Bienvenue sur le Cyber Quiz, testez vos connaissances en cybersécurité en 10 questions et partagez votre expérience.
Résultats
Félicitation pour vos connaissances en cybersécurité !!
Vous pouvez recommencer à tout moment, de nouvelles questions pour un nouveau challenge vous attendent
Vous souhaitez vous former ou avoir des informations sur nos services, n’hésitez pas a remplir le formulaire ci dessous
[fluentform id="4"]Dommage, mais l’important est d’apprendre. Vous pouvez recommencer à tout moment en cliquant ici !!
Vous souhaitez vous former ou avoir des informations sur nos services, n’hésitez pas a remplir le formulaire ci dessous
[fluentform id="4"]#1. Changer son mot de passe tous les six mois est :
Pourquoi faudrait il changer son mot de passe tous les six mois ? C’est une question de sécurité. Bien que votre mot de passe soit long avec beaucoup de caractères spéciaux et différents, il peut être trouvable et exploité. C’est pour ça que changer son mot de passe tous les six mois est recommandé, afin d’éviter l’exploitation de celui-ci.
#2. La cybersécurité on a rien à perdre et rien à y gagner
La cybersécurité est une assurance et un investissement.
Elle permet de limiter les pertes en anticipant les risques, améliorer la qualité de son système informatique.
Elle permet une valeur ajoutée de l’entreprise et lui ouvrir des marchés

#3. Complétez cette phrase : « Apporter votre appareil personnel est généralement… »
Sous couvert que votre prestataire ou votre service informatique aient mis en place des solutions de sécurité, apporter votre propre appareil est généralement plus risqué que d’utiliser les appareils fournis par votre entreprise car votre appareil n’est pas protégé par les dispositifs de sécurité de votre entreprise et peut être utilisé pour se connecter à des réseaux Wi-Fi non sécurisés ou pour télécharger des applications malveillantes.
Seul les outils vérifiés, sécurisés et connus doivent pouvoir accéder au réseau de l’entreprise.

#4. Qu’est ce que l’hygiène informatique ?
Cochez toutes les cases qui s\'appliquent :
L’hygiène informatique désigne l’ensemble des bonnes pratiques que chaque personne ayant besoin d’utiliser un outil numérique devrait respecter afin de garantir la qualité de son usage.

#5. La cybersécurité, une affaire d’expert
Non la cybersécurité n’est pas l’affaire des informaticiens, ils ont un rôle comme tout le monde dans la diminution de risques cyber.
Vous êtes utilisateur du monde digital et avez donc un devoir de vigilance et de respect des règles de sécurité à défaut de rôle plus important.
En entreprise la cybersécurité est une affaire de stratégie d’entreprise et vise à diminuer/éviter les impacts en cas d’incident.

#6. Les acteurs de rançongiciel « visent » certains secteurs d’activité plus que d’autres ?
La surreprésentation de certains secteurs d’activité par rapport à d’autres, parmi les victimes, traduit surtout des écarts de maturité en matière de cybersécurité, de préparation, et de moyens techniques et humains.
La médiatisation porte sur les gros acteurs alors que nombreuses petites structures sont régulièrement touchées.
60% des entreprises touchées finissent en dépôt de bilan au bout 6 mois.

#7. A quoi sert un VPN ?
Cochez toutes les cases qui s\'appliquent :
Le VPN est utilisé dans plusieurs configurations et selon les besoins :
La liaison entre deux sites distants, nous opterons pour un VPN pour sécuriser le flux de données
L’accès à des ressources internes à l’entreprise, le télétravail par exemple
Le contournement de règles de filtrage ou de restrictions d’un pays (journalisme, piratage, sites internet bloqués)
Les solutions VPN qui vous garantissent l’anonymat sont mensongères, seule votre adresse IP d’origine sera masquée, les cookies et autres sniffeurs de collecte de données resteront actifs

#8. Selon vous quels sont les incidents qui impactent la sécurité des données ?
Cochez toutes les cases qui s\'appliquent :
Un cyber incident est tout évènement qui a conduit à impacter l’un des critères de sécurité, a savoir :
- Disponibilité : l’information doit être continuellement disponible.
- Intégrité : l’information ne doit pas être altérée.
- Confidentialité : l’information doit être uniquement accessible aux personnes autorisées.
- Preuve/Traçabilité : Tous les mouvements de données doivent être tracés
Il peuvent être de plusieurs origines :
- Humaine
- Climatique
- Criminel
- Panne divers
- Incendie
- …
#9. Mise en situation : Vous partez de votre poste de travail pour manger. Vous avez évidemment laissé votre session ouverte, car vous pensez que quand vous reviendrez, vous retournerez directement sur votre travail. Cela est-il sanctionnable d’être certaines chartes informatiques ?
#10. Mettre à jour son système d’exploitation ou un logiciel permet :
Les mises à jour d’un système d’exploitation sont essentielles, ne serait-ce déjà que pour le bon fonctionnement de votre machine, mais aussi de sa sécurité. La plupart des mises à jours sont des corrections de failles existantes dans votre système d’exploitation.
Attention a procéder à une bonne politique de mise à jour, vérifier que l’ensemble du système est compatible et que cette correction n’apporte pas d’autres dysfonctionnements.
L’ensemble des éléments de votre système informatique doit faire l’objet de mise a jour (routeur, passerelle internet, smartphone, IoT, Pc, Tablette etc…)



