Téléphone
03 76 08 99 40
Horaires
Lun - Sam: 9h à 18h

Cyber Quiz

Bienvenue sur le Cyber Quiz, testez vos connaissances en cybersécurité en 10 questions et partagez votre expérience.

 

Résultats

Félicitation pour vos connaissances en cybersécurité !!

Vous pouvez recommencer à tout moment, de nouvelles questions pour un nouveau challenge vous attendent

Vous souhaitez vous former ou avoir des informations sur nos services, n’hésitez pas a remplir le formulaire ci dessous

[fluentform id="4"]

Dommage, mais l’important est d’apprendre. Vous pouvez recommencer à tout moment en cliquant ici !!

Vous souhaitez vous former ou avoir des informations sur nos services, n’hésitez pas a remplir le formulaire ci dessous

[fluentform id="4"]
Démarrer le QUIZ

#1. Un Pentest est :

Le test d’intrusion, ou pentest en anglais, est un audit ayant pour but de vérifier la sécurité d’une ressource (plage d’adresses IP, site ou application web, mobile, réseau interne…) du point de vue d’un attaquant.

Précédente
Suivant

#2. Qu’est-ce qu’une politique de mots de passe ?

Une politique de mots de passe définit les règles à suivre pour créer et gérer les mots de passe. Elle peut inclure des exigences de longueur, de complexité et de fréquence de changement des mots de passe, dans le but de renforcer la sécurité des comptes utilisateurs.

Précédente
Suivant

#3. Qu’est-ce qu’un pare-feu de nouvelle génération (NGFW) ?

Un pare-feu de nouvelle génération (NGFW) est un type de pare-feu qui combine les fonctionnalités traditionnelles d’un pare-feu classique avec une inspection plus approfondie des paquets de données. Il peut également inclure des fonctionnalités de prévention des intrusions (IPS), de filtrage des contenus et d’autres mécanismes de sécurité avancés.

Précédente
Suivant

#4. Qu’est-ce que le RGPD ?

Le sigle RGPD signifie « Règlement Général sur la Protection des Données » (en anglais « General Data Protection Regulation » ou GDPR). Le RGPD encadre le traitement des données personnelles sur le territoire de l’Union européenne.

Le contexte juridique s’adapte pour suivre les évolutions des technologies et de nos sociétés (usages accrus du numérique, développement du commerce en ligne…).

Ce règlement européen s’inscrit dans la continuité de la Loi française Informatique et Libertés de 1978 et renforce le contrôle par les citoyens de l’utilisation qui peut être faite des données les concernant.

Il harmonise les règles en Europe en offrant un cadre juridique unique aux professionnels. Il permet de développer leurs activités numériques au sein de l’UE en se fondant sur la confiance des utilisateurs.

Précédente
Suivant

#5. Que signifie “https” dans un URL (par exemple, https://apsecurity.fr) ?

Le protocole HTTPS (Hyper Text Transfer Protocol Secure) est une extension sécurisée du protocole HTTP, le « S » pour « Secured » (sécurisé) signifie que les données échangées entre le navigateur de l’internaute et le site web sont chiffrées c’est à dire en théorie illisibles.

Cela ne signifie pas que le site n’appartient pas un groupe de cybercriminel ou un site frauduleux. Le site peut très être corrompu et intègre du code malveillant.

Précédente
Suivant

#6. L’attaque “Man In The Middle” a pour but :

L’attaque de l’homme du milieu (HDM) ou man-in-the-middle attack (MITM), parfois appelée attaque du monstre du milieu ou monster-in-the-middle attack ou attaque de l’intercepteur, est une attaque qui a pour but d’intercepter les communications entre deux parties, sans que ni l’une ni l’autre puisse se douter que le canal de communication entre elles a été compromis. Le canal le plus courant est une connexion à Internet de l’internaute lambda. L’attaquant doit d’abord être capable d’observer et d’intercepter les messages d’une victime à l’autre. L’attaque « homme du milieu » est particulièrement applicable dans la méthode d’échange de clés Diffie-Hellman, quand cet échange est utilisé sans authentification. Avec authentification, Diffie-Hellman est en revanche invulnérable aux écoutes du canal, et est d’ailleurs conçu pour cela.

Précédente
Suivant

#7. Qu’est-ce qu’une politique de gestion des correctifs (patch management) ?

Une politique de gestion des correctifs (patch management) est un processus qui définit les procédures et les bonnes pratiques pour gérer et appliquer les correctifs de sécurité sur les logiciels et les systèmes. Cela permet de maintenir les logiciels à jour et de remédier aux vulnérabilités connues

Précédente
Suivant

#8. Mise en situation : Vous partez de votre poste de travail pour manger. Vous avez évidemment laissé votre session ouverte, car vous pensez que quand vous reviendrez, vous retournerez directement sur votre travail. Cela est-il sanctionnable d’être certaines chartes informatiques ?

Précédente
Suivant

#9. Afin de garantir la sécurité et la conservation de certaines données il faudrait :

Cochez toutes les cases qui s\'appliquent :

Précédente
Suivant

#10. Laquelle de ces deux entreprises est la plus susceptible d’être victime d’une cyberattaque ?

Bien que nulle entreprise ne soit à l’abri de la cybercriminalité, les entreprises de petite taille sont les plus exposées, car elles manquent souvent de l’expertise nécessaire en matière d’informatique et de protection des données, et sont moins susceptibles de disposer des outils de cybersécurité adéquats.

Ce n’est pas tant que les petites entreprises soient plus visées, mais principalement les dommages causés qui ont plus d’impacts, en effet elles sont plus susceptibles de ne pas se relever faute d’assurance ou de fond suffisants (60% des entreprises déposent le bilan à ma suite d’une attaque)

Précédente
Terminer