Podcast
Questions and Answers
Combien d'enregistrements de données personnelles ont été volés ou perdus en 2015 ?
Combien d'enregistrements de données personnelles ont été volés ou perdus en 2015 ?
Quel est le pourcentage d'augmentation des attaques par ransomware en 2015 ?
Quel est le pourcentage d'augmentation des attaques par ransomware en 2015 ?
Quel est le système d'exploitation mobile le plus vulnérable en 2015 ?
Quel est le système d'exploitation mobile le plus vulnérable en 2015 ?
Quel est le nombre de vulnérabilités découvertes sur iOS en 2015 ?
Quel est le nombre de vulnérabilités découvertes sur iOS en 2015 ?
Signup and view all the answers
Quel est le pourcentage d'augmentation des variantes de malware Android en 2015 ?
Quel est le pourcentage d'augmentation des variantes de malware Android en 2015 ?
Signup and view all the answers
Quel est le nombre estimé de smartphones vendus en 2020 ?
Quel est le nombre estimé de smartphones vendus en 2020 ?
Signup and view all the answers
Quel est le critère de base de cette taxonomie des attaques?
Quel est le critère de base de cette taxonomie des attaques?
Signup and view all the answers
Quel est le but principal des attaques passives?
Quel est le but principal des attaques passives?
Signup and view all the answers
Quel est le type d'impact que peuvent avoir les attaques passives?
Quel est le type d'impact que peuvent avoir les attaques passives?
Signup and view all the answers
Quel est le but principal des attaques actives?
Quel est le but principal des attaques actives?
Signup and view all the answers
Quel est le type d'impact que peuvent avoir les attaques actives?
Quel est le type d'impact que peuvent avoir les attaques actives?
Signup and view all the answers
Quel est le type d'attaque qui consiste à installer des backdoors sur une nouvelle connexion de confiance?
Quel est le type d'attaque qui consiste à installer des backdoors sur une nouvelle connexion de confiance?
Signup and view all the answers
Quelle technique peut être utilisée par une entité non autorisée pour détourner les informations contenues dans le message?
Quelle technique peut être utilisée par une entité non autorisée pour détourner les informations contenues dans le message?
Signup and view all the answers
Quel est le type de code malveillant qui se duplique automatiquement sur le même ordinateur?
Quel est le type de code malveillant qui se duplique automatiquement sur le même ordinateur?
Signup and view all the answers
Quel est le type d'attaque qui utilise plusieurs techniques pour associer le code malicieux aux e-mails de manière transparente?
Quel est le type d'attaque qui utilise plusieurs techniques pour associer le code malicieux aux e-mails de manière transparente?
Signup and view all the answers
Quel est le type de code malveillant qui exploite les communications réseaux d'un ordinateur pour assurer sa reproduction sur d'autres ordinateurs?
Quel est le type de code malveillant qui exploite les communications réseaux d'un ordinateur pour assurer sa reproduction sur d'autres ordinateurs?
Signup and view all the answers
Quel est le type de code malveillant qui collecte des informations personnelles sur l'ordinateur d'un utilisateur sans son autorisation?
Quel est le type de code malveillant qui collecte des informations personnelles sur l'ordinateur d'un utilisateur sans son autorisation?
Signup and view all the answers
Quel est l'objectif principal d'une attaque persistante?
Quel est l'objectif principal d'une attaque persistante?
Signup and view all the answers
Quel est le type de programme malveillant qui a une apparence légitime mais exécute des routines sans l'autorisation de l'utilisateur?
Quel est le type de programme malveillant qui a une apparence légitime mais exécute des routines sans l'autorisation de l'utilisateur?
Signup and view all the answers
Quel type d'entité est susceptible de pratiquer une attaque persistante?
Quel type d'entité est susceptible de pratiquer une attaque persistante?
Signup and view all the answers
Quel est l'objectif d'une attaque de type Sniffing?
Quel est l'objectif d'une attaque de type Sniffing?
Signup and view all the answers
Quel est le nom de l'attaque qui a eu lieu en 1994 et qui a ciblé les propriétés intellectuelles?
Quel est le nom de l'attaque qui a eu lieu en 1994 et qui a ciblé les propriétés intellectuelles?
Signup and view all the answers
Quel est le nom de la première étape du protocole TCP Handshake?
Quel est le nom de la première étape du protocole TCP Handshake?
Signup and view all the answers
Quel est l'objectif d'une attaque de type Usurpation ou Spoofing?
Quel est l'objectif d'une attaque de type Usurpation ou Spoofing?
Signup and view all the answers
Quel est le type de malware qui crypte les données d’un utilisateur et demande une rançon pour y accéder ?
Quel est le type de malware qui crypte les données d’un utilisateur et demande une rançon pour y accéder ?
Signup and view all the answers
Quel est le type de cyber-attaque qui vise à rediriger les traffics internet d’un site à un autre ?
Quel est le type de cyber-attaque qui vise à rediriger les traffics internet d’un site à un autre ?
Signup and view all the answers
Quel est le type de logiciel qui enregistre toutes les frappes clavier d'un utilisateur ?
Quel est le type de logiciel qui enregistre toutes les frappes clavier d'un utilisateur ?
Signup and view all the answers
Quel est le type de malware qui regroupe toutes les attaques par code malveillant ?
Quel est le type de malware qui regroupe toutes les attaques par code malveillant ?
Signup and view all the answers
Quel est le type de courrier électronique qui encombre le réseau et fait perdre du temps à ses destinataires ?
Quel est le type de courrier électronique qui encombre le réseau et fait perdre du temps à ses destinataires ?
Signup and view all the answers
Quel est le type de programme qui permet d'ouvrir des ports de contrôle entre une source frauduleuse et une cible ?
Quel est le type de programme qui permet d'ouvrir des ports de contrôle entre une source frauduleuse et une cible ?
Signup and view all the answers