Outils pour utilisateurs

Outils du site


cours:informatique:securite:defis_et_enjeux_cybersecurite:355_quizz_s3

Notes et transcriptions du cours “Défis et enjeux de la cybersécurité” proposé par l' UBS1) sur la plateforme FUN MOOC.

Quizz séquence 3

Parmi les trois propositions suivantes, laquelle correspond à un tiercé gagnant de la cybersécurité ?

  1. Confidentialité – Intégrité – Disponibilité
  2. Identité numérique – Confidentialité numérique – Souveraineté numérique
  3. Droit privé – Droit pénal – Droit public

Réponse

L’attaque par rançongiciel est-elle contre ou via un système de traitement automatisé des données (STAD) ?

  1. Contre
  2. Via
  3. Les deux

Réponse

La cyberdéfense est :

  1. La cybersécurité du ministère de la défense
  2. La cybersécurité des intérêts vitaux de la Nation sur le cyberespace
  3. La possibilité pour une entreprise de se défendre numériquement par une Politique de Sécurité des Systèmes d’Information (PSSI)

Réponse

En cas d’attaque par rançongiciel, sur quel fondement juridique faut-il porter plainte ?

  1. L’extorsion
  2. Le chantage
  3. L'atteinte à un STAD

Réponse

En cas d’attaque par rançongiciel, est-il recommandé de payer la rançon ?

  1. Non
  2. Oui
  3. Ça dépend du montant de la rançon

Réponse

À propos des Opérateurs de Services Essentiels (OSE), l’on peut dire :

  1. Que leur importance vitale pour protéger la Nation impose une réglementation pointilleuse, et notamment leur classement sur une liste « confidentiel – défense »
  2. Qu’ils fournissent un service dont l'interruption aurait un impact significatif sur l'économie ou la marche de la société Q
  3. Que leur création par le droit français a inspiré le droit européen pour créer le statut des Fournisseurs de Services Numériques (FSN)

Réponse

L’idée selon laquelle la conformité juridique garantit la cybersécurité…

  1. se vérifie en pratique, les règles juridiques ayant précisément pour but de garantir la cybersécurité
  2. ne se vérifie pas en pratique, mais l’avantage de se mettre en conformité sur le plan juridique est, pour l’organisation victime, de limiter sa responsabilité en cas de cyberattaque
  3. se vérifie en pratique, même si les attaquants ont toujours un temps d’avance sur les législateurs

Réponse

Où se situe le risque financier par rapport aux risques opérationnel, juridique et réputationnel ?

  1. Il est commun aux trois autres risques
  2. Il ne concerne que certains de ces risques
  3. Il est le quatrième risque que fait courir une cyberattaque

Réponse

Le droit français de la cybersécurité est-il codifié ?

  1. Oui, il existe un code de la cybersécurité, mais il n’est pas à la hauteur des enjeux
  2. Non, il n’existe pas de code de la cybersécurité et il faut en créer un qui crée de nouvelles règles qui font actuellement défaut
  3. Non, il n’existe pas de code de la cybersécurité et il faut en créer un qui rassemble en un seul ouvrage les règles existant notamment dans de nombreux codes

Réponse

En cas de cyberattaque, quel est le risque dont les conséquences sont les plus imprévisibles ?

  1. Le risque opérationnel
  2. Le risque d’image
  3. Le risque juridique

Réponse

Comment protéger la confidentialité numérique ?

  1. Par le chiffrement des échanges
  2. Par la biométrie
  3. Par un code de la cybersécurité

Réponse

À propos de la Politique de Sécurité des Systèmes d’Information (PSSI), l’on peut dire que :

  1. C’est un document qui fixe des objectifs de cybersécurité standardisés pour toute organisation connectée
  2. C’est un document bien codifié, mais qu’il faut adapter à chaque entreprise pour que les objectifs et les moyens de la cybersécurité soient sur-mesure
  3. C’est un document qui cartographie les données de l’entreprise

Réponse

À propos de la cartographie des données, l’on peut dire :

  1. Qu’elle est un outil de lutte contre la cybercriminalité
  2. Qu’elle permet de hiérarchiser les données d’une entreprise
  3. Qu’elle traite identiquement le numéro de série d’un bon de commande et une donnée de santé

Réponse

Au sens du RGPD, un outil informatique qui offre une protection par défaut signifie :

  1. Que la protection existe dès la conception de l’outil informatique
  2. Que la protection doit être déjà active quand on acquiert l’outil informatique
  3. Que la protection agit contre les défauts de conception du produit

Réponse

À propos d’une mesure technique comme la pseudonymisation des données personnelles, l'on peut dire :

  1. Qu’elle s’applique de manière indistincte à toutes les organisations, ce qui garantit son efficacité
  2. Qu’elle s’applique à toutes les organisation d’une certaine taille, ce qui garantit sa pertinence
  3. Qu’elle s’applique selon le niveau de risque et de criticité des données personnelles en question

Réponse

En cas de cyberattaque sur les données personnelles confiées à un sous-traitant, il faut que ce dernier :

  1. Émette des notifications aux usagers concernés par la fuite des données
  2. Porte plainte auprès des autorités de justice (police, gendarmerie, douanes)
  3. Notifie la fuite au responsable de traitement afin de lui permettre de prendre les mesures qui s’imposent

Réponse

Il est important de distinguer les trois branches du droit de la cybersécurité (droit privé, droit pénal et droit public)…

  1. car ces trois branches sont étrangères les unes aux autres
  2. mais ces trois branches se conjuguent
  3. car ces trois branches entretiennent des logiques d’opposition les unes aux autres

Réponse

Si un OIV ne respecte pas les règles de cybersécurité qui s’appliquent à lui, les sanctions peuvent être :

  1. De 150 000 euros d’amende pour l’entreprise
  2. De 150 000 euros d’amende pour le dirigeant et le quintuple pour l’entreprise
  3. De 150 000 euros pour le dirigeant, mais l’entreprise ne peut pas être incriminée (non bis in idem)

Réponse

Quand une entreprise est victime d’une cyberattaque

  1. Elle peut également être coupable d’avoir été négligente
  2. Elle peut être condamnée deux fois, conformément au principe non bis in idem
  3. Elle ne peut être condamnée que par la plus haute des peines encourues

Réponse

L’attaque par rançongiciel est-elle punissable en tant que « demande de fonds sous contrainte » ?

  1. Non, car la demande de fonds sous contrainte, au sens du Code pénal, doit se faire sur la voie publique
  2. Oui, c’est d’ailleurs l’élément de contrainte qui caractérise le rançongiciel
  3. Oui, car elle doit se faire sur la voie publique mais internet est considéré comme une voie publique au sens du Code pénal

Réponse

◁ Précédent | ⌂ Sommaire | Suivant ▷

1)
Université Bretagne Sud
cours/informatique/securite/defis_et_enjeux_cybersecurite/355_quizz_s3.txt · Dernière modification : 2023/07/02 10:17 de yoann