Vous êtes sur la page 1sur 5

JALON 1

Comprendre le sujet ..................................................................................................................... 2


Utilisation des logiciel................................................................................................................... 2
Création du site WEB .................................................................................................................... 2
Pratique 2
Préparation de l'oral..................................................................................................................... 2
Finissions du rapport .................................................................................................................... 2
Oral Anglais 2
1 COMPRENDRE LE SUJET

2 UTILISATION DES LOGICIEL

3 CREATION DU SITE WEB

4 PRATIQUE

5 PREPARATION DE L'ORAL

6 FINISSIONS DU RAPPORT

7 ORAL ANGLAIS
MAN IN THE MIDDLE ATTACKS
Projet n°10 Mallette sécurité

2020-2021
Arensma Clément & Luziau Camran
Sources :

Sites :
https://www.ionos.fr/
https://www.ipe.fr/
https://www.it-connect.fr/
https://www.youtube.com/
https://www.securiteinfo.com/
https://coffre-fort.ooreka.fr/
https://openmaniak.com/

Articles Wikipédia :

- Usurpation d’identité : https://fr.wikipedia.org/wiki/Usurpation_d'identit%C3%A9

- Phishing : https://fr.wikipedia.org/wiki/Hame%C3%A7onnage

- ARP : https://fr.wikipedia.org/wiki/Address_Resolution_Protocol

Bibliographie :

-ACISSI : « Sécurité informatique : Ethical Hacking – Apprendre l’attaque pour mieux se


défendre », éditions ENI, 2009.
-LOPES Philippe : projet tutoré « Les dangers du vote numérique », 2015
-Solange Ghernaouti « Analyser les risques, mettre en œuvre les solutions »,6e éd Dunod,2019

Vous aimerez peut-être aussi