Bienvenue sur le Cyber Quiz, testez vos connaissances en cybersécurité en 10 questions et partagez votre expérience.
Résultats
Félicitation pour vos connaissances en cybersécurité !!
Vous pouvez recommencer à tout moment, de nouvelles questions pour un nouveau challenge vous attendent
Vous souhaitez vous former ou avoir des informations sur nos services, n’hésitez pas a remplir le formulaire ci dessous
[fluentform id="4"]Dommage, mais l’important est d’apprendre. Vous pouvez recommencer à tout moment en cliquant ici !!
Vous souhaitez vous former ou avoir des informations sur nos services, n’hésitez pas a remplir le formulaire ci dessous
[fluentform id="4"]
#1. Qu’est ce que l’hygiène informatique ?
Cochez toutes les cases qui s\'appliquent :
L’hygiène informatique désigne l’ensemble des bonnes pratiques que chaque personne ayant besoin d’utiliser un outil numérique devrait respecter afin de garantir la qualité de son usage.

#2. Quel est le mot de passe le plus sécurisé ?
Plus c’est long et plus c’est bon !!
La complexité d’un mot de passe ne fait pas tout, la longueur de celui ci est plus importante car augmente les possibilités de manière exponentiel à chaque nouveau caractère.
Préférez une passe phrase à un mot de passe complexe (ne pas utilisez des phrases connues)
#3. L’utilisation d’un réseau Wi-Fi public gratuit est-elle dangereuse ?
Se connecter au réseau Wi-Fi d’un lieu public peut impliquer certains risques non négligeables.
- Non sécurisé, les données échangées ne sont pas cryptés
- Les clients du réseau ne sont pas forcement sûr (postes non mis a jours, virus etc..)
- Le Wifi-Public peut être celui d’un potentiel cybercriminel
Dans tous les cas privilégiez un accès sur dont vous connaissez l’origine, utilisez une solution VPN afin de chiffrer vos données.

#4. Selon vous quels sont les incidents qui impactent la sécurité des données ?
Cochez toutes les cases qui s\'appliquent :
Un cyber incident est tout évènement qui a conduit à impacter l’un des critères de sécurité, a savoir :
- Disponibilité : l’information doit être continuellement disponible.
- Intégrité : l’information ne doit pas être altérée.
- Confidentialité : l’information doit être uniquement accessible aux personnes autorisées.
- Preuve/Traçabilité : Tous les mouvements de données doivent être tracés
Il peuvent être de plusieurs origines :
- Humaine
- Climatique
- Criminel
- Panne divers
- Incendie
- …
#5. Qu’est-ce qu’un hacker éthique ?
Pirates « white hat » : ce sont les « gentils », des experts en sécurité informatique qui se spécialisent dans les tests d’intrusion et d’autres méthodes pour s’assurer que les systèmes d’information d’une entreprise sont sécurisés. Ces professionnels de la sécurité informatique comptent sur un arsenal technologique en constante évolution pour combattre les « mauvais » pirates informatiques.
Pirates « black hat » : ce sont les « méchants » pirates informatiques, ceux qu’on se contente généralement de qualifier de pirates. Le terme est souvent utilisé spécifiquement pour les pirates informatiques qui pénètrent dans les réseaux et les ordinateurs, ou qui créent des virus informatiques. Les pirates « black hat » ont toujours une longueur d’avance technologique sur les « white hat ». Ils réussissent souvent à trouver la voie d’accès la moins protégée, qu’elle soit due à une erreur humaine ou à la paresse, ou bien ils mettent en place un nouveau type d’attaque. Les puristes du piratage informatique utilisent souvent le terme « cracker » pour désigner les pirates « black hat ». En général, c’est l’argent qui motive les pirates « black hat ».
Pirates « gray hat »
Ces pirates informatiques n’utilisent pas leurs compétences pour servir leur intérêt personnel, mais n’agissent pas non plus dans la plus grande honnêteté. Par exemple, un pirate informatique qui pénètre dans le système d’une entreprise pour révéler une vulnérabilité et en parler sur Internet peut en fin de compte agir dans l’intérêt des clients de l’entreprise. Cependant, par son action, il compromet également un système sans autorisation.
#6. Afin de garantir la sécurité et la conservation de certaines données il faudrait :
Cochez toutes les cases qui s\'appliquent :

#7. Afin d’assurer la sécurité je dois ?
Cochez toutes les cases qui s\'appliquent :
La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l’utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d’information.
Il est donc essentiel de s’appuyer sur des référentiels pour couvrir l’ensemble des mesures à mettre en place. Un bon début est de respecter et faire respecter les règles d’hygiènes informatiques.

#8. Ce mot de passe est il sécurisé : Azerty123
FAUX !!
En effet même si ce mot de passe contient majuscule, chiffre et 9 caractères, il fait partie des 100 mots de passe les plus utilisés. Les pirates utilisent des dictionnaires de plusieurs millions de mots de passe.
La CNIL et l’ANSSI préconisent à présent 12 caractères minimum.
Générez des mots de passe uniques de plus de 12 caractères ou des passes phrases grâce aux gestionnaires de mot de passe.
#9. Mise en situation : Vous trouvez sur un poste de travail voisin au votre, une clé USB. D’après vous, est-ce dangereux de la brancher sur votre ordinateur. De plus, est-ce que cela s’apparente à du vol de données ?
Cochez toutes les cases qui s\'appliquent :

#10. Un mot de passe suffit pour sécuriser mon compte
Non !! Un mot de passe ne suffit pas à sécuriser votre compte.
Il existe par exemple des vulnérabilités dans les protocoles, les programmes, les bases de données, les navigateurs pour qu’un pirate puisse subtiliser votre mot de passe ou votre session.
Activez la double authentification lorsque cela est possible, veilliez à mettre à jour l’ensemble de vos programmes et matériel. Ne sauvegardez pas vos mots de passe dans vos navigateurs et ne cliquez pas sur ‘se souvenir de moi’.



