Bienvenue sur le Cyber Quiz, testez vos connaissances en cybersécurité en 10 questions et partagez votre expérience.
Résultats
Félicitation pour vos connaissances en cybersécurité !!
Vous pouvez recommencer à tout moment, de nouvelles questions pour un nouveau challenge vous attendent
Vous souhaitez vous former ou avoir des informations sur nos services, n’hésitez pas a remplir le formulaire ci dessous
[fluentform id="4"]Dommage, mais l’important est d’apprendre. Vous pouvez recommencer à tout moment en cliquant ici !!
Vous souhaitez vous former ou avoir des informations sur nos services, n’hésitez pas a remplir le formulaire ci dessous
[fluentform id="4"]#1. En cybersécurité, que défini le terme « Traçabilité » ?
La traçabilité est la caractéristique qui conserve les traces de l’état et des mouvements de l’information. Sans elle, on n’a aucune chance d’avoir l’assurance que les trois autres critères sont respectés.
On sera souvent intéressé, pour le contrôle, à ‘suivre’ ce qui se passe : où se trouve l’information, qui en a la garde, en quel état elle se trouve, quel processus elle subit, est-elle bien arrivée à destination ? C’est un critère de bonne gestion pour tout bien (argent, voiture, etc.)
On aura besoin à la fois d’un mécanisme de suivi et d’un enregistrement de ce qu’il a détecté. Tout comme le compte quand vous prenez un café, avec ou sans lait et sucre. A vous de choisir le rôle que vous donnez aux 3 autres critères dans cette image.
Tous les systèmes d’alarme sont des mécanismes qui appliquent ce critère.
#2. Qu’est-ce qu’une politique de classification des données ?
Une politique de classification des données établit les critères et les méthodes pour classer les données en fonction de leur valeur, de leur sensibilité et des mesures de protection appropriées à mettre en place pour assurer leur sécurité.

#3. Afin d’assurer la sécurité je dois ?
Cochez toutes les cases qui s\'appliquent :
La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l’utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d’information.
Il est donc essentiel de s’appuyer sur des référentiels pour couvrir l’ensemble des mesures à mettre en place. Un bon début est de respecter et faire respecter les règles d’hygiènes informatiques.
#4. Qu’est-ce que l’ANSSI ?
L’Agence nationale de la sécurité des systèmes d’information (ANSSI) est un service français créé par décret en juillet 2009. Ce service à compétence nationale est rattaché au secrétariat général de la Défense et de la Sécurité nationale (SGDSN), autorité chargée d’assister le Premier ministre dans l’exercice de ses responsabilités en matière de défense et de sécurité nationale. L’ANSSI remplace la Direction centrale de la sécurité des systèmes d’information, créée par décret en juillet 2001.
#5. Mettre à jour son système d’exploitation ou un logiciel permet :
Les mises à jour d’un système d’exploitation sont essentielles, ne serait-ce déjà que pour le bon fonctionnement de votre machine, mais aussi de sa sécurité. La plupart des mises à jours sont des corrections de failles existantes dans votre système d’exploitation.
Attention a procéder à une bonne politique de mise à jour, vérifier que l’ensemble du système est compatible et que cette correction n’apporte pas d’autres dysfonctionnements.
L’ensemble des éléments de votre système informatique doit faire l’objet de mise a jour (routeur, passerelle internet, smartphone, IoT, Pc, Tablette etc…)
#6. Mise en situation : Vous trouvez sur un poste de travail voisin au votre, une clé USB. D’après vous, est-ce dangereux de la brancher sur votre ordinateur. De plus, est-ce que cela s’apparente à du vol de données ?
Cochez toutes les cases qui s\'appliquent :
#7. La cybersécurité on a rien à perdre et rien à y gagner
La cybersécurité est une assurance et un investissement.
Elle permet de limiter les pertes en anticipant les risques, améliorer la qualité de son système informatique.
Elle permet une valeur ajoutée de l’entreprise et lui ouvrir des marchés

#8. Ce mot de passe est il sécurisé : Azerty123
FAUX !!
En effet même si ce mot de passe contient majuscule, chiffre et 9 caractères, il fait partie des 100 mots de passe les plus utilisés. Les pirates utilisent des dictionnaires de plusieurs millions de mots de passe.
La CNIL et l’ANSSI préconisent à présent 12 caractères minimum.
Générez des mots de passe uniques de plus de 12 caractères ou des passes phrases grâce aux gestionnaires de mot de passe.

#9. Les acteurs de rançongiciel « visent » certains secteurs d’activité plus que d’autres ?
La surreprésentation de certains secteurs d’activité par rapport à d’autres, parmi les victimes, traduit surtout des écarts de maturité en matière de cybersécurité, de préparation, et de moyens techniques et humains.
La médiatisation porte sur les gros acteurs alors que nombreuses petites structures sont régulièrement touchées.
60% des entreprises touchées finissent en dépôt de bilan au bout 6 mois.

#10. A quoi sert un VPN ?
Cochez toutes les cases qui s\'appliquent :
Le VPN est utilisé dans plusieurs configurations et selon les besoins :
La liaison entre deux sites distants, nous opterons pour un VPN pour sécuriser le flux de données
L’accès à des ressources internes à l’entreprise, le télétravail par exemple
Le contournement de règles de filtrage ou de restrictions d’un pays (journalisme, piratage, sites internet bloqués)
Les solutions VPN qui vous garantissent l’anonymat sont mensongères, seule votre adresse IP d’origine sera masquée, les cookies et autres sniffeurs de collecte de données resteront actifs



