1.0.6 – Exercice en classe – Un attaquant de renom nous présente ses méthodes

0

1.0.6 – Exercice en classe : un hacker de haut niveau nous montre l’envers du décor

Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur.

Objectifs

Comprendre les vulnérabilités des technologies sans fil et autres technologies courantes

Partie 1: Découvrez la vidéo TEDx «Top Hacker Shows Us How It’s Done» (Un hacker de haut niveau nous montre l’envers du décor) de Pablos Holman au TEDxMidwests.

Partie 2: Répondez aux questions suivantes

Contexte/scénario

De nos jours, presque tous les systèmes « sécurisés » sont vulnérables à certains types de cyberattaques.

Ressources requises

  • Ordinateur ou terminal mobile avec accès Internet

Instructions

Partie 1 : Découvrez la vidéo TEDx « Top Hacker Shows Us How It’s Done » (Un hacker de haut niveau nous montre l’envers du décor) de Pablos Holman au TEDxMidwests.

a. Localisez la vidéo sur Internet et regardez-la.

b. Choisissez l’une des attaques citées par Pablos Holman dans la vidéo et recherchez plus d’informations sur cette attaque dans votre moteur de recherche favori.

c. Répondez ensuite aux questions ci-dessous. Soyez prêt à partager votre travail avec les autres participants.

Partie 2 : Répondez aux questions suivantes.

a. Quelle est la vulnérabilité exploitée ?

Les réponses varieront en fonction du hack choisi.

b. Quelles sont les informations ou les données ciblées par un hacker qui exploite cette vulnérabilité?

Les réponses varieront en fonction du hack choisi.

c. Comment se déroule l’attaque ?

Les réponses varieront en fonction du hack choisi.

d. Pourquoi avez-vous choisi cette attaque ?

Les réponses varieront en fonction du hack choisi.

e. Comment pensez-vous que cette attaque pourrait être maîtrisée ?

Les réponses varieront en fonction du hack choisi.

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments