Que connaissez-vous de la cybersécurité en entreprise ?
Nous vous proposons un test de connaissances autour du thème de la cybersécurité en entreprise.
Vous êtes prêts ? C'est parti !
Nous vous proposons un test de connaissances autour du thème de la cybersécurité en entreprise.
Vous êtes prêts ? C'est parti !
1/10 - En France, quel est le pourcentage d'entreprises qui ont déjà été victimes d'une cyberattaque en 2019 ?
32%
54%
67%
73%
De Mai 2018 à Mai 2019, 61% des 5 400 entreprises sondées par Hiscox affirment avoir été victimes d’une cyber-attaque. Il s’agit là d’une hausse conséquente par rapport à 2018. Seulement 45% des entreprises reconnaissaient avoir été touchées par une telle menace sur la même période.
Source : le rapport cyber-sinistres 2019 publié par Hiscox en 2019
De Mai 2018 à Mai 2019, 61% des 5 400 entreprises sondées par Hiscox affirment avoir été victimes d’une cyber-attaque. Il s’agit là d’une hausse conséquente par rapport à 2018. Seulement 45% des entreprises reconnaissaient avoir été touchées par une telle menace sur la même période.
Source : le rapport cyber-sinistres 2019 publié par Hiscox en 2019
2/10 - En France, que risque un salarié qui garde des informations informatiques confidentielles et les détourne?
3 ans de prison et 5 000 euros d'amende
3 ans de prison et 75 000 euros d'amende
3 ans de prison et 375 000 euros d'amende
L'infraction la plus probable, dans l'hypothèse du salarié qui s'est vu remettre des données clients dans le cadre de son contrat de travail et qui les détourne (en les revendant à un tiers), est l'abus de confiance.
Ce délit est puni de trois ans d'emprisonnement et 375 000 euros d'amende (art. 314-1 du Code pénal).
L'infraction la plus probable, dans l'hypothèse du salarié qui s'est vu remettre des données clients dans le cadre de son contrat de travail et qui les détourne (en les revendant à un tiers), est l'abus de confiance.
Ce délit est puni de trois ans d'emprisonnement et 375 000 euros d'amende (art. 314-1 du Code pénal).
3/10 - Laquelle de ses cyberattaques n'existe pas ?
Spoofing
Défacement
Ransomware
Phishing
Denial Of Service
Sparwing
- Spoofing : usurper l’identité électronique d'un utilisateur dans le but de commettre un certain nombre de délits sur internet.
- Défacement : défigurer et modifier l’affichage d’un site internet dans le but de faire passer un message au propriétaire.
- Ransomware : programme informatique malveillant qui bloque ou restreint l’accès au système du réseau informatique d’un particulier ou d’une entreprise dans le but de rendre ses données inaccessibles.
- Phishing : incite la cible à divulguer des informations personnelles telles que des mots de passe, des numéros de carte de crédit. Les informations sont donc données « volontairement » par l’utilisateur en réponse d’e-mails d’apparence légitime.
- Denial Of Service (DOS) : rendre silencieux et muet un appareil informatique en le submergeant de connexions. Cette action a pour principal objectif d’anéantir les serveurs et de les rendre inaccessibles.
- Spoofing : usurper l’identité électronique d'un utilisateur dans le but de commettre un certain nombre de délits sur internet.
- Défacement : défigurer et modifier l’affichage d’un site internet dans le but de faire passer un message au propriétaire.
- Ransomware : programme informatique malveillant qui bloque ou restreint l’accès au système du réseau informatique d’un particulier ou d’une entreprise dans le but de rendre ses données inaccessibles.
- Phishing : incite la cible à divulguer des informations personnelles telles que des mots de passe, des numéros de carte de crédit. Les informations sont donc données « volontairement » par l’utilisateur en réponse d’e-mails d’apparence légitime.
- Denial Of Service (DOS) : rendre silencieux et muet un appareil informatique en le submergeant de connexions. Cette action a pour principal objectif d’anéantir les serveurs et de les rendre inaccessibles.
4/10 - Quel est le type d'entreprise principalement visé par les cyberattaques ?
Les Finances
Le Commerce
Le Gouvernement
Les cyberattaques visent principalement les banques (18%)
Source : Capital.fr - 2015
Les cyberattaques visent principalement les banques (18%)
Source : Capital.fr - 2015
5/10 - Quelle est la différence entre la norme ISO 27001 et la norme ISO 27002 ?
ISO 27001 est une norme d'audit sur la protection des données en entreprises et la norme ISO 27002 correspond à sa mise à jour
ISO 27001 est une norme d'audit basée sur des exigences auditables, tandis qu'ISO 27002 est un guide de mise en œuvre basé sur des suggestions de meilleures pratiques..
ISO 27001 est une certification sur la protection des données et la norme ISO 27002 est une norme sur la protection juridique des salariés en entreprise
Si une organisation est certifiée 27001, cela signifie que la direction et le personnel s’engagent non seulement à maintenir, mais également à améliorer en permanence la gestion et les contrôles de sécurité de l’organisation.
Voici les 6 étapes de la norme ISO 27001 :
- Définir une politique de sécurité.
- Définir la portée du système de gestion de l’information.
- Effectuer une évaluation des risques.
- Gérer les risques identifiés.
- Sélectionner les objectifs de contrôle et les contrôles à mettre en œuvre.
- Préparer une déclaration d’applicabilité.
La norme ISO 27002 quant à elle, met en évidence divers mécanismes de contrôle de la sécurité pour les organisations, sur la base de l'ISO 27001..
Elle fait partie de la suite ISO/CEI 27000, cette norme n'a pas de caractère obligatoire pour les entreprises.
Si une organisation est certifiée 27001, cela signifie que la direction et le personnel s’engagent non seulement à maintenir, mais également à améliorer en permanence la gestion et les contrôles de sécurité de l’organisation.
Voici les 6 étapes de la norme ISO 27001 :
- Définir une politique de sécurité.
- Définir la portée du système de gestion de l’information.
- Effectuer une évaluation des risques.
- Gérer les risques identifiés.
- Sélectionner les objectifs de contrôle et les contrôles à mettre en œuvre.
- Préparer une déclaration d’applicabilité.
La norme ISO 27002 quant à elle, met en évidence divers mécanismes de contrôle de la sécurité pour les organisations, sur la base de l'ISO 27001..
Elle fait partie de la suite ISO/CEI 27000, cette norme n'a pas de caractère obligatoire pour les entreprises.
6/10 - Quelle extension comporte souvent des codes malveillants ?
.jpeg
.pif
.txt
.ai
Pour se protéger des codes malveillants, surtout n'ouvrez jamais les pièces jointes dont les extensions sont les suivantes :
.pif
.com
.bat
.exe
.vbs
.lnk
À l’inverse, quand vous envoyez des fichiers en pièces jointes à des courriels, privilégiez l’envoi de pièces jointes au format le plus « inerte » possible, comme RTF ou PDF par exemple. Cela limite les risques de fuite d’informations !
Pour se protéger des codes malveillants, surtout n'ouvrez jamais les pièces jointes dont les extensions sont les suivantes :
.pif
.com
.bat
.exe
.vbs
.lnk
À l’inverse, quand vous envoyez des fichiers en pièces jointes à des courriels, privilégiez l’envoi de pièces jointes au format le plus « inerte » possible, comme RTF ou PDF par exemple. Cela limite les risques de fuite d’informations !
7/10 - Que signifie le sigle EBIOS ?
Expression des Besoins et Identification des Objectifs de Sécurité
Expression des Besoins Informatiques Identifiés en Organisation Spécialisé
Entreprise Bureautique ou informatique avec des Objectifs de Sécurité
La méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité) est un outil complet de gestion des risques SSI conforme au RGS et aux dernières normes ISO 27001, 27005 et 31000.
Elle comprend enfin une étude de cas type, permettant d’appréhender la méthode.
Modulaire et conforme aux normes internationales ISO/IEC 31000, ISO/IEC 27005, ISO/IEC 27001, la méthode EBIOS reste la boîte à outils indispensable pour toute réflexion de sécurité de l’information :
- pour construire son référentiel SSI
- gestion des risques d’un organisme
- mise en place d’un système de management de la sécurité de l’information
- élaboration d’une doctrine, d’une stratégie, d’une politique, d’un plan d’actions, ou d’un tableau de bord SSI.
La méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité) est un outil complet de gestion des risques SSI conforme au RGS et aux dernières normes ISO 27001, 27005 et 31000.
Elle comprend enfin une étude de cas type, permettant d’appréhender la méthode.
Modulaire et conforme aux normes internationales ISO/IEC 31000, ISO/IEC 27005, ISO/IEC 27001, la méthode EBIOS reste la boîte à outils indispensable pour toute réflexion de sécurité de l’information :
- pour construire son référentiel SSI
- gestion des risques d’un organisme
- mise en place d’un système de management de la sécurité de l’information
- élaboration d’une doctrine, d’une stratégie, d’une politique, d’un plan d’actions, ou d’un tableau de bord SSI.
8/10 - En sécurité informatique qu'est ce qu'une sandbox ?
Un mécanisme de sécurité informatique qui execute des logiciels avec moins de risques pour le système d'exploitation
Un logiciel qui permet de filtrer toutes les publicités et pièces jointes malveillantes sur un certain système d'exploitation
C'est une 'boite noire' qui permet de conserver toutes les données malveillantes qui ont circulées sur un ordinateur
Un ou une sandbox (anglicisme signifiant « bac à sable ») est un mécanisme de sécurité informatique qui permet l'exécution de logiciel(s) avec moins de risques pour le système d'exploitation.
Techniquement, c'est un espace dans lequel des données et des programmes informatiques peuvent être utilisés tout en restant isolés du reste du système.
Un ou une sandbox (anglicisme signifiant « bac à sable ») est un mécanisme de sécurité informatique qui permet l'exécution de logiciel(s) avec moins de risques pour le système d'exploitation.
Techniquement, c'est un espace dans lequel des données et des programmes informatiques peuvent être utilisés tout en restant isolés du reste du système.
9/10 - Qu'est ce qu'un Ransomware ?
Un logiciel malveillant, qui prend en otage les données pour demander un rançon
Un logiciel qui désactive complètement le serveur lié à un ordinateur
Un logiciel malveillant, qui permet de récupérer tous les mots de passe sur un ordinateur.
Un ransomware, ou rançongiciel en français, est un logiciel informatique malveillant, prenant en otage les données.
Le ransomware chiffre et bloque les fichiers contenus sur votre ordinateur et demande une rançon en échange d'une clé permettant de les déchiffrer.
Un ransomware, ou rançongiciel en français, est un logiciel informatique malveillant, prenant en otage les données.
Le ransomware chiffre et bloque les fichiers contenus sur votre ordinateur et demande une rançon en échange d'une clé permettant de les déchiffrer.
10/10 - D'après le Baromètre 2019 d'Allianz, quelle est la somme totale d'argent volé via des actes de délinquance cybernétique dans le monde ?
600 milliards de dollars
600 millions de dollars
600 000 dollars
Les actes de délinquance cybernétique ont coûté 600 milliards de dollars de 2018 à 2019, contre 445 milliards de 2014 à 2015.
Source : Le Baromètre 2019 d’Allianz
Les actes de délinquance cybernétique ont coûté 600 milliards de dollars de 2018 à 2019, contre 445 milliards de 2014 à 2015.
Source : Le Baromètre 2019 d’Allianz
{"name":"Que connaissez-vous de la cybersécurité en entreprise ?", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Nous vous proposons un test de connaissances autour du thème de la cybersécurité en entreprise. Vous êtes prêts ? C'est parti !, 1\/10 - En France, quel est le pourcentage d'entreprises qui ont déjà été victimes d'une cyberattaque en 2019 ?, De Mai 2018 à Mai 2019, 61% des 5 400 entreprises sondées par Hiscox affirment avoir été victimes d’une cyber-attaque. Il s’agit là d’une hausse conséquente par rapport à 2018. Seulement 45% des entreprises reconnaissaient avoir été touchées par une telle menace sur la même période. Source : le rapport cyber-sinistres 2019 publié par Hiscox en 2019","img":"https://www.quiz-maker.com/3012/images/ogquiz.png"}
More Surveys
Plastic Usage
4221
أثر الابتكار في مجال العمليات على مممارسات الموارد البشريه وعلاقته بالميزة التنافسية للمنشأة في القطاع الحكومي
126146
Small Business Survey
8418
SP18 DL Late-Start Offerings
5218
On Campus Food Preference at Virginia Tech
3223
Workshop on 2.5 WWC at HMD
7430
Bar à Chats
1780
Midway Course Assessment
5230