1. Quel est votre compte le plus important, celui qui doit être protégé en priorité?
a) le compte du site où vous achetez le plus fréquemment en ligne
b) votre boîte mail
c) le compte de votre service de streaming
2. On parle de phishing quand des cybercriminels
a) pénètrent les réseaux des entreprises et dérobent des données
b) essaient de récolter des fonds via des sites de rencontres en ligne
c) vous appâtent vers de faux sites et vous demandent de saisir vos données.
3. Les informations volées par les cybercriminels sont souvent revendues sur le dark web.
a) vrai
b) faux
4. Que font des organisations comme celles qui animent le site Have I Been Pwnd?
a) Elles volent vos données et les revendent.
b) Elles rassemblent et publient toutes les fuites de données qu’elles trouvent sur internet.
c) Elles utilisent vos données pour financer des organismes caritatifs.
5. Qu’est-ce que ‘pwn’ veut dire?
a) harceler
b) voler des données d’un ordinateur/une application
c) prendre le contrôle d’un ordinateur/une application.
6. Votre mot de passe est volé suite à une fuite de données. Que faut-il faire?
a) Vous devez le modifier immédiatement
b) Vous ne devez agir que si vos données sont effectivement utilisées
c) Rien. Les hackers ne peuvent rien faire avec vos données.
7. Si votre mot de passe est faible mais n’est pas compromis dans une fuite de données, vous ne devez rien faire.
a) vrai
b) faux
8. Que fait un bon gestionnaire de mots de passe?
a) créer des mots de passe robustes et sécurisés
b) conserver vos mots de passe
c) compléter vos données d’identification et établir la connexion.
9. Un gestionnaire de mots de passe est un service financé par la publicité.
a) vrai
b) faux
10. Comment s’appelle la méthode de vérification qui n’autorise l’accès qu’aux utilisateurs pouvant produire au moins deux éléments d’identification?
a) vérification multi-résistante
b) contrôle multi-éléments
c) authentification multifactorielle
Réponses:
1. Réponse b
Tous les services en ligne se servent de votre adresse e-mail en cas d’oubli de votre mot de passe. Si un hacker accède à votre compte e-mail, il obtient donc, la plupart du temps, un accès total à toutes vos activités en ligne.
2. Réponse c
Le phishing ou hameçonnage consiste à vous orienter vers de faux sites qui paraissent authentiques et à vous demander de saisir vos données de connexion. Il obtient ainsi p.ex. votre mot de passe.
3. Réponse a
Les criminels peuvent subtiliser votre mot de passe de différentes manières. Les informations volées sont souvent ensuite revendues ou diffusées sur le dark web.
4. Réponse b
Il existe aussi des organisations dotées de bonnes intentions (p.ex. Have I Been Pwnd?) qui rassemblent et publient toutes les fuites de données qu’elles trouvent sur internet. Vous pouvez ainsi savoir si votre adresse e-mail et votre mot de passe font partie des données dérobées.
5. Réponse c
Le nom ‘Have I Been Pwned?’ s’inspire de l’argot des hackers, où ‘pwn’ signifie “prendre le contrôle d’un ordinateur ou d’une application”.
6. Réponse a
Il vaut mieux modifier immédiatement le mot de passe des sites pour lesquels une fuite de données a été constatée. Si vous utilisez le même mot de passe pour plusieurs sites, vérifiez si l’un de vos mots de passe actifs n’est pas compromis.
7. Réponse b
Les hackers utilisent des listes de mots de passe faibles pour pénétrer dans votre ordinateur. Avec un mot de passe robuste, vous êtes moins vulnérable aux attaques.
8. Réponse a, b en c
Un bon gestionnaire de mots de passe crée et conserve des mots de passe robustes et sécurisés pour chaque nouveau compte. Lorsque vous vous identifiez sur un site, le gestionnaire de mots de passe complète automatiquement vos données d’identification et établit la connexion.
9. Réponse b
Si vous optez pour un gestionnaire de mots de passe, assurez-vous qu’il s’agit bien d’un service reconnu aux critiques favorables et qui fonctionne sur tous vos appareils. Méfiez-vous des applications inconnues ou financées par la publicité.
10. Réponse c
L’authentification multifactorielle est une méthode de vérification qui consiste à n’autoriser l’accès d’un utilisateur ou système que s’il peut produire au moins deux éléments (facteurs) d’identification. Dans la plupart des cas, il s’agit d’un élément que l’on possède (par ex. une empreinte digitale) et d’un élément que l’on connait (par ex. un mot de passe).