diff --git a/frontend/static/css/fic.css b/frontend/static/css/fic.css
index 0a073478..783f5dde 100644
--- a/frontend/static/css/fic.css
+++ b/frontend/static/css/fic.css
@@ -1,3 +1,7 @@
+body {
+ overflow-y: scroll;
+}
+
.navbar {
margin-bottom: 0;
}
@@ -46,3 +50,13 @@
text-shadow: 0 0 20px #0055ff;
};
}
+
+.teamname {
+ padding: 2px 7px;
+ border-radius: 2px;
+ box-shadow: #444 0 0 3px;
+}
+.teamname span {
+ -webkit-filter: invert(100%);
+ filter: invert(100%);
+}
diff --git a/frontend/static/index.html b/frontend/static/index.html
index 92e1eef1..853c162f 100644
--- a/frontend/static/index.html
+++ b/frontend/static/index.html
@@ -19,6 +19,7 @@
+ Compromissions, défauts de configuration, utilisations malveillantes, + contournements des règles de sécurité, … tous les jours nous mettons + en danger nos données. +
++ Saurez-vous identifier les différents vecteurs de fuites de données avec + lesquels nos systèmes d'informations et nos utilisateurs font faces ? +
++ Bon courage ! +
+{{ my.exercices[current_exercice].statement }}
{{ my.exercices[current_exercice].hint }}
@@ -35,16 +38,21 @@