Advertisement · 728 × 90
#
Hashtag
#VacancesCyber
Advertisement · 728 × 90
Post image Post image

#VacancesCyber | ☀ Après deux mois de révisions, il est temps de refermer le cahier de vacances cyber.
Et pour ce faire, quoi de mieux qu'une révision générale de vos compétences en #cybersécurité grâce au MOOC de l'ANSSI ?

+d'infos :🔗 secnumacademie.gouv.fr

4 3 0 0
Cahier de vacances cyber 
Répondez correctement aux questions suivantes :

Cahier de vacances cyber Répondez correctement aux questions suivantes :

1. Quel est le mot de passe le plus sécurisé ? 
A. 123456789
B. Password2024
C. G4!r%Lp9?X#.
D. MarieDupont1987

2. Comment reconnaître un email de phishing ? 
A. L’adresse email est fantaisiste
B. Il vous presse d’agir
C. Il contient un lien cliquable
D. Toutes ces réponses

3. Qu’est ce qu’une attaque de type “man-in-the-middle” (MITM) ?
A. Une personne devine le mot de passe
B. Un pirate intercepte la connexion non chiffrée dans un Wi-Fi public
C. Tu reçois un e-mail frauduleux avec une pièce jointe
D. L’ordinateur est infecté par un ransomware

4. Quel type d’attaque repose sur l’envoi massif de trafic pour saturer un service ? 
A. Phishing (hameçonnage)
B. Ransomware (rançongiciel)
C. DDoS (déni de service distribué)
D. Brute-force

1. Quel est le mot de passe le plus sécurisé ? A. 123456789 B. Password2024 C. G4!r%Lp9?X#. D. MarieDupont1987 2. Comment reconnaître un email de phishing ? A. L’adresse email est fantaisiste B. Il vous presse d’agir C. Il contient un lien cliquable D. Toutes ces réponses 3. Qu’est ce qu’une attaque de type “man-in-the-middle” (MITM) ? A. Une personne devine le mot de passe B. Un pirate intercepte la connexion non chiffrée dans un Wi-Fi public C. Tu reçois un e-mail frauduleux avec une pièce jointe D. L’ordinateur est infecté par un ransomware 4. Quel type d’attaque repose sur l’envoi massif de trafic pour saturer un service ? A. Phishing (hameçonnage) B. Ransomware (rançongiciel) C. DDoS (déni de service distribué) D. Brute-force

Réponses :

Réponses :

1. Quel est le mot de passe le plus sécurisé ? 
Réponse C : 
Le mot de passe robuste contient 12 caractères minimum : minuscules, majuscules, chiffres et caractères spéciaux.

2. Comment reconnaître un email de phishing ? 
Réponse D : 
Tous ces signaux sont des drapeaux rouges classiques dans les tentatives d’arnaques par email. 

3. Qu’est ce qu’une attaque de type “man-in-the-middle” (MITM) ?
Réponse B : 
L’attaque MITM consiste à s’intercaler entre deux parties pour intercepter ou modifier les communications à leur insu.

4. Quel type d’attaque repose sur l’envoi massif de trafic pour saturer un service ? 
Réponse C : 
Le DDoS vise à rendre un site ou service indisponible en le surchargeant avec trop de requêtes simultanées.

1. Quel est le mot de passe le plus sécurisé ? Réponse C : Le mot de passe robuste contient 12 caractères minimum : minuscules, majuscules, chiffres et caractères spéciaux. 2. Comment reconnaître un email de phishing ? Réponse D : Tous ces signaux sont des drapeaux rouges classiques dans les tentatives d’arnaques par email. 3. Qu’est ce qu’une attaque de type “man-in-the-middle” (MITM) ? Réponse B : L’attaque MITM consiste à s’intercaler entre deux parties pour intercepter ou modifier les communications à leur insu. 4. Quel type d’attaque repose sur l’envoi massif de trafic pour saturer un service ? Réponse C : Le DDoS vise à rendre un site ou service indisponible en le surchargeant avec trop de requêtes simultanées.

#VacancesCyber | ☀ Avec le cahier de vacances de l'ANSSI, révisez vos classiques !

📝 Aujourd'hui, nous vous proposons un quizz pour tester quelques-unes de vos connaissances en #cybersécurité.

6 3 1 0
Cahier de vacances cyber - Trouverez-vous les mots mêlés ?

Cahier de vacances cyber - Trouverez-vous les mots mêlés ?

Post image Réponses sur la page suivante

Réponses sur la page suivante

Botnet
VPN
Adware
Alerte
Espionnage 
Hachage 
OIV
Hacktiviste
Renifleur
Quishing
Phishing
Port

Botnet VPN Adware Alerte Espionnage Hachage OIV Hacktiviste Renifleur Quishing Phishing Port

#VacancesCyber | ☀ Un sigle cyber peut en cacher un autre….

📕 Saurez-vous distinguer les 10 mots de notre CyberDico qui se cachent derrière ce puzzle ?

🔗 cyber.gouv.fr/le-cyberdico

3 1 0 0
Cahier de vacances cyber ! Découvrez les mots se cachant derrière ces dessins...

Cahier de vacances cyber ! Découvrez les mots se cachant derrière ces dessins...

Post image Réponses

Réponses

1) Mot de passe
2) Botnet
3) Virus

1) Mot de passe 2) Botnet 3) Virus

#VacancesCyber | ☀ Aujourd'hui, nous vous proposons de découvrir les mots #cyber qui se cachent derrière ces dessins.

🧐 Partagez vos pistes d'investigation dans notre espace commentaire et retrouvez les définitions de ces mots dans notre CyberDico !
🔗 cyber.gouv.fr/le-cyberdico

4 1 1 0
Cahier de vacances cyber !
🔎 Comparez les deux images suivantes et retrouvez les 7 erreurs :

Cahier de vacances cyber ! 🔎 Comparez les deux images suivantes et retrouvez les 7 erreurs :

Post image Réponses sur la page suivante.
Chacune de ces erreurs correspond à une bonne pratique de l’ANSSI pour se prémunir des risques numériques.

Réponses sur la page suivante. Chacune de ces erreurs correspond à une bonne pratique de l’ANSSI pour se prémunir des risques numériques.

1. La Phryge : ne laissez pas vos équipements sans surveillance
2. Le nuage : sauvegardez régulièrement vos données
3. Le gel hydroalcoolique : protégez-vous des virus et autres logiciels malveillants 
4. Le téléphone : séparez strictement vos usages à caractère personnel de ceux à caractère professionnel 
5. Le post-it : protégez vos accès par une authentification double-facteur, ou par des mots de passe complexes
6. Rappel de mise à jour : mettez régulièrement à jour vos outils numériques 
7. La couronne : accordez le juste niveau de privilèges

1. La Phryge : ne laissez pas vos équipements sans surveillance 2. Le nuage : sauvegardez régulièrement vos données 3. Le gel hydroalcoolique : protégez-vous des virus et autres logiciels malveillants 4. Le téléphone : séparez strictement vos usages à caractère personnel de ceux à caractère professionnel 5. Le post-it : protégez vos accès par une authentification double-facteur, ou par des mots de passe complexes 6. Rappel de mise à jour : mettez régulièrement à jour vos outils numériques 7. La couronne : accordez le juste niveau de privilèges

#VacancesCyber | ☀ En décryptant les deux images suivantes, tentez de retrouver les 7 erreurs correspondant chacune à une bonne pratique de l'ANSSI pour se prémunir des risques numériques.

🔎 Mission réussie ?
Dites-le nous en commentaires.

Plus d'infos sur :
🔗 cyber.gouv.fr/appliquer-le...

3 1 3 0
Cahier de vacances cyber !

💡 Associez chacun des mots suivants à la bonne définition :

Cahier de vacances cyber ! 💡 Associez chacun des mots suivants à la bonne définition :

Termes :

1. Backdoor

2. Botnet

3. Bug bounty

4. Intrusion

5. Qualification

Définitions :

A. Appel à des spécialistes qui recherchent des vulnérabilités dans des applications ou des configurations de serveur en échange d’une gratification pour les découvertes et remontées.

B. Accès dissimulé, soit logiciel soit matériel, qui permet à un utilisateur de se connecter à une machine distante, de manière furtive.

C. Réseau de machines distinctes utilisé à des fins malveillantes  et souvent à l'insu de leurs utilisateurs légitimes.

D. Son objectif est de s’assurer qu’un produit de sécurité (matériel ou logiciel) ou qu’un prestataire de services de confiance répond aux besoins de l’administration. 

E. Fait, pour une personne ou un objet, de pénétrer dans un espace (physique, logique, relationnel) défini où sa présence n’est pas souhaitée.

Termes : 1. Backdoor 2. Botnet 3. Bug bounty 4. Intrusion 5. Qualification Définitions : A. Appel à des spécialistes qui recherchent des vulnérabilités dans des applications ou des configurations de serveur en échange d’une gratification pour les découvertes et remontées. B. Accès dissimulé, soit logiciel soit matériel, qui permet à un utilisateur de se connecter à une machine distante, de manière furtive. C. Réseau de machines distinctes utilisé à des fins malveillantes et souvent à l'insu de leurs utilisateurs légitimes. D. Son objectif est de s’assurer qu’un produit de sécurité (matériel ou logiciel) ou qu’un prestataire de services de confiance répond aux besoins de l’administration. E. Fait, pour une personne ou un objet, de pénétrer dans un espace (physique, logique, relationnel) défini où sa présence n’est pas souhaitée.

Réponses sur l'image suivante

Réponses sur l'image suivante

Réponses :
1B - 2C - 3A - 4E - 5D

Réponses : 1B - 2C - 3A - 4E - 5D

#VacancesCyber | ☀ L'été est le moment idéal pour réviser ses classiques.

📕 Vous avez découvert de nouveaux termes avec le #CyberDico de l'ANSSI. Saurez-vous retrouver la bonne définition ?

⌨ Partagez en commentaires la bonne association !

🔗 cyber.gouv.fr/le-cyberdico

6 2 0 1