Téléphone
03 76 08 99 40
Horaires
Lun - Sam: 9h à 18h

Cyber Quiz

Bienvenue sur le Cyber Quiz, testez vos connaissances en cybersécurité en 10 questions et partagez votre expérience.

 

Résultats

Félicitation pour vos connaissances en cybersécurité !!

Vous pouvez recommencer à tout moment, de nouvelles questions pour un nouveau challenge vous attendent

Vous souhaitez vous former ou avoir des informations sur nos services, n’hésitez pas a remplir le formulaire ci dessous

[fluentform id="4"]

Dommage, mais l’important est d’apprendre. Vous pouvez recommencer à tout moment en cliquant ici !!

Vous souhaitez vous former ou avoir des informations sur nos services, n’hésitez pas a remplir le formulaire ci dessous

[fluentform id="4"]
Démarrer le QUIZ

#1. Mise en situation : Vous trouvez sur un poste de travail voisin au votre, une clé USB. D’après vous, est-ce dangereux de la brancher sur votre ordinateur. De plus, est-ce que cela s’apparente à du vol de données ?

Cochez toutes les cases qui s\'appliquent :

Précédente
Suivant

#2. Que signifie “https” dans un URL (par exemple, https://apsecurity.fr) ?

Le protocole HTTPS (Hyper Text Transfer Protocol Secure) est une extension sécurisée du protocole HTTP, le « S » pour « Secured » (sécurisé) signifie que les données échangées entre le navigateur de l’internaute et le site web sont chiffrées c’est à dire en théorie illisibles.

Cela ne signifie pas que le site n’appartient pas un groupe de cybercriminel ou un site frauduleux. Le site peut très être corrompu et intègre du code malveillant.

Précédente
Suivant

#3. En cas d’un cyberattaque, à qui incombe la responsabilité ?

Il est à rappeler que la cybersécurité, c’est faire en sorte de minimiser au maximum les risques.

Selon les cas, la nature et l’impacte de l’attaque il est possible de se retrouver dans une situation complexe de responsabilité :

  • Il est dans le rôle de la direction de mettre en place une politique de cybersécurité,
  • Les équipes informatique, prestataires informatique ou tout autre prestataires doivent s’engager a mettre en place les mesures techniques a la sécurisation des données
  • tout les monde est acteur, il est de la responsabilité des usager d’utiliser le matériel dans des conditions de sécurité.
Précédente
Suivant

#4. Un mot de passe suffit pour sécuriser mon compte

Non !! Un mot de passe ne suffit pas à sécuriser votre compte.

Il existe par exemple des vulnérabilités dans les protocoles, les programmes, les bases de données, les navigateurs pour qu’un pirate puisse subtiliser votre mot de passe ou votre session.

Activez la double authentification lorsque cela est possible, veilliez à mettre à jour l’ensemble de vos programmes et matériel. Ne sauvegardez pas vos mots de passe dans vos navigateurs et ne cliquez pas sur ‘se souvenir de moi’.

Précédente
Suivant

#5. L’utilisation d’un réseau Wi-Fi public gratuit est-elle dangereuse ?

Se connecter au réseau Wi-Fi d’un lieu public peut impliquer certains risques non négligeables.

  • Non sécurisé, les données échangées ne sont pas cryptés
  • Les clients du réseau ne sont pas forcement sûr (postes non mis a jours, virus etc..)
  • Le Wifi-Public peut être celui d’un potentiel cybercriminel

Dans tous les cas privilégiez un accès sur dont vous connaissez l’origine, utilisez une solution VPN afin de chiffrer vos données.

Précédente
Suivant

#6. Changer son mot de passe tous les six mois est :

Pourquoi faudrait il changer son mot de passe tous les six mois ? C’est une question de sécurité. Bien que votre mot de passe soit long avec beaucoup de caractères spéciaux et différents, il peut être trouvable et exploité. C’est pour ça que changer son mot de passe tous les six mois est recommandé, afin d’éviter l’exploitation de celui-ci.

Précédente
Suivant

#7. Selon vous quels sont les incidents qui impactent la sécurité des données ?

Cochez toutes les cases qui s\'appliquent :

Un cyber incident est tout évènement qui a conduit à impacter l’un des critères de sécurité, a savoir :

  • Disponibilité : l’information doit être continuellement disponible.
  • Intégrité : l’information ne doit pas être altérée.
  • Confidentialité : l’information doit être uniquement accessible aux personnes autorisées.
  • Preuve/Traçabilité : Tous les mouvements de données doivent être tracés

Il peuvent être de plusieurs origines :

  • Humaine
  • Climatique
  • Criminel
  • Panne divers
  • Incendie
Précédente
Suivant

#8. Mise en situation : Vous partez de votre poste de travail pour manger. Vous avez évidemment laissé votre session ouverte, car vous pensez que quand vous reviendrez, vous retournerez directement sur votre travail. Cela est-il sanctionnable d’être certaines chartes informatiques ?

Précédente
Suivant

#9. Afin d’assurer la sécurité je dois ?

Cochez toutes les cases qui s\'appliquent :

La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l’utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d’information.

Il est donc essentiel de s’appuyer sur des référentiels pour couvrir l’ensemble des mesures à mettre en place. Un bon début est de respecter et faire respecter les règles d’hygiènes informatiques.

Précédente
Suivant

#10. A quoi sert un VPN ?

Cochez toutes les cases qui s\'appliquent :

Le VPN est utilisé dans plusieurs configurations et selon les besoins :

La liaison entre deux sites distants, nous opterons pour un VPN pour sécuriser le flux de données

L’accès à des ressources internes à l’entreprise, le télétravail par exemple

Le contournement de règles de filtrage ou de restrictions d’un pays (journalisme, piratage, sites internet bloqués)

Les solutions VPN qui vous garantissent l’anonymat sont mensongères, seule votre adresse IP d’origine sera masquée, les cookies et autres sniffeurs de collecte de données resteront actifs

Précédente
Terminer