Escape game Cybersécurité
Conception: Gabriel BORGES
C'est parti !
Cliquez ici pour démarrer
Introduction - Consignes
01 Quiz
02 Trouve!
Index
Lisez l'introduction et les consignes avant de démarrer
S'échapper du jeu
03 Image correcte
04 Follow the series
INTRODUCTION - CONSIGNES
Chaque jeu complété correctement vous donnera accès à un numéro. Notez-les bien car l'ensemble de ces numéros formeront le code secret pour vous échapper du jeu.Réflechissez avant de répondre car les mauvaises réponses entrainent des pénalités de retard.
Démarrer
QUIZ
Démarrer
QUIZ
question 1/8
Un mot de passe sécurisé contient
Que des lettres
Que des chiffres
Des chiffres, des lettres, des caractères spéciaux
QUIZ
Bonne réponse!
Suivant
QUIZ
question 2/8
Le chiffrement des données est une méthode qui permet
De rendre illisible des données numérique aux personnes non autorisées
De rajouter des chiffres sur les données
De comptabiliser le coup des mouvements numériques
QUIZ
Bien!
Suivant
QUIZ
QUESTION 3/8
Lorsque vous détéctez une attaque sur votre poste de travail la première action à entreprendre est de
Couper l'accès au réseau immédiatement
Crier et courrir dans les couloirs
Appeler le service informatique
QUIZ
super!
Suivant
QUIZ
QUESTION 4/8
La règle dans l'accès des données des patients à l'hopital est :
Donner accès à des données du patient selectionnées pour les personnes qui en ont besoin pour effectuer leurs tâches professionnelles
Donner accès aux données des patient au service dans lequel il est hospitalisé
Donner accès aux données des patients à tous les employés de l'hopital
QUIZ
super!
Suivant
QUIZ
QUESTION 5/8
Quelle technique d'attaque consiste à induire en erreur les utilisateurs en se faisant passer pour des entités légitimes ?
Attaque par force brute
Phishing
Ransomware
QUIZ
très bien!
Suivant
QUIZ
QUESTION 6/8
Quel est l'un des principaux enjeux de l'identification électronique dans le domaine de la santé ?
La confidentialité des données médicales
Déceller les fraudes à la sécu
L'accélération des procédures administratives
QUIZ
très bien!
Suivant
QUIZ
QUESTION 7/8
Pourquoi est-il important de réaliser des sauvegardes régulières ?
Pour récupérer les données en cas d'incident ou d'infection
Pour augmenter la vitesse de l'ordinateur
Pour empêcher l'accès physique non autorisé
QUIZ
très bien!
Suivant
QUIZ
QUESTION 8/14
Que signifie l'acronyme 'DoS' dans le contexte de la cybersécurité ?
Déni de Service
Disk Operating System
Data over Sound
QUIZ
très bien!
Suivant
QUIZ
QUESTION 9/14
Qu'est-ce que le chiffrement des données ?
La conversion des données en un format illisible sans clé de déchiffremen
La création de copies de données pour la sauvegarde
Le processus de suppression des données sensibles
QUIZ
très bien!
Suivant
QUIZ
QUESTION 10/14
Quel type d'attaque utilise des techniques pour deviner les mots de passe ?
Pishing
Ransomware
Attaque par force brute
QUIZ
très bien!
Suivant
QUIZ
QUESTION 11/14
Le rançongiciel ou ransomware
est une forme particulière de malware qui chiffre les fichiers d'un système et demande une rançon en échange de la clé de déchiffrement.
est une attaque visent à rendre un service, un site web ou un réseau inaccessible en submergeant délibérément les serveurs avec un trafic excessif.
est une technique d'attaque où les cybercriminels tentent d'induire en erreur les utilisateurs en se faisant passer pour des entités légitimes,
QUIZ
très bien!
Suivant
QUIZ
QUESTION 12/14
Je navigue en sécurité sur un site web lorsque
l'URL du site commence par "https://" au lieu de "http://". La présence du "s" indique une connexion sécurisée
je peux accéder au site depuis un navigateur web
la page ressemble à un organisme de confiance
QUIZ
PArfait!
Suivant
QUIZ
QUESTION 13/14
Quel élément est essentiel pour garantir la cybersécurité dans les hôpitaux
Utilisation exclusive de papier pour les dossiers patients
Formation continue du personnel
Réduction des coûts informatiques
QUIZ
PArfait!
Suivant
QUIZ
QUESTION 14/14
Quelle est une mesure efficace pour prévenir les fuites de données dans les hôpitaux ?
Limiter l'accès aux données aux seuls médecins
Cryptage des données des patients
Éviter toute utilisation d'Internet
QUIZ
PArfait!
Suivant
QUIZ
erreur!
Recommence
Trouve!
Démarrer
Eclairez puis cliquez sur la phrase correcte 1/3
L'IDE, l'AP et l'AS n'ont aucun rôle à jouer dans la cybersécurité à l'hopital
Positionnez la lumière sur la bonne réponse puis cliquez dessus
La cybersécurité concerne l'AS, l'AP et l'IDE
L'IDE est responsable de la sécurité informatique de l'établissement
L'IDE, l'AS et l'AP doivent sauvegarder les données de santé tous les jours sur les serveurs de l'hopital
Eclairez puis cliquez sur la phrase correcte 2/3
[[11061984] est un mot de passe sécurisé
[NGht-M45%67000] est un mot de passe sécurisé
Positionnez la lumière sur la bonne réponse puis cliquez dessus
CORRECT!
[Jessica68] est un mot de passe sécurisé
Eclairez puis cliquez sur la phrase correcte 3/3
Les attaques par déni de service visent à rendre un service, un site web ou un réseau inaccessible en submergeant délibérément les serveurs avec un trafic excessif.
Les attaques par force brute consistent à infecter un ordinateur avec un virus coriace
Positionnez la lumière sur la bonne réponse puis cliquez dessus
SUPER!
Les attaques de sniffing consistent en la prise de cocaïne avant de démarrer le travail de hacking
Le ransomware est la seule forme de malware possible
ERREUR!
Erreur! Cette phrase est incorrecte
Attendez l'apparition du bouton "essaye encore" pour pouvoir recommencer
ESSAYE ENCORE
ELEMENT CORRECT
Choisir l'élément correct
démarrer
Qu'est-ce que l'authentification à deux facteurs (2FA) ?
Qu'est-ce qu'un pare-feu (firewall) ?
CORRECT!
LAquelle de ces images indique une navigation web sécurisée ?
CORRECT!
ERREUR!
Attendez l'apparition du bouton "recommencer" pour pouvoir recommencer
RECOMMENCER
serieS
Choisir la bonne suite à une série
START
Quel symbole vient ensuite?
Choisissez la bonne image:
Option 01
Option 02
Option 03
Option 04
Option 05
Option 06
QUEL SYMBOLE VIENT ENSUITE?
CORRECT !
Choisissez la bonne image:
Option 01
Option 02
Option 03
Option 04
Option 05
Option 06
QUEL SYMBOLE VIENT ENSUITE?
CORRECT!
Choisissez la bonne image:
Option 01
Option 02
Option 03
Option 04
Option 05
Option 06
ERREUR!
ERREUR!
Attendez l'apparition du bouton "essaye encore" pour pouvoir retenter
Essaye encore
BIEN !
Le premier numéro est
Notez bien, c'est le premier numéro du code secret pour vous échapper du jeu
RETOUR A L'INDEX
BIEN !
Le second numéro est
Retour à l'index
BIEN!
Le troisième numéro est :
Retour à l'index
BIEN!
Le quatrième numéro est :
Retour à l'index
You have reached the last step... Enter the password!
Enter password
Escape game cybersécurité
borges gabriel
Created on January 23, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Adventure Breakout
View
Team Building Mission Escape Game
View
Onboarding Escape Game
View
Christmas Escape Room
View
Flags Challenge
View
Museum Escape Room
View
Education Escape Room
Explore all templates
Transcript
Escape game Cybersécurité
Conception: Gabriel BORGES
C'est parti !
Cliquez ici pour démarrer
Introduction - Consignes
01 Quiz
02 Trouve!
Index
Lisez l'introduction et les consignes avant de démarrer
S'échapper du jeu
03 Image correcte
04 Follow the series
INTRODUCTION - CONSIGNES
Chaque jeu complété correctement vous donnera accès à un numéro. Notez-les bien car l'ensemble de ces numéros formeront le code secret pour vous échapper du jeu.Réflechissez avant de répondre car les mauvaises réponses entrainent des pénalités de retard.
Démarrer
QUIZ
Démarrer
QUIZ
question 1/8
Un mot de passe sécurisé contient
Que des lettres
Que des chiffres
Des chiffres, des lettres, des caractères spéciaux
QUIZ
Bonne réponse!
Suivant
QUIZ
question 2/8
Le chiffrement des données est une méthode qui permet
De rendre illisible des données numérique aux personnes non autorisées
De rajouter des chiffres sur les données
De comptabiliser le coup des mouvements numériques
QUIZ
Bien!
Suivant
QUIZ
QUESTION 3/8
Lorsque vous détéctez une attaque sur votre poste de travail la première action à entreprendre est de
Couper l'accès au réseau immédiatement
Crier et courrir dans les couloirs
Appeler le service informatique
QUIZ
super!
Suivant
QUIZ
QUESTION 4/8
La règle dans l'accès des données des patients à l'hopital est :
Donner accès à des données du patient selectionnées pour les personnes qui en ont besoin pour effectuer leurs tâches professionnelles
Donner accès aux données des patient au service dans lequel il est hospitalisé
Donner accès aux données des patients à tous les employés de l'hopital
QUIZ
super!
Suivant
QUIZ
QUESTION 5/8
Quelle technique d'attaque consiste à induire en erreur les utilisateurs en se faisant passer pour des entités légitimes ?
Attaque par force brute
Phishing
Ransomware
QUIZ
très bien!
Suivant
QUIZ
QUESTION 6/8
Quel est l'un des principaux enjeux de l'identification électronique dans le domaine de la santé ?
La confidentialité des données médicales
Déceller les fraudes à la sécu
L'accélération des procédures administratives
QUIZ
très bien!
Suivant
QUIZ
QUESTION 7/8
Pourquoi est-il important de réaliser des sauvegardes régulières ?
Pour récupérer les données en cas d'incident ou d'infection
Pour augmenter la vitesse de l'ordinateur
Pour empêcher l'accès physique non autorisé
QUIZ
très bien!
Suivant
QUIZ
QUESTION 8/14
Que signifie l'acronyme 'DoS' dans le contexte de la cybersécurité ?
Déni de Service
Disk Operating System
Data over Sound
QUIZ
très bien!
Suivant
QUIZ
QUESTION 9/14
Qu'est-ce que le chiffrement des données ?
La conversion des données en un format illisible sans clé de déchiffremen
La création de copies de données pour la sauvegarde
Le processus de suppression des données sensibles
QUIZ
très bien!
Suivant
QUIZ
QUESTION 10/14
Quel type d'attaque utilise des techniques pour deviner les mots de passe ?
Pishing
Ransomware
Attaque par force brute
QUIZ
très bien!
Suivant
QUIZ
QUESTION 11/14
Le rançongiciel ou ransomware
est une forme particulière de malware qui chiffre les fichiers d'un système et demande une rançon en échange de la clé de déchiffrement.
est une attaque visent à rendre un service, un site web ou un réseau inaccessible en submergeant délibérément les serveurs avec un trafic excessif.
est une technique d'attaque où les cybercriminels tentent d'induire en erreur les utilisateurs en se faisant passer pour des entités légitimes,
QUIZ
très bien!
Suivant
QUIZ
QUESTION 12/14
Je navigue en sécurité sur un site web lorsque
l'URL du site commence par "https://" au lieu de "http://". La présence du "s" indique une connexion sécurisée
je peux accéder au site depuis un navigateur web
la page ressemble à un organisme de confiance
QUIZ
PArfait!
Suivant
QUIZ
QUESTION 13/14
Quel élément est essentiel pour garantir la cybersécurité dans les hôpitaux
Utilisation exclusive de papier pour les dossiers patients
Formation continue du personnel
Réduction des coûts informatiques
QUIZ
PArfait!
Suivant
QUIZ
QUESTION 14/14
Quelle est une mesure efficace pour prévenir les fuites de données dans les hôpitaux ?
Limiter l'accès aux données aux seuls médecins
Cryptage des données des patients
Éviter toute utilisation d'Internet
QUIZ
PArfait!
Suivant
QUIZ
erreur!
Recommence
Trouve!
Démarrer
Eclairez puis cliquez sur la phrase correcte 1/3
L'IDE, l'AP et l'AS n'ont aucun rôle à jouer dans la cybersécurité à l'hopital
Positionnez la lumière sur la bonne réponse puis cliquez dessus
La cybersécurité concerne l'AS, l'AP et l'IDE
L'IDE est responsable de la sécurité informatique de l'établissement
L'IDE, l'AS et l'AP doivent sauvegarder les données de santé tous les jours sur les serveurs de l'hopital
Eclairez puis cliquez sur la phrase correcte 2/3
[[11061984] est un mot de passe sécurisé
[NGht-M45%67000] est un mot de passe sécurisé
Positionnez la lumière sur la bonne réponse puis cliquez dessus
CORRECT!
[Jessica68] est un mot de passe sécurisé
Eclairez puis cliquez sur la phrase correcte 3/3
Les attaques par déni de service visent à rendre un service, un site web ou un réseau inaccessible en submergeant délibérément les serveurs avec un trafic excessif.
Les attaques par force brute consistent à infecter un ordinateur avec un virus coriace
Positionnez la lumière sur la bonne réponse puis cliquez dessus
SUPER!
Les attaques de sniffing consistent en la prise de cocaïne avant de démarrer le travail de hacking
Le ransomware est la seule forme de malware possible
ERREUR!
Erreur! Cette phrase est incorrecte
Attendez l'apparition du bouton "essaye encore" pour pouvoir recommencer
ESSAYE ENCORE
ELEMENT CORRECT
Choisir l'élément correct
démarrer
Qu'est-ce que l'authentification à deux facteurs (2FA) ?
Qu'est-ce qu'un pare-feu (firewall) ?
CORRECT!
LAquelle de ces images indique une navigation web sécurisée ?
CORRECT!
ERREUR!
Attendez l'apparition du bouton "recommencer" pour pouvoir recommencer
RECOMMENCER
serieS
Choisir la bonne suite à une série
START
Quel symbole vient ensuite?
Choisissez la bonne image:
Option 01
Option 02
Option 03
Option 04
Option 05
Option 06
QUEL SYMBOLE VIENT ENSUITE?
CORRECT !
Choisissez la bonne image:
Option 01
Option 02
Option 03
Option 04
Option 05
Option 06
QUEL SYMBOLE VIENT ENSUITE?
CORRECT!
Choisissez la bonne image:
Option 01
Option 02
Option 03
Option 04
Option 05
Option 06
ERREUR!
ERREUR!
Attendez l'apparition du bouton "essaye encore" pour pouvoir retenter
Essaye encore
BIEN !
Le premier numéro est
Notez bien, c'est le premier numéro du code secret pour vous échapper du jeu
RETOUR A L'INDEX
BIEN !
Le second numéro est
Retour à l'index
BIEN!
Le troisième numéro est :
Retour à l'index
BIEN!
Le quatrième numéro est :
Retour à l'index
You have reached the last step... Enter the password!
Enter password