Quelle est la différence entre TCP et UDP ?
Révèle la réponse quand tu le souhaites.
Explique la différence entre XSS et CSRF.
Révèle la réponse quand tu le souhaites.
Qu'est-ce que le principe du moindre privilège et pourquoi est-il important ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'une adresse IP ?
Révèle la réponse quand tu le souhaites.
Quel est le rôle d'un pare-feu (firewall) ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce que HTTPS et en quoi diffère-t-il de HTTP ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'une injection SQL ?
Révèle la réponse quand tu le souhaites.
Quelle est la différence entre authentification et autorisation ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'une fonction de hachage ?
Révèle la réponse quand tu le souhaites.
Quelle est la différence entre hachage et chiffrement ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'un processus dans un système d'exploitation ?
Révèle la réponse quand tu le souhaites.
À quoi servent les permissions de fichiers sous Linux ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'un SIEM ?
Révèle la réponse quand tu le souhaites.
Quelle est la différence entre un scan de vulnérabilités et un pentest ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce que le NAT (Network Address Translation) ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce que le modèle de responsabilité partagée dans le cloud ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'une Content Security Policy (CSP) ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'un dépassement de mémoire tampon (buffer overflow) et pourquoi est-ce dangereux ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'une surface d'attaque ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce que la réponse à incident ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'une machine virtuelle (VM) ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'une attaque de type Man-in-the-Middle (MITM) ?
Révèle la réponse quand tu le souhaites.
À quoi servent les attributs Secure et HttpOnly sur un cookie ?
Révèle la réponse quand tu le souhaites.
Quelle est la différence entre IDS et IPS ?
Révèle la réponse quand tu le souhaites.
Pourquoi les mises à jour de sécurité sont-elles importantes ?
Révèle la réponse quand tu le souhaites.
Quelle est la différence entre un pentest black-box, white-box et gray-box ?
Révèle la réponse quand tu le souhaites.
Quelles sont les phases typiques d'un test d'intrusion (pentest) ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce que le "pass the hash" et dans quel contexte peut-on l'utiliser pendant un pentest ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce que l'OWASP Top 10 et pourquoi est-ce important pour un pentest d'application web ?
Révèle la réponse quand tu le souhaites.
Comment testeriez-vous la présence de vulnérabilités d'injection SQL dans une application web ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce que l'escalade de privilèges et pourquoi est-elle importante après un accès initial ?
Révèle la réponse quand tu le souhaites.
Quels outils utiliseriez-vous couramment pour la reconnaissance et le scan lors d'un pentest ?
Révèle la réponse quand tu le souhaites.
Quelles sont les considérations légales et éthiques à garder en tête avant de réaliser un test d'intrusion ?
Révèle la réponse quand tu le souhaites.
Comment distinguer une évaluation de vulnérabilité d'un test d'intrusion complet ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce que le Cross-Site Scripting (XSS) et quels sont les principaux types ?
Révèle la réponse quand tu le souhaites.
Si vous obtenez un shell sur une machine Windows dans un environnement de domaine, quelles étapes communes entreprendriez-vous pour escalader les privilèges et vous déplacer latéralement ?
Révèle la réponse quand tu le souhaites.
Quels risques spécifiques apparaissent lorsqu'on réalise un pentest dans un environnement cloud comparé à une installation sur site ?
Révèle la réponse quand tu le souhaites.
Comment éviter d'endommager des systèmes ou des données de production lors d'un pentest ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'un "vulnerability scan" et pourquoi ce n'est pas suffisant lorsqu'on engage un pentesteur ?
Révèle la réponse quand tu le souhaites.
Quel est le rôle d'un analyste de sécurité dans une organisation ?
Révèle la réponse quand tu le souhaites.
Quels sont les trois principaux objectifs de la sécurité ?
Révèle la réponse quand tu le souhaites.
Quelle est la différence entre une menace, une vulnérabilité et un risque ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'un plan de réponse aux incidents de sécurité ?
Révèle la réponse quand tu le souhaites.
Quelle est la différence entre une politique de sécurité et une procédure de sécurité ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce que le NIST ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce que le cadre de cybersécurité du NIST?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'une analyse de vulnérabilité ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce que les tests d'intrusion ?
Révèle la réponse quand tu le souhaites.
Quelle est la différence entre un test en boîte noire, en boîte grise et en boîte blanche ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'un pare-feu ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'une DMZ ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'un VPN ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce que le cryptage ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce que le décryptage ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'une infrastructure à clé publique (PKI) ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'une autorité de certification (CA) ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'une signature numérique ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce que SSL/TLS ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce que le HTTPS ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'un système de gestion des informations et des événements de sécurité (SIEM) ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce que le renseignement sur les menaces ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'un centre d'opérations de sécurité (SOC) ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'un plan de reprise après sinistre ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'un plan de continuité d'activité ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'une évaluation des risques ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'une évaluation de vulnérabilité ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'un audit de conformité ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce que la loi HIPAA ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce que PCI-DSS ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce que le RGPD ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'un programme de sensibilisation à la sécurité ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce que le phishing ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce que l'ingénierie sociale ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'un exploit Zero Day ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'un débordement de tampon ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce que le cross-site scripting (XSS) ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'une attaque par déni de service (DoS) ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'une attaque par déni de service distribué (DDoS) ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'un cheval de Troie ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'un ransomware ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'un botnet ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'un ver ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'un virus ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'un rootkit ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'une bombe logique ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'un logiciel espion ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'un logiciel publicitaire ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'un enregistreur de frappe ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'une porte dérobée ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'un certificat numérique ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'une clé publique ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'une clé privée ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'un cloud hybride ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'une passerelle de sécurité cloud ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'un courtier de sécurité d'accès au cloud (CASB) ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'une solution d'orchestration, d'automatisation et de réponse de sécurité (SOAR) ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'un fournisseur de services de sécurité gérés (MSSP) ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'une équipe de réponse aux incidents de sécurité (SIRT) ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'un centre d'opérations de sécurité (SOC) en tant que service ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce que la conformité en tant que service ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce que le test d'intrusion en tant que service ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce que la gestion des vulnérabilités en tant que service ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce que le renseignement sur les menaces en tant que service ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'une formation de sensibilisation à la sécurité en tant que service ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'une plateforme de protection des charges de travail cloud (CWPP) ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'une gestion de la posture de sécurité du cloud (CSPM) ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce que la gestion des droits d'accès à l'infrastructure cloud (CIEM) ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce que la gestion des informations et des événements de sécurité dans le cloud (SIEM) ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'une orchestration, une automatisation et une réponse de sécurité basées sur le cloud (SOAR) ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'un fournisseur de services de sécurité gérés (MSSP) basé sur le cloud ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'une équipe de réponse aux incidents de sécurité (SIRT) basée sur le cloud ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'un centre d'opérations de sécurité (SOC) basé sur le cloud ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce que la surveillance de la sécurité du cloud basée sur le cloud ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'un système de gestion des vulnérabilités basé sur le cloud ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'une plateforme cloud de renseignement sur les menaces ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'un programme de formation de sensibilisation à la sécurité basé sur le cloud ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'un playbook de réponse aux incidents basé sur le cloud ?
Révèle la réponse quand tu le souhaites.
Que sont les mesures de sécurité et les rapports basés sur le cloud ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce que la gestion des risques et de la conformité basée sur le cloud ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'une gestion des identités et des accès (IAM) basée sur le cloud ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'une authentification unique (SSO) basée sur le cloud ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'une authentification multifacteur (MFA) basée sur le cloud ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'un cryptage basé sur le cloud ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce que la gestion des clés basée sur le cloud ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'une prévention contre la perte de données (DLP) basée sur le cloud ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'un courtier de sécurité d'accès au cloud (CASB) basé sur le cloud ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'une plateforme de protection des charges de travail cloud (CWPP) basée sur le cloud ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'une gestion de la posture de sécurité du cloud (CSPM) basée sur le cloud ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'une gestion des droits d'accès à l'infrastructure cloud (CIEM) basée sur le cloud ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce qu'une gouvernance de la sécurité du cloud basée sur le cloud ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce que la gestion des risques cloud basée sur le cloud ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce que la gestion de la conformité cloud basée sur le cloud ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce que la gestion des audits cloud basée sur le cloud ?
Révèle la réponse quand tu le souhaites.
Qu'est-ce que l'analyse de sécurité cloud basée sur le cloud ?
Révèle la réponse quand tu le souhaites.
