CBK #1 – Question n°01

Le DSI d’une entreprise souhaite recevoir un contrat par email de la part d’un de ses fournisseurs et lui demande que le contrat soit signé électroniquement. En demandant...

CBK #1 – Question n°02

Le terme « threat agent » qui signifie littéralement agent de menace est souvent traduit en français par source de risque ou source de menace. Cependant, beaucoup de personnes...

CBK #1 – Question n°03

Afin de protéger son centre de données contre une éventuelle intrusion physique, une entreprise a déployé un ensemble de caméras de vidéo-surveillance tout autour du périmètre....

CBK #1 – Question n°04

Pour se prémunir contre les attaques par rançongiciels (ransomware), le RSSI d’une entreprise a décidé de renforcer ses procédures de sauvegarde. Dans la terminologie utilisée...

CBK #1 – Question n°05

Depuis la première loi américaine promulguée en 1984 pour lutter contre la cybercriminalité, les Etats-Unis se sont dotés d’un important arsenal juridique destiné à lutter contre...

CBK #2 – Question n°01

Votre entreprise a entamé un processus de certification ISO 27001 et le Directeur Général vous a désigné responsable de la mise en œuvre du SMSI (ISMS Lead Implementer). Après...

CBK #2 – Question n°02

La DSI de votre entreprise vous sollicite car elle a identifié plusieurs usages de services Cloud non approuvés (shadow IT) de la part des employés. En tant que RSSI, vous...

CBK #2 – Question n°03

Lorsque le vendeur d’une solution IT décide d’abandonner le développement d’un produit, il fixe une date à partir de laquelle son système ou logiciel ne recevra plus de mises à...

CBK #2 – Question n°04

La société Labosoft est un éditeur logiciel Allemand. Ses clients sont essentiellement des laboratoires d’analyse médicales qui utilisent son logiciel pour traiter des données de...

CBK #2 – Question n°05

Une agence gouvernementale américaine gérait des données classifiées SECRET depuis plus de 8 ans. Sur décision gouvernementale, ces données ne sont désormais plus sensibles et...

CBK #3 – Question n°01

Vous êtes en train de concevoir un protocole de communication permettant d’échanger des trames de 1024 bits. Afin d’assurer le contrôle d’intégrité, vous avez prévu de réserver...

CBK #3 – Question n°02

Dans le cadre d’une procédure de « hardening » de vos sites Web, vous envisagez l’acquisition de modules de sécurité matériel (HSM). Ces dispositifs auront pour objectif la...

CBK #3 – Question n°03

Vous venez de télécharger Keepass un gestionnaire de mots de passe open-source et vous souhaitez vérifier que le programme reçu est bien l'original développé par Dominik Reichl....

CBK #3 – Question n°04

Développé par Kenneth Biba en 1977, le modèle de sécurité Biba décrit des règles de contrôle d'accès afin de garantir : [A] La confidentialité [B] L'intégrité [C] La...

CBK #3 – Question n°05

Contrairement à un ordinateur classique, un ordinateur quantique effectue des calculs en utilisant les lois de la physique quantique et notamment la loi dite de superposition des...

CBK #4 – Question n°01

Parmi les protocoles de sécurité réseau suivants, lequel ne permet pas d’assurer la confidentialité des données en transit ? [A] SSL v2 [B] TLS v1.3 [C] IPsec mode AH [D] IPsec...

CBK #4 – Question n°02

Selon la FEVAD, le chiffre du e-commerce en France a dépassé les 130 milliards d’euros en 2021 avec plus de 2 milliards de transactions réalisées. Toutes ces transactions sont...

CBK #4 – Question n°03

Vous venez d’être embauché en tant que CSPO (Chief Product Security Officer) par une société qui commercialise une large gamme de produits IoT destinée au monde médical. Votre...

CBK #4 – Question n°04

OSPF (Open Shortest Path First) est un protocole de routage intérieur (IRP) c'est à dire intra système autonome (AS). Il utilise une base de données permettant aux routeurs...

CBK #5 – Question n°01

Edward travaille pour la NSA, agence gouvernementale particulièrement attentive à tout ce qui concerne la confidentialité compte tenu de la sensibilité des informations qu’elle...

CBK #5 – Question n°02

Dans sa délibération n°2017-190 en date du 22 juin 2017, la CNIL considère que les mots de passe ne doivent jamais être stockés en clair. Elle recommande que tout mot de passe...

CBK #5 – Question n°03

Un attaquant a réussi à compromettre un poste client et a récupéré l’empreinte cryptographique correspondant au mot de passe de l’utilisateur dans Active Directory. Il exploite...

CBK #5 – Question n°04

Un utilisateur souhaite s’authentifier sur un forum Internet. Après avoir saisi un identifiant et un mot de passe valides, le navigateur de l’utilisateur reçoit la réponse http...

CBK #6 – Question n°01

Afin d’offrir à ses clients la garantie d’un service sécurisé, un fournisseur SaaS peut faire appel à un cabinet d’audit pour obtenir une attestation relative aux dispositifs de...

CBK #6 – Question n°02

Votre entreprise a entamé un processus de certification ISO 27001 depuis bientôt un an et s’apprête désormais à faire auditer son SMSI par un organisme de certification...

CBK #6 – Question n°03

Une des activités les plus importantes pour un RSSI est de s’assurer que les mesures de sécurité sont correctement mises en œuvre, qu’elles fonctionnent comme prévu et qu’elles...

CBK #6 – Question n°04

Le 8 avril 2014, une important faille de sécurité dénommée Heartbleed (CVE-2014-0160) était dévoilée. Elle concernait la sécurité SSL/TLS et impactait un très grand nombre de...

CBK #7 – Question n°01

Un éditeur de solutions de Cybersécurité vient de lancer un nouveau produit capable de détecter des actions malveillantes dans les systèmes d’information des entreprises. Ce...

CBK #7 – Question n°02

Un utilisateur de votre entreprise a reçu un email avec en pièce jointe un programme exécutable. Ce programme a été signalé comme malveillant et placé en quarantaine par votre...

CBK #7 – Question n°03

En tant que RSSI d’un fournisseur SaaS, vous avez mis en place un programme de réponse aux incidents de sécurité. Le service Cloud de votre entreprise subit actuellement une...

CBK #7 – Question n°04

Afin de détecter d’éventuelles vulnérabilités dans les systèmes ou applications, il est courant d’utiliser des outils spécialisés appelés scanners de vulnérabilités. Dans quelle...

CBK #8 – Question n°01

Votre entreprise a développé une application de e-commerce et en tant que « Security Champion » vous avez sensibilisé toute l’équipe de développement à la sécurité applicative....

CBK #8 – Question n°02

Votre entreprise a développé une application bancaire. Afin de tester et de débuguer l’application, un développeur a créé un point d’entrée accessible à distance via une API. Si...

CBK #8 – Question n°03

Vous travaillez chez CloudNumSec un important fournisseur de service Cloud qui héberge des données sensibles ou réglementées comme des données financières ou des données à...

CBK #8 – Question n°04

Scrum est l'une des pratiques Agile les plus connues de nos jours. Parmi les affirmations suivantes, laquelle est inexacte à propos de Scrum ? [A] Scrum est un framework...