Téléphone
03 76 08 99 40
Horaires
Lun - Sam: 9h à 18h

Cyber Quiz

Bienvenue sur le Cyber Quiz, testez vos connaissances en cybersécurité en 10 questions et partagez votre expérience.

 

Résultats

Félicitation pour vos connaissances en cybersécurité !!

Vous pouvez recommencer à tout moment, de nouvelles questions pour un nouveau challenge vous attendent

Vous souhaitez vous former ou avoir des informations sur nos services, n’hésitez pas a remplir le formulaire ci dessous

[fluentform id="4"]

Dommage, mais l’important est d’apprendre. Vous pouvez recommencer à tout moment en cliquant ici !!

Vous souhaitez vous former ou avoir des informations sur nos services, n’hésitez pas a remplir le formulaire ci dessous

[fluentform id="4"]
Démarrer le QUIZ

#1. Qu’est-ce que le BYOD ?

BYOD signifie « Bring Your Own Device » en anglais et « Apporter Son Propre Matériel » en français. Cette façon de travailler est plus répandue aux Etats-Unis qu’en France.

Cependant, il nécessite de mettre en place une politique de sécurité stricte et une charte informatique engageant la responsabilité de chaque partie.

Précédente
Suivant

#2. Changer son mot de passe tous les six mois est :

Pourquoi faudrait il changer son mot de passe tous les six mois ? C’est une question de sécurité. Bien que votre mot de passe soit long avec beaucoup de caractères spéciaux et différents, il peut être trouvable et exploité. C’est pour ça que changer son mot de passe tous les six mois est recommandé, afin d’éviter l’exploitation de celui-ci.

Précédente
Suivant

#3. Qu’est-ce qu’une politique de gestion des correctifs (patch management) ?

Une politique de gestion des correctifs (patch management) est un processus qui définit les procédures et les bonnes pratiques pour gérer et appliquer les correctifs de sécurité sur les logiciels et les systèmes. Cela permet de maintenir les logiciels à jour et de remédier aux vulnérabilités connues

Précédente
Suivant

#4. En cybersécurité, que défini le terme « Intégrité » ?

Précédente
Suivant

#5. L’attaque “Man In The Middle” a pour but :

L’attaque de l’homme du milieu (HDM) ou man-in-the-middle attack (MITM), parfois appelée attaque du monstre du milieu ou monster-in-the-middle attack ou attaque de l’intercepteur, est une attaque qui a pour but d’intercepter les communications entre deux parties, sans que ni l’une ni l’autre puisse se douter que le canal de communication entre elles a été compromis. Le canal le plus courant est une connexion à Internet de l’internaute lambda. L’attaquant doit d’abord être capable d’observer et d’intercepter les messages d’une victime à l’autre. L’attaque « homme du milieu » est particulièrement applicable dans la méthode d’échange de clés Diffie-Hellman, quand cet échange est utilisé sans authentification. Avec authentification, Diffie-Hellman est en revanche invulnérable aux écoutes du canal, et est d’ailleurs conçu pour cela.

Précédente
Suivant

#6. Mettre à jour son système d’exploitation ou un logiciel permet :

Les mises à jour d’un système d’exploitation sont essentielles, ne serait-ce déjà que pour le bon fonctionnement de votre machine, mais aussi de sa sécurité. La plupart des mises à jours sont des corrections de failles existantes dans votre système d’exploitation.

Attention a procéder à une bonne politique de mise à jour, vérifier que l’ensemble du système est compatible et que cette correction n’apporte pas d’autres dysfonctionnements.

L’ensemble des éléments de votre système informatique doit faire l’objet de mise a jour (routeur, passerelle internet, smartphone, IoT, Pc, Tablette etc…)

Précédente
Suivant

#7. Selon vous quels sont les incidents qui impactent la sécurité des données ?

Cochez toutes les cases qui s\'appliquent :

Un cyber incident est tout évènement qui a conduit à impacter l’un des critères de sécurité, a savoir :

  • Disponibilité : l’information doit être continuellement disponible.
  • Intégrité : l’information ne doit pas être altérée.
  • Confidentialité : l’information doit être uniquement accessible aux personnes autorisées.
  • Preuve/Traçabilité : Tous les mouvements de données doivent être tracés

Il peuvent être de plusieurs origines :

  • Humaine
  • Climatique
  • Criminel
  • Panne divers
  • Incendie
Précédente
Suivant

#8. En cybersécurité, que défini le terme « Traçabilité » ?

La traçabilité est la caractéristique qui conserve les traces de l’état et des mouvements de l’information. Sans elle, on n’a aucune chance d’avoir l’assurance que les trois autres critères sont respectés.

On sera souvent intéressé, pour le contrôle, à ‘suivre’ ce qui se passe : où se trouve l’information, qui en a la garde, en quel état elle se trouve, quel processus elle subit, est-elle bien arrivée à destination ? C’est un critère de bonne gestion pour tout bien (argent, voiture, etc.)

On aura besoin à la fois d’un mécanisme de suivi et d’un enregistrement de ce qu’il a détecté. Tout comme le compte quand vous prenez un café, avec ou sans lait et sucre. A vous de choisir le rôle que vous donnez aux 3 autres critères dans cette image.

Tous les systèmes d’alarme sont des mécanismes qui appliquent ce critère.

Précédente
Suivant

#9. Quel mot de passe requiert un maximum de sécurité ?

Avec le mot de passe de ta messagerie, on peut pirater à peu près tous tes autres comptes. Elle est la porte d’accès à toute ta vie : compte bancaire, téléphone, sites e-commerce… Voilà pourquoi il est si important de protéger tes emails avec un mot de passe difficile à deviner ou à cracker. La double authentification est un verrou supplémentaire efficace puisqu’il permet de confirmer ta demande d’accès via un code unique transmis par SMS, e-mail ou notification d’application sur téléphone.

Précédente
Suivant

#10. Qu’est-ce qu’un pare-feu matériel ?

Un pare-feu matériel est un appareil dédié qui offre des fonctionnalités de pare-feu avancées. Il est conçu pour bloquer le trafic réseau non autorisé et protéger les systèmes informatiques contre les attaques externes.

Précédente
Terminer