Sécurité des mots de passe
32 Questions
1 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Suite à un débit frauduleux constaté sur votre compte bancaire, quelles actions immédiates sont recommandées ?

  • Déposer plainte au commissariat ou à la gendarmerie. (correct)
  • Attendre quelques jours pour confirmer la nature frauduleuse du débit.
  • Contacter immédiatement un conseiller financier pour bloquer le compte.
  • Vérifier l'origine du débit auprès de votre banque et faire opposition. (correct)

Est-il nécessaire de signaler un message d'hameçonnage même si vous n'avez pas répondu ou cliqué sur un lien ?

  • Seulement si le message contient des menaces explicites.
  • Oui, car cela aide à identifier et combattre les tentatives d'escroquerie. (correct)
  • Non, car aucun dommage n'a été subi.
  • Uniquement si vous connaissez l'expéditeur du message.

Parmi les options suivantes, laquelle n'est PAS une mesure efficace pour se prémunir de l'hameçonnage ?

  • Contacter directement l'organisme concerné en cas de doute sur un message.
  • Vérifier la présence d'un logo officiel dans le message reçu. (correct)
  • Positionner le curseur sur un lien sans cliquer pour en vérifier l'adresse.
  • Ne jamais communiquer d'informations sensibles par téléphone ou messagerie.

Quelle est la meilleure action à entreprendre si vous identifiez une adresse de site web suspecte utilisée pour l'hameçonnage ?

<p>La signaler à Phishing Initiative ou un organisme similaire. (C)</p> Signup and view all the answers

Si votre adresse de messagerie a été compromise et utilisée à votre insu, quelle est la première mesure à prendre ?

<p>Changer immédiatement votre mot de passe. (B)</p> Signup and view all the answers

Que faire immédiatement après avoir communiqué accidentellement votre numéro de carte bancaire en réponse à un message d'hameçonnage ?

<p>Faire opposition auprès de votre banque et déposer plainte. (B)</p> Signup and view all the answers

Quel est le numéro de téléphone à contacter en France pour obtenir de l'aide et des conseils en cas d'hameçonnage ?

<p>0805 805 817 (B)</p> Signup and view all the answers

Laquelle des pratiques suivantes contribue le moins à protéger la sécurité numérique de vos appareils mobiles ?

<p>Se connecter systématiquement aux réseaux Wi-Fi publics gratuits. (B)</p> Signup and view all the answers

Parmi les affirmations suivantes, laquelle décrit le mieux une pratique sécuritaire concernant l'utilisation du Wi-Fi et du Bluetooth sur un appareil mobile ?

<p>Désactiver le Wi-Fi et le Bluetooth lorsqu'ils ne sont pas utilisés. (D)</p> Signup and view all the answers

Quelle est l'importance de mettre régulièrement à jour les appareils mobiles en matière de sécurité ?

<p>Les mises à jour corrigent les failles de sécurité et protègent contre les menaces. (A)</p> Signup and view all the answers

Outre un code PIN, quelle méthode supplémentaire renforce la sécurité d'un appareil mobile ?

<p>Utiliser un code d'accès complexe et difficile à deviner. (D)</p> Signup and view all the answers

Pourquoi est-il important de sauvegarder régulièrement les données d'un téléphone portable ?

<p>Les sauvegardes permettent de récupérer les données en cas de perte, de panne ou de vol de l'appareil. (A)</p> Signup and view all the answers

Parmi les options suivantes, laquelle est la plus sûre pour télécharger une application mobile ?

<p>Télécharger l'application depuis le site officiel du fournisseur ou les magasins d'applications officiels. (A)</p> Signup and view all the answers

Si un téléphone est perdu ou volé, quelle est la première action à entreprendre pour protéger ses données ?

<p>Bloquer sa ligne en appelant l'opérateur et en communiquant le code IMEI, puis déposer plainte. (B)</p> Signup and view all the answers

Lorsqu'on travaille régulièrement à l'extérieur, quel comportement est le plus prudent concernant les réseaux Wi-Fi ?

<p>Éviter de se connecter à un réseau Wi-Fi public. (B)</p> Signup and view all the answers

Lorsqu'on télécharge un jeu sur son téléphone, quelle précaution de sécurité est la plus importante ?

<p>Ne pas autoriser l'accès à ses photos, ses contacts et ses messages sauf justification claire et nécessaire. (C)</p> Signup and view all the answers

Parmi les propositions suivantes, quelles sont les deux meilleures pratiques pour garantir la sécurité de vos mots de passe ?

<p>Utiliser un mot de passe différent pour chaque compte et service en ligne. (A), Choisir un mot de passe suffisamment complexe et difficile à deviner. (C)</p> Signup and view all the answers

Si vous avez un mot de passe très sécurisé, est-il acceptable de l'utiliser pour tous vos comptes et services en ligne ?

<p>Faux, il est préférable d'utiliser un mot de passe différent et complexe pour chaque accès. (B)</p> Signup and view all the answers

Parmi les descriptions suivantes, laquelle ne correspond pas à un mot de passe sécurisé ?

<p>Est facile à deviner (suite logique, le prénom de vos enfants, ma date de naissance, etc.). (D)</p> Signup and view all the answers

Quelle solution correspond le mieux à la situation suivante : Vous ne vous souvenez jamais de vos mots de passe.

<p>Je fais confiance à Keepass, mon gestionnaire de mots de passe. (B)</p> Signup and view all the answers

Quelle action immédiate devriez-vous entreprendre si vous soupçonnez qu'un de vos comptes a été piraté ?

<p>Modifier immédiatement le mot de passe de ce compte. (A)</p> Signup and view all the answers

Quelle précaution est la plus importante à prendre lorsque vous utilisez un ordinateur public, comme à la bibliothèque, pour accéder à vos comptes en ligne ?

<p>N'enregistrer pas les mots de passe et se déconnecter après utilisation. (D)</p> Signup and view all the answers

Sur votre compte bancaire, vous remarquez un débit que vous ne reconnaissez pas et vous craignez d'être victime d'hameçonnage. Parmi les actions suivantes, laquelle est la plus appropriée en premier lieu ?

<p>Contacter immédiatement votre banque par téléphone pour signaler le débit frauduleux. (C)</p> Signup and view all the answers

Vous avez répondu à un message douteux il y a deux semaines et vous craignez d'être victime d'un hameçonnage lié à ce message. Parmi les propositions, quelles sont les deux bonnes pratiques à mettre en œuvre ?

<p>Analyser régulièrement les relevés bancaires. (B), Surveiller attentivement vos relevés bancaires et signaler toute transaction suspecte. (D)</p> Signup and view all the answers

Parmi les affirmations suivantes, laquelle indique une pratique sécurisée concernant l'utilisation de mots de passe?

<p>Utiliser des mots de passe différents pour les services professionnels et personnels. (C)</p> Signup and view all the answers

Quel est le risque principal de mélanger fichiers personnels et professionnels sur le même appareil?

<p>Cela augmente le risque de perte de données professionnelles en cas de problème avec les fichiers personnels ou de compromission de la confidentialité des données personnelles en cas d'incident professionnel. (A)</p> Signup and view all the answers

Concernant l'expression sur le travail ou l'entreprise sur les réseaux sociaux, laquelle des affirmations suivantes est la plus précise?

<p>Il est permis de s'exprimer sur son travail tant que les propos ne nuisent pas à l'entreprise. (B)</p> Signup and view all the answers

Parmi les affirmations suivantes, laquelle représente le mieux une bonne pratique pour protéger ses usages numériques professionnels et personnels?

<p>Utiliser un stockage de données professionnelles distinct du stockage de données personnelles. (C)</p> Signup and view all the answers

Vous constatez que votre ordinateur professionnel est infecté par un virus. Quelle est la première action à entreprendre?

<p>Informer immédiatement le service informatique de l'entreprise afin qu'ils prennent les mesures appropriées. (B)</p> Signup and view all the answers

Quelle est la conséquence potentielle d'effectuer des téléchargements illégaux depuis son ordinateur professionnel?

<p>L'entreprise pourrait contrôler l'utilisation de la connexion Internet professionnelle et se retourner contre vous. (D)</p> Signup and view all the answers

Comment devriez-vous agir si vous devez absolument consulter vos messages professionnels depuis votre ordinateur personnel à la maison?

<p>Demander l'autorisation à son employeur et prendre des mesures de sécurité supplémentaires. (C)</p> Signup and view all the answers

Étant donné une situation où vous stockez des documents professionnels sur un service de stockage en ligne personnel, quelle est la meilleure approche pour minimiser les risques?

<p>Ne le faire qu'à partir de votre ordinateur professionnel. (B)</p> Signup and view all the answers

Flashcards

Mots de passe : meilleures pratiques

Utiliser un mot de passe complexe et unique pour chaque accès.

Un mot de passe pour tout ?

Faux. Il est préférable d'utiliser un mot de passe différent et complexe pour chaque accès.

Mot de passe sécurisé?

Un mot de passe sécurisé comporte 12 caractères, mélange des majuscules, des minuscules, des chiffres et des caractères spéciaux et suit un moyen mnémotechnique

Ordinateur à la bibliothèque?

Je ne enregistre pas les mots de passe et me déconnecte après utilisation

Signup and view all the flashcards

Je ne me souviens jamais de mes mots de passe

Je fais confiance à Keepass, mon gestionnaire de mots de passe

Signup and view all the flashcards

Compte piraté

Je change immédiatement de mot de passe

Signup and view all the flashcards

Qu'est-ce que l'hameçonnage ?

Un courriel frauduleux qui tente de soutirer des informations personnelles.

Signup and view all the flashcards

Réaction à un débit inconnu ?

Agir rapidement pour sécuriser vos comptes et informer votre banque.

Signup and view all the flashcards

Que faire en cas de débit frauduleux ?

Informer immédiatement votre banque et porter plainte.

Signup and view all the flashcards

Faut-il signaler un hameçonnage réussi ?

Faux. Signaler est crucial si des informations sensibles ont été compromises pour éviter une utilisation frauduleuse.

Signup and view all the flashcards

Comment vérifier l'authenticité d'un message suspect ?

Contacter directement l’organisme concerné pour confirmer l’authenticité d'un message ou appel douteux.

Signup and view all the flashcards

Précautions contre l'hameçonnage

Ne jamais communiquer d’informations sensibles par téléphone ou messagerie électronique. Toujours contacter l'organisme directement.

Signup and view all the flashcards

Que faire avec une adresse de site d'hameçonnage ?

Signaler l'adresse à Phishing Initiative.

Signup and view all the flashcards

Que faire si mon adresse de messagerie est usurpée ?

Changer immédiatement le mot de passe.

Signup and view all the flashcards

J'ai communiqué mon numéro de carte bancaire, que faire?

Faire opposition auprès de votre banque et déposer plainte.

Signup and view all the flashcards

Les logos officiels garantissent-ils l'authenticité d'un message?

Le fait qu'il y ait dans un message le logo officiel d'un organisme ne signifie pas nécessairement que le message ait été envoyé par l'organisme concerné.

Signup and view all the flashcards

Mots de passe uniques

Utiliser des mots de passe distincts pour chaque service.

Signup and view all the flashcards

Séparation des dossiers pro/perso

Conserver les fichiers professionnels strictement dans les dossiers professionnels.

Signup and view all the flashcards

Messagerie séparée

Ne pas mélanger les messages professionnels et personnels dans la messagerie personnelle.

Signup and view all the flashcards

Expression sur les réseaux sociaux

Vous pouvez vous exprimer sur votre travail sur les réseaux sociaux tant que cela ne nuit pas à l'entreprise.

Signup and view all the flashcards

Stockage de données séparé

Utiliser un stockage distinct pour les données professionnelles et personnelles.

Signup and view all the flashcards

Connexion Internet dédiée

Utiliser la connexion professionnelle uniquement pour les besoins professionnels.

Signup and view all the flashcards

Matériel professionnel: usage pro.

Ne pas utiliser le matériel professionnel pour des besoins personnels.

Signup and view all the flashcards

Téléchargements illégaux

Les téléchargements illégaux peuvent entraîner des problèmes avec votre entreprise.

Signup and view all the flashcards

Mises à jour régulières

Mettre à jour régulièrement vos appareils (téléphone, tablette) avec les dernières versions des systèmes d'exploitation et des applications.

Signup and view all the flashcards

Code d'accès complexe

Utiliser un code d'accès complexe (combinaison de chiffres, lettres et symboles) pour verrouiller vos appareils, en plus du code PIN.

Signup and view all the flashcards

Sauvegarde de données

Copier régulièrement les données importantes de votre téléphone (contacts, photos, vidéos) vers un autre emplacement sûr (ordinateur, cloud).

Signup and view all the flashcards

Téléchargement sécurisé

Télécharger des applications uniquement depuis les magasins d'applications officiels (Google Play Store, Apple App Store).

Signup and view all the flashcards

Bloquer et signaler

Si votre téléphone est perdu ou volé, bloquez immédiatement votre ligne en contactant votre opérateur et signalez le vol à la police en fournissant votre code IMEI.

Signup and view all the flashcards

Wi-Fi public : prudence

Lorsque vous travaillez à l'extérieur, évitez de vous connecter à des réseaux Wi-Fi publics non sécurisés.

Signup and view all the flashcards

Autorisations limitées

Soyez vigilant quant aux autorisations que vous accordez aux applications (accès aux photos, contacts, etc.). Ne donnez que ce qui est nécessaire.

Signup and view all the flashcards

Code IMEI

Un numéro d'identification unique pour votre téléphone mobile, permettant de l'identifier sur le réseau.

Signup and view all the flashcards

Study Notes

Gérer ses mots de passe

  • Il est recommandé de noter ses mots de passe sur un post-it.
  • Les mots de passe doivent être suffisamment complexes.
  • Il est déconseillé de confier ses mots de passe à un tiers.
  • Il est essentiel d'utiliser un mot de passe différent pour chaque accès.
  • Un mot de passe très sécurisé peut être utilisé pour tous les comptes et services.
  • Un mot de passe sécurisé ne doit pas être facile à deviner (suite logique, prénom, date de naissance, etc.).
  • Un mot de passe sécurisé doit comporter au moins 12 caractères mélangeant majuscules, minuscules, chiffres et caractères spéciaux.
  • Un mot de passe sécurisé peut suivre un moyen mnémotechnique.
  • En cas d'oubli de mots de passe, il est conseillé de ne pas les enregistrer et de se déconnecter après utilisation.
  • En cas de suspicion de piratage d'un compte, il est recommandé de changer immédiatement le mot de passe.
  • Lors de l'utilisation d'un ordinateur à la bibliothèque, il faut faire confiance à Keepass, un gestionnaire de mots de passe.

Hameçonnage

  • En cas de débit inconnu sur un compte bancaire, il est crucial de vérifier auprès de sa banque l'origine du débit et de faire opposition à celui-ci.
  • Il est recommandé de laisser passer quelques jours pour s'assurer qu'un débit est frauduleux.
  • Il est conseillé de déposer plainte au commissariat de police ou à la gendarmerie la plus proche.
  • Il est inutile de déposer plainte pour un message d'hameçonnage auquel on a répondu.
  • En cas de doute concernant un message électronique ou un appel, il est recommandé de contacter directement l'organisme concerné pour en confirmer l'authenticité.
  • La présence d'un logo officiel dans un message garantit son authenticité.
  • Avant de cliquer sur un lien douteux, il est préférable de positionner le curseur de la souris sur le lien sans cliquer pour vérifier l'adresse vers laquelle il pointe.
  • Il est sécuritaire de communiquer des informations sensibles par téléphone ou messagerie électronique.
  • En cas d'usurpation d'adresse de messagerie, il est important de la signaler à Phishing Initiative.
  • Si le numéro de carte bancaire a été communiqué par erreur, il faut faire opposition auprès de sa banque et porter plainte.
  • L'identification d'une adresse de site d'hameçonnage nécessite un changement immédiat de mot de passe.

Sécurité des appareils mobiles

  • Il est important de ne jamais faire fonctionner le Wi-Fi et le Bluetooth en même temps.
  • La mise à jour régulière des appareils assure leur sécurité.
  • Il n'est pas utile de verrouiller son appareil avec un code d'accès difficile à deviner en plus du code PIN.
  • Il est essentiel d'équiper ses appareils d'une coque et d'une protection d'écran.
  • La sauvegarde des données de son téléphone peut se révéler inutile.
  • Pour télécharger une application mobile, il faut le faire depuis le site officiel du fournisseur.
  • Les magasins officiels d'applications comme Google Play ou App Store sont des sources fiables pour télécharger des applications.
  • Il est sans risque d'installer une application depuis n'importe quel site.
  • Lorsqu'on travaille régulièrement à l'extérieur, il faut éviter de se connecter à un réseau Wi-Fi public.
  • En cas de perte ou de vol de son téléphone, il est crucial de bloquer sa ligne en appelant son opérateur, de communiquer son code IMEI et de déposer plainte.
  • Lors du téléchargement d'un jeu sur son téléphone, il est recommandé de ne pas autoriser l'accès à ses photos, ses contacts et ses messages.

Sécurité des usages pro / perso

  • Il est recommandé d'utiliser des mots de passe différents pour tous les services professionnels ou personnels.
  • Il est préférable de n'utiliser que ses dossiers professionnels, peu importe l'usage.
  • Il est acceptable de mélanger fichiers personnels et professionnels au travail.
  • Il est important de ne pas mélanger ses messages pro et perso dans sa messagerie personnelle.
  • Il est permis de s'exprimer sur son travail ou son entreprise sur les réseaux sociaux même en utilisant son ordinateur personnel.
  • Il est sans conséquence d'utiliser un stockage de données professionnelles distinct du stockage de données personnelles.
  • Il est préférable d'utiliser sa connexion professionnelle pour ses besoins personnels.
  • Il est déconseillé d'utiliser son matériel professionnel pour des besoins personnels.
  • Les mises à jour des systèmes peuvent être effectuées de manière irrégulière.
  • Si un employé consulte ses messages professionnels à son domicile, il doit demander l'autorisation à son employeur et prendre des mesures de sécurité supplémentaires.
  • Le stockage de documents professionnels sur un service en ligne personnel requiert qu'il ne le fasse qu'à partir de son ordinateur professionnel.
  • L'entreprise ne peut pas contrôler l'utilisation de la connexion Internet professionnelle et se retourner contre l'employé en cas de téléchargements illégaux depuis son ordinateur professionnel.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Description

Ce guide explique comment gérer efficacement ses mots de passe pour assurer la sécurité en ligne. Il met en évidence l'importance de choisir des mots de passe complexes et uniques pour chaque compte. Il souligne également les précautions à prendre pour protéger ses informations personnelles contre le piratage.

More Like This

Cybersecurity Best Practices
6 questions
Password Management and Security
8 questions
Proactive Cybersecurity Measures
38 questions
Cybersecurity Essentials Module 2
8 questions
Use Quizgecko on...
Browser
Browser