Bienvenue sur le Cyber Quiz, testez vos connaissances en cybersécurité en 10 questions et partagez votre expérience.
Résultats
Félicitation pour vos connaissances en cybersécurité !!
Vous pouvez recommencer à tout moment, de nouvelles questions pour un nouveau challenge vous attendent
Vous souhaitez vous former ou avoir des informations sur nos services, n’hésitez pas a remplir le formulaire ci dessous
[fluentform id="4"]Dommage, mais l’important est d’apprendre. Vous pouvez recommencer à tout moment en cliquant ici !!
Vous souhaitez vous former ou avoir des informations sur nos services, n’hésitez pas a remplir le formulaire ci dessous
[fluentform id="4"]#1. L’utilisation d’un réseau Wi-Fi public gratuit est-elle dangereuse ?
Se connecter au réseau Wi-Fi d’un lieu public peut impliquer certains risques non négligeables.
- Non sécurisé, les données échangées ne sont pas cryptés
- Les clients du réseau ne sont pas forcement sûr (postes non mis a jours, virus etc..)
- Le Wifi-Public peut être celui d’un potentiel cybercriminel
Dans tous les cas privilégiez un accès sur dont vous connaissez l’origine, utilisez une solution VPN afin de chiffrer vos données.

#2. Ce mot de passe est il sécurisé : Azerty123
FAUX !!
En effet même si ce mot de passe contient majuscule, chiffre et 9 caractères, il fait partie des 100 mots de passe les plus utilisés. Les pirates utilisent des dictionnaires de plusieurs millions de mots de passe.
La CNIL et l’ANSSI préconisent à présent 12 caractères minimum.
Générez des mots de passe uniques de plus de 12 caractères ou des passes phrases grâce aux gestionnaires de mot de passe.
#3. La cybersécurité on a rien à perdre et rien à y gagner
La cybersécurité est une assurance et un investissement.
Elle permet de limiter les pertes en anticipant les risques, améliorer la qualité de son système informatique.
Elle permet une valeur ajoutée de l’entreprise et lui ouvrir des marchés

#4. Quel est le mot de passe le plus sécurisé ?
Plus c’est long et plus c’est bon !!
La complexité d’un mot de passe ne fait pas tout, la longueur de celui ci est plus importante car augmente les possibilités de manière exponentiel à chaque nouveau caractère.
Préférez une passe phrase à un mot de passe complexe (ne pas utilisez des phrases connues)
#5. En cas d’un cyberattaque, à qui incombe la responsabilité ?
Il est à rappeler que la cybersécurité, c’est faire en sorte de minimiser au maximum les risques.
Selon les cas, la nature et l’impacte de l’attaque il est possible de se retrouver dans une situation complexe de responsabilité :
- Il est dans le rôle de la direction de mettre en place une politique de cybersécurité,
- Les équipes informatique, prestataires informatique ou tout autre prestataires doivent s’engager a mettre en place les mesures techniques a la sécurisation des données
- tout les monde est acteur, il est de la responsabilité des usager d’utiliser le matériel dans des conditions de sécurité.
#6. En cybersécurité, que défini le terme « Traçabilité » ?
La traçabilité est la caractéristique qui conserve les traces de l’état et des mouvements de l’information. Sans elle, on n’a aucune chance d’avoir l’assurance que les trois autres critères sont respectés.
On sera souvent intéressé, pour le contrôle, à ‘suivre’ ce qui se passe : où se trouve l’information, qui en a la garde, en quel état elle se trouve, quel processus elle subit, est-elle bien arrivée à destination ? C’est un critère de bonne gestion pour tout bien (argent, voiture, etc.)
On aura besoin à la fois d’un mécanisme de suivi et d’un enregistrement de ce qu’il a détecté. Tout comme le compte quand vous prenez un café, avec ou sans lait et sucre. A vous de choisir le rôle que vous donnez aux 3 autres critères dans cette image.
Tous les systèmes d’alarme sont des mécanismes qui appliquent ce critère.

#7. Complétez cette phrase : « Apporter votre appareil personnel est généralement… »
Sous couvert que votre prestataire ou votre service informatique aient mis en place des solutions de sécurité, apporter votre propre appareil est généralement plus risqué que d’utiliser les appareils fournis par votre entreprise car votre appareil n’est pas protégé par les dispositifs de sécurité de votre entreprise et peut être utilisé pour se connecter à des réseaux Wi-Fi non sécurisés ou pour télécharger des applications malveillantes.
Seul les outils vérifiés, sécurisés et connus doivent pouvoir accéder au réseau de l’entreprise.

#8. La cybersécurité, une affaire d’expert
Non la cybersécurité n’est pas l’affaire des informaticiens, ils ont un rôle comme tout le monde dans la diminution de risques cyber.
Vous êtes utilisateur du monde digital et avez donc un devoir de vigilance et de respect des règles de sécurité à défaut de rôle plus important.
En entreprise la cybersécurité est une affaire de stratégie d’entreprise et vise à diminuer/éviter les impacts en cas d’incident.

#9. Je n’intéresse pas la pirates car je suis trop petit et mes données ne les intéressent pas
Si les données n’ont pas de valeur pour le pirate, elles en ont pour vous !!
Vous bloquer pour mieux vous soutirer de l’argent, les pirates sont des bandes organisées dont seul le gain prime.
Ransomware, détournement, vol de données, revente tout est bon pour faire de l’argent
#10. Qu’est-ce qu’une politique de mots de passe ?
Une politique de mots de passe définit les règles à suivre pour créer et gérer les mots de passe. Elle peut inclure des exigences de longueur, de complexité et de fréquence de changement des mots de passe, dans le but de renforcer la sécurité des comptes utilisateurs.



