Cybercriminalité
Explorez le monde de la cybercriminalité, du phishing et des ransomwares aux violations de données et à la criminalistique numérique. Ces quiz vous aident à reconnaître les méthodes d'attaque courantes, à comprendre comment fonctionnent les enquêtes et à apprendre les termes clés utilisés dans des cas réels.
Quiz

Méthodes de phishing : email, SMS et voix
Repérez les tactiques derrière le phishing par email, SMS (smishing) et appels vocaux (vishing). Ce quiz de difficulté mixte vous aide à reconnaître les signaux d'alerte, à vérifier les expéditeurs et à choisir des étapes suivantes plus sûres. Développez des instincts pratiques pour les escroqueries du monde réel sans avoir besoin d'outils techniques.

Botnets et DDoS : comment ils fonctionnent
Décrivez comment les botnets sont construits, contrôlés et utilisés pour lancer des attaques DDoS. Ce quiz de difficulté mixte vous guide à travers les chaînes d'infection, l'infrastructure C2, les tactiques d'amplification et les défenses dans le monde réel. Choisissez le nombre de questions et le niveau de difficulté que vous préférez, puis testez votre compréhension avec des questions claires et basées sur des scénarios.

Anatomie d'une attaque par ransomware
Tracez comment les campagnes de ransomware se déroulent - de l'accès initial et l'escalade des privilèges à l'encryption, l'extorsion et la récupération. Ce quiz de difficulté mixte vous aide à repérer les tactiques des attaquants, les points faibles courants et les contrôles qui brisent la chaîne. Choisissez combien de questions répondre et le niveau de difficulté pour correspondre à votre objectif.
Ce que vous trouverez ici
- Quiz sélectionnés sur Cybercriminalité
- Niveaux de difficulté de facile à difficile
- Questions aléatoires avec retour instantané
- Quiz que vous pouvez rejouer et comparer au classement
Voir cette catégorie dans d'autres langues
FAQ de la catégorie
Combien de quiz sont disponibles ?
Il y a 3 quiz avec un total de 326 questions.
Ces quiz sur la cybercriminalité ont-ils un chronomètre ?
Non. Chaque quiz est sans limite de temps, vous pouvez donc prendre votre temps sur chaque question.
Comment les questions sont-elles formatées ?
Chaque question est à choix multiple avec 4 options de réponse.
Quels sujets sont couverts dans la catégorie Cybercriminalité ?
Attendez-vous à des questions sur le phishing, les logiciels malveillants, les ransomwares, les violations de données, l'ingénierie sociale et les bases de l'enquête.
Les quiz sont-ils adaptés à différents niveaux de difficulté ?
Oui. L'ensemble comprend un mélange de quiz plus courts et plus longs, allant des concepts de base à des scénarios plus détaillés.
Plus à explorer
Ce que vous pratiquerez
Ces quiz sur la cybercriminalité se concentrent sur la façon dont les infractions en ligne se produisent, comment les attaquants cachent leurs traces et comment les enquêteurs relient les preuves aux suspects.
Vous pratiquerez l'identification de tactiques telles que l'ingénierie sociale, la livraison de logiciels malveillants, le vol d'identifiants et des concepts d'enquête et de sécurité courants.
Comment fonctionnent les quiz
Chaque question a 4 options de réponse et il n'y a pas de chronomètre, donc vous pouvez lire attentivement et apprendre au fur et à mesure.
La longueur et la difficulté des quiz varient dans l'ensemble, vous pouvez donc commencer par des rappels rapides et passer à des questions de style scénario plus détaillées.
- Repérer des motifs dans le phishing, les escroqueries et les tentatives d'usurpation d'identité
- Comprendre les types de logiciels malveillants (ransomware, spyware, chevaux de Troie) et leurs impacts typiques
- Apprendre des termes fondamentaux comme botnets, DDoS, cryptage et journaux
- Revoir les bases de l'enquête : indicateurs de compromission, limites d'attribution, chaîne de conservation
- Reconnaître les erreurs de sécurité courantes qui mènent à des violations
Contexte et faits sur la cybercriminalité
La cybercriminalité mélange souvent des étapes techniques avec une manipulation humaine, c'est pourquoi de nombreux incidents commencent par un message crédible plutôt que par une exploitation complexe.