Bienvenue sur le Cyber Quiz, testez vos connaissances en cybersécurité en 10 questions et partagez votre expérience.
Résultats
Félicitation pour vos connaissances en cybersécurité !!
Vous pouvez recommencer à tout moment, de nouvelles questions pour un nouveau challenge vous attendent
Vous souhaitez vous former ou avoir des informations sur nos services, n’hésitez pas a remplir le formulaire ci dessous
[fluentform id="4"]Dommage, mais l’important est d’apprendre. Vous pouvez recommencer à tout moment en cliquant ici !!
Vous souhaitez vous former ou avoir des informations sur nos services, n’hésitez pas a remplir le formulaire ci dessous
[fluentform id="4"]#1. Que signifie “https” dans un URL (par exemple, https://apsecurity.fr) ?
Le protocole HTTPS (Hyper Text Transfer Protocol Secure) est une extension sécurisée du protocole HTTP, le « S » pour « Secured » (sécurisé) signifie que les données échangées entre le navigateur de l’internaute et le site web sont chiffrées c’est à dire en théorie illisibles.
Cela ne signifie pas que le site n’appartient pas un groupe de cybercriminel ou un site frauduleux. Le site peut très être corrompu et intègre du code malveillant.
#2. Qu’est-ce que l’ANSSI ?
L’Agence nationale de la sécurité des systèmes d’information (ANSSI) est un service français créé par décret en juillet 2009. Ce service à compétence nationale est rattaché au secrétariat général de la Défense et de la Sécurité nationale (SGDSN), autorité chargée d’assister le Premier ministre dans l’exercice de ses responsabilités en matière de défense et de sécurité nationale. L’ANSSI remplace la Direction centrale de la sécurité des systèmes d’information, créée par décret en juillet 2001.

#3. Complétez cette phrase : « Apporter votre appareil personnel est généralement… »
Sous couvert que votre prestataire ou votre service informatique aient mis en place des solutions de sécurité, apporter votre propre appareil est généralement plus risqué que d’utiliser les appareils fournis par votre entreprise car votre appareil n’est pas protégé par les dispositifs de sécurité de votre entreprise et peut être utilisé pour se connecter à des réseaux Wi-Fi non sécurisés ou pour télécharger des applications malveillantes.
Seul les outils vérifiés, sécurisés et connus doivent pouvoir accéder au réseau de l’entreprise.
#4. L’attaque “Man In The Middle” a pour but :
L’attaque de l’homme du milieu (HDM) ou man-in-the-middle attack (MITM), parfois appelée attaque du monstre du milieu ou monster-in-the-middle attack ou attaque de l’intercepteur, est une attaque qui a pour but d’intercepter les communications entre deux parties, sans que ni l’une ni l’autre puisse se douter que le canal de communication entre elles a été compromis. Le canal le plus courant est une connexion à Internet de l’internaute lambda. L’attaquant doit d’abord être capable d’observer et d’intercepter les messages d’une victime à l’autre. L’attaque « homme du milieu » est particulièrement applicable dans la méthode d’échange de clés Diffie-Hellman, quand cet échange est utilisé sans authentification. Avec authentification, Diffie-Hellman est en revanche invulnérable aux écoutes du canal, et est d’ailleurs conçu pour cela.
#5. Qu’est-ce qu’une politique de classification des données ?
Une politique de classification des données établit les critères et les méthodes pour classer les données en fonction de leur valeur, de leur sensibilité et des mesures de protection appropriées à mettre en place pour assurer leur sécurité.
#6. Quel mot de passe requiert un maximum de sécurité ?
Avec le mot de passe de ta messagerie, on peut pirater à peu près tous tes autres comptes. Elle est la porte d’accès à toute ta vie : compte bancaire, téléphone, sites e-commerce… Voilà pourquoi il est si important de protéger tes emails avec un mot de passe difficile à deviner ou à cracker. La double authentification est un verrou supplémentaire efficace puisqu’il permet de confirmer ta demande d’accès via un code unique transmis par SMS, e-mail ou notification d’application sur téléphone.
#7. Le rôle d’un pare-feu est de :

#8. A quoi sert une cyber-assurance ?
Une assurance n’est utile que si votre contrat couvre l’incident pour lequel vous avez souscrit, cela ne fera pas revenir vos données ni régler l’incident, l’assurance est la pour couvrir les dommages causés pas un incident de sécurité, pertes financières, rachat de licence, matériel, etc..
Imaginez vos photos de famille brûlées dans un incendie, l’assurance couvre l’incendie, mais elles seront perdues, seule la sauvegarde externalisée pourra vous permettre de retrouver vos données.
#9. Afin de garantir la sécurité et la conservation de certaines données il faudrait :
Cochez toutes les cases qui s\'appliquent :
#10. Qu’est-ce qu’une politique de gestion des correctifs (patch management) ?
Une politique de gestion des correctifs (patch management) est un processus qui définit les procédures et les bonnes pratiques pour gérer et appliquer les correctifs de sécurité sur les logiciels et les systèmes. Cela permet de maintenir les logiciels à jour et de remédier aux vulnérabilités connues



