises à jour d’un système d’exploitation sont essentielles, ne serait-ce déjà que pour le bon fonctionnement de votre machine, mais aussi de sa sécurité. La plupart des mises à jours sont des corrections de failles existantes dans votre système d’exploitation.
Attention a procéder à une bonne politique de mise à jour, vérifier que l’ensemble du système est compatible et que cette correction n’apporte pas d’autres dysfonctionnements.
L’ensemble des éléments de votre système informatique doit faire l’objet de mise a jour (routeur, passerelle internet, smartphone, IoT, Pc, Tablette etc…)
#10. La cybersécurité on a rien à perdre et rien à y gagner
La cybersécurité est une assurance et un investissement.
Elle permet de limiter les pertes en anticipant les risques, améliorer la qualité de son système informatique.
Elle permet une valeur ajoutée de l’entreprise et lui ouvrir des marchés



