Téléphone
03 76 08 99 40
Horaires
Lun - Sam: 9h à 18h

Cyber Quiz

Bienvenue sur le Cyber Quiz, testez vos connaissances en cybersécurité en 10 questions et partagez votre expérience.

 

Résultats

Félicitation pour vos connaissances en cybersécurité !!

Vous pouvez recommencer à tout moment, de nouvelles questions pour un nouveau challenge vous attendent

Vous souhaitez vous former ou avoir des informations sur nos services, n’hésitez pas a remplir le formulaire ci dessous

[fluentform id="4"]

Dommage, mais l’important est d’apprendre. Vous pouvez recommencer à tout moment en cliquant ici !!

Vous souhaitez vous former ou avoir des informations sur nos services, n’hésitez pas a remplir le formulaire ci dessous

[fluentform id="4"]
Démarrer le QUIZ

#1. Un Pentest est :

Le test d’intrusion, ou pentest en anglais, est un audit ayant pour but de vérifier la sécurité d’une ressource (plage d’adresses IP, site ou application web, mobile, réseau interne…) du point de vue d’un attaquant.

Précédente
Suivant

#2. Quels sont les critères de cybersécurité ?

Cochez toutes les cases qui s\'appliquent :

Confidentialité

La confidentialité est cette caractéristique d’une information de n’être accessible qu’à ceux qui sont autorisés.

Au plus l’information est ‘sensible’, au plus la liste des personnes autorisées est réduite (en général) et au plus le besoin de confiance est grand.

Il faudra s’assurer que la distribution réelle n’excède pas la liste établie des personnes autorisées.

Ce critère exige également que celui qui reçoit l’information ne puisse pas la transmettre à d’autres sans l’aval du propriétaire ou du gestionnaire.

En bref : une liste de distribution maîtrisée.

Intégrité

L’intégrité est la caractéristique d’une information de n’être modifiée que par des personnes autorisées et selon un procédé défini.

Au plus la fiabilité de l’information est critique, au plus ce critère a de l’importance ;

On devra s’assurer du suivi correct du procédé de modification ainsi que de la confiance dans les personnes (ou le système, par exemple informatique) qui réalise la modification.

EN bref : des modifications maîtrisées.

Disponibilité

La disponibilité est la caractéristique d’une information d’être accessible et utilisable par son destinataire autorisé à l’endroit et à l’heure prévue.

Souvent cette disponibilité est assortie de conditions, par exemple : pendant les heures de bureau ; ou uniquement dans un environnement sécurisé.

Au plus l’information est ‘indispensable’ à la prise de décision ou à l’action, au plus les conditions de mise à disposition seront précises et contrôlées.

En bref : une mise à disposition contrôlée.

Traçabilité

La traçabilité est la caractéristique qui conserve les traces de l’état et des mouvements de l’information. Sans elle, on n’a aucune chance d’avoir l’assurance que les trois autres critères sont respectés.

On sera souvent intéressé, pour le contrôle, à ‘suivre’ ce qui se passe : où se trouve l’information, qui en a la garde, en quel état elle se trouve, quel processus elle subit, est-elle bien arrivée à destination ? C’est un critère de bonne gestion pour tout bien (argent, voiture, etc.)

On aura besoin à la fois d’un mécanisme de suivi et d’un enregistrement de ce qu’il a détecté. Tout comme le compte quand vous prenez un café, avec ou sans lait et sucre. A vous de choisir le rôle que vous donnez aux 3 autres critères dans cette image.

Tous les systèmes d’alarme sont des mécanismes qui appliquent ce critère.

Précédente
Suivant

#3. Selon vous quels sont les incidents qui impactent la sécurité des données ?

Cochez toutes les cases qui s\'appliquent :

Un cyber incident est tout évènement qui a conduit à impacter l’un des critères de sécurité, a savoir :

  • Disponibilité : l’information doit être continuellement disponible.
  • Intégrité : l’information ne doit pas être altérée.
  • Confidentialité : l’information doit être uniquement accessible aux personnes autorisées.
  • Preuve/Traçabilité : Tous les mouvements de données doivent être tracés

Il peuvent être de plusieurs origines :

  • Humaine
  • Climatique
  • Criminel
  • Panne divers
  • Incendie
Précédente
Suivant

#4. Quel est le mot de passe le plus sécurisé ?

Plus c’est long et plus c’est bon !!

La complexité d’un mot de passe ne fait pas tout, la longueur de celui ci est plus importante car augmente les possibilités de manière exponentiel à chaque nouveau caractère.

Préférez une passe phrase à un mot de passe complexe (ne pas utilisez des phrases connues)

Précédente
Suivant

#5. Qu’est-ce qu’une politique de gestion des correctifs (patch management) ?

Une politique de gestion des correctifs (patch management) est un processus qui définit les procédures et les bonnes pratiques pour gérer et appliquer les correctifs de sécurité sur les logiciels et les systèmes. Cela permet de maintenir les logiciels à jour et de remédier aux vulnérabilités connues

Précédente
Suivant

#6. En cybersécurité, que défini le terme « Traçabilité » ?

La traçabilité est la caractéristique qui conserve les traces de l’état et des mouvements de l’information. Sans elle, on n’a aucune chance d’avoir l’assurance que les trois autres critères sont respectés.

On sera souvent intéressé, pour le contrôle, à ‘suivre’ ce qui se passe : où se trouve l’information, qui en a la garde, en quel état elle se trouve, quel processus elle subit, est-elle bien arrivée à destination ? C’est un critère de bonne gestion pour tout bien (argent, voiture, etc.)

On aura besoin à la fois d’un mécanisme de suivi et d’un enregistrement de ce qu’il a détecté. Tout comme le compte quand vous prenez un café, avec ou sans lait et sucre. A vous de choisir le rôle que vous donnez aux 3 autres critères dans cette image.

Tous les systèmes d’alarme sont des mécanismes qui appliquent ce critère.

Précédente
Suivant

#7. L’utilisation d’un réseau Wi-Fi public gratuit est-elle dangereuse ?

Se connecter au réseau Wi-Fi d’un lieu public peut impliquer certains risques non négligeables.

  • Non sécurisé, les données échangées ne sont pas cryptés
  • Les clients du réseau ne sont pas forcement sûr (postes non mis a jours, virus etc..)
  • Le Wifi-Public peut être celui d’un potentiel cybercriminel

Dans tous les cas privilégiez un accès sur dont vous connaissez l’origine, utilisez une solution VPN afin de chiffrer vos données.

Précédente
Suivant

#8. Qu’est-ce que le RGPD ?

Le sigle RGPD signifie « Règlement Général sur la Protection des Données » (en anglais « General Data Protection Regulation » ou GDPR). Le RGPD encadre le traitement des données personnelles sur le territoire de l’Union européenne.

Le contexte juridique s’adapte pour suivre les évolutions des technologies et de nos sociétés (usages accrus du numérique, développement du commerce en ligne…).

Ce règlement européen s’inscrit dans la continuité de la Loi française Informatique et Libertés de 1978 et renforce le contrôle par les citoyens de l’utilisation qui peut être faite des données les concernant.

Il harmonise les règles en Europe en offrant un cadre juridique unique aux professionnels. Il permet de développer leurs activités numériques au sein de l’UE en se fondant sur la confiance des utilisateurs.

Précédente
Suivant

#9. Quel mot de passe requiert un maximum de sécurité ?

Avec le mot de passe de ta messagerie, on peut pirater à peu près tous tes autres comptes. Elle est la porte d’accès à toute ta vie : compte bancaire, téléphone, sites e-commerce… Voilà pourquoi il est si important de protéger tes emails avec un mot de passe difficile à deviner ou à cracker. La double authentification est un verrou supplémentaire efficace puisqu’il permet de confirmer ta demande d’accès via un code unique transmis par SMS, e-mail ou notification d’application sur téléphone.

Précédente
Suivant

#10. En cas d’un cyberattaque, à qui incombe la responsabilité ?

Il est à rappeler que la cybersécurité, c’est faire en sorte de minimiser au maximum les risques.

Selon les cas, la nature et l’impacte de l’attaque il est possible de se retrouver dans une situation complexe de responsabilité :

  • Il est dans le rôle de la direction de mettre en place une politique de cybersécurité,
  • Les équipes informatique, prestataires informatique ou tout autre prestataires doivent s’engager a mettre en place les mesures techniques a la sécurisation des données
  • tout les monde est acteur, il est de la responsabilité des usager d’utiliser le matériel dans des conditions de sécurité.
Précédente
Terminer