Bienvenue sur le Cyber Quiz, testez vos connaissances en cybersécurité en 10 questions et partagez votre expérience.
Résultats
Félicitation pour vos connaissances en cybersécurité !!
Vous pouvez recommencer à tout moment, de nouvelles questions pour un nouveau challenge vous attendent
Vous souhaitez vous former ou avoir des informations sur nos services, n’hésitez pas a remplir le formulaire ci dessous
[fluentform id="4"]Dommage, mais l’important est d’apprendre. Vous pouvez recommencer à tout moment en cliquant ici !!
Vous souhaitez vous former ou avoir des informations sur nos services, n’hésitez pas a remplir le formulaire ci dessous
[fluentform id="4"]#1. Afin de garantir la sécurité et la conservation de certaines données il faudrait :
Cochez toutes les cases qui s\'appliquent :
#2. Mettre à jour son système d’exploitation ou un logiciel permet :
Les mises à jour d’un système d’exploitation sont essentielles, ne serait-ce déjà que pour le bon fonctionnement de votre machine, mais aussi de sa sécurité. La plupart des mises à jours sont des corrections de failles existantes dans votre système d’exploitation.
Attention a procéder à une bonne politique de mise à jour, vérifier que l’ensemble du système est compatible et que cette correction n’apporte pas d’autres dysfonctionnements.
L’ensemble des éléments de votre système informatique doit faire l’objet de mise a jour (routeur, passerelle internet, smartphone, IoT, Pc, Tablette etc…)
#3. Que signifie “https” dans un URL (par exemple, https://apsecurity.fr) ?
Le protocole HTTPS (Hyper Text Transfer Protocol Secure) est une extension sécurisée du protocole HTTP, le « S » pour « Secured » (sécurisé) signifie que les données échangées entre le navigateur de l’internaute et le site web sont chiffrées c’est à dire en théorie illisibles.
Cela ne signifie pas que le site n’appartient pas un groupe de cybercriminel ou un site frauduleux. Le site peut très être corrompu et intègre du code malveillant.

#4. Qu’est ce que l’hygiène informatique ?
Cochez toutes les cases qui s\'appliquent :
L’hygiène informatique désigne l’ensemble des bonnes pratiques que chaque personne ayant besoin d’utiliser un outil numérique devrait respecter afin de garantir la qualité de son usage.

#5. Ce mot de passe est il sécurisé : Azerty123
FAUX !!
En effet même si ce mot de passe contient majuscule, chiffre et 9 caractères, il fait partie des 100 mots de passe les plus utilisés. Les pirates utilisent des dictionnaires de plusieurs millions de mots de passe.
La CNIL et l’ANSSI préconisent à présent 12 caractères minimum.
Générez des mots de passe uniques de plus de 12 caractères ou des passes phrases grâce aux gestionnaires de mot de passe.
#6. Qu’est-ce qu’une politique de mots de passe ?
Une politique de mots de passe définit les règles à suivre pour créer et gérer les mots de passe. Elle peut inclure des exigences de longueur, de complexité et de fréquence de changement des mots de passe, dans le but de renforcer la sécurité des comptes utilisateurs.
#7. Un Pentest est :
Le test d’intrusion, ou pentest en anglais, est un audit ayant pour but de vérifier la sécurité d’une ressource (plage d’adresses IP, site ou application web, mobile, réseau interne…) du point de vue d’un attaquant.

#8. Quel est le mot de passe le plus sécurisé ?
Plus c’est long et plus c’est bon !!
La complexité d’un mot de passe ne fait pas tout, la longueur de celui ci est plus importante car augmente les possibilités de manière exponentiel à chaque nouveau caractère.
Préférez une passe phrase à un mot de passe complexe (ne pas utilisez des phrases connues)
#9. En cas d’un cyberattaque, à qui incombe la responsabilité ?
Il est à rappeler que la cybersécurité, c’est faire en sorte de minimiser au maximum les risques.
Selon les cas, la nature et l’impacte de l’attaque il est possible de se retrouver dans une situation complexe de responsabilité :
- Il est dans le rôle de la direction de mettre en place une politique de cybersécurité,
- Les équipes informatique, prestataires informatique ou tout autre prestataires doivent s’engager a mettre en place les mesures techniques a la sécurisation des données
- tout les monde est acteur, il est de la responsabilité des usager d’utiliser le matériel dans des conditions de sécurité.
#10. Au sein d’une entreprise, la rédaction d’une charte informatique :
Cochez toutes les cases qui s\'appliquent :



