Baviro
AccueilCatégoriesClassement
Baviro

Testez vos connaissances avec des quiz amusants

© 2026 Baviro. Tous droits réservés.

Explorer

CatégoriesTous les quizClassement

Entreprise

À proposPolitique de confidentialité

Catégories populaires

GéographieHistoireScienceSportsDivertissement
  1. Accueil
  2. →Technologie
  3. →Cybersécurité
  4. →Détection de phishing : emails, SMS et appels

Détection de phishing : emails, SMS et appels

Repérez les signaux d'alerte qui séparent les vrais messages des arnaques dans les emails, SMS et appels téléphoniques. Ce quiz de difficulté mixte vous aide à pratiquer des décisions rapides et prati...

Toutes les questions sont vérifiées pour leur exactitude
107 questions
4,084 parties

Commencer le quiz

Choisissez une difficulté et le nombre de questions pour commencer.

Sélectionner la difficulté
Sélectionner le nombre de questions
Passage auto après

À propos de ce quiz

Ce que vous allez pratiquer

Le phishing n'est pas seulement des « mauvais liens »—c'est de la pression, de l'usurpation d'identité et de petites incohérences dans les emails, les textos et les appels. Vous allez pratiquer la détection des tactiques d'ingénierie sociale, des demandes suspectes et des chemins de clic risqués dans des situations quotidiennes.

Chaque question utilise 4 options et il n'y a pas de minuteur, donc vous pouvez ralentir et réfléchir aux indices comme les détails de l'expéditeur, le choix des mots, l'urgence et les étapes de vérification.

Paramètres de difficulté et de questions

La difficulté est mélangée intentionnellement : certains éléments sont manifestement « trop beaux pour être vrais », tandis que d'autres imitent des messages commerciaux convaincants et des appels de support. Choisissez le nombre de questions et la difficulté avant de commencer pour adapter un rapide rappel ou une session de compétences plus longue.

Pièges courants à éviter

Beaucoup de gens se concentrent uniquement sur le lien, mais les attaquants gagnent souvent avec le contexte et l'émotion. Faites attention aux incohérences subtiles, aux demandes de paiement ou de connexion inhabituelles, et aux appelants « utiles » qui essaient de vous empêcher de vérifier de manière indépendante.

  • Faire confiance aux noms d'affichage au lieu de vérifier l'adresse/le numéro de l'expéditeur réel
  • Cliquer sur des URL raccourcies ou ressemblantes sans vérifier la destination
  • Tomber dans l'urgence, la peur ou la pression d'autorité (« agissez maintenant », « compte verrouillé »)
  • Partager des codes à usage unique, des mots de passe ou des approbations d'accès à distance pendant les appels
  • Supposer que les messages ayant l'air internes sont sûrs sans vérification secondaire

Comment s'améliorer rapidement

Traitez chaque scénario comme un mini manuel : faites une pause, vérifiez par un canal connu et signalez lorsque c'est approprié. Au fil du temps, vous reconnaîtrez des motifs—prétextes, collecte de données d'identification et pièges à « facture »—dans les trois canaux.

Exemples de questions

Quel est un signe courant d'un email de phishing ?

  • A.Adresse de l'expéditeur suspecte
  • B.Salutation personnelle
  • C.Conception professionnelle
  • D.Objet clair

Lequel des éléments suivants est une tentative de phishing typique par SMS ?

  • A.Action urgente requise de votre banque
  • B.Annonce de lancement d'un nouveau produit
  • C.Notification de maintenance programmée
  • D.Bulletin mensuel

Que devez-vous faire si vous recevez un appel téléphonique suspect demandant des informations personnelles ?

  • A.Raccrocher et vérifier directement avec l'entreprise
  • B.Fournir les informations
  • C.Ignorer l'appel
  • D.Rappeler le numéro fourni

FAQ du quiz

Combien de questions y a-t-il dans ce quiz ?

Ce quiz contient 107 questions couvrant le phishing via email, SMS et appels téléphoniques.

Y a-t-il un minuteur sur les questions ?

Non. Le quiz n'a pas de minuteur, donc vous pouvez prendre votre temps pour évaluer chaque scénario.

Quel format de réponse utilise le quiz ?

Chaque question est à choix multiples avec 4 options, axées sur des décisions pratiques de détection de phishing.

Comment choisir le nombre de questions et la difficulté ?

Utilisez le panneau de démarrage pour définir combien de questions vous souhaitez et sélectionnez un niveau de difficulté qui correspond à votre objectif.

Quels sujets sont abordés en plus des liens suspects ?

Vous verrez l'usurpation d'identité, les tactiques d'urgence, le vol d'identifiants et de codes OTP, les arnaques à la facture et les techniques de vérification des appelants.

Jouer à ce quiz dans une autre langue(7)

en
Phishing detection: emails, SMS, and callsEnglish
sk
Detekcia phishingu: e-maily, SMS a hovorySlovenčina
cs
Detekce phishingu: e-maily, SMS a hovoryČeština
de
Phishing-Erkennung: E-Mails, SMS und AnrufeDeutsch
es
Detección de phishing: correos electrónicos, SMS y llamadasEspañol
pl
Wykrywanie phishingu: e-maile, SMS-y i połączeniaPolski

Quiz connexes

Gestion des vulnérabilités : CVE, patching et risque

Gestion des vulnérabilités : CVE, patching et risque

Testez vos connaissances en gestion des vulnérabilités — des bases des CVE et du scoring CVSS aux flux de travail de patching et à la priorisation basée sur le risque. Les questions mélangent des scénarios pratiques avec des concepts clés afin que vous puissiez repérer ce qui compte le plus dans des environnements réels. Choisissez votre nombre de questions et la difficulté préférée, puis apprenez de chaque explication au fur et à mesure.

3,152
Jouer maintenant →
Réponse aux ransomwares : contenir, récupérer et signaler

Réponse aux ransomwares : contenir, récupérer et signaler

Testez vos instincts en matière de gestion des incidents pour les événements de ransomware, depuis la première alerte jusqu'au rapport final. Vous travaillerez sur des choix de confinement, des compromis de récupération et des étapes de communication qui réduisent l'impact. Attendez-vous à un mélange de gains rapides et de décisions basées sur des scénarios ancrés dans des manuels de réponse du monde réel.

5,002
Jouer maintenant →
Menaces et défenses en cybersécurité

Menaces et défenses en cybersécurité

Identifiez les menaces cybernétiques courantes et les meilleures pratiques défensives utilisées pour réduire les risques. Couvre le phishing, les logiciels malveillants, les mots de passe, l'authentification multifacteur, les bases du chiffrement et les habitudes de navigation sécurisée.

3,466
Jouer maintenant →
Modèles de services de cloud computing expliqués

Modèles de services de cloud computing expliqués

Vérifiez votre compréhension de la façon dont les services cloud sont livrés et utilisés. Couvre IaaS, PaaS, SaaS, conteneurs vs VMs, régions/zones de disponibilité, et les bases de la responsabilité partagée.

2,222
Jouer maintenant →
Bases de la syntaxe des langages de programmation

Bases de la syntaxe des langages de programmation

Testez vos connaissances sur la syntaxe de programmation courante dans les langages populaires. Les questions portent sur les variables, les boucles, les fonctions et les structures de données de base sans nécessiter de théorie approfondie en informatique.

4,072
Jouer maintenant →
Composants et rôles du matériel informatique

Composants et rôles du matériel informatique

Associez les composants clés d'un PC à leurs fonctions et à leur impact sur la performance. Couvre le CPU, le GPU, la RAM, les types de stockage, les cartes mères, les alimentations et les ports.

2,728
Jouer maintenant →