Beginn Inhaltsbereich

Beginn Navigator

Ende Navigator



Quiz sur la sécurité informatique - le saviez-vous?

Nous savons tous que les spams sont des courriels non sollicités et non désirés qui viennent remplir
notre boîte aux lettres. Savez-vous ce que sont le phishing, les spyware ou les adware? Est-ce
que le cheval de Troie concerne uniquement la mythologie grecque ou constitue-t-il une menace
réelle pour nos serveurs? A vous de nous le dire. Testez vos connaissances en matière de sécurité
informatique. Nous vous souhaitons beaucoup de plaisir!

1. Est-ce que cette affirmation est correcte: «Les virus existent seulement sous Windows, les autres systèmes d'exploitation et les PDA ne sont pas touchés?»
a) Vrai
b) Faux

2. Lequel de ces programmes ne se réplique pas lui-même:
a) Vers
b) Virus
c) Cheval de Troie

3. Il est difficile de poursuivre en justice les expéditeurs de pourriels de l'étranger, car dans de nombreux pays, l'envoi de courriels non sollicités sous la forme d'envois de masse est légal.
a) Vrai
b) Faux

4. Une caractéristique typique des courriels de phishing est de demander des données sensibles tels que les codes PIN ou les mots de passe.
a) Vrai
b) Faux

5. Les logiciels espions (spyware) et publicitaires (adware) arrivent de la manière suivante sur votre ordinateur:
a) En téléchargeant et en installant des programmes
b) En surfant sur un site web
c) Les deux (a et b)

6. Quel mot de passe est le plus difficile à découvrir?
a) secret22
b) 98apr%MV
c) AnneMarie

7. Les pirates ne s'attaquent pas seulement aux serveurs, le PC du bureau ou l'ordinateur à la maison peuvent également être intéressants.
a) Vrai
b) Faux

8. Si je procède à des activités peu sûres sur mon ordinateur et que j'installe moi-même des logiciels, je suis le seul à courir un risque.
a) Vrai
b) Faux

9. La directive concernant la sécurité informatique dans l'Administration fédérale a été mise en place par le Conseil de l'informatique et règle les aspects les plus importants en matière de sécurité informatique.
a) Vrai
b) Faux

10. Selon la loi sur la protection des données, quelles données doivent être protégées en particulier?
a) Les données sur les opinions et activités religieuses d'une personne.
b) Les données destinées uniquement à un usage professionnel.
c) Les deux.
Quiz sur la sécurité informatique - Réponses
  1. Bonne réponse: b) Faux
    Explication: Il existe des virus pour la plupart des systèmes d'exploitation, donc aussi pour OSX ou Linux. Toutefois, ils sont beaucoup plus courants sous Windows.
     
  2. Bonne réponse: c) Cheval de Troie
    Explication: Les chevaux de Troie ne peuvent pas se répliquer eux-mêmes. Leur tâche première est de s'ancrer dans le système sans que l'utilisateur ne le remarque, afin que le pirate puisse ensuite accéder au système.
     
  3. Bonne réponse: a) Vrai
     
  4. Bonne réponse: a) Vrai
    Explication: Le seul but du courriel de pishing est d'obtenir ce type de données.
     
  5. Bonne réponse: c) Les deux.
    Il existe différentes manières selon lesquelles les logiciels espions se répandent. Le plus souvent, on les trouve dans des programmes que l'on croit pouvoir télécharger gratuitement. Mais souvent il suffit aussi de se rendre sur un site web pour que ce dernier tente d'installer des logiciels espions sur l'ordinateur grâce à une faille dans la sécurité du navigateur web.
     
  6. Bonne réponse: b) 98apr%MV
    Explication: Un bon mot de passe devrait se composer de chiffres, de lettres et de caractères spéciaux. Les mots ou les noms simples sont faciles à devenir et une proie facile pour les hackers de mots de passe.
     
  7. Bonne réponse: a) Vrai
    Explication: C'est l'intention du hacker qui compte. Il peut s'en prendre simplement aux PC et pas aux serveurs. En général, les PC sont moins bien ou pas du tout surveillés, on ne remarque longtemps pas qu'il a été piraté. Les PC piratés servent ensuite de passerelle à d'autres attaques ou à l'envoi de pourriels (spams). Le risque s'accroît avec la propagation d'ADSL et des raccords par câbles dans les ménages, car de telles connexions à large bande sont un but intéressant pour de nombreux pirates.
     
  8. Bonne réponse: b) Faux
    Explication: Comme de nos jours les ordinateurs sont presque toujours connectés entre eux, cela peut avoir des conséquences pour les autres personnes. Si mon ordinateur est infecté, le virus tentera de s'envoyer sur d'autres ordinateurs/personnes.
     
  9. Bonne réponse: a) Vrai
    Explication: La directive concernant la sécurité informatique dans l'Administration fédérale constitue l'élément clé et la base de la sécurité informatique au sein de l'Administration fédérale. Elle peut être téléchargée sous http://www.isb.admin.ch/intranet/sicherheit/00595/00596/index.html?lang=fr.
     
  10. Bonne réponse: a) Données sur les personnes
    Explication: La loi sur la protection des données considère les données personnelles suivantes comme étant sensibles et devant être protégées:

    1. les opinions ou activités religieuses, philosophiques, politiques ou syndicales,
    2. la santé, la sphère intime ou l’appartenance à une race,
    3. des mesures d’aide sociale,
    4. des poursuites ou sanctions pénales et administratives;

    Voir également Art. 3, Définitions de la LPD: http://www.admin.ch/ch/f/rs/235_1/a3.html
Zurück zur Übersicht Thèmes principaux – Eisbrecher No. 21

Zuletzt aktualisiert am: 18.04.2006

Ende Inhaltsbereich



http://www.bit.admin.ch/dokumentation/00090/00156/00213/00216/index.html?lang=de