Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

[Série de l'été] les mots croisés du blog sécurité

[Série de l'été] les mots croisés du blog sécurité
2013-08-052013-09-03actualités et événementsfr
C'est l'été et vous vous demandez certainement où sont passés les cahiers de vacances de votre enfance... Rassurez-vous, ceux-ci n’ont pas disparu et le blog sécurité vous en propose même une version inédite : amusez-vous ! Voici le premier jeu pour la plage : les mots croisés.
Publié le 5 Août 2013 par Vincent Maurin dans actualités et événements
[série de l'été] les mots croisés du blog sécurité

C'est l'été et vous vous demandez certainement où sont passés les cahiers de vacances de votre enfance... Rassurez-vous, ceux-ci n’ont pas disparu et le blog sécurité vous en propose même une version inédite : amusez-vous ! Voici le premier jeu : les mots croisés. Avec ça, impossible de passer de mauvais moments sur la plage ou de passer pour un ignare alors que votre femme lit "Voilou" (ou que votre homme construit des châteaux de sables). C'est l'été, place à l'humour et au kitch sur le blog sécurité...

premier jeu : les mots croisés

Le principe est simple : il faut retrouver tous les mots de la grille grâce aux définitions données en annexe. Bien entendu, on a fait ça en rapport avec les derniers articles du blog... bon courage ! :-)

définitions pour les lignes

2. Nouvelle localisation des ressources informatiques

3. Ressentie par le RSSI à 10.000 pieds

6. Moyen de prendre l'empreinte de données

10. Abbréviation de cross-site scripting

14. Type d'attaques DDoS utilisant les requêtes DNS

15. Publicité indésirable faite via les réseaux ToIP

16. Technique d'escroquerie ciblant les boites aux lettres

17. Nom du célèbre professeur

18. Equipement informatique contrôlé à l'insu de son utilisateur

19. Nom du ver ciblant les systèmes SCADA

définitions pour les colonnes

1. Pratique consistant à utiliser ses équipements personnels

2. Procédé de cryptographie utilisant une clé

4. Faiblesses dans un système informatique

5. Votre clé pour aller sur le Deep Web

7. Mouvement hacktiviste se manifestant notamment sur Internet

8. Unité égale à 1.000 milliards de terabytes

9. Communauté travaillant sur la sécurité des applications Web

11. Programme secret de surveillance de la NSA

12. Programme développé dans le but de nuire à un système informatique

13. Processus de vérification de la conformité d'un produit

la solution

Laissez-nous vos solutions dans les commentaires : on vous dira si vous avez vu juste !

Vincent

edit : maintenant que toute la série est publiée, voici de quoi retrouver tous les épisodes facilement :

  1. le reportage people
  2. les mots croisés
  3. le quizz
  4. le labyrinthe
  5. le découpage/coloriage

crédit photo: copyright Beboy - fotolia.com

1 Commentaire

  • 5 Août 2013
    2013-08-05
    par
    Allez je me lance ! Pour le numéro 17 je dirais "Audenard"... :-)

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage