Vous êtes sur la page 1sur 2

La cybersécurité en pratique

10
Question 10 : Quel type de technologie peut empêcher les
program malveilla surveill l’activ
de des
mes nts er ité
utilisateu
rs, de
recueillir
des
informati
ons
personnel
les et de
fenêtr public indésirab su
générer des de
es ité les r
l’ordinateur d’un utilisateur ?
- Authentification à deux facteurs
- Gestionnaire de mot de passe
- Logiciel anti-espion
- Pare-feu
Les logiciels anti-espions sont généralement installés sur la
machine d’un utilisateur pour analyser et supprimer les
logiciels malveillants installés sur un équipement.
Question 11 : Quelle configuration sur un routeur sans fil
n’est pas considérée comme assez sécurisée pour un réseau
sans fil ?
- Changer le SSID et le mot de passe par défaut d’un
routeur sans fil
- Activer la sécurité sans fil
- Empêcher la diffusion d’un SSID
- Implémenter le chiffrement WPA2
Un routeur sans fil peut être configuré pour ne pas autoriser la
diffusion du SSID, mais cette configuration est considérée
comme insuffisante pour assurer la sécurité d’un réseau sans
fil.
Question 12 : Quelle est la meilleure façon d’empêcher le
Bluetooth d’être exploité ?
- Désactivez toujours le Bluetooth lorsque vous
n’êtes pas actif dessus.
- Utilisez uniquement le Bluetooth pour vous connecter à
un autre smartphone ou à une autre tablette.
- Utilisez uniquement le Bluetooth pour vous connecter à
SSID connu.
- Utilisez toujours un VPN lorsque vous vous connectez
avec le Bluetooth.
Le Bluetooth est une technologie sans fil qui peut être exploitée
par les hackers pour la surveillance, pour établir des contrô les
d’accès à distance et pour diffuser des programmes
malveillants. Les utilisateurs doivent désactiver le Bluetooth
lorsqu’ils ne l’utilisent pas.

Vous aimerez peut-être aussi