Retour au blog

Quiz : Es-tu incollable sur la Sécurité Informatique ?

Dans un monde ultra-connecté, la sécurité n'est plus une option. Es-tu prêt à défendre ton infrastructure contre les menaces ?

Cet article a été rédigé à des fins pédagogiques. Les informations présentées peuvent évoluer. Nous t’invitons à vérifier auprès de sources officielles.

L'essentiel à connaître

La sécurité informatique repose sur le triptyque DIC (Disponibilité, Intégrité, Confidentialité). La Confidentialité garantit que seules les personnes autorisées accèdent aux données, l'Intégrité assure que les données n'ont pas été modifiées de façon illicite, et la Disponibilité permet l'accès aux services au moment voulu. Pour maintenir ce socle, on utilise des outils comme le pare-feu (firewall), qui filtre le trafic entrant et sortant selon des règles précises (politique de sécurité).

Le chiffrement est un autre pilier majeur. On distingue le chiffrement symétrique (une seule clé pour chiffrer et déchiffrer) et le chiffrement asymétrique (une clé publique pour chiffrer, une clé privée pour déchiffrer). Ce dernier est la base du protocole HTTPS et des signatures numériques. Enfin, la gestion des droits, souvent basée sur le principe du moindre privilège, consiste à ne donner à un utilisateur que les accès strictement nécessaires à l'accomplissement de sa tâche.

Définition : Le hachage est une fonction qui transforme un message de taille arbitraire en une empreinte de taille fixe, irréversible, utilisée pour vérifier l'intégrité.

À retenir : L'humain est souvent le maillon faible. La sécurité technique ne sert à rien sans une sensibilisation contre l'ingénierie sociale (phishing).

Les points clés

Il existe deux grandes familles de pare-feu : les pare-feu "stateless" qui filtrent paquet par paquet, et les pare-feu "stateful" qui analysent l'état des connexions. Plus récemment, les pare-feu de nouvelle génération (NGFW) inspectent même le contenu applicatif. En complément, les systèmes de détection d'intrusion (IDS) et de prévention (IPS) surveillent les comportements suspects sur le réseau pour bloquer les attaques en temps réel.

Un autre concept vital est celui de l'authentification forte ou multi-facteur (MFA). Elle combine généralement quelque chose que tu connais (mot de passe), quelque chose que tu possèdes (téléphone/token) et quelque chose que tu es (biométrie). Enfin, ne confonds pas chiffrement (protection du contenu) et hachage (vérification d'intégrité). Un mot de passe ne doit jamais être chiffré dans une base, il doit être haché avec un "grain de sel" (salt).

Concept : Sécurité = (Identification + Authentification) + Autorisation + Audit

Piège classique : Penser qu'un antivirus suffit à protéger un ordinateur. Un antivirus ne bloque pas les attaques réseau ou les failles "Zero Day".

Quiz : Teste tes connaissances

Question 1 : Que signifie le "C" dans le triptyque DIC ?

A. Contrôle
B. Confidentialité
C. Continuité
D. Chiffrement

Réponse : B. La Confidentialité assure que l'information n'est accessible qu'aux personnes autorisées.

Question 2 : Quel type de chiffrement utilise deux clés différentes ?

A. Chiffrement symétrique
B. Chiffrement rotatif
C. Chiffrement asymétrique
D. Chiffrement de César

Réponse : C. Le chiffrement asymétrique repose sur une paire de clés : une publique (partagée) et une privée (gardée secrète).

Question 3 : Quelle attaque consiste à se faire passer pour une entité de confiance pour voler des identifiants ?

A. DDoS
B. Brute Force
C. SQL Injection
D. Phishing (Hameçonnage)

Réponse : D. Le phishing utilise souvent des e-mails frauduleux pour inciter la victime à révéler ses secrets.

Question 4 : À quoi sert un "Salage" (Salt) lors du hachage d'un mot de passe ?

A. À rendre les attaques par "Rainbow Tables" inefficaces
B. À raccourcir la longueur du mot de passe
C. À envoyer le mot de passe par mail
D. À supprimer le mot de passe après connexion

Réponse : A. Le sel est une donnée aléatoire ajoutée au mot de passe avant le hachage pour que deux mots de passe identiques aient des empreintes différentes.

Question 5 : Quel port est utilisé par défaut par le protocole SSH ?

A. 80
B. 22
C. 443
D. 23

Réponse : B. Le port 22 est le port standard pour SSH, qui permet une administration à distance sécurisée. Telnet utilise le port 23 mais n'est pas sécurisé.

Question 6 : Qu'est-ce qu'une attaque par déni de service (DoS) ?

A. Un vol de base de données
B. Une modification du site web
C. Une surcharge du service pour le rendre indisponible
D. Un virus qui crypte les fichiers personnels

Réponse : C. Le DoS vise à saturer les ressources d'une machine ou d'un réseau pour empêcher les utilisateurs légitimes d'y accéder.

Question 7 : Quelle est la fonction principale d'un DMZ (Zone Démilitarisée) ?

A. Isoler les serveurs exposés à Internet du réseau interne privé
B. Accélérer la vitesse de téléchargement
C. Supprimer les virus automatiquement
D. Stocker les sauvegardes de l'entreprise

Réponse : A. Une DMZ contient les services publics (web, mail) pour limiter les risques si l'un d'eux est compromis.

Question 8 : Qu'est-ce que le principe du "Moindre Privilège" ?

A. Payer le moins cher possible ses licences
B. Donner tous les droits à tout le monde pour gagner du temps
C. Ne jamais changer ses mots de passe
D. N'accorder que les permissions strictement nécessaires à un utilisateur

Réponse : D. Cela limite l'impact potentiel d'une erreur humaine ou d'une compromission de compte.

Question 9 : Un "Ransomware" est un logiciel malveillant qui :

A. Affiche de la publicité
B. Chiffre vos données et demande une rançon
C. Espionne votre webcam
D. Formate votre disque dur immédiatement

Réponse : B. Il prend en otage les fichiers de la victime en les rendant illisibles tant qu'une somme n'est pas payée.

Question 10 : Quel protocole est la version sécurisée de HTTP ?

A. HTTP2
B. S-HTTP
C. HTTPS
D. SSH-WEB

Réponse : C. HTTPS utilise TLS (Transport Layer Security) pour chiffrer les échanges entre le navigateur et le serveur.

Question 11 : Dans le chiffrement AES, quel est le rôle de la clé ?

A. Elle sert à la fois à chiffrer et déchiffrer les données
B. Elle ne sert qu'à l'identification de l'auteur
C. Elle est publique et accessible à tous
D. Elle change à chaque caractère envoyé

Réponse : A. AES est un algorithme de chiffrement symétrique, considéré comme très sûr et très rapide.

Question 12 : Quelle est la différence entre un IDS et un IPS ?

A. Aucune, ce sont deux noms pour la même chose
B. L'IDS alerte, l'IPS alerte ET bloque l'attaque
C. L'IDS est pour les virus, l'IPS pour les emails
D. L'IPS est uniquement matériel

Réponse : B. IDS signifie "Intrusion Detection System" (détection) tandis que IPS signifie "Intrusion Prevention System" (prévention/action).

Question 13 : Qu'est-ce qu'une "faille Zero Day" ?

A. Une faille présente depuis 0 jour (nouvelle)
B. Une faille qui se corrige en 0 seconde
C. Une faille qui n'a aucun impact
D. Une vulnérabilité inconnue de l'éditeur pour laquelle aucun correctif n'existe

Réponse : D. Ce sont les failles les plus dangereuses car les défenses standard ne les connaissent pas encore.

Question 14 : Lequel de ces mots de passe est statistiquement le plus robuste ?

A. Admin123!
B. Password2024
C. chat-bleu-mange-pomme-verte
D. 12345678

Réponse : C. Une "passphrase" longue est souvent plus difficile à craquer par force brute qu'un mot de passe court avec des caractères spéciaux.

Question 15 : Quel est l'objectif du RGPD ?

A. Protéger les données à caractère personnel des citoyens européens
C. Interdire le chiffrement pour la police
D. Créer une taxe sur les ordinateurs

Réponse : A. Le Règlement Général sur la Protection des Données impose des règles strictes sur la collecte et le traitement des données privées.

Comment ORBITECH Peut T'aider

ORBITECH AI Academy met à ta disposition des outils concrets pour réviser plus efficacement et progresser à ton rythme.

Tous ces outils sont disponibles sur ta plateforme ORBITECH. Connecte-toi et explore ceux qui correspondent le mieux à tes besoins !

Contenu en libre diffusion — partage autorisé sous réserve de mentionner ORBITECH AI Academy comme source.

COMMENCE DÈS MAINTENANT

Cours approfondis, méthodologie et orientation pour réussir dans le supérieur.

Commencer gratuitement
🌍 ORBITECH AI Academy — Free education in 88 languages for 171 countries