Téléphone
03 76 08 99 40
Horaires
Lun - Sam: 9h à 18h

Cyber Quiz

Bienvenue sur le Cyber Quiz, testez vos connaissances en cybersécurité en 10 questions et partagez votre expérience.

 

Résultats

Félicitation pour vos connaissances en cybersécurité !!

Vous pouvez recommencer à tout moment, de nouvelles questions pour un nouveau challenge vous attendent

Vous souhaitez vous former ou avoir des informations sur nos services, n’hésitez pas a remplir le formulaire ci dessous

[fluentform id="4"]

Dommage, mais l’important est d’apprendre. Vous pouvez recommencer à tout moment en cliquant ici !!

Vous souhaitez vous former ou avoir des informations sur nos services, n’hésitez pas a remplir le formulaire ci dessous

[fluentform id="4"]
Démarrer le QUIZ

#1. L’utilisation d’un réseau Wi-Fi public gratuit est-elle dangereuse ?

Se connecter au réseau Wi-Fi d’un lieu public peut impliquer certains risques non négligeables.

  • Non sécurisé, les données échangées ne sont pas cryptés
  • Les clients du réseau ne sont pas forcement sûr (postes non mis a jours, virus etc..)
  • Le Wifi-Public peut être celui d’un potentiel cybercriminel

Dans tous les cas privilégiez un accès sur dont vous connaissez l’origine, utilisez une solution VPN afin de chiffrer vos données.

Précédente
Suivant

#2. Pour l’usage quotidien, il est préférable d’utiliser :

Les comptes à privilèges (administrateurs, opérateurs de sauvegarde, de base de données, etc. ) ne doivent être utilisés qu’à des fins temporaires d’administration ou de maintenance. Un compte à privilège par service est vivement recommandé et ne doit être connu que des personnes habilitées à les utiliser.

Dans tous les cas, il faut appliquer la politique du moindre privilège, à savoir avoir accès seulement aux ressources utiles et nécessaires (exemple : accès à tous les dossiers de l’entreprise, un compte administrateur identique sur tous les postes ou serveurs).

Précédente
Suivant

#3. Ce mot de passe est il sécurisé : Azerty123

FAUX !!

En effet même si ce mot de passe contient majuscule, chiffre et 9 caractères, il fait partie des 100 mots de passe les plus utilisés. Les pirates utilisent des dictionnaires de plusieurs millions de mots de passe.

La CNIL et l’ANSSI préconisent à présent 12 caractères minimum.

Générez des mots de passe uniques de plus de 12 caractères ou des passes phrases grâce aux gestionnaires de mot de passe.

Précédente
Suivant

#4. Quel mot de passe requiert un maximum de sécurité ?

Avec le mot de passe de ta messagerie, on peut pirater à peu près tous tes autres comptes. Elle est la porte d’accès à toute ta vie : compte bancaire, téléphone, sites e-commerce… Voilà pourquoi il est si important de protéger tes emails avec un mot de passe difficile à deviner ou à cracker. La double authentification est un verrou supplémentaire efficace puisqu’il permet de confirmer ta demande d’accès via un code unique transmis par SMS, e-mail ou notification d’application sur téléphone.

Précédente
Suivant

#5. Les acteurs de rançongiciel « visent » certains secteurs d’activité plus que d’autres ?

La surreprésentation de certains secteurs d’activité par rapport à d’autres, parmi les victimes, traduit surtout des écarts de maturité en matière de cybersécurité, de préparation, et de moyens techniques et humains.

La médiatisation porte sur les gros acteurs alors que nombreuses petites structures sont régulièrement touchées.

60% des entreprises touchées finissent en dépôt de bilan au bout 6 mois.

Précédente
Suivant

#6. En cybersécurité, que défini le terme « Intégrité » ?

Précédente
Suivant

#7. Que signifie le terme “backdoor” :

Un backdoor (ou porte dérobée) est un programme informatique malveillant utilisé pour donner aux pirates un accès à distance non autorisé à un ordinateur infecté en exploitant les vulnérabilités du système.

Précédente
Suivant

#8. Afin de garantir la sécurité et la conservation de certaines données il faudrait :

Cochez toutes les cases qui s\'appliquent :

Précédente
Suivant

#9. A quoi sert un VPN ?

Cochez toutes les cases qui s\'appliquent :

Le VPN est utilisé dans plusieurs configurations et selon les besoins :

La liaison entre deux sites distants, nous opterons pour un VPN pour sécuriser le flux de données

L’accès à des ressources internes à l’entreprise, le télétravail par exemple

Le contournement de règles de filtrage ou de restrictions d’un pays (journalisme, piratage, sites internet bloqués)

Les solutions VPN qui vous garantissent l’anonymat sont mensongères, seule votre adresse IP d’origine sera masquée, les cookies et autres sniffeurs de collecte de données resteront actifs

Précédente
Suivant

#10. Mise en situation : Vous partez de votre poste de travail pour manger. Vous avez évidemment laissé votre session ouverte, car vous pensez que quand vous reviendrez, vous retournerez directement sur votre travail. Cela est-il sanctionnable d’être certaines chartes informatiques ?

Précédente
Terminer