1.0.6 – Exercice en classe – Un attaquant de renom nous présente ses méthodes

0

1.0.6 – Exercice en classe : un hacker de haut niveau nous montre l’envers du décor

Objectifs

Comprendre les vulnérabilités des technologies sans fil et autres technologies courantes

Partie 1: Découvrez la vidéo TEDx «Top Hacker Shows Us How It’s Done» (Un hacker de haut niveau nous montre l’envers du décor) de Pablos Holman au TEDxMidwests.

Partie 2: Répondez aux questions suivantes

Contexte/scénario

De nos jours, presque tous les systèmes « sécurisés » sont vulnérables à certains types de cyberattaques.

Ressources requises

  • Ordinateur ou terminal mobile avec accès Internet

Instructions

Partie 1 : Découvrez la vidéo TEDx « Top Hacker Shows Us How It’s Done » (Un hacker de haut niveau nous montre l’envers du décor) de Pablos Holman au TEDxMidwests.

a. Localisez la vidéo sur Internet et regardez-la.

b. Choisissez l’une des attaques citées par Pablos Holman dans la vidéo et recherchez plus d’informations sur cette attaque dans votre moteur de recherche favori.

c. Répondez ensuite aux questions ci-dessous. Soyez prêt à partager votre travail avec les autres participants.

Partie 2 : Répondez aux questions suivantes.

a. Quelle est la vulnérabilité exploitée ?

b. Quelles sont les informations ou les données ciblées par un hacker qui exploite cette vulnérabilité?

c. Comment se déroule l’attaque ?

d. Pourquoi avez-vous choisi cette attaque ?

e. Comment pensez-vous que cette attaque pourrait être maîtrisée ?

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments