Notes et transcriptions du cours “Défis et enjeux de la cybersécurité” proposé par l' UBS1) sur la plateforme FUN MOOC.
1 - Pour la cybersécurité, avant de raisonner en termes techniques, il vaut mieux essayer d'avoir une :
☑ Vision anthropologique ☑ Réflexion politique ☐ Approche scientifique
2 - Par rapport à ce qui a été vu cette semaine, il y a de moins en moins de frontière entre :
☐ Vie intime et vie publiée ☑ Vie professionnelle et vie personnelle Vie professionnelle et vie personnelle ☐ Vie ludique et vie pratique
3 - Dans cybersécurité, il y a une notion de :
☑ Prévention Prévention ☐ Réaction ☐ Création
4 - Dans cyberdéfense, il y a une notion de :
☐ Prévention ☑ Réaction Réaction ☐ Création
5 - Cochez une définition possible de la cybersécurité :
☐ Défense face à la menace cyber ☐ Sûreté matérielle ☑ Sécurité numérique
6 - Quel trio est le bon ? Dans cyberdéfense, il y a :
☑ Organisation + Défense + Monitoring Organisation + Défense + Monitoring ☐ Organisation + Attaque + Monitoring ☐ Organisation + Défense + Plotting
7 - Parmi les hackers (pirates informatiques), on peut trouver :
☐ Les "Oilers" et les "Red Sox" ☐ Les "Data Miners" et les "Data Scientists" ☑ Les "White Hats" et les "Black Hats"
8 - L'intégralité d'un système de production d'une entreprise peut être arrêtée par :
☐ Un firewall mal paramétré
☑ Un mail piégé Un mail piégé - correct
☐ Une mise à jour non effectuée
9 - Face à une nouvelle problématique, on distingue dans l'ordre généralement trois étapes :
☑ C'est inutile - C'est dangereux - C'est évident ☐ C'est évident - C'est dangereux - C'est inutile ☐ C'est dangereux - C'est évident - C'est inutile
10 - Dans l'ingénierie sociale, le pirate informatique va plutôt s'appuyer sur des facteurs :
☑ Humains Humains ☐ Techniques ☐ Culturels
11 - Qu'est-ce qui motive généralement un hacktiviste ?
☐ La réputation ☑ La politique La politique - correct ☐ La performance
12 - La motivation du cybercriminel est généralement liée à :
☑ L'aspect pécuniaire L'aspect pécuniaire ☐ La performance technique ☐ La contestation sociale
13 - “Whistleblower” veut dire :
☑ Lanceur d'alerte Lanceur d'alerte ☐ Lanceur de fake news / infox ☐ Lanceur de faille technique
14 - Dans une attaque par déni de service (DDOS), il y a une notion de :
☐ Pénétration ☑ Saturation ☐ Évasion
15 - “Fancy Bear” est un :
☑ Advanced Persistent Threat ☐ Advanced Resistant Threat ☐ Advanced Penetration Threat
16 - Trouvez l'intrus : je dois être “aware” de :
☐ La réalité de la menace ☐ Mes propres vulnérabilités ☑ La géopolitique de la cyber
17 - Dans l'hygiène de base, je dois absolument :
☑ Sauvegarder mes données ☐ Installer un firewall ☐ Défragmenter mon disque dur
18 - La RGPD est une réglementation :
☑ Européenne ☐ Chinoise ☐ Américaine
19 - Quel est le bon trio ? Dans la RGPD, il y a :
☑ Privacy by Design - Secure by Design - DPD (délégué à la protection des données) ☐ Privacy by Design - Soft by Design - DPD (délégué à la protection des données) ☐ Protection by Design - Secure by Design - DPD (délégué à la protection des données)
20 - Quel est le bon trinôme ?
☐ Conseil - Intégrité - Authentification ☐ Confiance - Sincérité - Authentification ☑ Confiance - Intégrité - Authentification