Voici les solutions :
a. Utiliser l'informatique pour attaquer des systèmes appartenant à d'autres personnes
a. Obtenir de l'argent
b. Voler des données personnelles
c. Manifester politiquement
b. Soutenir les révolutionnaires
a. Une voiture électrique avec un ordinateur de bord
b. Une lampe dans une smart home
c. Un ventilateur connecté
d. Des serveurs de stockage
a. Changer régulièrement de mot de passe
b. Ne pas suivre des liens suspects dans les messages