Fideliance Digital

Evaluation cybersécurité Besson&Alapont

ÉVALUATION CYBERSÉCURITÉ

INSTRUCTION  DE  L'EVALUATION  EN  CYBERSÉCURITÉ

L'outil d'évaluation en cybersécurité de Fideliance Digital a été conçu pour valider vos connaissances dans ce domaine suite à la session de formation.

 En participant à ce quiz, vous pourrez déterminer où vous en êtes en termes de compétences en cybersécurité et identifier les domaines à améliorer.

Cet outil d'évaluation contient des questions avec réponses argumentées, sélectionnées au hasard, couvrant les 6 sujets présentés lors de la session.

À la fin, un CERTIFICAT DE RÉUSSITE NOMINATIF vous sera délivré afin d'attester vos connaissances

 Nombre de questions : 60

Il est impossible de sauvegarder votre progression et de finir ce quiz ultérieurement.

Il est possible à tout moment de revenir en arrière et de modifier vos réponses.

Le quiz prendra fin uniquement si vous avez répondu à toutes les questions.

Pourcentage minimum pour valider le quiz et obtenir votre certificat : 80%.


BONNE EVALUATION !!!

 

The number of attempts remaining is 5

Qui va effectuer ce quiz ?

1 / 60

Catégorie: Sécuriser son système d'informations

Qu'est-ce qu'un mot de passe ?

Un mot de passe est un élément essentiel de l'authentification et de la preuve d'identité. Il sert à protéger l'accès à des informations personnelles ou confidentielles en vérifiant que l'utilisateur est bien celui qu'il prétend être. Ainsi, il permet de sécuriser les comptes en ligne, les données sensibles et les transactions.

Un mot de passe est un élément essentiel de l'authentification et de la preuve d'identité. Il sert à protéger l'accès à des informations personnelles ou confidentielles en vérifiant que l'utilisateur est bien celui qu'il prétend être. Ainsi, il permet de sécuriser les comptes en ligne, les données sensibles et les transactions.

2 / 60

Catégorie: Analyser sa vulnérabilité

Quel support de stockage est particulièrement fragile et facile à perdre ?

Les clefs USB sont particulièrement fragiles et faciles à perdre car elles sont de petite taille et peuvent être facilement égarées. De plus, elles sont sensibles aux poussières et à l’humidité.

Les clefs USB sont particulièrement fragiles et faciles à perdre car elles sont de petite taille et peuvent être facilement égarées. De plus, elles sont sensibles aux poussières et à l’humidité.

3 / 60

Catégorie: Sécuriser son système d'informations

Un commercial m’appelle et me demande avec quels équipements/logiciels mon entreprise travaille (Cochez les bonnes réponses)

4 / 60

Catégorie: Les enjeux de la cybersécurité

Quelle est la responsabilité des entreprises en matière de sécurité des données ?

La responsabilité des entreprises en matière de sécurité des données est un sujet important. Les entreprises sont légalement responsables de la sécurité de leur système d'informations. Cela signifie qu'elles doivent prendre des mesures pour protéger les données de leurs clients et employés contre les violations de sécurité. Cela peut inclure l'utilisation de pare-feu, de logiciels antivirus, de chiffrement des données et de politiques de sécurité strictes.

La CNIL peut infliger des amendes aux entreprises qui ne respectent pas leurs obligations.

La responsabilité des entreprises en matière de sécurité des données est un sujet important. Les entreprises sont légalement responsables de la sécurité de leur système d'informations. Cela signifie qu'elles doivent prendre des mesures pour protéger les données de leurs clients et employés contre les violations de sécurité. Cela peut inclure l'utilisation de pare-feu, de logiciels antivirus, de chiffrement des données et de politiques de sécurité strictes.

La CNIL peut infliger des amendes aux entreprises qui ne respectent pas leurs obligations.

5 / 60

Catégorie: Analyser sa vulnérabilité

Quel est l'avantage de sauvegarder une donnée sur au moins 2 supports différents ?

Si l'un des supports de sauvegarde tombe en panne ou est perdu, la donnée peut toujours être récupérée à partir de l'autre support. C'est une mesure de sécurité importante pour éviter la perte définitive des données.

Si l'un des supports de sauvegarde tombe en panne ou est perdu, la donnée peut toujours être récupérée à partir de l'autre support. C'est une mesure de sécurité importante pour éviter la perte définitive des données.

6 / 60

Catégorie: Panorama de la menace

Quelle est l'attaque qui consiste à envoyer des emails frauduleux pour obtenir des informations confidentielles ?

La principale attaque qui consiste à envoyer des emails frauduleux pour obtenir des informations confidentielles est le phishing ou hameçonnage. Cette technique vise à tromper les utilisateurs en se faisant passer pour une entité de confiance afin de les inciter à divulguer des informations personnelles telles que des mots de passe, des numéros de carte de crédit, etc. Le phishing est une pratique courante utilisée par les cybercriminels pour voler des données sensibles. Les autres options proposées ne sont pas correctes car elles ne correspondent pas à cette attaque ou au support de l’attaque.

La principale attaque qui consiste à envoyer des emails frauduleux pour obtenir des informations confidentielles est le phishing ou hameçonnage. Cette technique vise à tromper les utilisateurs en se faisant passer pour une entité de confiance afin de les inciter à divulguer des informations personnelles telles que des mots de passe, des numéros de carte de crédit, etc. Le phishing est une pratique courante utilisée par les cybercriminels pour voler des données sensibles. Les autres options proposées ne sont pas correctes car elles ne correspondent pas à cette attaque ou au support de l’attaque.

7 / 60

Catégorie: Sécuriser son système d'informations

J’ai reçu un QR code par email

8 / 60

Catégorie: Analyser sa vulnérabilité

Quel est le meilleur moyen de protéger ses données lorsqu'elles sont stockées sur un équipement mobile ?

Le meilleur moyen de protéger ses données lorsqu'elles sont stockées sur un équipement mobile est de les chiffrer. Le chiffrement des données confidentielles permet de les rendre illisibles pour toute personne non autorisée, assurant ainsi leur confidentialité et leur sécurité.

Le meilleur moyen de protéger ses données lorsqu'elles sont stockées sur un équipement mobile est de les chiffrer. Le chiffrement des données confidentielles permet de les rendre illisibles pour toute personne non autorisée, assurant ainsi leur confidentialité et leur sécurité.

9 / 60

Catégorie: Sécuriser son système d'informations

Quelle est la fonction de l'antivirus ?

L'antivirus a pour fonction principale de protéger contre les menaces connues grâce à la signature du code des menaces. Cela signifie qu'il analyse les fichiers et programmes à la recherche de codes malveillants déjà connus et les bloque pour empêcher qu'ils ne causent des dommages. Cette fonction est essentielle pour assurer la sécurité de l'ordinateur et prévenir les infections.

L'antivirus a pour fonction principale de protéger contre les menaces connues grâce à la signature du code des menaces. Cela signifie qu'il analyse les fichiers et programmes à la recherche de codes malveillants déjà connus et les bloque pour empêcher qu'ils ne causent des dommages. Cette fonction est essentielle pour assurer la sécurité de l'ordinateur et prévenir les infections.

10 / 60

Catégorie: Panorama de la menace


Mon entreprise est une TPE/PME

Les pirates informatiques visent majoritairement les TPE / PME et ETI.

Ce sont des cibles plus faciles que les grandes entreprises car moins protégées, par ignorance, inconscience ou manque de moyens.

Les pirates informatiques visent majoritairement les TPE / PME et ETI.

Ce sont des cibles plus faciles que les grandes entreprises car moins protégées, par ignorance, inconscience ou manque de moyens.

11 / 60

Catégorie: Sécuriser son système d'informations

Quel pourcentage des cyber-attaques se déclenchent à partir d'un email ?

Les e-mails sont l'un des vecteurs les plus courants utilisés par les cybercriminels pour lancer des attaques. Entre le phishing, les malwares et autres techniques malveillantes, 90 à 94% des cyber-attaques commencent par un e-mail. Cela souligne l'importance de la formation et de la sensibilisation des employés et des individus à la sécurité des e-mails, ainsi que l'importance d'adopter des solutions de sécurité e-mail avancées pour protéger contre de telles menaces.

Les e-mails sont l'un des vecteurs les plus courants utilisés par les cybercriminels pour lancer des attaques. Entre le phishing, les malwares et autres techniques malveillantes, 90 à 94% des cyber-attaques commencent par un e-mail. Cela souligne l'importance de la formation et de la sensibilisation des employés et des individus à la sécurité des e-mails, ainsi que l'importance d'adopter des solutions de sécurité e-mail avancées pour protéger contre de telles menaces.

12 / 60

Catégorie: Les principales attaques

Qu'est-ce qu'une attaque ciblée ?

Une attaque ciblée est spécifiquement destinée à une entreprise ou une personne qui a été choisie par le pirate pour son intérêt.

Une attaque ciblée est spécifiquement destinée à une entreprise ou une personne qui a été choisie par le pirate pour son intérêt.

13 / 60

Catégorie: Analyser sa vulnérabilité

Que faut-il faire avec les données stockées sur un équipement mobile en cas de vol ou de perte ?

En cas de vol ou de perte d'un équipement mobile, il est essentiel de protéger les données personnelles ou professionnelles stockées sur l'appareil. La meilleure façon de le faire est de supprimer ces données à distance dès que possible, surtout si l'appareil contient des informations sensibles. La suppression à distance empêche toute personne non autorisée d'accéder à vos données, réduisant ainsi les risques de fraude ou d'abus d'identité. Bien que la notification aux autorités et le changement des mots de passe soient également des étapes importantes, la priorité est d'empêcher l'accès aux données contenues sur l'appareil.

En cas de vol ou de perte d'un équipement mobile, il est essentiel de protéger les données personnelles ou professionnelles stockées sur l'appareil. La meilleure façon de le faire est de supprimer ces données à distance dès que possible, surtout si l'appareil contient des informations sensibles. La suppression à distance empêche toute personne non autorisée d'accéder à vos données, réduisant ainsi les risques de fraude ou d'abus d'identité. Bien que la notification aux autorités et le changement des mots de passe soient également des étapes importantes, la priorité est d'empêcher l'accès aux données contenues sur l'appareil.

14 / 60

Catégorie: Les principales attaques

Comment peut-on se protéger efficacement des intrusions internes

Si les utilisateurs ne sont pas conscients des enjeux, les mesures de sécurité ne seront pas efficaces.

Si les utilisateurs ne sont pas conscients des enjeux, les mesures de sécurité ne seront pas efficaces.

15 / 60

Catégorie: Les enjeux de la cybersécurité

Quels sont les risques de perte de données ? 

Les risques de pertes de données peuvent être causés par plusieurs facteurs. L'erreur humaine est l'un des principaux risques, car les utilisateurs peuvent supprimer ou écraser des fichiers par accident. La malveillance est également un risque, car certaines personnes peuvent intentionnellement supprimer ou endommager des données. Enfin, les attaques informatiques représentent un autre risque majeur, car les hackers peuvent accéder aux systèmes et voler ou supprimer des données. Les autres options proposées ne sont pas correctes car elles ne mentionnent pas les risques spécifiques liés à la perte de données.

Les données peuvent également être perdues suite à une panne matérielle ou à un incident d’origine naturelle (feu, dégât des eaux,…)

Les risques de pertes de données peuvent être causés par plusieurs facteurs. L'erreur humaine est l'un des principaux risques, car les utilisateurs peuvent supprimer ou écraser des fichiers par accident. La malveillance est également un risque, car certaines personnes peuvent intentionnellement supprimer ou endommager des données. Enfin, les attaques informatiques représentent un autre risque majeur, car les hackers peuvent accéder aux systèmes et voler ou supprimer des données. Les autres options proposées ne sont pas correctes car elles ne mentionnent pas les risques spécifiques liés à la perte de données.

Les données peuvent également être perdues suite à une panne matérielle ou à un incident d’origine naturelle (feu, dégât des eaux,…)

16 / 60

Catégorie: Sécuriser ses appareils mobiles

Stocker des informations personnelles sur son smartphone est

Stocker des informations personnelles sur son smartphone est toujours risqué, en cas de perte / vol ou infection par un malware les données peuvent être compromises.

Stocker des informations personnelles sur son smartphone est toujours risqué, en cas de perte / vol ou infection par un malware les données peuvent être compromises.

17 / 60

Catégorie: Sécuriser son système d'informations

J’ai reçu un lien par SMS, je ne risque rien à l’ouvrir

18 / 60

Catégorie: Sécuriser ses appareils mobiles

Accéder au données de l’entreprise avec son téléphone personnel est

La principale menace liée au WiFi public est les attaques de surveillance. Lorsque vous vous connectez à un réseau WiFi public, vos données peuvent être interceptées et surveillées par des personnes malveillantes. C'est pourquoi il est important d'être prudent lorsque vous utilisez un WiFi public et de ne pas accéder à des informations sensibles ou confidentielles.

La principale menace liée au WiFi public est les attaques de surveillance. Lorsque vous vous connectez à un réseau WiFi public, vos données peuvent être interceptées et surveillées par des personnes malveillantes. C'est pourquoi il est important d'être prudent lorsque vous utilisez un WiFi public et de ne pas accéder à des informations sensibles ou confidentielles.

19 / 60

Catégorie: Sécuriser son système d'informations

Qu'est-ce qu'un pare feu ?

Un pare-feu est un équipement ou un logiciel qui contrôle et sécurise les flux de communication entrant et sortant de l'entreprise.

Un pare-feu est un équipement ou un logiciel qui contrôle et sécurise les flux de communication entrant et sortant de l'entreprise.

20 / 60

Catégorie: Les enjeux de la cybersécurité

Qu'est-ce que le RGPD ?

Le RGPD est le Règlement Général sur la Protection des Données. C'est une réglementation européenne qui renforce et unifie la protection des données des citoyens de l'Union européenne. Il a été mis en place pour garantir le respect de la vie privée et la sécurité des données personnelles des individus. Les autres options proposées ne sont pas correctes car elles ne correspondent pas à la signification du RGPD.

Le RGPD est le Règlement Général sur la Protection des Données. C'est une réglementation européenne qui renforce et unifie la protection des données des citoyens de l'Union européenne. Il a été mis en place pour garantir le respect de la vie privée et la sécurité des données personnelles des individus. Les autres options proposées ne sont pas correctes car elles ne correspondent pas à la signification du RGPD.

21 / 60

Catégorie: Les enjeux de la cybersécurité

Quels sont les enjeux de la cybersécurité ?

Ces enjeux sont essentiels pour assurer la fiabilité et la sécurité des informations stockées et échangées sur les réseaux informatiques. En revanche, les options incorrectes ne couvrent pas tous les aspects importants de la cybersécurité.

Ces enjeux sont essentiels pour assurer la fiabilité et la sécurité des informations stockées et échangées sur les réseaux informatiques. En revanche, les options incorrectes ne couvrent pas tous les aspects importants de la cybersécurité.

22 / 60

Catégorie: Panorama de la menace

L’ingénierie sociale c’est

L'ingénierie sociale manipule les personnes en les incitant à effectuer différentes actions : partager des informations qu'elles ne devraient pas divulguer, télécharger des logiciels dangereux ou non autorisés, visiter des sites Web déconseillés, envoyer de l'argent à des criminels ou commettre d'autres erreurs qui compromettent leur sécurité ou leurs actifs personnels ou organisationnels.

L'ingénierie sociale manipule les personnes en les incitant à effectuer différentes actions : partager des informations qu'elles ne devraient pas divulguer, télécharger des logiciels dangereux ou non autorisés, visiter des sites Web déconseillés, envoyer de l'argent à des criminels ou commettre d'autres erreurs qui compromettent leur sécurité ou leurs actifs personnels ou organisationnels.

23 / 60

Catégorie: Sécuriser son système d'informations

Quelles sont les fonctionnalités avancées des pare-feux ?

Cette fonctionnalité permet au pare-feu d'analyser les flux de données qui passent à travers lui afin de détecter et bloquer les menaces potentielles. Cela contribue à renforcer la sécurité du réseau en empêchant les attaques et les intrusions.

Cette fonctionnalité permet au pare-feu d'analyser les flux de données qui passent à travers lui afin de détecter et bloquer les menaces potentielles. Cela contribue à renforcer la sécurité du réseau en empêchant les attaques et les intrusions.

24 / 60

Catégorie: Analyser sa vulnérabilité

Qu'est-ce qu'il est important de faire après avoir transféré des données sur votre PC ou une clé USB ?

Lorsqu'on transfère des données sensibles ou importantes sur un PC ou une clé USB, la sécurité de ces données doit être une priorité. Après avoir confirmé que les données ont été correctement transférées et sauvegardées, il est recommandé de les supprimer de l'appareil ou du support d'origine (si elles ne sont plus nécessaires à cet endroit) pour éviter tout risque de fuite ou de perte de données. Cela réduit la possibilité que des tiers non autorisés accèdent à ces données en cas de vol, perte ou tout autre scénario imprévu.

Lorsqu'on transfère des données sensibles ou importantes sur un PC ou une clé USB, la sécurité de ces données doit être une priorité. Après avoir confirmé que les données ont été correctement transférées et sauvegardées, il est recommandé de les supprimer de l'appareil ou du support d'origine (si elles ne sont plus nécessaires à cet endroit) pour éviter tout risque de fuite ou de perte de données. Cela réduit la possibilité que des tiers non autorisés accèdent à ces données en cas de vol, perte ou tout autre scénario imprévu.

25 / 60

Catégorie: Panorama de la menace

Comment se nomme une attaque de phishing ciblant une entreprise/un individu en particulier ?

Cette attaque repose généralement sur une usurpation de l’identité de l’expéditeur, et procède par ingénierie sociale forte afin de lier l’objet du courriel et le corps du message à l’activité de la personne ou de l’organisation ciblée. Généralement, le courriel usurpe l’identité d’une personne morale (établissement financier, service public, concurrent…) ou d’une personne physique (collègue de travail, famille, ami…) dans le but de duper le destinataire qu’il invite à ouvrir une pièce jointe malveillante ou à suivre un lien vers un site Web malveillant (source : ANSSI).

Cette attaque repose généralement sur une usurpation de l’identité de l’expéditeur, et procède par ingénierie sociale forte afin de lier l’objet du courriel et le corps du message à l’activité de la personne ou de l’organisation ciblée. Généralement, le courriel usurpe l’identité d’une personne morale (établissement financier, service public, concurrent…) ou d’une personne physique (collègue de travail, famille, ami…) dans le but de duper le destinataire qu’il invite à ouvrir une pièce jointe malveillante ou à suivre un lien vers un site Web malveillant (source : ANSSI).

26 / 60

Catégorie: Sécuriser son système d'informations

Quel est l'objectif d'un mot de passe ?

L'objectif d'un mot de passe est d'authentifier l'identité de l'utilisateur. Cela signifie que le mot de passe permet de vérifier si la personne qui tente de se connecter est bien celle qu'elle prétend être. C'est pourquoi l'option 'Authentifier l'identité de l'utilisateur' est correcte.

L'objectif d'un mot de passe est d'authentifier l'identité de l'utilisateur. Cela signifie que le mot de passe permet de vérifier si la personne qui tente de se connecter est bien celle qu'elle prétend être. C'est pourquoi l'option 'Authentifier l'identité de l'utilisateur' est correcte.

27 / 60

Catégorie: Panorama de la menace

Quelle est l'attaque qui consiste à envoyer des SMS frauduleux pour obtenir des informations confidentielles 

La principale attaque qui consiste à envoyer des SMS frauduleux pour obtenir des informations confidentielles est appelée SMiShing ou SMS Phishing. Cette technique vise à tromper les utilisateurs en leur faisant croire qu'ils reçoivent un message légitime d'une institution financière ou d'une entreprise, afin de les inciter à divulguer des informations personnelles ou bancaires. Les autres options proposées ne sont pas correctes car elles ne correspondent pas à cette attaque spécifique ou au support utilisé.

La principale attaque qui consiste à envoyer des SMS frauduleux pour obtenir des informations confidentielles est appelée SMiShing ou SMS Phishing. Cette technique vise à tromper les utilisateurs en leur faisant croire qu'ils reçoivent un message légitime d'une institution financière ou d'une entreprise, afin de les inciter à divulguer des informations personnelles ou bancaires. Les autres options proposées ne sont pas correctes car elles ne correspondent pas à cette attaque spécifique ou au support utilisé.

28 / 60

Catégorie: Sécuriser ses appareils mobiles

Quelle est la principale menace liée aux appels et messages en ligne ?

La principale menace liée aux appels et messages en ligne est les offres alléchantes. Ces offres peuvent sembler attrayantes, mais elles peuvent en réalité être des arnaques visant à voler vos informations personnelles ou à vous escroquer de l'argent. Il est important de rester vigilant et de ne pas se laisser séduire par des offres trop belles pour être vraies.

La principale menace liée aux appels et messages en ligne est les offres alléchantes. Ces offres peuvent sembler attrayantes, mais elles peuvent en réalité être des arnaques visant à voler vos informations personnelles ou à vous escroquer de l'argent. Il est important de rester vigilant et de ne pas se laisser séduire par des offres trop belles pour être vraies.

29 / 60

Catégorie: Les principales attaques

En cas de fraude au faux support informatique, quelle est la première chose à faire ?

En cas d'alerte, ne paniquez pas, ouvrez le « Gestionnaire des tâches » pour fermer le navigateur.

En cas d'alerte, ne paniquez pas, ouvrez le « Gestionnaire des tâches » pour fermer le navigateur.

30 / 60

Catégorie: Sécuriser son système d'informations

Lequel de ces mots de passe est le plus fort ?

Les pirates informatiques utilisent des dictionnaires et la permutation des caractères.

Un mot de passe fort contient au moins 12 caractères avec au moins 3 des 4 familles de caractères (minuscules, majuscules, chiffres, caractère spéciaux).

Un bon mot de passe n’a aucun lien avec celui qui l’utilise.

Les pirates informatiques utilisent des dictionnaires et la permutation des caractères.

Un mot de passe fort contient au moins 12 caractères avec au moins 3 des 4 familles de caractères (minuscules, majuscules, chiffres, caractère spéciaux).

Un bon mot de passe n’a aucun lien avec celui qui l’utilise.

31 / 60

Catégorie: Analyser sa vulnérabilité

Quand faut-il sauvegarder une donnée ?

La réponse correcte est "Aussi souvent que nécessaire" pour éviter de la perdre en cas de problème ou de panne. Au minimum à la création et après chaque modification.

La réponse correcte est "Aussi souvent que nécessaire" pour éviter de la perdre en cas de problème ou de panne. Au minimum à la création et après chaque modification.

32 / 60

Catégorie: Les enjeux de la cybersécurité

Qu'est-ce que la sécurité informatique vise à protéger ? (Cochez les bonnes réponses)

La sécurité informatique vise à protéger les données et les matériels. Les données sont des informations stockées sur des supports informatiques telles que des bases de données ou des documents. La protection des données est essentielle pour prévenir les accès non autorisés, leur altération ou leur destruction.

La sécurité informatique vise à protéger les données et les matériels. Les données sont des informations stockées sur des supports informatiques telles que des bases de données ou des documents. La protection des données est essentielle pour prévenir les accès non autorisés, leur altération ou leur destruction.

33 / 60

Catégorie: Sécuriser ses appareils mobiles

Quelle est la principale menace liée au stockage d'informations sensibles ?

La principale menace liée au stockage d'informations sensibles est l'accès par des tiers. Cela signifie que des personnes non autorisées peuvent obtenir ces informations confidentielles et les utiliser à des fins malveillantes. Il est donc important de mettre en place des mesures de sécurité pour protéger ces données sensibles et limiter l'accès à des personnes de confiance.

La principale menace liée au stockage d'informations sensibles est l'accès par des tiers. Cela signifie que des personnes non autorisées peuvent obtenir ces informations confidentielles et les utiliser à des fins malveillantes. Il est donc important de mettre en place des mesures de sécurité pour protéger ces données sensibles et limiter l'accès à des personnes de confiance.

34 / 60

Catégorie: Panorama de la menace

Quelle est l’attaque qui consiste à passer des appels frauduleux pour obtenir des informations confidentielles ?

L’attaque qui consiste à passer des appels frauduleux pour obtenir des informations confidentielles est appelée Vishing / Voice phishing. Cette technique se sert d'arnaques vocales pour conduire les gens à faire des choses qu'ils pensent être dans leur intérêt. Il prend souvent le relais du phishing. Les autres options proposées ne sont pas correctes car elles ne correspondent pas à cette attaque spécifique ou au support utilisé.

L’attaque qui consiste à passer des appels frauduleux pour obtenir des informations confidentielles est appelée Vishing / Voice phishing. Cette technique se sert d'arnaques vocales pour conduire les gens à faire des choses qu'ils pensent être dans leur intérêt. Il prend souvent le relais du phishing. Les autres options proposées ne sont pas correctes car elles ne correspondent pas à cette attaque spécifique ou au support utilisé.

35 / 60

Catégorie: Sécuriser son système d'informations

Quel est le rôle du collaborateur dans la sécurité du système d'informations ?

Le rôle du collaborateur dans la sécurité du système d'information est d'être la clef de la sécurité du système d'information. Cela signifie qu'il joue un rôle essentiel dans la protection et la préservation de la sécurité des informations.

Le rôle du collaborateur dans la sécurité du système d'information est d'être la clef de la sécurité du système d'information. Cela signifie qu'il joue un rôle essentiel dans la protection et la préservation de la sécurité des informations.

36 / 60

Catégorie: Les principales attaques

Comment les pirates peuvent-ils souvent accéder aux systèmes internes d'une entreprise ?

Une des méthodes d'intrusion interne courantes est l'utilisation d'un poste non verrouillé dont l'utilisateur s'est absenté.

Une des méthodes d'intrusion interne courantes est l'utilisation d'un poste non verrouillé dont l'utilisateur s'est absenté.

37 / 60

Catégorie: Les enjeux de la cybersécurité

Quels sont les impacts pour une entreprise en cas de perte de données ? (cochez les 2 bonnes réponses)

Le vol de données peut entraîner la divulgation d'informations sensibles ou confidentielles et une atteinte à la réputation de l'entreprise. L'altération de données peut compromettre l'intégrité des informations et conduire à des décisions erronées. Enfin, la destruction de données peut entraîner une perte totale ou partielle des informations, ce qui peut avoir des conséquences désastreuses pour les opérations de l'entreprise.

Le blocage de la production et les actions de remédiations ont toujours un impact financier important

Le vol de données peut entraîner la divulgation d'informations sensibles ou confidentielles et une atteinte à la réputation de l'entreprise. L'altération de données peut compromettre l'intégrité des informations et conduire à des décisions erronées. Enfin, la destruction de données peut entraîner une perte totale ou partielle des informations, ce qui peut avoir des conséquences désastreuses pour les opérations de l'entreprise.

Le blocage de la production et les actions de remédiations ont toujours un impact financier important

38 / 60

Catégorie: Sécuriser son système d'informations

Qu'est-ce que KeePass ?

KeePass est un gestionnaire de mot de passe. Il permet de stocker et de gérer tous vos mots de passe de manière sécurisée. Vous pouvez créer des mots de passe forts et uniques pour chaque compte en ligne que vous possédez, et KeePass les stockera de manière sécurisée dans une base de données chiffrée. Ainsi, vous n'aurez plus besoin de vous souvenir de tous vos mots de passe, il vous suffira de vous connecter à KeePass avec un mot de passe principal pour accéder à tous vos autres mots de passe.

KeePass est un gestionnaire de mot de passe. Il permet de stocker et de gérer tous vos mots de passe de manière sécurisée. Vous pouvez créer des mots de passe forts et uniques pour chaque compte en ligne que vous possédez, et KeePass les stockera de manière sécurisée dans une base de données chiffrée. Ainsi, vous n'aurez plus besoin de vous souvenir de tous vos mots de passe, il vous suffira de vous connecter à KeePass avec un mot de passe principal pour accéder à tous vos autres mots de passe.

39 / 60

Catégorie: Sécuriser ses appareils mobiles

Je suis en déplacement et je dois accéder aux données de l’entreprise

Les réseaux WiFi publics peuvent être moins sécurisés et peuvent permettre à des personnes malveillantes d'accéder à vos données personnelles. Il est donc important d'être vigilant lorsque vous vous connectez à un réseau WiFi public et d'éviter de saisir des informations sensibles, telles que des mots de passe, lors de l'utilisation de ces réseaux.

Les réseaux WiFi publics peuvent être moins sécurisés et peuvent permettre à des personnes malveillantes d'accéder à vos données personnelles. Il est donc important d'être vigilant lorsque vous vous connectez à un réseau WiFi public et d'éviter de saisir des informations sensibles, telles que des mots de passe, lors de l'utilisation de ces réseaux.

40 / 60

Catégorie: Les enjeux de la cybersécurité

Selon l'article 32 du RGPD, quelles mesures doivent être prises pour assurer la sécurité des données ?

Selon l'article 32 du RGPD, les mesures qui doivent être prises pour assurer la sécurité des données sont des mesures techniques et organisationnelles appropriées. Ces mesures sont nécessaires pour garantir la confidentialité des données personnelles. Les autres options proposées ne sont pas correctes car elles ne correspondent pas aux exigences spécifiées par l'article 32 du RGPD.

Selon l'article 32 du RGPD, les mesures qui doivent être prises pour assurer la sécurité des données sont des mesures techniques et organisationnelles appropriées. Ces mesures sont nécessaires pour garantir la confidentialité des données personnelles. Les autres options proposées ne sont pas correctes car elles ne correspondent pas aux exigences spécifiées par l'article 32 du RGPD.

41 / 60

Catégorie: Sécuriser son système d'informations

Pourquoi est-il important de sensibiliser les collaborateurs à la sécurité du système d'informations ?

Il est important de sensibiliser les collaborateurs à la sécurité du système d'information parce que toute mesure de sécurité est inefficace si les collaborateurs sont négligents ou non formés. Cela signifie que même si des mesures de sécurité techniques sont mises en place, si les collaborateurs ne sont pas conscients des risques et ne suivent pas les bonnes pratiques de sécurité, le système d'information reste vulnérable aux attaques.

Il est important de sensibiliser les collaborateurs à la sécurité du système d'information parce que toute mesure de sécurité est inefficace si les collaborateurs sont négligents ou non formés. Cela signifie que même si des mesures de sécurité techniques sont mises en place, si les collaborateurs ne sont pas conscients des risques et ne suivent pas les bonnes pratiques de sécurité, le système d'information reste vulnérable aux attaques.

42 / 60

Catégorie: Sécuriser son système d'informations

Qu'est-ce que l'EDR (Endpoint Detection and Response) ?

L'EDR (Endpoint Detection and Response) est un système qui permet de surveiller les terminaux afin de détecter tout comportement suspect.

L'EDR (Endpoint Detection and Response) est un système qui permet de surveiller les terminaux afin de détecter tout comportement suspect.

43 / 60

Catégorie: Panorama de la menace

Je suis un particulier (Veuillez cocher les bonnes réponses)

Les pirates informatiques visent également les particuliers, peu ou pas protégés, souvent ignorants des risques ce sont des cibles faciles et lucratives.

Les pirates informatiques visent également les particuliers, peu ou pas protégés, souvent ignorants des risques ce sont des cibles faciles et lucratives.

44 / 60

Catégorie: Sécuriser ses appareils mobiles

Quel est le premier conseil pour protéger son smartphone ?

💡 Feedback

Le premier conseil pour protéger son smartphone est de verrouiller le téléphone portable. Cela permet d'empêcher l'accès non autorisé à votre téléphone et à vos données personnelles.

💡 Feedback

Le premier conseil pour protéger son smartphone est de verrouiller le téléphone portable. Cela permet d'empêcher l'accès non autorisé à votre téléphone et à vos données personnelles.

45 / 60

Catégorie: Les principales attaques

Quel est le principal objectif de l'hameçonnage ?

L'hameçonnage a pour principal but de voler des informations bancaires et personnelles.

L'hameçonnage a pour principal but de voler des informations bancaires et personnelles.

46 / 60

Catégorie: Sécuriser son système d'informations

Quelles sont les bonnes pratiques concernant les mots de passe ?

Les bonnes pratiques concernant les mots de passe sont d'utiliser un mot de passe différent pour chaque service ou site important. Cela garantit que si un mot de passe est compromis, les autres comptes restent sécurisés.

Les bonnes pratiques concernant les mots de passe sont d'utiliser un mot de passe différent pour chaque service ou site important. Cela garantit que si un mot de passe est compromis, les autres comptes restent sécurisés.

47 / 60

Catégorie: Analyser sa vulnérabilité

Qu'est-ce qu'il est important de faire avec les données confidentielles lors de la sauvegarde ?

Il est important de chiffrer les données confidentielles lors de la sauvegarde afin de les protéger contre tout accès non autorisé. Le chiffrement permet de rendre les données illisibles pour toute personne qui n'a pas la clé de déchiffrement. Ainsi, même si quelqu'un parvient à accéder aux données sauvegardées, il ne pourra pas les comprendre sans la clé.

Il est important de chiffrer les données confidentielles lors de la sauvegarde afin de les protéger contre tout accès non autorisé. Le chiffrement permet de rendre les données illisibles pour toute personne qui n'a pas la clé de déchiffrement. Ainsi, même si quelqu'un parvient à accéder aux données sauvegardées, il ne pourra pas les comprendre sans la clé.

48 / 60

Catégorie: Les principales attaques

Le phishing par téléphone est appelé :

Vishing est la contraction de l’anglicisme Voice Phishing

Vishing est la contraction de l’anglicisme Voice Phishing

49 / 60

Catégorie: Analyser sa vulnérabilité

Comment sécuriser ses données sur un équipement mobile ?

Pour sécuriser ses données sur un équipement mobile, il est important de ne stocker que les données réellement nécessaires. Cela permet de limiter la quantité d'informations sensibles qui pourraient être compromises en cas de vol ou de perte de l'appareil.

Pour sécuriser ses données sur un équipement mobile, il est important de ne stocker que les données réellement nécessaires. Cela permet de limiter la quantité d'informations sensibles qui pourraient être compromises en cas de vol ou de perte de l'appareil.

50 / 60

Catégorie: Sécuriser son système d'informations

Quels sont les signes d'un mail frauduleux ? (cochez les bonnes réponses)

Expéditeur inconnu, demande d’argent, mauvais français et menace de clôture de service ou de perte de données sont autant de signes qu’un mail est potentiellement frauduleux.

Attention les attaques de phishing sont de mieux en mieux montées et un mail en français correct n’est pas une garantie de sécurité!


Expéditeur inconnu, demande d’argent, mauvais français et menace de clôture de service ou de perte de données sont autant de signes qu’un mail est potentiellement frauduleux.

Attention les attaques de phishing sont de mieux en mieux montées et un mail en français correct n’est pas une garantie de sécurité!


51 / 60

Catégorie: Les principales attaques

La fraude au président 

Cette fraude touche en majorité les entreprises françaises.

Cette fraude touche en majorité les entreprises françaises.

52 / 60

Catégorie: Analyser sa vulnérabilité

Combien de supports de stockage différents faut-il utiliser pour sauvegarder une donnée ?

Pour sauvegarder une donnée, il est recommandé d'utiliser au moins 2 supports de stockage différents. Cela permet d'avoir une copie de sauvegarde en cas de défaillance d'un support.

Pour sauvegarder une donnée, il est recommandé d'utiliser au moins 2 supports de stockage différents. Cela permet d'avoir une copie de sauvegarde en cas de défaillance d'un support.

53 / 60

Catégorie: Sécuriser ses appareils mobiles

Mon enfant s’ennuie dans la salle d’attente et me demande mon téléphone pour jouer

Un smartphone est facilement piraté par une application malveillante.

Le smartphone professionnel ne doit jamais être prêté à un tiers, un smartphone privé ne devrait pas être prêté et doit toujours être supervisé.

Un smartphone est facilement piraté par une application malveillante.

Le smartphone professionnel ne doit jamais être prêté à un tiers, un smartphone privé ne devrait pas être prêté et doit toujours être supervisé.

54 / 60

Catégorie: Panorama de la menace

Combien d'entreprises ayant perdu leurs données informatiques font faillite dans les 12 mois ?

La perte irréparable de données informatiques est l'un des incidents les plus catastrophiques qu'une entreprise puisse subir. En 2022, il a été constaté que 80% des entreprises qui ont perdu leurs données informatiques ont fait faillite dans les 12 mois suivants cette perte. Cela souligne à quel point les données sont vitales pour le fonctionnement, la compétitivité et la survie des entreprises à l'ère numérique. Cette statistique montre également l'importance cruciale d'avoir des systèmes de sauvegarde efficaces, des protocoles de récupération des données et une politique de sécurité informatique robuste pour protéger contre de tels incidents.

La perte irréparable de données informatiques est l'un des incidents les plus catastrophiques qu'une entreprise puisse subir. En 2022, il a été constaté que 80% des entreprises qui ont perdu leurs données informatiques ont fait faillite dans les 12 mois suivants cette perte. Cela souligne à quel point les données sont vitales pour le fonctionnement, la compétitivité et la survie des entreprises à l'ère numérique. Cette statistique montre également l'importance cruciale d'avoir des systèmes de sauvegarde efficaces, des protocoles de récupération des données et une politique de sécurité informatique robuste pour protéger contre de tels incidents.

55 / 60

Catégorie: Sécuriser son système d'informations

Quelles sont les fonctionnalités de l'EDR ?

Les fonctionnalités de l'EDR sont de enregistrer chaque activité et événement. Cette fonctionnalité permet de garder une trace de toutes les actions et événements qui se produisent sur le système. Cela peut être utile pour l'analyse des incidents, la détection des menaces et la conformité aux réglementations.

Les fonctionnalités de l'EDR sont de enregistrer chaque activité et événement. Cette fonctionnalité permet de garder une trace de toutes les actions et événements qui se produisent sur le système. Cela peut être utile pour l'analyse des incidents, la détection des menaces et la conformité aux réglementations.

56 / 60

Catégorie: Sécuriser son système d'informations

Qu'est-ce qu'un identifiant ?

Un identifiant permet de décliner l'identité et d'identifier qui fait quoi. Cela signifie qu'il sert à attribuer une identification unique à une personne, un objet ou une entité afin de pouvoir les différencier et les reconnaître.

Un identifiant permet de décliner l'identité et d'identifier qui fait quoi. Cela signifie qu'il sert à attribuer une identification unique à une personne, un objet ou une entité afin de pouvoir les différencier et les reconnaître.

57 / 60

Catégorie: Sécuriser ses appareils mobiles

Le WiFi public et les bornes de recharge publiques c’est ?

Un smartphone est facilement piraté par une application malveillante.

Le smartphone professionnel ne doit jamais être prêté à un tiers, un smartphone privé ne devrait pas être prêté et doit toujours être supervisé.

Un smartphone est facilement piraté par une application malveillante.

Le smartphone professionnel ne doit jamais être prêté à un tiers, un smartphone privé ne devrait pas être prêté et doit toujours être supervisé.

58 / 60

Catégorie: Sécuriser son système d'informations

Un bon antivirus doit

Un bon antivirus doit être protégé par un mot de passe pour empêcher toute modification ou désactivation non autorisée. Cela garantit que seules les personnes autorisées peuvent accéder aux paramètres de l'antivirus et le configurer correctement.

Un bon antivirus doit être protégé par un mot de passe pour empêcher toute modification ou désactivation non autorisée. Cela garantit que seules les personnes autorisées peuvent accéder aux paramètres de l'antivirus et le configurer correctement.

59 / 60

Catégorie: Panorama de la menace

Quelle est la menace n°1 tous publics confondus ?

La menace n°1 tous publics confondus est l'hameçonnage. C’est une technique utilisée par les cybercriminels pour tromper les utilisateurs et les inciter à divulguer des informations personnelles telles que des mots de passe ou des numéros de carte bancaire. Il est important de rester vigilant et de ne jamais fournir d'informations sensibles en réponse à des demandes suspectes.

La menace n°1 tous publics confondus est l'hameçonnage. C’est une technique utilisée par les cybercriminels pour tromper les utilisateurs et les inciter à divulguer des informations personnelles telles que des mots de passe ou des numéros de carte bancaire. Il est important de rester vigilant et de ne jamais fournir d'informations sensibles en réponse à des demandes suspectes.

60 / 60

Catégorie: Sécuriser son système d'informations

Quelle est la conséquence d'une attaque informatique sur la réputation d'une entreprise ?

La conséquence d'une attaque informatique sur la réputation d'une entreprise est un impact négatif sur sa réputation. Lorsqu'une entreprise subit une attaque informatique, cela peut entraîner la divulgation de données sensibles, la perte de la confiance des clients, une baisse de la valeur de l'entreprise sur le marché, ainsi que des retombées médiatiques négatives. Ces conséquences ont un effet direct sur la réputation de l'entreprise et peuvent être préjudiciables à long terme. L'option 'Une impact négatif sur la réputation de l'entreprise' est donc correcte.

La conséquence d'une attaque informatique sur la réputation d'une entreprise est un impact négatif sur sa réputation. Lorsqu'une entreprise subit une attaque informatique, cela peut entraîner la divulgation de données sensibles, la perte de la confiance des clients, une baisse de la valeur de l'entreprise sur le marché, ainsi que des retombées médiatiques négatives. Ces conséquences ont un effet direct sur la réputation de l'entreprise et peuvent être préjudiciables à long terme. L'option 'Une impact négatif sur la réputation de l'entreprise' est donc correcte.

Votre note est de

0%

Notez le quiz

Quitter la version mobile