Testez votre compétence numérique sur les sujets traités Merci de compléter vos données ci-dessous. Ces données ne sont utilisés que lors de votre inscription à la formation pour assurer un suivi personnalisé. Nom complet (Prénom + Nom de famille) Email Société 1. Comment contrer l'ingénierie sociale ?En m’assurant que tous mes logiciels sont à jour, y compris mon antivirus.En utilisant en VPN.En vérifiant l’identité et les renseignements de mon interlocuteur.En utilisant un firewall. 2. Quel type d'attaque consiste à cacher un programme malveillant dans un logiciel aux apparences légitimes pour permettre le contrôle d'un ordinateur cible ?Un skimmingUn cheval de TroieUn adwareUn sniffing 3. En prenant des nouvelles d’un ami sur un réseau social vous remarquez que sa dernière publication est vraiment déplacée. Que faites-vous ?Je publie un commentaire désapprobateur au sujet de son billet.Je dois le voir la semaine prochaine et je lui en parlerai en personne.Je l’appelle pour savoir si son compte a été piraté.Je ne fais rien. 4. Une fenêtre pop-up apparaît vous informant qu'une mise à jour est disponible pour un de vos logiciels fiable que vous avez téléchargé. Que faites-vous ?Je l’installe immédiatement car elle peut contenir un correctif de sécurité mais uniquement si le popup apparait sur mon bureau.Je l’installe immédiatement car elle peut contenir un correctif de sécurité mais uniquement si le popup apparait dans mon navigateur Internet.Si je ne clique pas sur la fenêtre, le logiciel fera quand même automatiquement la mise à jour.Je n’installe pas la mise à jour car ça peut être dangereux et elle ne contient probablement que des nouvelles fonctionnalités dont je n’ai pas besoin. 5. Quelle méthode vous permet de distinguer un phishing mail d’un mail légitime ?La correspondance des logos repris sur le mail.L’URL qui apparait lorsque je passe la souris sur un lien qui se trouve dans le mail.La signature de l’expéditeur en bas de mail.La police de caractères utilisée dans le corps du mail. 6. Lequel des procédés suivants peut être utilisé pour capturer des mots de passe sur un réseau ?EncryptionSpoofingSniffingDenial of Service (DoS) 7. Si une application web utilise https pour valider mon compte d’accès, cela veut dire que:Un pirate ne pourra pas capter le mot de passe transféré sur le réseau en mode lisible.Le serveur qui héberge l’application est protégé des pirates.Le site est légal et fiable.Mon mot de passe est stocké de façon chiffrée dans la base de données du serveur . 8. Comment puis-je m’assurer de ne jamais atterrir sur un site d’hameçonnage ?En utilisant toujours https et jamais http.En utilisant en VPN.En m’assurant que mes logiciels sont à jour, y compris mon antivirus.Aucune des mesures ci-dessus ne me protègeront contre le phishing. 9. Quelle activité ci-dessous ne présente pas de risques pour l’entreprise ?L’usage d’équipements et stockages privés à des fins professionnelles.L’usage d’équipements et stockages professionnels à des fins privées.L’usage de mots de passe professionnels dans l’activité privée.Tous les comportements ci-dessus peuvent mettre en péril la sécurité de l’entreprise. 10. Le Cloud est :Un réseau mondial sans fil.Une solution pour stocker des données et applications sur un support physique distant.Une solution pour stocker des données qui ne nécessite aucun support physique.La propriété de la société Apple sous le nom de iCloud. Time is Up!Time's up