diff --git a/frontend/static/favicon.ico b/frontend/static/favicon.ico index 810dc39f..e8f4e87b 100644 Binary files a/frontend/static/favicon.ico and b/frontend/static/favicon.ico differ diff --git a/frontend/static/img/fic.png b/frontend/static/img/fic.png index 7956bd4d..2e30e0ae 100644 Binary files a/frontend/static/img/fic.png and b/frontend/static/img/fic.png differ diff --git a/frontend/static/img/rcc.png b/frontend/static/img/rcc.png new file mode 100644 index 00000000..280358c1 Binary files /dev/null and b/frontend/static/img/rcc.png differ diff --git a/frontend/static/img/srs.png b/frontend/static/img/srs.png index 82294f52..c25b6af4 100644 Binary files a/frontend/static/img/srs.png and b/frontend/static/img/srs.png differ diff --git a/frontend/static/public.html b/frontend/static/public.html index 0d1bc3e6..3587e2aa 100644 --- a/frontend/static/public.html +++ b/frontend/static/public.html @@ -83,7 +83,7 @@
-

Le challenge forensic 2016 est sur le point de démarrer !

+

Le challenge forensic 2017 est sur le point de démarrer !

{{ startIn }}
@@ -97,12 +97,12 @@ travail, exploitation de vulnérabilités d'un site web, ...

- Pour valider un challenge, chaque participant va télécharger, - en fonction des exercices : soit des journaux d'évènements, des - extraits de trafic réseau ou même des copies figées de la - mémoire vive de machines malveillantes, pour essayer de - comprendre comment l'attaquant a contourné la sécurité de la - machine et quelles actions hostiles ont été effectuées. + Pour valider un challenge, chaque participant va télécharger : + soit des journaux d'évènements, des extraits de trafic réseau + ou même des copies figées de la mémoire vive de machines + malveillantes, pour essayer de comprendre comment l'attaquant a + contourné la sécurité de la machine et quelles actions hostiles + ont été effectuées.