Quiz cybersécurité : professionnels, testez vos connaissances !
Mettre à l’abri vos marchandises du vol en installant une alarme, vous y avez certainement pensé ! Mais avez-vous pris soin de bien protéger votre système informatique des cybercriminels ? Des espions en ligne, des cybersaboteurs ou encore des démolisseurs de réputation ? Vous voulez évaluer vos connaissances et vos croyances concernant la cybersécurité des TPE ? Faites notre quiz !
-
Quiz cybersécurité : professionnels, testez vos connaissances !
-
Quiz cybersécurité : professionnels, testez vos connaissances !
Question 1/12Par rapport aux PME, les TPE sont la cible de cyberattaques :
-
Quiz cybersécurité : professionnels, testez vos connaissances !
Question 1/12Presque aussi souvent. 41 % des TPE déclarent avoir déjà été la cible d’une ou plusieurs attaques ou tentatives d’attaques informatiques. Chez les entreprises de 10 à 49 salariés, cette proportion est de 44 %. Toutefois, le cyber risque reste mal connu des TPE : 14 % d’entre-elles disent ignorer si elles ont été victimes ou non de cybercriminalité.
-
Quiz cybersécurité : professionnels, testez vos connaissances !
Question 2/12Dans quelle proportion les brèches de sécurité informatique sont-elles dues à une erreur humaine ?
-
Quiz cybersécurité : professionnels, testez vos connaissances !
Question 2/1221 % précisément ! N’hésitez donc pas à former et informer chaque année vos collaborateurs sur les risques informatiques (notamment sur les risques de courriels frauduleux, de pièces jointes piégées), mais également à sensibiliser vos fournisseurs et vos sous-traitants.
-
Quiz cybersécurité : professionnels, testez vos connaissances !
Question 3/12Les antivirus, les pare-feux (firewall), les outils de filtrage, les outils et services de surveillance et de détection, doivent être installés :
-
Quiz cybersécurité : professionnels, testez vos connaissances !
Question 3/12Pour une protection optimale, vous devez protéger à la fois vos ordinateurs et vos réseaux. Cependant, les outils de protection basiques restent souvent négligés par les entrepreneurs, malgré leur coût relativement modeste : seuls 39 % disposent d’une triple protection sur leurs ordinateurs, 30 % sur leur réseau.
-
Quiz cybersécurité : professionnels, testez vos connaissances !
Question 4/12À quelle fréquence devriez-vous changer vos mots de passe ?
-
Quiz cybersécurité : professionnels, testez vos connaissances !
Question 4/12Au moins tous les 6 mois. Pour renforcer votre sécurité au maximum, veillez à choisir en plus des mots de passe robustes (12 caractères de type différent, sans lien avec vous, distincts pour chaque service). Et, même si cela vous semble difficile, essayez de ne pas les noter par écrit, de ne pas les conserver dans un fichier ou encore de ne pas les pré-enregistrer dans les navigateurs (surtout si l’ordinateur est public ou partagé). Si vous optez pour un outil de stockage des mots de passe, choisissez-en un fiable et digne de confiance (KeePass par exemple est certifié par l’Agence Nationale de la Sécurité des Systèmes d’Information).
-
Quiz cybersécurité : professionnels, testez vos connaissances !
Question 5/12Les mises à jour d’un système d’exploitation ou d’un logiciel servent à :
-
Quiz cybersécurité : professionnels, testez vos connaissances !
Question 5/12Pour accomplir leurs méfaits, les cyberattaquants exploitent les failles des systèmes d’exploitation (Android, IOS, MacOS, Linux, Windows…) ou des logiciels : en les mettant à jour dès que les éditeurs les proposent (toujours à partir de leurs sites officiels pour éviter les Chevaux de Troie), vous comblez ces failles et renforcez votre sécurité.
-
Quiz cybersécurité : professionnels, testez vos connaissances !
Question 6/12Pour leurs usages quotidiens (naviguer sur Internet, lire leurs courriels, utiliser des logiciels de bureautique), vos salariés doivent utiliser :
-
Quiz cybersécurité : professionnels, testez vos connaissances !
Question 6/12Un compte utilisateur est tout à fait suffisant pour les usages du quotidien. Basculez sur un compte administrateur uniquement lorsque vous devez effectuer des modifications importantes sur le fonctionnement de votre ordinateur : pour télécharger un logiciel par exemple.
Le petit conseil en plus : évitez les comptes anonymes et génériques de manière à supprimer les droits d’accès dès que la personne n’est plus dans l’entreprise (stagiaire…). -
Quiz cybersécurité : professionnels, testez vos connaissances !
Question 7/12Qu’est-ce qu’un outil de résilience en matière de management du risque cyber ?
-
Quiz cybersécurité : professionnels, testez vos connaissances !
Question 7/12Les outils de résilience vous permettent de redémarrer votre activité le plus rapidement possible après une cyberattaque : il peut s’agir des sauvegardes (de vos données, de vos logiciels et de vos systèmes d’exploitation), mais aussi des plans de continuité d’activité ou de la procédure de gestion de crise que vous avez mis en place.
-
Quiz cybersécurité : professionnels, testez vos connaissances !
Question 8/12Pour sécuriser mes données dans le cadre de mon activité professionnelle, mieux vaut privilégier une connexion :
-
Quiz cybersécurité : professionnels, testez vos connaissances !
Question 8/12Une installation filaire reste la plus sécurisée et la plus performante de toutes.
Si vous tenez à utiliser le Wi-Fi, il est impératif de bien le sécuriser. Par exemple, modifiez dès la mise en service votre identifiant de connexion et votre mot de passe, mettez le protocole de chiffrement WPA2 en service, changez votre clé de connexion et modifiez-la régulièrement, activez le pare-feu, mettez hors tension votre borne d’accès lorsqu’elle n’est pas utilisée, n’utilisez pas les Wi-Fi
publics, et enfin ne laissez pas vos clients, fournisseurs ou autres tiers se connecter sur votre réseau. -
Quiz cybersécurité : professionnels, testez vos connaissances !
Question 9/12Par rapport à un ordinateur, un smartphone est :
-
Quiz cybersécurité : professionnels, testez vos connaissances !
Question 9/12Les données contenues dans un smartphone sont de manière générale moins protégées, mais il est possible d’en renforcer la sécurité. Par exemple, en limitant vos téléchargements aux applications véritablement nécessaires à votre activité professionnelle, en sécurisant l’accès à votre téléphone (code/face ID/schéma/Touch ID), en activant le verrouillage automatique, en sauvegardant régulièrement vos données…
-
Quiz cybersécurité : professionnels, testez vos connaissances !
Question 10/12Qu’est-ce que le BYOD ?
-
Quiz cybersécurité : professionnels, testez vos connaissances !
Question 10/12Le BYOD (Bring Your Own Device) ou AVEC en français (Apportez Votre Équipement personnel de Communication), est l’usage d’équipements personnels à des fins professionnelles. En plein essor, le BOYD est reconnu pour ses gains de productivité et de flexibilité. Mais cette pratique nécessite la mise en place de mesures de sécurité appropriées pour protéger les données de votre entreprise.
-
Quiz cybersécurité : professionnels, testez vos connaissances !
Question 11/12L’ingénierie sociale, dans le contexte de la sécurité de l'information, c’est :
-
Quiz cybersécurité : professionnels, testez vos connaissances !
Question 11/12L’ingénierie sociale, dans un contexte informatique, représente toutes les méthodes de récupération frauduleuse de vos données personnelles, dont la plus connue est le phishing. Soyez donc toujours prudent lorsqu’il s’agit de transmettre à un tiers des informations sensibles, via un formulaire par exemple, mais également sur les réseaux sociaux. Si vous avez un doute, abstenez-vous.
-
Quiz cybersécurité : professionnels, testez vos connaissances !
Question 12/12Parmi ces attaques, laquelle n’est pas une cyberattaque :
-
Quiz cybersécurité : professionnels, testez vos connaissances !
Question 12/12L’attaque Princeton est une tactique connue au basketball ! Les quatre cyberattaques les plus utilisées contre les TPE sont : le hameçonnage ou phishing (récupération frauduleuse de données) ; le maleware ou logiciel malveillant (le plus souvent un virus informatique) ; le rançongiciel (déblocage, moyennant le paiement d’une rançon, des données ou des logiciels rendus inaccessibles par une attaque en déni de service (5) du cybercriminel) et la fraude au président (usurpation de l’identité du dirigeant afin d’obtenir d’un collaborateur un virement en urgence).
-
0 / 2Vous pouvez recommencer le quiz ou inviter vos amis.