Téléphone
03 76 08 99 40
Horaires
Lun - Sam: 9h à 18h

Cyber Quiz

Bienvenue sur le Cyber Quiz, testez vos connaissances en cybersécurité en 10 questions et partagez votre expérience.

 

Résultats

Félicitation pour vos connaissances en cybersécurité !!

Vous pouvez recommencer à tout moment, de nouvelles questions pour un nouveau challenge vous attendent

Vous souhaitez vous former ou avoir des informations sur nos services, n’hésitez pas a remplir le formulaire ci dessous

[fluentform id="4"]

Dommage, mais l’important est d’apprendre. Vous pouvez recommencer à tout moment en cliquant ici !!

Vous souhaitez vous former ou avoir des informations sur nos services, n’hésitez pas a remplir le formulaire ci dessous

[fluentform id="4"]
Démarrer le QUIZ

#1. Que signifie “https” dans un URL (par exemple, https://apsecurity.fr) ?

Le protocole HTTPS (Hyper Text Transfer Protocol Secure) est une extension sécurisée du protocole HTTP, le « S » pour « Secured » (sécurisé) signifie que les données échangées entre le navigateur de l’internaute et le site web sont chiffrées c’est à dire en théorie illisibles.

Cela ne signifie pas que le site n’appartient pas un groupe de cybercriminel ou un site frauduleux. Le site peut très être corrompu et intègre du code malveillant.

Précédente
Suivant

#2. Qu’est-ce qu’un pare-feu de nouvelle génération (NGFW) ?

Un pare-feu de nouvelle génération (NGFW) est un type de pare-feu qui combine les fonctionnalités traditionnelles d’un pare-feu classique avec une inspection plus approfondie des paquets de données. Il peut également inclure des fonctionnalités de prévention des intrusions (IPS), de filtrage des contenus et d’autres mécanismes de sécurité avancés.

Précédente
Suivant

#3. Cette définition correspond à quel terme proposé ci-dessous : Ensemble des attaques graves (virus, piratage, etc.) et à grande échelle des ordinateurs, des réseaux et des systèmes informatiques d’une entreprise, d’une institution ou d’un État, commises dans le but d’entraîner une désorganisation générale susceptible de créer la panique

Le cyberterrorisme est un terme controversé. Certains auteurs choisissent une définition très étroite : relatif aux mutations, par des organisations terroristes connues, d’attaques contre la désorganisation des systèmes d’information dans le but principal de la création d’alarme et de panique. Selon cette définition limitée, il est difficile d’identifier toutes les instances du cyberterrorisme. Le cyberterrorisme peut aussi être défini beaucoup plus généralement, par exemple, comme « l’utilisation préméditée des activités perturbatrices, ou la menace de celle-ci, contre des ordinateurs et / ou réseaux, dans l’intention de causer un préjudice de nature sociale, idéologique, religieuse, politique, ou autres objectifs. Ou pour intimider toute personne dans la poursuite de tels objectifs ».

Précédente
Suivant

#4. L’utilisation de matériel informatique venant de l’extérieur est :

Précédente
Suivant

#5. Qu’est-ce que le RGPD ?

Le sigle RGPD signifie « Règlement Général sur la Protection des Données » (en anglais « General Data Protection Regulation » ou GDPR). Le RGPD encadre le traitement des données personnelles sur le territoire de l’Union européenne.

Le contexte juridique s’adapte pour suivre les évolutions des technologies et de nos sociétés (usages accrus du numérique, développement du commerce en ligne…).

Ce règlement européen s’inscrit dans la continuité de la Loi française Informatique et Libertés de 1978 et renforce le contrôle par les citoyens de l’utilisation qui peut être faite des données les concernant.

Il harmonise les règles en Europe en offrant un cadre juridique unique aux professionnels. Il permet de développer leurs activités numériques au sein de l’UE en se fondant sur la confiance des utilisateurs.

Précédente
Suivant

#6. Je n’intéresse pas la pirates car je suis trop petit et mes données ne les intéressent pas

Si les données n’ont pas de valeur pour le pirate, elles en ont pour vous !!

Vous bloquer pour mieux vous soutirer de l’argent, les pirates sont des bandes organisées dont seul le gain prime.

Ransomware, détournement, vol de données, revente tout est bon pour faire de l’argent

Précédente
Suivant

#7. Qu’est-ce qu’une politique de classification des données ?

Une politique de classification des données établit les critères et les méthodes pour classer les données en fonction de leur valeur, de leur sensibilité et des mesures de protection appropriées à mettre en place pour assurer leur sécurité.

Précédente
Suivant

#8. Laquelle des mesures ci-dessous vous semble la plus importante en matière de cybersécurité dans les entreprises ? Plusieurs choix possibles.

Cochez toutes les cases qui s\'appliquent :

Même si certains points sont prioritaires, l’ensemble de mesures de sécurité doit être appliqué. En effet, les attaques s’orientent toujours sur le maillon le plus faible, un oubli peut vous coûter cher.

C’est pourquoi il est nécessaire de s’orienter vers des référentiels ou spécialiste de la cybersécurité afin de valider l’ensemble des mesures.

Précédente
Suivant

#9. En cas d’un cyberattaque, à qui incombe la responsabilité ?

Il est à rappeler que la cybersécurité, c’est faire en sorte de minimiser au maximum les risques.

Selon les cas, la nature et l’impacte de l’attaque il est possible de se retrouver dans une situation complexe de responsabilité :

  • Il est dans le rôle de la direction de mettre en place une politique de cybersécurité,
  • Les équipes informatique, prestataires informatique ou tout autre prestataires doivent s’engager a mettre en place les mesures techniques a la sécurisation des données
  • tout les monde est acteur, il est de la responsabilité des usager d’utiliser le matériel dans des conditions de sécurité.
Précédente
Suivant

#10. Qu’est-ce qu’une politique de mots de passe ?

Une politique de mots de passe définit les règles à suivre pour créer et gérer les mots de passe. Elle peut inclure des exigences de longueur, de complexité et de fréquence de changement des mots de passe, dans le but de renforcer la sécurité des comptes utilisateurs.

Précédente
Terminer