3.239.76.211
Total Users : 149001 Total views : 649971
Tests de connaissances en sécurité informatiques.
Voici 12 questions pour vous entraîner.
Bonne Chance !
1 / 12
Que fait un ransomware sur votre PC?
2 / 12
Quand faut-il faire une mise à jour des logiciels?
3 / 12
Le Social Engineering est…
4 / 12
La sécurité du réseau peut être renforcée si...
5 / 12
Un logiciel antivirus protège le réseau d’entreprise le plus efficacement lorsque...
6 / 12
Quelles passerelles d’entrée potentielles sont souvent oubliées lors de la protection du réseau de l’entreprise?
7 / 12
Quel est le rôle d'un firewall?
8 / 12
Comment créer des backups sécurisés?
9 / 12
Les connexions et les accès à distance sont sécurisés lorsque...
10 / 12
La sécurité du WLAN de l’entreprise est augmentée lorsque...
11 / 12
Un Drive-by download est dangereux car…
12 / 12
Que faire des alertes?
Your score is
The average score is 32%
Recommencer le quiz
Voici 13 questions pour vous entraîner.
1 / 13
Quel est le rôle d'un firewall?*
Le firewall est un système de sécurité qui analyse le trafic de données et le bloque si nécessaire. Il protège ainsi un PC, un serveur ou l'ensemble d'un système informatique contre les attaques ou les accès non autorisés. Un logiciel firewall peut être intégré dans un système (d'exploitation) existant ou utilisé sur un matériel firewall propre, où il fonctionne comme un filtre entre un réseau interne et Internet.
Le firewall peut être doté de règles concernant les données à laisser passer et celles à bloquer. Les paquets de données dangereux, mais aussi certaines URL ou certains contenus peuvent être filtrés. La protection du firewall reste limitée. Il est par exemple inutile contre les attaques internes. De plus, les virus et les chevaux de Troie sont souvent cachés dans des fichiers théoriquement sécurisés, tels que des documents Office ou PDF, ce qui leur permet d'entrer dans le système sans être détectés.
2 / 13
Un logiciel antivirus protège le réseau d’entreprise le plus efficacement lorsque...*
Etant donné que, par exemple, les programmes malveillants peuvent aussi atteindre un ordinateur via des clés USB, il est important que chaque PC dispose de son propre logiciel antivirus. Il est également important que ces applications soient toujours à jour. Si le programme antivirus ne reçoit pas de mises à jour actuelles, il se peut qu’il ne détecte pas les nouvelles menaces.
Il ne faut installer qu’un seul logiciel de sécurité à la fois. Deux programmes de protection antivirus ne détectent pas plus de malwares qu’un. Au contraire, cela peut entraîner des problèmes si plusieurs programmes antivirus sont installés et actifs en même temps. Dans la mesure où de telles applications pénètrent profondément dans le système, surveillent les processus et envoient également des informations vers l’extérieur, elles peuvent être perçues comme des logiciels malveillants par d’autres programmes antivirus. Il se peut ainsi que deux applications de ce type se bloquent mutuellement. Cependant, il est important que non seulement les PC individuels mais aussi les serveurs soient équipés d’un programme antivirus. Cela permet d’analyser les unités de stockage et les applications sur le réseau informatique en vue de détecter les logiciels malveillants et de protéger les ressources de l’entreprise.
3 / 13
Le Social Engineering est…*
Le Social Engineering tente d'accéder aux données sensibles de l'entreprise par des astuces psychologiques plutôt que par des technologies de piratage sophistiquées. Dans la plupart des cas, les cybercriminels utilisent le téléphone ou les e-mails pour se faire passer, auprès des collaborateurs, pour des responsables de la sécurité, des administrateurs système ou des personnes de confiance d'un supérieur hiérarchique afin d'obtenir des données de connexion, des mots de passe ou d'autres données protégées. Les victimes sont trompées, par exemple, par de fausses situations d'urgence, de sorte qu'elles révèlent souvent les données souhaitées même après une première hésitation.
4 / 13
Quelles passerelles d’entrée potentielles sont souvent oubliées lors de la protection du réseau de l’entreprise?*
Les imprimantes réseau sont une importante passerelle d’entrée pour les malwares. Mais les imprimantes connectées au réseau ne sont pas les seules à pouvoir être utilisées à mauvais escient par les hackers, il en va de même pour tous les appareils qui possèdent leur propre adresse IP. Il s’agit notamment de caméras de surveillance en réseau, de lampes, de routeurs, et même de la machine à café dans la cuisine du bureau ou de haut-parleurs intelligents. Ils font partie de l’Internet des objets (IoT) et peuvent être utilisés à mauvais escient par les hackers pour pénétrer le réseau de l’entreprise et y provoquer des dégâts.
Toutefois, les appareils connectés peuvent également être utilisés, sans que leurs utilisateurs s’en aperçoivent, pour lancer une attaque DDoS sur une cible spécifique dans le cadre d’un vaste botnet mondial.
De nombreux appareils IoT sont faciles à pirater parce qu’ils sont souvent utilisés sans mot de passe, ou parce qu’ils utilisent un mot de passe standard facile à déchiffrer. Les appareils IoT ne disposent souvent ni d’un firewall ni d’une protection antivirus, contrairement aux PC pour lesquels de telles mesures de protection sont la norme. Cependant, les appareils IoT peuvent tout à fait être protégés par un firewall réseau. Dans l’idéal, ils se trouvent également dans un segment de réseau dédié.
5 / 13
Les connexions et les accès à distance sont sécurisés lorsque...*
Il est vrai qu’il faut éviter les hotspots WLAN publics pour les communications professionnelles, notamment lors du transfert de données importantes et de l’utilisation d’identifiants de connexion. En déplacement, il est préférable d’utiliser la connexion mobile via le smartphone et de connecter ce dernier à l’ordinateur portable (tethering). Mais cela ne suffit pas. En effet, en utilisant des données de connexion volées, des tiers peuvent également se connecter à des comptes personnels dans un WLAN sécurisé. Même l’utilisation de mots de passe sécurisés ne permet pas de prévenir le vol de données si celles-ci sont égarées ou volées par des cybercriminels.
C’est pourquoi les collaborateurs devraient, dans la mesure du possible, se connecter au moyen d’une authentification à deux facteurs (2FA). En plus du nom d’utilisateur et du mot de passe, un code supplémentaire est nécessaire pour l’accès, qui est envoyé au smartphone de l’utilisateur, par exemple, et n’est valable que pour le processus de connexion à court terme. Cela permet de sécuriser le processus de connexion pour les comptes personnels ou les systèmes informatiques.
Les connexions VPN (Virtual Private Network) offrent également un niveau de sécurité élevé. Elles permettent un accès sécurisé au réseau d’une entreprise via Internet. Les données sont cryptées entre un serveur VPN et l’appareil de l’utilisateur, elles passent dans un «tunnel VPN» et sont donc protégées contre l’accès ou la manipulation par des tiers.
6 / 13
Que fait un ransomware sur votre PC?*
Une attaque de ransomware utilise des chevaux de Troie qui cryptent toutes les données du disque dur. Les cybercriminels empêchent ainsi les propriétaires des PC concernés d'accéder à leurs données et exigent une rançon pour le décryptage des données («ransom» signifie «rançon» en anglais).
Si le disque dur est simplement verrouillé avec un mot de passe, les données peuvent être récupérées grâce à la sauvegarde en cas d'urgence. Contrairement au verrouillage par mot de passe, le cryptage complet ne peut pas être annulé, ou seulement très difficilement. Le cryptage peut également s'étendre aux disques durs externes connectés à l'ordinateur. Le ransomware peut donc également rendre la sauvegarde inutilisable.
Les pirates informatiques profitent du fait que les entreprises attaquées dépendent de leurs données et leur mettent la pression. Ils promettent d'annuler le cryptage après le paiement de la rançon. Il n'y a toutefois aucune garantie que ce décryptage aura effectivement lieu.
7 / 13
Comment créer des backups sécurisés?*
Les backups dans le cloud sont toutefois plus sûrs que les backups locaux. Une protection complète ne peut être garantie que si une sauvegarde est déconnectée du réseau de l’entreprise et physiquement stockée dans un endroit externe. Si un backup au sein du réseau d’entreprise est par exemple accessible depuis un PC ou un serveur via l’explorateur Windows, cela peut avoir des conséquences fatales en cas d’attaque par ransomware. Ainsi, les hackers sont non seulement en mesure de crypter les mémoires des PC, des serveurs et des mémoires connectés, mais aussi les mémoires de backup connectées.
8 / 13
La sécurité du réseau peut être renforcée si...*
Le réseau d’entreprise devrait être segmenté afin d’accroître la sécurité. Une telle segmentation ou division du réseau d’entreprise sépare physiquement certains secteurs, serveurs ou infrastructures. Cela permet de contenir les menaces et d’éviter la propagation de malwares. Pour que l’échange de données reste néanmoins possible, les différents secteurs peuvent rester connectés, mais le trafic de données est contrôlé par un firewall. Au lieu d’une séparation physique, des réseaux virtuels, appelés VLAN (Virtual local Area Network), sont également possibles, qui sont séparés du réseau d’entreprise. La séparation du WLAN de l’entreprise et d’un WLAN pour les visiteurs renforce également la sécurité. Grâce à cette mesure de protection simple, les visiteurs et les clients se voient proposer un WLAN distinct, sans avoir à accéder à un réseau directement relié aux systèmes critiques de l’entreprise. Si un visiteur se connecte par exemple au WLAN des visiteurs avec un ordinateur équipé d’un logiciel malveillant, le logiciel malveillant ne peut pas pénétrer dans d’autres secteurs du réseau.
9 / 13
10 / 13
Un Drive-by download est dangereux car…*
Sans cliquer sur un lien ni télécharger délibérément un fichier, la simple visite d'un site Web peut entraîner l'infection du PC par un logiciel malveillant. Il suffit ainsi de «passer par là» (drive by) pour que ces programmes malveillants s'installent automatiquement sur l'ordinateur. Peu importe la connexion Internet (LAN, WLAN ou réseau mobile) que vous avez utilisée pour accéder au site Web infecté. Le logiciel malveillant peut se cacher dans des bannières ou d'autres éléments invisibles du site Web. L'attaque de type Drive-by download est souvent due à l'utilisation de versions de navigateur obsolètes ou de JavaScript en combinaison avec un navigateur obsolète.
11 / 13
La sécurité du WLAN de l’entreprise est augmentée lorsque...*
Les invités, clients commerciaux ou partenaires pouvant utiliser l'accès WLAN dans les locaux de votre entreprise ne doivent pas être autorisés à se connecter au réseau d'entreprise. Un WLAN séparé doit plutôt être mis à la disposition de ces personnes externes, avec un nom clairement identifiable via son propre SSID. C'est possible, par exemple, avec une solution VLan. Le WLAN séparé doit obligatoirement être protégé par un mot de passe. Il est cependant préférable de ne pas donner un mot de passe à tous les invités, mais plutôt de leur proposer une connexion par SMS. Si les visiteurs et les utilisateurs temporaires naviguent dans une zone distincte et segmentée du réseau, les logiciels malveillants introduits ne peuvent pas se propager à l’ensemble du réseau de l’entreprise.
12 / 13
Quand faut-il faire une mise à jour des logiciels?*
L'une des mesures de sécurité les plus importantes est la mise à jour des logiciels et de tous les programmes, sans délai. Les nouvelles versions de logiciels doivent être installées immédiatement. Le système d'exploitation doit également être tenu à jour. Microsoft et Apple publient régulièrement des correctifs pour les systèmes d'exploitation Windows et MacOS afin de réparer les failles connues, mais les pirates trouvent rapidement de nouvelles vulnérabilités et les exploitent sans vergogne si l'on oublie de faire immédiatement les mises à jour.
13 / 13
Que faire des alertes?*
Les messages d’alerte importants sont parfois peu percutants. Si des messages d’alerte s’affichent chez les utilisateurs ou les administrateurs, il ne doivent pas les ignorer. Les messages doivent être interprétés et les mesures nécessaires doivent être prises. S’ils ne savent pas comment agir, les utilisateurs doivent contacter le responsable informatique ou le service d’assistance de leur entreprise ou l’interlocuteur responsable chez leur fournisseur de services informatiques. En effet, les outils de sécurité automatisés détectent de nombreuses anomalies, menaces et attaques, mais ne sont pas en mesure de corriger toutes les erreurs sans intervention manuelle.
Toutefois, les messages d’alerte peuvent aussi avoir été falsifiés et rédigés par des cybercriminels afin d’inciter les utilisateurs à faire certaines choses. Ainsi, des messages comme «Votre ordinateur a été infecté, protégez-le immédiatement!» ou similaire s’affichent sur l’écran de l’ordinateur via une fenêtre pop-up sur des sites Internet ou par e-mail. Les fausses alertes de sécurité invitent généralement à cliquer sur un lien, à télécharger un logiciel ou à composer un numéro de téléphone. Par conséquent, seuls les messages du système d’exploitation ou provenant d’applications connues doivent être traités.
The average score is 50%