Search Header Logo
CS #2

CS #2

Assessment

Presentation

Information Technology (IT)

University

Practice Problem

Easy

Created by

Fabien Quarks

Used 7+ times

FREE Resource

22 Slides • 20 Questions

1

Cybersécurité #2 - Formation Générale

2

Introduction

• Focus sur l’essentiel : protection de l’information à tous les niveaux

• Chacun est un maillon de la sécurité

• Format interactif avec QCM d’intro et de vérification

• Formation récurrente tous les 2/3 mois avec sessions spécialisées

3

media

Les trois piliers de la sécurité de l’information

4

Multiple Choice

Lorsqu’on parle des trois piliers de la sécurité de l’information (CIA) de quoi parle-t-on ?

1

Confidentialité, Intégrité, Disponibilité

2

Convivialité, Innovation, Adaptation

3

Coût, Investissement, Audit

4

Compliance, Insurance, Assets

5

Les trois piliers de la sécurité de l’information

• Un défaut sur l’un de ces piliers peut compromettre la sécurité globale.

6

Multiple Choice

Une attaque DDoS (Déni de Service Distribué) qui rend un site web inaccessible pendant plusieurs heures affecte principalement :

1

La confidentialité

2

L’intégrité

3

La disponibilité

7

media

Confidentialité

8

Multiple Choice

Dans le cadre de la confidentialité, quel est le plus grand risque parmi les suivants ?

1

Un employé quitte l’entreprise mais conserve l’accès à des services.

2

Un dysfonctionnement rend des services inaccessibles.

3

Les logs sont illisibles à la suite d’une mauvaise manipulation.

4

Un bug entraîne une perte de données en production.

9

Confidentialité

• Accès aux données limité aux personnes autorisées

• Chiffrement

• Risques : fuites, sanctions, perte de confiance

10

Multiple Choice

Transmettre un fichier client sensible en clair via un mail ou par slack :

1

Ne pose aucun problème si la pièce jointe est transmise via un canal professionnel.

2

Ne pose aucun problème tant qu’on supprime le fichier ou le mail ensuite.

3

Viole les règles de confidentialité et peut exposer des données à des tiers.

11

media

Intégrité

12

Multiple Choice

Quel scénario illustre le mieux une atteinte à l’intégrité de l’information ?

1

Un fichier sensible est illisible à la suite d’un chiffrement mal configuré.

2

Les bases de données sont inaccessibles pendant deux heures à cause d’une panne.

3

Un collaborateur modifie des données comptables sans autorisation.

4

Des données confidentielles sont divulguées publiquement.

13

Intégrité

• Garantir l’exactitude et la fiabilité des données

• Prévention : contrôles, sauvegardes régulières

• Risques : décisions faussées, non-conformité réglementaire, dysfonctionnement

14

Multiple Choice

Sur un fichier Excel de suivi partagé entre plusieurs collaborateurs, quelle pratique contribue le mieux à maintenir "l’intégrité" des données ?

1

Partager le fichier via le cloud avec les autres collaborateurs en donnant les droits de modification.

2

Partager le fichier via slack ou par mail.

3

Configurer des droits spécifiques (lecture seule pour la plupart, modification autorisée à un groupe restreint d’utilisateur).

4

Renommer le fichier à chaque nouvelle version (“Rapport_suivi1”, “Rapport_suivi2”, etc.).

15

media

Disponibilité

16

Multiple Choice

Parmi ces situations, laquelle relève d’un problème de disponibilité ?

1

Copies d’écran d’informations confidentielles circulant en dehors de l’entreprise.

2

Logs corrompues à la suite d’un bug logiciel.

3

Un serveur critique hors-service plusieurs heures à cause d’un dysfonctionnement.

4

Un cybercriminel usurpe l’identité d’un prestataire pour obtenir des informations.

17

Disponibilité

• Assurer l’accès aux données et services quand c’est nécessaire

• Mesures : redondance, plan de reprise, protection DDoS

• Risques : arrêt d’activité, perte financière, pénalités

18

Multiple Choice

Un incident technique majeur rend un service interne indisponible. Quelle doit être la première démarche pour rétablir la disponibilité ?

1

Mettre immédiatement à jour tous les systèmes pour éviter toute nouvelle panne.

2

Suivre le Plan de Reprise d’Activité (PRA).

3

Alerter tous les clients concernés.

4

Redémarrer le service car cela suffit à résoudre la majorité des problèmes.

19

media

Importances des contributions individuelles

20

Multiple Choice

Quel comportement peut avoir le plus d’impact négatif sur la cybersécurité globale de l’entreprise ?

1

Éteindre son pc chaque jour.

2

Sauvegarder régulièrement ses données.

3

Ne pas signaler un mail de phishing suspect pour “ne pas déranger” l’équipe infra.

4

Mettre à jour ses mots de passe tous les deux mois.

21

Importances des contributions individuelles à la cybersécurité

• Chaque employé est un maillon essentiel

• Risque: “Ne pas déranger” → ne pas signaler un incident

• Petits gestes = grande différence (verrouiller sa session, vérifier la légitimité d'un mail, mettre à jour, etc.)

• Soutien managérial indispensable

22

Multiple Choice

Si tu reçois un mail suspect, que faire en premier ?

1

Le supprimer.

2

Transférer le mail à tes collègues.

3

Suivre la procédure de signalement.

4

Répondre pour demander la légitimité de l’expéditeur.

23

media

Mots de passe et MFA

24

Multiple Choice

Lequel de ces comportements présente le risque le plus élevé pour la sécurité ?

1

Utiliser un mot de passe simple (8 caractères) mais différent sur chaque application.

2

Réutiliser un mot de passe complexe sur plusieurs services.

3

Modifier régulièrement, vos mots de passe (tous les 90 jours).

4

Générer ses mots de passe uniques à l’aide du coffre-fort (Bitwarden).

25

Mots de passe et MFA

• Mots de passe uniques, complexes (Bitwarden)

• MFA = 2e barrière (TOTP)

• En cas de fuite du mot de passe, accès bloqué par le second facteur

• Démo : configuration TOTP Bitwarden

26

Multiple Choice

Pourquoi l’authentification multifacteur (MFA) est-elle indispensable, même si vous utilisez déjà un mot de passe robuste ?

1

Parce qu’elle permet de se connecter sans devoir saisir son mot de passe.

2

Parce qu’en cas de compromission du mot de passe, l’attaquant devra encore franchir un obstacle supplémentaire pour accéder au compte.

3

Parce qu’elle empêche complètement tout type de piratage.

27

media

Hameçonnage (phishing)

28

Multiple Choice

Vous recevez un message de l’équipe Infra vous demandant de “mettre à jour immédiatement votre mot de passe” et présentant un lien vers une page identique au portail officiel. Quel est le premier geste de prudence ?

1

Saisir vos identifiants sur la page pour vérifier s’ils fonctionnent.

2

Survoler le lien ou inspecter l’URL pour voir si l’adresse pointe bien vers le domaine interne légitime.

3

Répondre au mail en demandant si c’est vraiment l’équipe officielle.

29

Hameçonnage (phishing)

• Se méfier des messages urgents et des liens douteux

• Vérifier l’expéditeur et l’URL (survol de la souris)

• Ne jamais fournir d’infos sensibles via un lien/mail suspect

• Signaler mail suspect à l’équipe Infra

30

Multiple Choice

Vous recevez un mail urgent d’un client important qui vous demande d’accéder immédiatement à son logiciel pour lui transmettre une information. Son adresse e-mail semble légitime et il insiste sur le fait que la demande est particulièrement urgente. Comment réagir ?

1

Être réactif et répondre immédiatement en transmettant les informations demandées.

2

Ignorer l’e-mail, suspectant un phishing.

3

Contacter par téléphone, via le canal officiel habituel (ou votre référent interne), pour vérifier que c’est bien le client qui est à l’origine de cette demande.

4

Transférer immédiatement le mail à votre équipe.

31

media

Ransomware / Spyware

32

Multiple Choice

Depuis quelques jours, votre ordinateur est anormalement lent. Vous remarquez aussi des fenêtres pop-up étranges qui apparaissent brièvement. Quel réflexe est le plus adapté ?

1

Ne rien faire, les lenteurs sont courantes en fin de journée et disparaissent avec un redémarrage.

2

Télécharger un optimiseur de performance pour “nettoyer” votre PC.

3

Signaler ce comportement inhabituel à l’équipe Matériel et Infra.

4

Désinstaller des programmes un par un pour tenter de voir si l’un d’eux est responsable.

33

Ransomware / Spyware

• Ransomware : chiffrement + demande de rançon

• Spyware : surveillance et vol d’infos

• Propagation : failles non patchées, mails piégés

• Prévention : mises à jour, comptes sans privilèges, sauvegardes

34

Multiple Choice

En arrivant un matin, vous découvrez sur votre écran un message “Vos fichiers sont chiffrés ! Payez 15 € sous 48h pour les récupérer.” Que faire en premier ?

1

Payer la rançon au plus vite pour limiter la durée de l’incident et reprendre le travail.

2

Déconnecter la machine du réseau, puis suivre la procédure de signalement d’incident.

3

Éteindre l’ordinateur le plus rapidement possible pour éviter toute propagation.

4

Enregistrer un maximum de documents sur une clé USB avant que les fichiers ne soient complètement chiffrés.

35

media

Clean Desk POLICY (CDS)

36

Multiple Choice

Quel est le principal objectif de la Clean Desk Policy ?

1

A. Faire gagner du temps à l’équipe de nettoyage.

2

Sécuriser les documents sensibles et éviter qu’ils ne soient accessibles par des personnes non autorisées.

3

Éviter d’encombrer le bureau.

4

S’assurer que l’on puisse vérifier les bureaux à tout moment.

37

Clean Desk Policy

• Ne rien laisser de sensible à la vue (documents, post-it)

• Verrouiller la session au moindre déplacement

• Télétravail : bureau domestique sécurisé

• Réduire les risques de fuites accidentelles

38

Multiple Choice

Au moment de partir pour un rendez-vous, vous laissez : votre session Windows ouverte, un dossier papier confidentiel sur la table, et votre téléphone d’entreprise branché en charge. Quelle est la bonne pratique à suivre ?

1

Tout laisser tel quel puisqu’il n’y a personne dans les environs.

2

Demander à un collègue de surveiller vos affaires.

3

Verrouiller votre session, ranger ou emporter le dossier confidentiel, et garder votre téléphone sur vous.

4

Laisser un post-it « Ne pas toucher » sur l’écran.

39

media

Conclusion

40

Conclusion

• Récap’ : CIA, MFA, vigilance phishing, ransomwares

• Formations récurrentes + sessions spécialisées

• Merci et prochain rendez-vous dans 2/3 mois

41

Open Ended

Avez-vous un avis ou un commentaire sur ce nouveau format de formation ?

42

Poll

Quel format de formation préférez-vous ?

Format interactif avec des questions au fil de la formation.

Format traditionnel avec des questions en fin de formation.

Pas de préférence

Cybersécurité #2 - Formation Générale

Show answer

Auto Play

Slide 1 / 42

SLIDE