Quiz cybersécurité : savez-vous naviguer sur Internet en sécurité ? 20 octobre 2020 3 mn 3 minutes Partager l’article Copier le lien Copié S'ouvre dans un nouvel onglet: Partager l’article par E-mail S'ouvre dans un nouvel onglet: Partager l’article sur Facebook S'ouvre dans un nouvel onglet: Partager l’article sur X S'ouvre dans un nouvel onglet: Partager l’article sur WhatsApp Savez-vous quelles sont les règles à respecter pour pouvoir profiter de la Toile sans risques ? Pour tester vos connaissances, répondez à notre quiz sur la cybersécurité ! Quiz Quiz cybersécurité : savez-vous surfer sur Internet en toute sécurité ? J'y vais 1/11 question 1 sur 11 D’après vous, votre smartphone ou votre tablette contient : plus de données sensibles qu’un ordinateur moins de données sensibles qu’un ordinateur autant de données sensibles qu’un ordinateur Bien joué Dommage Vous stockez aujourd’hui plus de données sensibles dans votre smartphone et dans votre tablette que dans votre ordinateur. Mais paradoxalement, vous les protégez moins, alors que vous êtes plus susceptible d’en perdre le contrôle (perte, vol, abandon). Les bonnes pratiques ? Activez vos codes d’accès, chiffrez vos données, faites les mises à jour, réalisez des sauvegardes, installez des anti-virus, ne téléchargez pas d’applications douteuses, ne laissez pas votre appareil sans surveillance, et évitez les réseaux Wi-Fi publics ou inconnus. Je continue 2/11 question 2 sur 11 Pensez-vous qu’un mot de passe puisse être utilisé pour plusieurs services (banque, réseaux sociaux, sites de e-commerce, administration…) ? Oui, quand les services n’ont rien à voir les uns avec les autres Oui, mais uniquement si le mot de passe est robuste Non, chaque service doit avoir un mot de passe différent Bien joué Dommage Pour maximiser la sécurité de vos données, essayez d’inventer, pour chaque service, un mot de passe robuste différent. Il s’agit d’un mot de passe d’au minimum 12 signes mélangeant des majuscules, des minuscules, des chiffres et des caractères spéciaux. Pour les créer, vous pouvez vous aider de différentes méthodes : premières lettres, phonétique… Et si vous ne faites pas confiance à votre mémoire pour les gérer, d’autant qu’il est recommandé d’en changer tous les 6 mois, n’hésitez pas à utiliser un gestionnaire de mot de passe sécurisé. Mais abstenez-vous de noter vos mots de passe sur papier ou dans un fichier non sécurisé : vous prenez un gros risque de piratage ! Je continue 3/11 question 3 sur 11 Vous recevez un mail portant sur le montant de vos remboursements de santé, affichant le logo de l’Assurance Maladie, et comportant une pièce jointe. Vous : ouvrez la pièce jointe sans vous poser de questions hésitez à ouvrir la pièce jointe mais êtes rassuré par le logo de l’Assurance Maladie n’ouvrez pas la pièce jointe tant que vous n’êtes pas absolument certain de l’expéditeur Bien joué Dommage Avant d’ouvrir une pièce jointe ou de remplir un formulaire, veillez à toujours être certain de l’identité de l’expéditeur : vérifiez l’orthographe et la grammaire du message, l’adresse mail de l’expéditeur. En cas de doute, vous pouvez téléphoner directement à l’administration ou à la personne censée vous écrire. Ces mesures peuvent vous éviter d’être victime d’une campagne d’hameçonnage (phishing en anglais : récupération frauduleuse de données personnelles pour une utilisation malhonnête par la suite) ou d’envoi de malwares (logiciels malveillants), pour lesquelles l’usurpation d’identité de grands groupes, ou d’institutions, est commune. Je continue 4/11 question 4 sur 11 Vous pouvez être spammé : par mail par téléphone les deux Bien joué Dommage Vous pouvez recevoir des spams aussi bien via votre boîte mail (pourriels), que via vos messageries instantanées, vos réseaux sociaux et votre téléphone (SMS, MMS ou appels téléphoniques). Quel que soit le moyen utilisé, les spammeurs prospectent de nouveaux clients sans respecter les obligations légales en matière de consentement des destinataires ou poursuivent un but revêtant un caractère malveillant : incitation à un transfert de fonds, à appeler un numéro surtaxé, tentatives d’hameçonnage… Je continue 5/11 question 5 sur 11 Parmi ces attaques, laquelle n’est pas une cyberattaque ? Le rançongiciel L’attaque Princeton Le phishing Bien joué Dommage L’attaque Princeton est une tactique connue au basketball ! En revanche, le phishing (ou hameçonnage : récupération frauduleuse de données personnelles pour une utilisation malhonnête par la suite) et le rançongiciel (déblocage, moyennant le paiement d’une rançon, des données ou des logiciels rendus inaccessibles par le cybercriminel) sont bel et bien des cyberattaques (2). Je continue 6/11 question 6 sur 11 Pensez-vous que les mises à jour d’un système d’exploitation ou d’un logiciel servent à : imposer de nouvelles fonctionnalités payantes à l’utilisateur corriger les vulnérabilités d’un outil ou d’un service accélérer l’obsolescence programmée de mes équipements (téléphones, ordinateurs) Bien joué Dommage En mettant à jour vos logiciels ou vos systèmes d’exploitation (Android, iOS, MacOS, Linux, Windows,…), dès que les éditeurs le proposent, vous comblez les failles de sécurité dans lesquelles les cyberattaquants s’engouffrent pour lancer leurs campagnes malveillantes. Mais n’oubliez pas : téléchargez toujours les mises à jour à partir de leurs sites officiels pour éviter les virus. Je continue 7/11 question 7 sur 11 Vous êtes victime d’un rançongiciel, quelle est la mesure d’urgence à prendre ? Engager le dialogue avec votre cyberattaquant Payer immédiatement la rançon Débrancher l’ordinateur, smartphone ou tablette d’Internet ou du réseau informatique Bien joué Dommage Si un cyberattaquant vous demande une rançon pour débloquer l’accès à votre ordinateur ou vos fichiers, qu’il aura au préalable corrompus, vous devez de toute urgence débrancher l’accès à Internet. Ensuite seulement, vous pouvez réunir des preuves, signaler votre problème aux autorités compétentes et faire appel à des professionnels pour la résolution technique de votre incident. Pour vous y aider, l’association France Victimes(3), joignable au 116 006, tient des techniciens à votre disposition. En attendant que votre ordinateur soit libéré de cette attaque, vous pouvez utiliser une copie de sauvegarde de vos données. Je continue 8/11 question 8 sur 11 Qu’est-ce que le BYOD ? Une cyberattaque effaçant toutes les données d’un ordinateur L’utilisation d’ordinateurs, de tablettes ou de smartphones personnels à des fins professionnelles Un logiciel de scan des vulnérabilités Bien joué Dommage Le BYOD (Bring Your Own Device) ou AVEC en français (Apportez Votre Équipement personnel de Communication) est l’usage d’équipements personnels à des fins professionnelles. Une pratique de plus en plus répandue à mesure que le télétravail se développe. Si vous êtes amené à y avoir recours, pensez à bien appliquer les règles de sécurité informatique préconisées par votre employeur en la matière, ou n’hésitez pas à questionner votre directeur informatique si aucune règle formelle n’existe. Je continue 9/11 question 9 sur 11 Que faire si un message bloquant votre ordinateur apparaît, signalant un problème technique grave, un risque de perte de vos données ou de l’utilisation frauduleuse de votre équipement ? Rien Contacter le support technique au numéro indiqué sur le message d’erreur Contacter le support technique officiel de votre système d’exploitation (Microsoft, Apple, Google…) Bien joué Dommage L’attaque au faux support technique est une cyberarnaque : elle consiste à afficher un message d’alerte sur votre écran, puis vous incite à appeler un service technique pour débloquer ou réparer l’ordinateur, moyennant finances. Si vous en êtes victime, évitez d’appeler le numéro indiqué. Préférez contacter le service technique officiel de votre appareil ou de votre navigateur Internet, qui vous aidera à résoudre le problème gratuitement. Vous pouvez également vous faire assister par des professionnels en sécurité informatique (4). Enfin, si vous êtes à l’aise, vous pouvez procéder seul à quelques manips : redémarrer votre appareil, nettoyer le navigateur Internet, désinstaller les applications douteuses, lancer un programme de diagnostic viral… Je continue 10/11 question 10 sur 11 Vous recevez par e-mail une offre d’emploi particulièrement attractive, alors que vous ne l’avez pas forcément sollicitée : vous répondez aux multiples demandes du recruteur (CV, lettre de motivation, RIB, numéro de Sécurité sociale…), avant même de l’avoir rencontré vous vérifiez l’identité du destinataire, la crédibilité et la légalité de son offre, avant de lui adresser quoi que ce soit vous supprimez immédiatement son mail : trop beau pour être vrai Bien joué Dommage Recevoir une offre d’emploi trop attractive doit vous inciter à la prudence : avant de répondre, vérifiez le numéro de SIRET de l’entreprise par exemple, faites attention à la syntaxe de l’offre, au format du mail de votre interlocuteur… Si l’expéditeur refuse de vous rencontrer, vous demande des données personnelles, de l’argent ou l’achat de matériel, vous propose de vous rétribuer avant la signature d’un contrat de travail, stoppez sans tarder toute communication. Les arnaques à l’offre d’emploi sont de plus en plus fréquentes : n’hésitez pas à signaler ces pratiques. Les cyberattaquants, cherchant à ce que vous versiez des fonds, à récupérer vos données personnelles pour en faire un usage délictueux par la suite, ou à vous amener à “blanchir” de l’argent, pourront alors être poursuivis. Je continue 11/11 question 11 sur 11 Si vous êtes victime d’un cyber-harcèlement, vous devez : en parler à des personnes de confiance et aux autorités compétentes agir seul, répondre et interpeller les harceleurs vous taire et faire le dos rond en attendant que ça passe Bien joué Dommage D’après une étude réalisée en 2021, au moins 20 % des jeunes ont déjà subi au moins une situation de cyber-violence sur les réseaux sociaux. Si vous en êtes victime, le bon réflexe consiste à rendre la situation publique en parlant à proches, faire des captures d’écran, signaler les contenus malveillants et leurs auteurs, demander le retrait des contenus malveillants et porter plainte (dans un commissariat ou en écrivant un courrier avec accusé de réception au procureur de la République). Je continue Votre Score : 0/2 Tu es sur la bonne voie 👍 Bravo 🎉 Félicitations ! Partager le quiz Copier le lien Copié S'ouvre dans un nouvel onglet: Partager l’article par E-mail S'ouvre dans un nouvel onglet: Partager l’article sur Facebook S'ouvre dans un nouvel onglet: Partager l’article sur X S'ouvre dans un nouvel onglet: Partager l’article sur WhatsApp Sources (2) Comprendre les menaces et agir (site gouvernemental) (3) Association France Victimes , le numéro 166006 est gratuit et disponible 7j/7 (4) Diagnostic de cybermalveillance (site gouvernemental) Pour tout savoir sur la cybersécurité Parcourir notre dossier Ces articles pourraient vous intéresser Bonnes pratiques Cybersécurité : pourquoi il est important de bien faire les mises à jour de son téléphone ? Bonnes pratiques Comment reconnaître un mail frauduleux ? Bonnes pratiques Cybersécurité : les bonnes pratiques à conseiller aux séniors