Correction quiz cybersécurité Date : 15 Mars 2022 1. Selon vous, le risque numé

Correction quiz cybersécurité Date : 15 Mars 2022 1. Selon vous, le risque numérique a) Est un risque opérationnel comme un autre (Vrai) b) Est un risque technique Réponse a) Vrai : En effet, le risque numérique touche l'ensemble des activités de l'entreprise et l'un des rôles du dirigeant est de piloter son entreprise par les risques. A l'instar de ce qui est fait pour les risques commerciaux, financiers et juridiques, le risque numérique est un risque opérationnel comme les autres. Le chef d'entreprise doit s'entourer d'experts afin de prendre les bonnes décisions, comme il le fait dans les autres domaines. 2. Ces typologies d’attaques sont-elles toutes des attaques informatiques : Déni de service, Cheval de Troie, Fraude au président, Phishing (ou hameçonnage), Ransomware (ou rançongiciel) a) Oui (Vrai) b) Non Réponse a) : Oui en effet toutes ces attaques sont des attaques informatiques (attention, il en existe d’autres !) : Déni de service : action ayant pour effet d'empêcher ou de limiter la capacité d'un système à fournir le service attendu, en sur sollicitant le service au-delà de ses capacités (ex : saturer un site internet de requêtes pour le mettre hors service). Cheval de Troie (ou Trojan) : programme donnant l'impression d'avoir une fonction utile, mais qui possède par ailleurs une fonction cachée et potentiellement malveillante. Fraude au président : ce type d’escroquerie peut être une attaque informatique en fonction des moyens utilisés (ex : courriers électroniques). Elle consiste pour des escrocs à convaincre le collaborateur d'une entreprise d'effectuer en urgence un virement important à un tiers pour obéir à un prétendu ordre du dirigeant, sous prétexte d'une dette à régler, de provision de contrat ou autre. Phishing (ou hameçonnage) : vol d'identité ou d'informations confidentielles (coordonnées bancaires par exemple) par subterfuge : un système d'authentification est simulé par un utilisateur malveillant comme s'il s'agissait d'un système légitime. Les courriers électroniques d'hameçonnage sont de plus en plus répandus dans les entreprises (faux courrier électronique de facture, faux courrier électronique de rappel, de scan de photocopieuse...). Ransomware (ou rançongiciel) : logiciel malveillant qui rend les données ou les systèmes inutilisables jusqu’à ce que les victimes effectuent un paiement 3. Selon vous, la cybersécurité est un sujet : a) Purement technique b) Purement organisationnel c) Technique et organisationnel (Vrai) Réponse c) Vrai : la cybersécurité va au-delà de la technique et ne doit pas rester un domaine d'expert. L'humain joue un rôle central dans la protection de l'organisation et la cybersécurité doit être une préoccupation de l'ensemble des salariés. L'entreprise peut utiliser une méthodologie existante pour graduer ses mesures de prévention. 4. Selon vous, quelle(s) conséquence(s) une cyber-attaque peut-elle avoir sur votre entreprise ? a) Un blocage de l’activité b) Une perte de confiance des clients, salariés, partenaires, fournisseurs c) Un vol de données stratégiques d) Un risque financier e) L’ensemble de ces conséquences (Vrai) Réponse e) : Vrai. En effet, les conséquences en cas de cyber-attaque sont multiples : un blocage de l’activité, une dégradation de l’image auprès des parties prenantes (internes et externes) de l’entreprise, un risque financier et également les conséquences traditionnelles d’une escroquerie (vol et revente des données, détournement de fonds…) 5. La cybersécurité n’est qu’une question de confiance a) Oui b) Non (Vrai) Réponse b) : Vrai : en effet, on ne peut pas se reposer sur la confiance pour bien protéger son entreprise face aux risques cyber. Il existe des mesures simples mais qui doivent être connues de tous et appliquées par tous, permettant de protéger son entreprise des risques cyber. Par exemple : prévoir des règles d’utilisation d’outils externes (clé USB, disque dur), encadrer l’accès à certains sites Internet, rappeler de verrouiller son ordinateur en s’absentant de son bureau ou prévoir un verrouillage automatique, mettre en place une politique de gestion de mots de passe… 6. Si vous êtes victime d'une cyber-attaque, pensez-vous que votre responsabilité puisse être engagée vis-à-vis de vos clients, fournisseurs ou sous-traitants ? a) Oui (Vrai) b) Non Réponse a) Vrai : une entreprise victime d’une cyber-attaque peut voir sa responsabilité engagée à plusieurs titres (civile, administrative ou pénale) selon la situation rencontrée car elle est soumise à différentes obligations de sécurisation de son système d’information. Après tout dépend du cas en présence, même sécurisé, un système d’information peut être attaqué et les responsabilités de chacun devront être étudiées au cas par cas. 7. Idéalement, un mot de passe devrait se composer : a) De majuscules, de chiffres et de caractères spéciaux (Vrai) b) De chiffres à la place de certaines lettres c) D’expressions simples à retenir 8. Comment savoir si un site est sécurisé ? a) Un logo l’indique dans le bas de la page b) L’URL devient verte c) Un cadenas s’affiche à côté de l’adresse du site (Vrai) 9. Pour limiter les risques de piratage, il est conseillé de a) Multiplier la création de nouveaux comptes via Facebook ou Google b) Utiliser un mot de passe différent par site (Vrai) c) Créer une adresse mail différente par site 10. L’authentification à deux facteurs permet a) De recevoir un mot de passe unique par la poste b) De se connecter grâce à un lecteur de carte d’identité c) De réduire les risques de piratage en ajoutant une protection supplémentaire, par SMS ou sur une application (Vrai) 11. Qu’est-ce que le phishing ? a) Des emails non sollicités qui envahissent une boite de réception b) Une technique de piratage d’un smartphone c) Une collecte frauduleuse d’informations personnelles via une usurpation d’identité (Vrai) 12. Si un courrier électronique affiche l’entête et le logo officiels de ma banque, c’est qu’il est fiable. Vrai ou faux ? a) Vrai b) Faux (bonne réponse) Explication : les cybercriminels peuvent reproduire à la perfection le look graphique des courriels de votre banque, et même une copie conforme de son site web. 13. Quel est le réflexe à adopter lors de l’utilisation d’un réseau wifi public ? a) Je ne fais confiance qu’aux WiFi offerts par de grandes marques ou des institutions publiques reconnues b) Je passe par un VPN afin de masquer mon activité en ligne (Vrai) c) Je ne me rends que sur des sites ne nécessitant pas de connexion à un compte personnel 14. Comment éviter d’être espionné à travers votre webcam ? a) En la recouvrant lorsqu’elle n’est pas utilisée (Vrai) b) En installant un antivirus c) En refusant tout simplement de l’utiliser 15. En mode Bluetooth, je mets mes données à risque. Vrai ou faux ? a) Vrai (Bonne réponse) b) Faux Explication : Le réseau Bluetooth est souvent responsable de failles de sécurité mettant à risque vos données. Mieux vaut désactiver le mode Bluetooth lorsque vous ne l’utilisez pas. 16. Un site web vous propose de sauvegarder votre carte bancaire pour faciliter vos prochains achats : a) J’accepte, car c’est pratique b) Je refuse, car la base de données du site pourrait être piratée (Vrai) c) J’accepte, mais je préviens ma banque 17. Un courrier électronique non sollicité me demandant de cliquer sur un lien pour modifier mon mot de passe provient forcément d’un pirate. Vrai ou faux ? a) Vrai (Bonne réponse) b) Faux Explication : C’est de l’hameçonnage ou phishing ; Votre banque ou l’administration (impôts, assurance, …) ne vous enverront jamais un courriel vous demandant de modifier vos informations ou votre mot de passe sans que vous leur ayez demandé auparavant (en cliquant par exemple sur « Mot de passe oublié » au moment de vous connecter). 18. Un virus peut s’installer sur mon ordinateur via un réseau sans fil public ou gratuit. Vrai ou faux ? a) Vrai (Bonne réponse) b) Faux Réponse a) : Il est déconseillé de se connecter à des réseaux non sécurisés (Wifi publique, aéroports, gares, hôtels…) sans être équipé d’un VPN 19. Dans quelle proportion le facteur humain est-il impliqué dans les cybers incidents ? a) Quoi ?! Le facteur est déjà passé ? b) 30 % c) 60 % d) 90 % (Vrai) Réponse d) : Vrai, Selon une étude d'IBM, l'erreur humaine est impliquée dans plus de 90 % des incidents de sécurité que ce soit par négligence, par ignorance ou par malveillance (clic sur un email frauduleux, consultation d'un site web suspect, activation d’un virus, etc.). 20. Quelles sont les bonnes pratiques à respecter pour un mot de passe sécurisé ? a) Utiliser un mot de passe différent pour chaque accès b) Choisir un mot de passe long et complexe avec différents types de caractères c) Changer régulièrement de mot de passe, surtout en cas de doute d) Toutes ces propositions (Vrai) Réponse d) : Vrai, Un mot de passe doit toujours rester confidentiel. Jamais aucune entreprise ou administration n’est censée vous le demander, que ce soit par téléphone ou par email. Autrement, il peut s’agir d’une tentative d’arnaque par hameçonnage. 21. Comment faire pour gérer de manière sécurisée tous vos mots de passe ? a) Les noter dans un fichier Excel b) Pas besoin c’est toujours le même c) Utiliser un gestionnaire de mots de uploads/Management/ quiz-final-15mars.pdf

  • 47
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Oct 28, 2021
  • Catégorie Management
  • Langue French
  • Taille du fichier 0.1814MB