Vous êtes sur la page 1sur 2

Exercice en classe : un hacker de haut niveau nous montre

l'envers du décor (version de l'instructeur)


Remarque à l'intention de l'instructeur : le texte en rouge ou surligné en gris apparaît uniquement dans la
version de l'instructeur.

Objectifs
Comprendre les vulnérabilités des technologies sans fil et autres technologies courantes

Contexte/scénario
De nos jours, presque tous les systèmes « sécurisés » sont vulnérables à certains types de cyberattaques.

Ressources requises
• Ordinateur personnel ou terminal mobile avec accès Internet

Étape 1 : Découvrez la vidéo TEDx « Top Hacker Shows Us How It's Done » (Un hacker de haut
niveau nous montre l'envers du décor) de Pablos Holman au TEDxMidwests.
a. Cliquez sur le lien ci-dessous pour la regarder.
Top Hacker Shows Us How It's Done (Un hacker de haut niveau nous montre l'envers du décor) de
Pablos Holman au TEDxMidwests
Dans cette vidéo, Pablos Holman parle de diverses failles de sécurité affectant des systèmes
généralement considérés comme sécurisés. Cependant, comme il le souligne dans sa présentation, ils
sont tous vulnérables à certaines attaques.
b. Choisissez l'une des attaques citées par Pablos Holman dans la vidéo et recherchez plus d'informations
sur cette attaque dans votre moteur de recherche favori.
c. Répondez ensuite aux questions ci-dessous. Soyez prêt à partager votre travail avec les autres participants.

Étape 2 : Répondez aux questions suivantes.


a. Quelle est la vulnérabilité exploitée ?
____________________________________________________________________________________
____________________________________________________________________________________
Les réponses varient selon l'attaque choisie.
b. Quelles sont les informations ou les données ciblées par un hacker qui exploite cette vulnérabilité ?
____________________________________________________________________________________
____________________________________________________________________________________
Les réponses varient selon l'attaque choisie.
c. Comment se déroule l'attaque ?
____________________________________________________________________________________
____________________________________________________________________________________
Les réponses varient selon l'attaque choisie.

 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Page 1 sur 2 www.netacad.com
Exercice en classe : un hacker de haut niveau nous montre l'envers du décor

d. Pourquoi avez-vous choisi cette attaque ?


____________________________________________________________________________________
____________________________________________________________________________________
Les réponses varient selon l'attaque choisie.
e. Comment pensez-vous que cette attaque pourrait être maîtrisée ?
____________________________________________________________________________________
____________________________________________________________________________________
Les réponses varient selon l'attaque choisie.

 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Page 2 sur 2 www.netacad.com