Téléphone
03 76 08 99 40
Horaires
Lun - Sam: 9h à 18h

Cyber Quiz

Bienvenue sur le Cyber Quiz, testez vos connaissances en cybersécurité en 10 questions et partagez votre expérience.

 

Résultats

Félicitation pour vos connaissances en cybersécurité !!

Vous pouvez recommencer à tout moment, de nouvelles questions pour un nouveau challenge vous attendent

Vous souhaitez vous former ou avoir des informations sur nos services, n’hésitez pas a remplir le formulaire ci dessous

[fluentform id="4"]

Dommage, mais l’important est d’apprendre. Vous pouvez recommencer à tout moment en cliquant ici !!

Vous souhaitez vous former ou avoir des informations sur nos services, n’hésitez pas a remplir le formulaire ci dessous

[fluentform id="4"]
Démarrer le QUIZ

#1. Que signifie “https” dans un URL (par exemple, https://apsecurity.fr) ?

Le protocole HTTPS (Hyper Text Transfer Protocol Secure) est une extension sécurisée du protocole HTTP, le « S » pour « Secured » (sécurisé) signifie que les données échangées entre le navigateur de l’internaute et le site web sont chiffrées c’est à dire en théorie illisibles.

Cela ne signifie pas que le site n’appartient pas un groupe de cybercriminel ou un site frauduleux. Le site peut très être corrompu et intègre du code malveillant.

Précédente
Suivant

#2. Que signifie le terme “backdoor” :

Un backdoor (ou porte dérobée) est un programme informatique malveillant utilisé pour donner aux pirates un accès à distance non autorisé à un ordinateur infecté en exploitant les vulnérabilités du système.

Précédente
Suivant

#3. Cette définition correspond à quel terme proposé ci-dessous : Ensemble des attaques graves (virus, piratage, etc.) et à grande échelle des ordinateurs, des réseaux et des systèmes informatiques d’une entreprise, d’une institution ou d’un État, commises dans le but d’entraîner une désorganisation générale susceptible de créer la panique

Le cyberterrorisme est un terme controversé. Certains auteurs choisissent une définition très étroite : relatif aux mutations, par des organisations terroristes connues, d’attaques contre la désorganisation des systèmes d’information dans le but principal de la création d’alarme et de panique. Selon cette définition limitée, il est difficile d’identifier toutes les instances du cyberterrorisme. Le cyberterrorisme peut aussi être défini beaucoup plus généralement, par exemple, comme « l’utilisation préméditée des activités perturbatrices, ou la menace de celle-ci, contre des ordinateurs et / ou réseaux, dans l’intention de causer un préjudice de nature sociale, idéologique, religieuse, politique, ou autres objectifs. Ou pour intimider toute personne dans la poursuite de tels objectifs ».

Précédente
Suivant

#4. Changer son mot de passe tous les six mois est :

Pourquoi faudrait il changer son mot de passe tous les six mois ? C’est une question de sécurité. Bien que votre mot de passe soit long avec beaucoup de caractères spéciaux et différents, il peut être trouvable et exploité. C’est pour ça que changer son mot de passe tous les six mois est recommandé, afin d’éviter l’exploitation de celui-ci.

Précédente
Suivant

#5. La cybersécurité, une affaire d’expert

Non la cybersécurité n’est pas l’affaire des informaticiens, ils ont un rôle comme tout le monde dans la diminution de risques cyber.

Vous êtes utilisateur du monde digital et avez donc un devoir de vigilance et de respect des règles de sécurité à défaut de rôle plus important.

En entreprise la cybersécurité est une affaire de stratégie d’entreprise et vise à diminuer/éviter les impacts en cas d’incident.

Précédente
Suivant

#6. L’utilisation d’un réseau Wi-Fi public gratuit est-elle dangereuse ?

Se connecter au réseau Wi-Fi d’un lieu public peut impliquer certains risques non négligeables.

  • Non sécurisé, les données échangées ne sont pas cryptés
  • Les clients du réseau ne sont pas forcement sûr (postes non mis a jours, virus etc..)
  • Le Wifi-Public peut être celui d’un potentiel cybercriminel

Dans tous les cas privilégiez un accès sur dont vous connaissez l’origine, utilisez une solution VPN afin de chiffrer vos données.

Précédente
Suivant

#7. L’utilisation de matériel informatique venant de l’extérieur est :

Précédente
Suivant

#8. L’attaque “Man In The Middle” a pour but :

L’attaque de l’homme du milieu (HDM) ou man-in-the-middle attack (MITM), parfois appelée attaque du monstre du milieu ou monster-in-the-middle attack ou attaque de l’intercepteur, est une attaque qui a pour but d’intercepter les communications entre deux parties, sans que ni l’une ni l’autre puisse se douter que le canal de communication entre elles a été compromis. Le canal le plus courant est une connexion à Internet de l’internaute lambda. L’attaquant doit d’abord être capable d’observer et d’intercepter les messages d’une victime à l’autre. L’attaque « homme du milieu » est particulièrement applicable dans la méthode d’échange de clés Diffie-Hellman, quand cet échange est utilisé sans authentification. Avec authentification, Diffie-Hellman est en revanche invulnérable aux écoutes du canal, et est d’ailleurs conçu pour cela.

Précédente
Suivant

#9. En cybersécurité, que défini le terme « Disponibilité » ?

La disponibilité est la caractéristique d’une information d’être accessible et utilisable par son destinataire autorisé à l’endroit et à l’heure prévue.

Souvent cette disponibilité est assortie de conditions, par exemple : pendant les heures de bureau ; ou uniquement dans un environnement sécurisé.

Au plus l’information est ‘indispensable’ à la prise de décision ou à l’action, au plus les conditions de mise à disposition seront précises et contrôlées.

Précédente
Suivant

#10. A quoi sert un VPN ?

Cochez toutes les cases qui s\'appliquent :

Le VPN est utilisé dans plusieurs configurations et selon les besoins :

La liaison entre deux sites distants, nous opterons pour un VPN pour sécuriser le flux de données

L’accès à des ressources internes à l’entreprise, le télétravail par exemple

Le contournement de règles de filtrage ou de restrictions d’un pays (journalisme, piratage, sites internet bloqués)

Les solutions VPN qui vous garantissent l’anonymat sont mensongères, seule votre adresse IP d’origine sera masquée, les cookies et autres sniffeurs de collecte de données resteront actifs

Précédente
Terminer