1.
L’authentification à deux facteurs permet
2.
Un site web vous propose de sauvegarder votre carte bancaire pour faciliter vos prochains achats :
3.
Qu'est-ce que Shodan.io ?
4.
Comment contrer l'ingénierie sociale ?
5.
Quel type d'attaque consiste à cacher un programme malveillant dans un logiciel aux apparences légitimes pour permettre le contrôle d'un ordinateur cible ?
6.
En prenant des nouvelles d’un ami sur un réseau social vous remarquez que sa dernière publication est vraiment déplacée. Que faites-vous ?
7.
Une fenêtre pop-up apparaît vous informant qu'une mise à jour est disponible pour un de vos logiciels fiable que vous avez téléchargé. Que faites-vous ?
8.
Un employé d’un service tiers en charge de la gestion de vos ressources humaines a accidentellement téléchargé un programma malveillant dérobant toutes les informations relatives au personnel de votre entreprise. Qui est responsable (plusieurs réponses possibles) ?
9.
Quelle méthode vous permet de distinguer un phishing mail d’un mail légitime ?
10.
Vous recevez un email d’un collègue qui vous demande de cliquer sur un lien. Que faites-vous ?