Bienvenue sur le Cyber Quiz, testez vos connaissances en cybersécurité en 10 questions et partagez votre expérience.
Résultats
Félicitation pour vos connaissances en cybersécurité !!
Vous pouvez recommencer à tout moment, de nouvelles questions pour un nouveau challenge vous attendent
Vous souhaitez vous former ou avoir des informations sur nos services, n’hésitez pas a remplir le formulaire ci dessous
[fluentform id="4"]Dommage, mais l’important est d’apprendre. Vous pouvez recommencer à tout moment en cliquant ici !!
Vous souhaitez vous former ou avoir des informations sur nos services, n’hésitez pas a remplir le formulaire ci dessous
[fluentform id="4"]
#1. Qu’est ce que l’hygiène informatique ?
Cochez toutes les cases qui s\'appliquent :
L’hygiène informatique désigne l’ensemble des bonnes pratiques que chaque personne ayant besoin d’utiliser un outil numérique devrait respecter afin de garantir la qualité de son usage.
#2. En cybersécurité, que défini le terme « Intégrité » ?
#3. Qu’est-ce que le BYOD ?
BYOD signifie « Bring Your Own Device » en anglais et « Apporter Son Propre Matériel » en français. Cette façon de travailler est plus répandue aux Etats-Unis qu’en France.
Cependant, il nécessite de mettre en place une politique de sécurité stricte et une charte informatique engageant la responsabilité de chaque partie.

#4. Un mot de passe suffit pour sécuriser mon compte
Non !! Un mot de passe ne suffit pas à sécuriser votre compte.
Il existe par exemple des vulnérabilités dans les protocoles, les programmes, les bases de données, les navigateurs pour qu’un pirate puisse subtiliser votre mot de passe ou votre session.
Activez la double authentification lorsque cela est possible, veilliez à mettre à jour l’ensemble de vos programmes et matériel. Ne sauvegardez pas vos mots de passe dans vos navigateurs et ne cliquez pas sur ‘se souvenir de moi’.
#5. Cette définition correspond à quel terme proposé ci-dessous : Ensemble des attaques graves (virus, piratage, etc.) et à grande échelle des ordinateurs, des réseaux et des systèmes informatiques d’une entreprise, d’une institution ou d’un État, commises dans le but d’entraîner une désorganisation générale susceptible de créer la panique
Le cyberterrorisme est un terme controversé. Certains auteurs choisissent une définition très étroite : relatif aux mutations, par des organisations terroristes connues, d’attaques contre la désorganisation des systèmes d’information dans le but principal de la création d’alarme et de panique. Selon cette définition limitée, il est difficile d’identifier toutes les instances du cyberterrorisme. Le cyberterrorisme peut aussi être défini beaucoup plus généralement, par exemple, comme « l’utilisation préméditée des activités perturbatrices, ou la menace de celle-ci, contre des ordinateurs et / ou réseaux, dans l’intention de causer un préjudice de nature sociale, idéologique, religieuse, politique, ou autres objectifs. Ou pour intimider toute personne dans la poursuite de tels objectifs ».

#6. Quel est le mot de passe le plus sécurisé ?
Plus c’est long et plus c’est bon !!
La complexité d’un mot de passe ne fait pas tout, la longueur de celui ci est plus importante car augmente les possibilités de manière exponentiel à chaque nouveau caractère.
Préférez une passe phrase à un mot de passe complexe (ne pas utilisez des phrases connues)

#7. A quoi sert une cyber-assurance ?
Une assurance n’est utile que si votre contrat couvre l’incident pour lequel vous avez souscrit, cela ne fera pas revenir vos données ni régler l’incident, l’assurance est la pour couvrir les dommages causés pas un incident de sécurité, pertes financières, rachat de licence, matériel, etc..
Imaginez vos photos de famille brûlées dans un incendie, l’assurance couvre l’incendie, mais elles seront perdues, seule la sauvegarde externalisée pourra vous permettre de retrouver vos données.

#8. Laquelle de ces deux entreprises est la plus susceptible d’être victime d’une cyberattaque ?
Bien que nulle entreprise ne soit à l’abri de la cybercriminalité, les entreprises de petite taille sont les plus exposées, car elles manquent souvent de l’expertise nécessaire en matière d’informatique et de protection des données, et sont moins susceptibles de disposer des outils de cybersécurité adéquats.
Ce n’est pas tant que les petites entreprises soient plus visées, mais principalement les dommages causés qui ont plus d’impacts, en effet elles sont plus susceptibles de ne pas se relever faute d’assurance ou de fond suffisants (60% des entreprises déposent le bilan à ma suite d’une attaque)
#9. En cybersécurité, que défini le terme « Confidentialité » ?
La confidentialité est cette caractéristique d’une information de n’être accessible qu’à ceux qui sont autorisés.
Au plus l’information est ‘sensible’, au plus la liste des personnes autorisées est réduite (en général) et au plus le besoin de confiance est grand.
Il faudra s’assurer que la distribution réelle n’excède pas la liste établie des personnes autorisées.
Ce critère exige également que celui qui reçoit l’information ne puisse pas la transmettre à d’autres sans l’aval du propriétaire ou du gestionnaire.
En bref : une liste de distribution maîtrisée.
#10. L’attaque “Man In The Middle” a pour but :
L’attaque de l’homme du milieu (HDM) ou man-in-the-middle attack (MITM), parfois appelée attaque du monstre du milieu ou monster-in-the-middle attack ou attaque de l’intercepteur, est une attaque qui a pour but d’intercepter les communications entre deux parties, sans que ni l’une ni l’autre puisse se douter que le canal de communication entre elles a été compromis. Le canal le plus courant est une connexion à Internet de l’internaute lambda. L’attaquant doit d’abord être capable d’observer et d’intercepter les messages d’une victime à l’autre. L’attaque « homme du milieu » est particulièrement applicable dans la méthode d’échange de clés Diffie-Hellman, quand cet échange est utilisé sans authentification. Avec authentification, Diffie-Hellman est en revanche invulnérable aux écoutes du canal, et est d’ailleurs conçu pour cela.



