Fix tp
This commit is contained in:
parent
2484fb1bf9
commit
b5e3bb32a2
1 changed files with 5 additions and 12 deletions
|
@ -42,7 +42,8 @@
|
|||
\emph{%
|
||||
Hacker vient de l'anglais.
|
||||
To hack = bidouiller.
|
||||
C'est la volonter de détourner l'usage originel de quelque chose afin d'en comprendre le fonctionnement.
|
||||
C'est la volonté de détourner l'usage originel de quelque chose afin d'en comprendre le fonctionnement.
|
||||
}
|
||||
|
||||
\begin{itemize}
|
||||
\item Black hat hacker --- cybercriminel, avec de mauvais intentions et qui agit dans l'illégalité.
|
||||
|
@ -56,7 +57,6 @@
|
|||
\item Crackers --- reverse engineering.
|
||||
\item Hacktivists --- hacker au nom d'une cause (contraction de ``hacker'' et ``activist'').
|
||||
\end{itemize}
|
||||
}
|
||||
|
||||
\item Citer 5 métiers de la cybersécurité.
|
||||
|
||||
|
@ -72,17 +72,15 @@
|
|||
|
||||
\item Citer 3 états-nations en pointe dans le domaine du malware et citer les récentes attaques qui leur sont attribuées.
|
||||
|
||||
\emph{%
|
||||
\begin{enumerate}
|
||||
|
||||
\item La Chine
|
||||
\item \emph{La Chine}
|
||||
|
||||
\item La Russie
|
||||
\item \emph{La Russie}
|
||||
|
||||
\item Les États-Unis
|
||||
\item \emph{Les États-Unis}
|
||||
|
||||
\end{enumerate}
|
||||
}
|
||||
|
||||
\item Quelle est la forme de malware la plus répandue actuellement, et pourquoi~?
|
||||
Donner un exemple récent accompagné des chiffres clés correspondants.
|
||||
|
@ -95,7 +93,6 @@
|
|||
|
||||
\item Donner un exemple concret de chaque type de vulnérabilité (vulnérable au niveau de la conception, de la réalisation, de l'installation, de la configuration ou de l'utilisation d'un bien).
|
||||
|
||||
\emph{%
|
||||
\begin{itemize}
|
||||
\item Conception --- protocoles (DHCP, SMTP, HTTP, \ldots)
|
||||
\item Réalisation (implémentation) --- Heartbleed (utilise une faille dans openSSL)
|
||||
|
@ -103,13 +100,9 @@
|
|||
\item Configuration --- mauvaise configuration de pare-feu
|
||||
\item Utilisation --- ouverture d'un mail de phishing
|
||||
\end{itemize}
|
||||
}
|
||||
|
||||
\item Chercher sur Internet une des vulnérabilités les plus exploitées par des attaquants.
|
||||
|
||||
\emph{%
|
||||
}
|
||||
|
||||
\end{enumerate}
|
||||
|
||||
\end{document}
|
||||
|
|
Loading…
Reference in a new issue