---
### ✅ **QCM Cybersécurité – Consultant(e) chez Global IT Vision**
**Questions 1 à 10 – Niveau technique : SOC, SIEM, Réponse à incident**
---
### 1. **Qu’est-ce qu’un SIEM ?**
✅ **Bonne réponse : B. Un système de gestion et de corrélation des logs**
**Explication** : Le SIEM (Security Information and Event Management) centralise
les logs provenant de différentes sources, les corrèle pour détecter des incidents
de sécurité en temps réel, et facilite leur analyse par le SOC.
---
### 2. **Quelle est la première étape de la réponse à incident selon le NIST ?**
✅ **Bonne réponse : D. Identification**
**Explication** : Selon le NIST (National Institute of Standards and Technology),
la première phase d’un plan de réponse à incident est d’**identifier** qu’un
incident est en cours, avant de le contenir, l’éradiquer et d’en récupérer les
effets.
---
### 3. **Quel protocole est utilisé pour l’envoi de journaux système ?**
✅ **Bonne réponse : B. Syslog**
**Explication** : Syslog est un protocole standard utilisé pour la transmission des
logs à travers un réseau vers un serveur de journalisation ou un SIEM.
---
### 4. **Qu’est-ce qu’un faux positif ?**
✅ **Bonne réponse : B. Une alerte déclenchée sans menace réelle**
**Explication** : Un faux positif est une alerte générée à tort, par exemple
lorsqu’un système détecte un comportement normal comme une attaque.
---
### 5. **Quel outil permet de scanner les vulnérabilités ?**
✅ **Bonne réponse : B. Nessus**
**Explication** : Nessus est l’un des outils de référence dans la détection
automatisée de vulnérabilités sur des systèmes d’exploitation, logiciels et
configurations.
---
### 6. **Quelle est la différence entre une vulnérabilité et un exploit ?**
✅ **Bonne réponse : A. L’exploit utilise une vulnérabilité pour attaquer**
**Explication** : Une **vulnérabilité** est une faiblesse dans un système ; un
**exploit** est un code qui exploite cette faille pour compromettre un système.
---
### 7. **Quel port est utilisé par HTTPS ?**
✅ **Bonne réponse : C. 443**
**Explication** : Le port 443 est le port **standard du protocole HTTPS**, qui
permet de chiffrer les communications HTTP à l’aide de TLS/SSL.
---
### 8. **Que signifie IOC ?**
✅ **Bonne réponse : A. Indicateur de compromission (Indicator of Compromise)**
**Explication** : Un IOC est un élément de preuve (ex. : adresse IP malveillante,
hash de malware) indiquant qu’un système a pu être compromis.
---
### 9. **Dans le modèle MITRE ATT\&CK, une “tactic” représente :**
✅ **Bonne réponse : B. Une étape dans une stratégie d’attaque**
**Explication** : Une “tactic” correspond à **l’objectif** de l’attaquant (comme la
persistance, l’exfiltration...), tandis que la “technique” décrit **comment** cet
objectif est atteint.
---
### 10. **Que signifie le “threat hunting” ?**
✅ **Bonne réponse : B. La recherche proactive de menaces non détectées
automatiquement**
**Explication** : Le threat hunting consiste à **explorer activement** les systèmes
et logs à la recherche de **signes de compromission passés inaperçus** par les
outils automatisés.
---
---
### 11. Dans Splunk, que signifie “sourcetype” ?
✅ **Bonne réponse : A. Le type de source de données**
**Explication** : Le sourcetype permet à Splunk d’identifier le format des
événements et de les parser correctement.
---
### 12. Quelle est la différence entre un honeypot et un honeynet ?
✅ **Bonne réponse : A. Un honeynet est un ensemble de honeypots**
**Explication** : Un honeypot est un système piégé isolé. Un honeynet est un réseau
complet de faux systèmes conçu pour attirer et étudier les attaquants.
---
### 13. Quel outil est utilisé pour scanner les ports ouverts d’un hôte ?
✅ **Bonne réponse : B. Nmap**
**Explication** : Nmap est un outil de cartographie réseau très utilisé pour
identifier les services actifs sur une machine.
---
### 14. Qu’est-ce que la rotation des logs ?
✅ **Bonne réponse : B. L’archivage périodique des fichiers journaux**
**Explication** : Cela permet de gérer la taille des fichiers de logs, de les
archiver et d’éviter leur saturation.
---
### 15. Que désigne le terme “phishing” ?
✅ **Bonne réponse : A. Une tentative de vol d’informations via un faux email ou
site**
**Explication** : Le phishing est une technique d’ingénierie sociale visant à
tromper l’utilisateur pour obtenir des informations sensibles.
---
### 16. À quoi sert une règle de corrélation dans un SIEM ?
✅ **Bonne réponse : A. À générer des alertes en analysant plusieurs événements
liés**
**Explication** : Elle permet de relier des événements dispersés pour identifier
une menace complexe.
---
### 17. Quel est le principe du “moindre privilège” ?
✅ **Bonne réponse : B. Accorder uniquement les droits nécessaires à l’utilisateur**
**Explication** : Cela limite l’impact en cas de compromission de compte.
---
### 18. Quelle est la principale différence entre un virus et un ver (worm) ?
✅ **Bonne réponse : B. Le ver se propage automatiquement**
**Explication** : Contrairement au virus, le worm ne nécessite pas d'interaction
humaine pour se propager.
---
### 19. Qu’est-ce qu’un “zero-day” ?
✅ **Bonne réponse : A. Une vulnérabilité non encore corrigée et inconnue du
fabricant**
**Explication** : Ces failles sont très dangereuses car exploitées avant toute mise
à jour de sécurité.
---
### 20. Que signifie SOC ?
✅ **Bonne réponse : B. Security Operations Center**
**Explication** : C’est une cellule dédiée à la surveillance, détection et réponse
aux incidents de sécurité.
---
### 21. TLS/SSL est utilisé pour :
✅ **Bonne réponse : C. Sécuriser les communications réseau**
**Explication** : TLS/SSL assure la confidentialité et l’intégrité des données
échangées, notamment sur le web (HTTPS).
---
### 22. Qu’est-ce que la "chaîne de conservation" (chain of custody) ?
✅ **Bonne réponse : A. La traçabilité des preuves numériques**
**Explication** : Cela garantit que la preuve n’a pas été altérée, permettant son
utilisation devant un tribunal.
---
### 23. Pourquoi utiliser l’authentification multi-facteur (MFA) ?
✅ **Bonne réponse : B. Pour renforcer l’authentification avec plusieurs méthodes**
**Explication** : MFA combine au moins deux facteurs (mot de passe, appareil,
biométrie) pour sécuriser l’accès.
---
### 24. Que permet une attaque par déni de service (DoS) ?
✅ **Bonne réponse : B. Rendre un service ou un site web indisponible**
**Explication** : En saturant les ressources d’un système, elle l’empêche de
fonctionner correctement.
---
### 25. À quoi sert la commande “netstat” ?
✅ **Bonne réponse : B. À afficher les connexions réseau actives**
**Explication** : Elle permet de visualiser les ports utilisés, les connexions
établies et les processus associés.
---
### 26. Que mesure le score CVSS ?
✅ **Bonne réponse : A. La gravité d’une vulnérabilité**
**Explication** : Le score va de 0 (aucun danger) à 10 (critique), pour prioriser
les corrections.
---
### 27. À quoi sert un correctif logiciel (patch) ?
✅ **Bonne réponse : A. À corriger une faille de sécurité**
**Explication** : Un patch comble une vulnérabilité identifiée dans un logiciel
pour empêcher son exploitation.
---
### 28. Quel est le rôle principal d’un pare-feu ?
✅ **Bonne réponse : B. Contrôler le trafic réseau entrant et sortant**
**Explication** : Il filtre les connexions selon des règles définies pour empêcher
les accès non autorisés.
---
### 29. Par quel moyen un attaquant exfiltre-t-il souvent des données ?
✅ **Bonne réponse : B. Via des canaux chiffrés comme HTTPS ou VPN**
**Explication** : Ces canaux permettent de cacher les données volées dans un trafic
légitime.
---
### 30. Que signifie “pharming” ?
✅ **Bonne réponse : A. Rediriger un utilisateur vers un faux site sans qu’il le
sache**
**Explication** : C’est une attaque DNS qui modifie la résolution de nom pour
détourner l’utilisateur vers un site malveillant.
---