Bienvenue sur le Cyber Quiz, testez vos connaissances en cybersécurité en 10 questions et partagez votre expérience.
Résultats
Félicitation pour vos connaissances en cybersécurité !!
Vous pouvez recommencer à tout moment, de nouvelles questions pour un nouveau challenge vous attendent
Vous souhaitez vous former ou avoir des informations sur nos services, n’hésitez pas a remplir le formulaire ci dessous
[fluentform id="4"]Dommage, mais l’important est d’apprendre. Vous pouvez recommencer à tout moment en cliquant ici !!
Vous souhaitez vous former ou avoir des informations sur nos services, n’hésitez pas a remplir le formulaire ci dessous
[fluentform id="4"]
#1. Je n’intéresse pas la pirates car je suis trop petit et mes données ne les intéressent pas
Si les données n’ont pas de valeur pour le pirate, elles en ont pour vous !!
Vous bloquer pour mieux vous soutirer de l’argent, les pirates sont des bandes organisées dont seul le gain prime.
Ransomware, détournement, vol de données, revente tout est bon pour faire de l’argent
#2. Mise en situation : Vous partez de votre poste de travail pour manger. Vous avez évidemment laissé votre session ouverte, car vous pensez que quand vous reviendrez, vous retournerez directement sur votre travail. Cela est-il sanctionnable d’être certaines chartes informatiques ?
#3. Mettre à jour son système d’exploitation ou un logiciel permet :
Les mises à jour d’un système d’exploitation sont essentielles, ne serait-ce déjà que pour le bon fonctionnement de votre machine, mais aussi de sa sécurité. La plupart des mises à jours sont des corrections de failles existantes dans votre système d’exploitation.
Attention a procéder à une bonne politique de mise à jour, vérifier que l’ensemble du système est compatible et que cette correction n’apporte pas d’autres dysfonctionnements.
L’ensemble des éléments de votre système informatique doit faire l’objet de mise a jour (routeur, passerelle internet, smartphone, IoT, Pc, Tablette etc…)
#4. Qu’est-ce que le RGPD ?
Le sigle RGPD signifie « Règlement Général sur la Protection des Données » (en anglais « General Data Protection Regulation » ou GDPR). Le RGPD encadre le traitement des données personnelles sur le territoire de l’Union européenne.
Le contexte juridique s’adapte pour suivre les évolutions des technologies et de nos sociétés (usages accrus du numérique, développement du commerce en ligne…).
Ce règlement européen s’inscrit dans la continuité de la Loi française Informatique et Libertés de 1978 et renforce le contrôle par les citoyens de l’utilisation qui peut être faite des données les concernant.
Il harmonise les règles en Europe en offrant un cadre juridique unique aux professionnels. Il permet de développer leurs activités numériques au sein de l’UE en se fondant sur la confiance des utilisateurs.

#5. Laquelle de ces deux entreprises est la plus susceptible d’être victime d’une cyberattaque ?
Bien que nulle entreprise ne soit à l’abri de la cybercriminalité, les entreprises de petite taille sont les plus exposées, car elles manquent souvent de l’expertise nécessaire en matière d’informatique et de protection des données, et sont moins susceptibles de disposer des outils de cybersécurité adéquats.
Ce n’est pas tant que les petites entreprises soient plus visées, mais principalement les dommages causés qui ont plus d’impacts, en effet elles sont plus susceptibles de ne pas se relever faute d’assurance ou de fond suffisants (60% des entreprises déposent le bilan à ma suite d’une attaque)
#6. Le rôle d’un pare-feu est de :

#7. Les acteurs de rançongiciel « visent » certains secteurs d’activité plus que d’autres ?
La surreprésentation de certains secteurs d’activité par rapport à d’autres, parmi les victimes, traduit surtout des écarts de maturité en matière de cybersécurité, de préparation, et de moyens techniques et humains.
La médiatisation porte sur les gros acteurs alors que nombreuses petites structures sont régulièrement touchées.
60% des entreprises touchées finissent en dépôt de bilan au bout 6 mois.
#8. Qu’est-ce qu’une politique de mots de passe ?
Une politique de mots de passe définit les règles à suivre pour créer et gérer les mots de passe. Elle peut inclure des exigences de longueur, de complexité et de fréquence de changement des mots de passe, dans le but de renforcer la sécurité des comptes utilisateurs.
#9. Au sein d’une entreprise, la rédaction d’une charte informatique :
Cochez toutes les cases qui s\'appliquent :
#10. Que signifie le terme “backdoor” :
Un backdoor (ou porte dérobée) est un programme informatique malveillant utilisé pour donner aux pirates un accès à distance non autorisé à un ordinateur infecté en exploitant les vulnérabilités du système.



