Bienvenue sur le Cyber Quiz, testez vos connaissances en cybersécurité en 10 questions et partagez votre expérience.
Résultats
Félicitation pour vos connaissances en cybersécurité !!
Vous pouvez recommencer à tout moment, de nouvelles questions pour un nouveau challenge vous attendent
Vous souhaitez vous former ou avoir des informations sur nos services, n’hésitez pas a remplir le formulaire ci dessous
[fluentform id="4"]Dommage, mais l’important est d’apprendre. Vous pouvez recommencer à tout moment en cliquant ici !!
Vous souhaitez vous former ou avoir des informations sur nos services, n’hésitez pas a remplir le formulaire ci dessous
[fluentform id="4"]#1. Cette définition correspond à quel terme proposé ci-dessous : Ensemble des attaques graves (virus, piratage, etc.) et à grande échelle des ordinateurs, des réseaux et des systèmes informatiques d’une entreprise, d’une institution ou d’un État, commises dans le but d’entraîner une désorganisation générale susceptible de créer la panique
Le cyberterrorisme est un terme controversé. Certains auteurs choisissent une définition très étroite : relatif aux mutations, par des organisations terroristes connues, d’attaques contre la désorganisation des systèmes d’information dans le but principal de la création d’alarme et de panique. Selon cette définition limitée, il est difficile d’identifier toutes les instances du cyberterrorisme. Le cyberterrorisme peut aussi être défini beaucoup plus généralement, par exemple, comme « l’utilisation préméditée des activités perturbatrices, ou la menace de celle-ci, contre des ordinateurs et / ou réseaux, dans l’intention de causer un préjudice de nature sociale, idéologique, religieuse, politique, ou autres objectifs. Ou pour intimider toute personne dans la poursuite de tels objectifs ».
#2. Pour l’usage quotidien, il est préférable d’utiliser :
Les comptes à privilèges (administrateurs, opérateurs de sauvegarde, de base de données, etc. ) ne doivent être utilisés qu’à des fins temporaires d’administration ou de maintenance. Un compte à privilège par service est vivement recommandé et ne doit être connu que des personnes habilitées à les utiliser.
Dans tous les cas, il faut appliquer la politique du moindre privilège, à savoir avoir accès seulement aux ressources utiles et nécessaires (exemple : accès à tous les dossiers de l’entreprise, un compte administrateur identique sur tous les postes ou serveurs).
#3. En cybersécurité, que défini le terme « Traçabilité » ?
La traçabilité est la caractéristique qui conserve les traces de l’état et des mouvements de l’information. Sans elle, on n’a aucune chance d’avoir l’assurance que les trois autres critères sont respectés.
On sera souvent intéressé, pour le contrôle, à ‘suivre’ ce qui se passe : où se trouve l’information, qui en a la garde, en quel état elle se trouve, quel processus elle subit, est-elle bien arrivée à destination ? C’est un critère de bonne gestion pour tout bien (argent, voiture, etc.)
On aura besoin à la fois d’un mécanisme de suivi et d’un enregistrement de ce qu’il a détecté. Tout comme le compte quand vous prenez un café, avec ou sans lait et sucre. A vous de choisir le rôle que vous donnez aux 3 autres critères dans cette image.
Tous les systèmes d’alarme sont des mécanismes qui appliquent ce critère.
#4. Quels sont les critères de cybersécurité ?
Cochez toutes les cases qui s\'appliquent :
Confidentialité
La confidentialité est cette caractéristique d’une information de n’être accessible qu’à ceux qui sont autorisés.
Au plus l’information est ‘sensible’, au plus la liste des personnes autorisées est réduite (en général) et au plus le besoin de confiance est grand.
Il faudra s’assurer que la distribution réelle n’excède pas la liste établie des personnes autorisées.
Ce critère exige également que celui qui reçoit l’information ne puisse pas la transmettre à d’autres sans l’aval du propriétaire ou du gestionnaire.
En bref : une liste de distribution maîtrisée.
Intégrité
L’intégrité est la caractéristique d’une information de n’être modifiée que par des personnes autorisées et selon un procédé défini.
Au plus la fiabilité de l’information est critique, au plus ce critère a de l’importance ;
On devra s’assurer du suivi correct du procédé de modification ainsi que de la confiance dans les personnes (ou le système, par exemple informatique) qui réalise la modification.
EN bref : des modifications maîtrisées.
Disponibilité
La disponibilité est la caractéristique d’une information d’être accessible et utilisable par son destinataire autorisé à l’endroit et à l’heure prévue.
Souvent cette disponibilité est assortie de conditions, par exemple : pendant les heures de bureau ; ou uniquement dans un environnement sécurisé.
Au plus l’information est ‘indispensable’ à la prise de décision ou à l’action, au plus les conditions de mise à disposition seront précises et contrôlées.
En bref : une mise à disposition contrôlée.
Traçabilité
La traçabilité est la caractéristique qui conserve les traces de l’état et des mouvements de l’information. Sans elle, on n’a aucune chance d’avoir l’assurance que les trois autres critères sont respectés.
On sera souvent intéressé, pour le contrôle, à ‘suivre’ ce qui se passe : où se trouve l’information, qui en a la garde, en quel état elle se trouve, quel processus elle subit, est-elle bien arrivée à destination ? C’est un critère de bonne gestion pour tout bien (argent, voiture, etc.)
On aura besoin à la fois d’un mécanisme de suivi et d’un enregistrement de ce qu’il a détecté. Tout comme le compte quand vous prenez un café, avec ou sans lait et sucre. A vous de choisir le rôle que vous donnez aux 3 autres critères dans cette image.
Tous les systèmes d’alarme sont des mécanismes qui appliquent ce critère.
#5. L’utilisation de matériel informatique venant de l’extérieur est :
#6. En cybersécurité, que défini le terme « Confidentialité » ?
La confidentialité est cette caractéristique d’une information de n’être accessible qu’à ceux qui sont autorisés.
Au plus l’information est ‘sensible’, au plus la liste des personnes autorisées est réduite (en général) et au plus le besoin de confiance est grand.
Il faudra s’assurer que la distribution réelle n’excède pas la liste établie des personnes autorisées.
Ce critère exige également que celui qui reçoit l’information ne puisse pas la transmettre à d’autres sans l’aval du propriétaire ou du gestionnaire.
En bref : une liste de distribution maîtrisée.
#7. Qu’est-ce que l’ANSSI ?
L’Agence nationale de la sécurité des systèmes d’information (ANSSI) est un service français créé par décret en juillet 2009. Ce service à compétence nationale est rattaché au secrétariat général de la Défense et de la Sécurité nationale (SGDSN), autorité chargée d’assister le Premier ministre dans l’exercice de ses responsabilités en matière de défense et de sécurité nationale. L’ANSSI remplace la Direction centrale de la sécurité des systèmes d’information, créée par décret en juillet 2001.
#8. Afin de garantir la sécurité et la conservation de certaines données il faudrait :
Cochez toutes les cases qui s\'appliquent :

#9. Quel est le mot de passe le plus sécurisé ?
Plus c’est long et plus c’est bon !!
La complexité d’un mot de passe ne fait pas tout, la longueur de celui ci est plus importante car augmente les possibilités de manière exponentiel à chaque nouveau caractère.
Préférez une passe phrase à un mot de passe complexe (ne pas utilisez des phrases connues)
#10. L’attaque “Man In The Middle” a pour but :
L’attaque de l’homme du milieu (HDM) ou man-in-the-middle attack (MITM), parfois appelée attaque du monstre du milieu ou monster-in-the-middle attack ou attaque de l’intercepteur, est une attaque qui a pour but d’intercepter les communications entre deux parties, sans que ni l’une ni l’autre puisse se douter que le canal de communication entre elles a été compromis. Le canal le plus courant est une connexion à Internet de l’internaute lambda. L’attaquant doit d’abord être capable d’observer et d’intercepter les messages d’une victime à l’autre. L’attaque « homme du milieu » est particulièrement applicable dans la méthode d’échange de clés Diffie-Hellman, quand cet échange est utilisé sans authentification. Avec authentification, Diffie-Hellman est en revanche invulnérable aux écoutes du canal, et est d’ailleurs conçu pour cela.



