Ceci est une ancienne révision du document !
Atelier Cybersécurité 19/04/2025
Quelle est la longueur minimale recommandée pour un mot de passe robuste ?
- a) 6 caractères
- b) 8 caractères
- c) 12 caractères
- d) 16 caractères
Parmi les éléments suivants, lequel NE constitue PAS un bon mot de passe ?
- a) Un mélange de lettres majuscules et minuscules, de chiffres et de symboles.
- b) Un mot commun du dictionnaire avec quelques chiffres ajoutés.
- c) Une phrase facile à retenir mais difficile à deviner.
- d) Une combinaison aléatoire de caractères.
Qu'est-ce que le “phishing” ?
- a) Une technique pour optimiser la vitesse de connexion internet.
- b) Une tentative d'acquérir des informations sensibles (mots de passe, numéros de carte bancaire, etc.) en se faisant passer pour une entité de confiance.
- c) Un type de logiciel malveillant qui chiffre les fichiers de l'utilisateur.
- d) Un protocole de communication sécurisé pour la navigation web.
Quelle est la principale différence entre le phishing et le spearphishing ?
- a) Le spearphishing utilise des virus, contrairement au phishing.
- b) Le spearphishing cible un individu ou un groupe spécifique, tandis que le phishing est plus général.
- c) Le phishing est plus sophistiqué techniquement que le spearphishing.
- d) Il n'y a pas de différence significative entre les deux.
Qu'est-ce que l'ingénierie sociale en cybersécurité ?
- a) L'étude des réseaux sociaux pour améliorer la communication en entreprise.
- b) La manipulation psychologique des personnes pour obtenir des informations confidentielles ou les inciter à effectuer des actions.
- c) L'ensemble des techniques de piratage informatique avancées.
- d) La conception d'interfaces utilisateur intuitives pour les applications de sécurité.
Quel est un exemple courant d'attaque d'ingénierie sociale ?
- a) Une attaque par force brute sur un mot de passe.
- b) L'envoi massif de spams publicitaires.
- c) Un appel téléphonique d'un faux technicien demandant un accès à votre ordinateur.
- d) L'exploitation d'une vulnérabilité logicielle connue.
Quelle est la première étape importante pour sécuriser votre réseau Wifi domestique ?
- a) Augmenter la puissance du signal Wifi.
- b) Changer le nom de réseau (SSID) par défaut.
- c) Désactiver le pare-feu intégré du routeur.
- d) Laisser le mot de passe par défaut du routeur.
Quel type de chiffrement est le plus sécurisé pour un réseau Wifi ?
- a) WEP
- b) WPA
- c) WPA2
- d) WPA3
Pourquoi est-il important de changer régulièrement le mot de passe de votre réseau Wifi ?
- a) Pour améliorer la vitesse de votre connexion internet.
- b) Pour empêcher les voisins d'utiliser votre bande passante.
- c) Pour réduire le risque d'accès non autorisé à votre réseau.
- d) Pour mettre à jour le firmware de votre routeur.
Qu'est-ce qu'un VPN (Virtual Private Network) ?
- a) Un type de câble réseau utilisé pour connecter des ordinateurs.
- b) Un logiciel antivirus avancé.
- c) Un réseau privé virtuel qui chiffre votre connexion internet et masque votre adresse IP.
- d) Un protocole de transfert de fichiers sécurisé.
Quel est l'avantage principal d'utiliser un VPN sur un réseau Wifi public ?
- a) Augmenter la vitesse de téléchargement.
- b) Accéder à des contenus géo-restreints.
- c) Protéger vos données des interceptions et des regards indiscrets.
- d) Économiser la batterie de votre appareil.
Dans quel scénario l'utilisation d'un VPN est-elle particulièrement recommandée ?
- a) Lorsque vous naviguez sur votre réseau Wifi domestique sécurisé.
- b) Lorsque vous téléchargez des fichiers volumineux.
- c) Lorsque vous utilisez le Wifi gratuit d'un café ou d'un aéroport.
- d) Lorsque vous mettez à jour vos applications.
Quel élément ne devrait JAMAIS être inclus dans un mot de passe ?
- a) Des symboles spéciaux (!@#$).
- b) Des chiffres aléatoires.
- c) Votre nom d'utilisateur ou des informations personnelles facilement identifiables.
- d) Des lettres majuscules et minuscules mélangées.
Que faire si vous recevez un email suspect vous demandant des informations personnelles urgentes ?
- a) Répondre immédiatement pour clarifier la situation.
- b) Cliquer sur les liens fournis dans l'email pour vérifier l'authenticité.
- c) Supprimer l'email sans cliquer sur aucun lien et contacter l'organisation prétendument expéditrice par un canal officiel.
- d) Transférer l'email à tous vos contacts pour les avertir.
Quelle est une bonne pratique pour se protéger contre le spearphishing ?
- a) Faire confiance à tous les emails provenant d'adresses connues.
- b) Vérifier attentivement l'adresse email de l'expéditeur et le contenu du message, même s'il semble provenir d'une source fiable.
- c) Cliquer sur tous les liens pour vérifier leur validité.
- d) Fournir les informations demandées si l'email semble urgent.
Comment un attaquant pourrait-il utiliser l'ingénierie sociale par téléphone ?
- a) En envoyant des SMS frauduleux.
- b) En se faisant passer pour un technicien de support et en demandant un accès à votre ordinateur.
- c) En créant de faux profils sur les réseaux sociaux.
- d) En piratant votre routeur Wifi à distance.
Quelle fonctionnalité de votre routeur Wifi peut aider à restreindre les appareils autorisés à se connecter ?
- a) Le WPS (Wi-Fi Protected Setup).
- b) Le filtrage par adresse MAC.
- c) Le DHCP (Dynamic Host Configuration Protocol).
- d) Le DNS (Domain Name System).
Pourquoi est-il important de mettre à jour le firmware de votre routeur Wifi ?
- a) Pour changer le nom du réseau (SSID).
- b) Pour améliorer la portée du signal Wifi.
- c) Pour corriger les failles de sécurité et améliorer les performances.
- d) Pour activer le contrôle parental.
Un VPN chiffre vos données :
- a) Uniquement lorsqu'elles sont stockées sur votre appareil.
- b) Uniquement lorsqu'elles transitent sur un réseau Wifi public.
- c) Entre votre appareil et le serveur VPN.
- d) Uniquement lorsque vous naviguez sur des sites web en “https”.
Quel est un inconvénient potentiel de l'utilisation d'un VPN ?
- a) Une augmentation significative de la consommation de données.
- b) Une possible diminution de la vitesse de connexion internet.
- c) Une incompatibilité avec certains sites web.
- d) Une vulnérabilité accrue aux attaques de phishing.