Repérez les signaux d'alerte qui séparent les vrais messages des arnaques dans les emails, SMS et appels téléphoniques. Ce quiz de difficulté mixte vous aide à pratiquer des décisions rapides et prati...
Choisissez une difficulté et le nombre de questions pour commencer.
Le phishing n'est pas seulement des « mauvais liens »—c'est de la pression, de l'usurpation d'identité et de petites incohérences dans les emails, les textos et les appels. Vous allez pratiquer la détection des tactiques d'ingénierie sociale, des demandes suspectes et des chemins de clic risqués dans des situations quotidiennes.
Chaque question utilise 4 options et il n'y a pas de minuteur, donc vous pouvez ralentir et réfléchir aux indices comme les détails de l'expéditeur, le choix des mots, l'urgence et les étapes de vérification.
La difficulté est mélangée intentionnellement : certains éléments sont manifestement « trop beaux pour être vrais », tandis que d'autres imitent des messages commerciaux convaincants et des appels de support. Choisissez le nombre de questions et la difficulté avant de commencer pour adapter un rapide rappel ou une session de compétences plus longue.
Beaucoup de gens se concentrent uniquement sur le lien, mais les attaquants gagnent souvent avec le contexte et l'émotion. Faites attention aux incohérences subtiles, aux demandes de paiement ou de connexion inhabituelles, et aux appelants « utiles » qui essaient de vous empêcher de vérifier de manière indépendante.
Traitez chaque scénario comme un mini manuel : faites une pause, vérifiez par un canal connu et signalez lorsque c'est approprié. Au fil du temps, vous reconnaîtrez des motifs—prétextes, collecte de données d'identification et pièges à « facture »—dans les trois canaux.
Quel est un signe courant d'un email de phishing ?
Lequel des éléments suivants est une tentative de phishing typique par SMS ?
Que devez-vous faire si vous recevez un appel téléphonique suspect demandant des informations personnelles ?
Ce quiz contient 107 questions couvrant le phishing via email, SMS et appels téléphoniques.
Non. Le quiz n'a pas de minuteur, donc vous pouvez prendre votre temps pour évaluer chaque scénario.
Chaque question est à choix multiples avec 4 options, axées sur des décisions pratiques de détection de phishing.
Utilisez le panneau de démarrage pour définir combien de questions vous souhaitez et sélectionnez un niveau de difficulté qui correspond à votre objectif.
Vous verrez l'usurpation d'identité, les tactiques d'urgence, le vol d'identifiants et de codes OTP, les arnaques à la facture et les techniques de vérification des appelants.

Testez vos connaissances en gestion des vulnérabilités — des bases des CVE et du scoring CVSS aux flux de travail de patching et à la priorisation basée sur le risque. Les questions mélangent des scénarios pratiques avec des concepts clés afin que vous puissiez repérer ce qui compte le plus dans des environnements réels. Choisissez votre nombre de questions et la difficulté préférée, puis apprenez de chaque explication au fur et à mesure.

Testez vos instincts en matière de gestion des incidents pour les événements de ransomware, depuis la première alerte jusqu'au rapport final. Vous travaillerez sur des choix de confinement, des compromis de récupération et des étapes de communication qui réduisent l'impact. Attendez-vous à un mélange de gains rapides et de décisions basées sur des scénarios ancrés dans des manuels de réponse du monde réel.
Identifiez les menaces cybernétiques courantes et les meilleures pratiques défensives utilisées pour réduire les risques. Couvre le phishing, les logiciels malveillants, les mots de passe, l'authentification multifacteur, les bases du chiffrement et les habitudes de navigation sécurisée.
Vérifiez votre compréhension de la façon dont les services cloud sont livrés et utilisés. Couvre IaaS, PaaS, SaaS, conteneurs vs VMs, régions/zones de disponibilité, et les bases de la responsabilité partagée.
Testez vos connaissances sur la syntaxe de programmation courante dans les langages populaires. Les questions portent sur les variables, les boucles, les fonctions et les structures de données de base sans nécessiter de théorie approfondie en informatique.
Associez les composants clés d'un PC à leurs fonctions et à leur impact sur la performance. Couvre le CPU, le GPU, la RAM, les types de stockage, les cartes mères, les alimentations et les ports.