#VacancesCyber | ☀ Après deux mois de révisions, il est temps de refermer le cahier de vacances cyber.
Et pour ce faire, quoi de mieux qu'une révision générale de vos compétences en #cybersécurité grâce au MOOC de l'ANSSI ?
+d'infos :🔗 secnumacademie.gouv.fr
Cahier de vacances cyber Répondez correctement aux questions suivantes :
1. Quel est le mot de passe le plus sécurisé ? A. 123456789 B. Password2024 C. G4!r%Lp9?X#. D. MarieDupont1987 2. Comment reconnaître un email de phishing ? A. L’adresse email est fantaisiste B. Il vous presse d’agir C. Il contient un lien cliquable D. Toutes ces réponses 3. Qu’est ce qu’une attaque de type “man-in-the-middle” (MITM) ? A. Une personne devine le mot de passe B. Un pirate intercepte la connexion non chiffrée dans un Wi-Fi public C. Tu reçois un e-mail frauduleux avec une pièce jointe D. L’ordinateur est infecté par un ransomware 4. Quel type d’attaque repose sur l’envoi massif de trafic pour saturer un service ? A. Phishing (hameçonnage) B. Ransomware (rançongiciel) C. DDoS (déni de service distribué) D. Brute-force
Réponses :
1. Quel est le mot de passe le plus sécurisé ? Réponse C : Le mot de passe robuste contient 12 caractères minimum : minuscules, majuscules, chiffres et caractères spéciaux. 2. Comment reconnaître un email de phishing ? Réponse D : Tous ces signaux sont des drapeaux rouges classiques dans les tentatives d’arnaques par email. 3. Qu’est ce qu’une attaque de type “man-in-the-middle” (MITM) ? Réponse B : L’attaque MITM consiste à s’intercaler entre deux parties pour intercepter ou modifier les communications à leur insu. 4. Quel type d’attaque repose sur l’envoi massif de trafic pour saturer un service ? Réponse C : Le DDoS vise à rendre un site ou service indisponible en le surchargeant avec trop de requêtes simultanées.
#VacancesCyber | ☀ Avec le cahier de vacances de l'ANSSI, révisez vos classiques !
📝 Aujourd'hui, nous vous proposons un quizz pour tester quelques-unes de vos connaissances en #cybersécurité.
Cahier de vacances cyber - Trouverez-vous les mots mêlés ?
Réponses sur la page suivante
Botnet VPN Adware Alerte Espionnage Hachage OIV Hacktiviste Renifleur Quishing Phishing Port
#VacancesCyber | ☀ Un sigle cyber peut en cacher un autre….
📕 Saurez-vous distinguer les 10 mots de notre CyberDico qui se cachent derrière ce puzzle ?
🔗 cyber.gouv.fr/le-cyberdico
Cahier de vacances cyber ! Découvrez les mots se cachant derrière ces dessins...
Réponses
1) Mot de passe 2) Botnet 3) Virus
#VacancesCyber | ☀ Aujourd'hui, nous vous proposons de découvrir les mots #cyber qui se cachent derrière ces dessins.
🧐 Partagez vos pistes d'investigation dans notre espace commentaire et retrouvez les définitions de ces mots dans notre CyberDico !
🔗 cyber.gouv.fr/le-cyberdico
Cahier de vacances cyber ! 🔎 Comparez les deux images suivantes et retrouvez les 7 erreurs :
Réponses sur la page suivante. Chacune de ces erreurs correspond à une bonne pratique de l’ANSSI pour se prémunir des risques numériques.
1. La Phryge : ne laissez pas vos équipements sans surveillance 2. Le nuage : sauvegardez régulièrement vos données 3. Le gel hydroalcoolique : protégez-vous des virus et autres logiciels malveillants 4. Le téléphone : séparez strictement vos usages à caractère personnel de ceux à caractère professionnel 5. Le post-it : protégez vos accès par une authentification double-facteur, ou par des mots de passe complexes 6. Rappel de mise à jour : mettez régulièrement à jour vos outils numériques 7. La couronne : accordez le juste niveau de privilèges
#VacancesCyber | ☀ En décryptant les deux images suivantes, tentez de retrouver les 7 erreurs correspondant chacune à une bonne pratique de l'ANSSI pour se prémunir des risques numériques.
🔎 Mission réussie ?
Dites-le nous en commentaires.
Plus d'infos sur :
🔗 cyber.gouv.fr/appliquer-le...
Cahier de vacances cyber ! 💡 Associez chacun des mots suivants à la bonne définition :
Termes : 1. Backdoor 2. Botnet 3. Bug bounty 4. Intrusion 5. Qualification Définitions : A. Appel à des spécialistes qui recherchent des vulnérabilités dans des applications ou des configurations de serveur en échange d’une gratification pour les découvertes et remontées. B. Accès dissimulé, soit logiciel soit matériel, qui permet à un utilisateur de se connecter à une machine distante, de manière furtive. C. Réseau de machines distinctes utilisé à des fins malveillantes et souvent à l'insu de leurs utilisateurs légitimes. D. Son objectif est de s’assurer qu’un produit de sécurité (matériel ou logiciel) ou qu’un prestataire de services de confiance répond aux besoins de l’administration. E. Fait, pour une personne ou un objet, de pénétrer dans un espace (physique, logique, relationnel) défini où sa présence n’est pas souhaitée.
Réponses sur l'image suivante
Réponses : 1B - 2C - 3A - 4E - 5D
#VacancesCyber | ☀ L'été est le moment idéal pour réviser ses classiques.
📕 Vous avez découvert de nouveaux termes avec le #CyberDico de l'ANSSI. Saurez-vous retrouver la bonne définition ?
⌨ Partagez en commentaires la bonne association !
🔗 cyber.gouv.fr/le-cyberdico