1.0.6 – Exercice en classe – Un attaquant de renom nous présente ses méthodes
1.0.6 – Exercice en classe : un hacker de haut niveau nous montre l’envers du décor
Objectifs
Comprendre les vulnérabilités des technologies sans fil et autres technologies courantes
Partie 1: Découvrez la vidéo TEDx «Top Hacker Shows Us How It’s Done» (Un hacker de haut niveau nous montre l’envers du décor) de Pablos Holman au TEDxMidwests.
Partie 2: Répondez aux questions suivantes
Contexte/scénario
De nos jours, presque tous les systèmes « sécurisés » sont vulnérables à certains types de cyberattaques.
Ressources requises
- Ordinateur ou terminal mobile avec accès Internet
Instructions
Partie 1 : Découvrez la vidéo TEDx « Top Hacker Shows Us How It’s Done » (Un hacker de haut niveau nous montre l’envers du décor) de Pablos Holman au TEDxMidwests.
a. Localisez la vidéo sur Internet et regardez-la.
b. Choisissez l’une des attaques citées par Pablos Holman dans la vidéo et recherchez plus d’informations sur cette attaque dans votre moteur de recherche favori.
c. Répondez ensuite aux questions ci-dessous. Soyez prêt à partager votre travail avec les autres participants.
Partie 2 : Répondez aux questions suivantes.
a. Quelle est la vulnérabilité exploitée ?
b. Quelles sont les informations ou les données ciblées par un hacker qui exploite cette vulnérabilité?
c. Comment se déroule l’attaque ?
d. Pourquoi avez-vous choisi cette attaque ?
e. Comment pensez-vous que cette attaque pourrait être maîtrisée ?