Testez vos compétences en matière de sécurité sur les sujets traités Merci de compléter vos données ci-dessous. Ces données ne sont utilisés que lors de votre inscription à la formation pour assurer un suivi personnalisé. Nom Prénom Email Société 1. Quelle action ci-dessous est un exemple d'attaque par hameçonnage (PHISHING) ?Un email dont l'expéditeur essaye de se faire passer pour une personne que vous connaissez.Un site web factice qui est une copie d'un site légal.Un sms de votre banque qui vous demande une action immédiate.Tous les exemples mentionnés sont des tentatives de phishing. 2. Quelle affirmation ci-dessous relève d'une bonne pratique au niveau des mots de passe ?Il faut utiliser des mots de passe différents et les modifier régulièrement.Il faut utiliser des mots de passe complexes et sans logique.Il est fortement recommandé d'utiliser un gestionnaire de mots de passe.Toutes les affirmations sont exactes. 3. Que signifie le mot 'spoofing' dans le monde de la cybersécurité ?L'adoption d'une fausse identité pour duper un destinataire.La diffusion d'une fausse information.Le fait de rendre un système/ordinateur inactif en le submergeant d'informations.Le fait d'introduire une série de mots de passe pour trouver la bonne combinaison. 4. A quoi fait-on référence lorsque l'on parle de 'Social Engineering' ?L'utilisation de programmes complexes pour pénétrer dans un réseau.L'utilisation d'outils sophistiqués pour hacker un site web.L'utilisation de force de persuasion pour convaincre une personne à donner des informations confidentielles.La recherche permanente de points faibles et portes dérobées dans les logiciels fortement répandus. 5. Quelles sont les 2 affirmations exactes relatives aux brèches et fuites de données ? Mon mot de passe sera probablement volé et exploité si je l'introduis sur une page web factice. Mon mot de passe ne sera jamais divulgué ou exposé si je l'introduis sur des sites web authentiques. Un pirate pourrait intercepter mon mot de passe si je l'introduit sur un site qui utilise http au lieu de https. Mon mot de passe est entièrement sécurisé dans la base de données d'un site qui utilise https. 6. Quel lien ci-dessous est suspect ?microsoft.com/login.htmwww.MICROS0FT.com/login.htmwww.redirected.microsoft.com/login.htmwww.MICROSOFT.com/login.htm 7. Qu'entend-on par 'zero-day vulnerability' ?Un développeur ou éditeur qui sort ou déploie un correctif pour une vulnérabilité récemment découverte.Un test approfondi effectué sur un système pour identifier les vulnérabilités.Une mise à jour d'un antivirus.Une attaque ou menace d'attaque qui exploite une vulnérabilité jusque-là inconnue. 8. Quelle est la meilleure façon de réduire votre empreinte digitale ?Vous désabonner des mails indésirablesPartager moins d'information sur les réseaux sociauxPrendre moins de photos avec votre smartphoneCouvrir la caméra de votre ordinateur Time is Up!