Testez vos compétences en matière de sécurité sur les sujets traités Merci de compléter vos données ci-dessous. Ces données ne sont utilisés que lors de votre inscription à la formation pour assurer un suivi personnalisé. Nom Prénom Email Société 1. Quelle action ci-dessous est un exemple d'attaque par hameçonnage (PHISHING) ?Un email dont l'expéditeur essaye de se faire passer pour une personne que vous connaissez.Un site web factice qui est une copie d'un site légal.Un sms de votre banque qui vous demande une action immédiate.Tous les exemples mentionnés sont des tentatives de phishing. 2. Quelle affirmation ci-dessous relève d'une bonne pratique au niveau des mots de passe ?Il faut utiliser des mots de passe différents et les modifier régulièrement.Il faut utiliser des mots de passe complexes et sans logique.Il est fortement recommandé d'utiliser un gestionnaire de mots de passe.Toutes les affirmations sont exactes. 3. Que signifie le mot 'spoofing' dans le monde de la cybersécurité ?L'adoption d'une fausse identité pour duper un destinataire.La diffusion d'une fausse information.Le fait de rendre un système/ordinateur inactif en le submergeant d'informations.Le fait d'introduire une série de mots de passe pour trouver la bonne combinaison. 4. A quoi fait-on référence lorsque l'on parle de 'Social Engineering' ?L'utilisation de programmes complexes pour pénétrer dans un réseau.L'utilisation d'outils sophistiqués pour hacker un site web.L'utilisation de force de persuasion pour convaincre une personne à donner des informations confidentielles.La recherche permanente de points faibles et portes dérobées dans les logiciels fortement répandus. 5. Quelles sont les 2 affirmations exactes relatives aux brèches et fuites de données ? Mon mot de passe sera probablement volé et exploité si je l'introduis sur une page web factice. Mon mot de passe ne sera jamais divulgué ou exposé si je l'introduis sur des sites web authentiques. Un pirate pourrait intercepter mon mot de passe si je l'introduit sur un site qui utilise http au lieu de https. Mon mot de passe est entièrement sécurisé dans la base de données d'un site qui utilise https. 6. Quel lien ci-dessous est suspect ?microsoft.com/login.htmwww.MICROS0FT.com/login.htmwww.redirected.microsoft.com/login.htmwww.MICROSOFT.com/login.htm 7. Que nous indique “httpS://” au début d'une URL, comparé à "http://" (sans “s”) ?Que rien n'est sauvegardé en texte clair dans la base de données du site visité.Que la base de données du site visité est protégé contre les hackers.Que l'information que vous échangez avec le site visité ne peut être lue par des tiers durant le transfert.Que le site web visité est légal et fiable. 8. Comment pouvez-vous augmenter votre sécurité lorsque vous vous connectez sur un réseau Wi-Fi public ?En vous connectant sur un Wi-Fi avec un bon signal.En vous connectant sur un Wi-Fi avec un nom fiable.En utilisant une connexion VPN (Virtual Private Network).En vous connectant sur un Wi-Fi avec le statut 'open'. Time is Up!Time's up