2021-04-10 09:13:52 +02:00
|
|
|
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
|
|
|
|
% Exemple de SAE
|
|
|
|
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
|
|
|
|
|
|
|
|
\nouvelexemple{Catalogue des vulnérabilités}
|
|
|
|
|
|
|
|
\ajoutESproblematique{Il s'agit de faire découvrir aux étudiants les différents types de
|
|
|
|
vulnérabilités pouvant exister dans un système informatique, ainsi que
|
|
|
|
les conséquences qu'elles peuvent engendrer.}
|
|
|
|
|
|
|
|
\ajoutESdescription{
|
|
|
|
Cette étude commencera par une recherche documentaire permettant
|
|
|
|
d'établir un glossaire des termes désignant les différents types de
|
|
|
|
vulnérabilités et de proposer pour chacun une définition vulgarisée.\\
|
|
|
|
Sans toutefois entrer dans une technique très poussée, il sera demandé
|
|
|
|
que chaque type de vulnérabilité soit illustré par un exemple concret
|
|
|
|
d'attaque qu'il rend possible.\\
|
|
|
|
Enfin, les conséquences de ces attaques seront décrites en termes de
|
|
|
|
gravité d'atteinte à la disponibilité, à l'intégrité et/ou à la
|
|
|
|
confidentialité des biens impactés.\\
|
|
|
|
L'étudiant, dès la fin du S1, prendra ainsi conscience de la nécessité
|
|
|
|
d'une bonne hygiène informatique, en découvrant :
|
|
|
|
\begin{itemize}
|
|
|
|
\item
|
2021-04-12 22:57:04 +02:00
|
|
|
l'intérêt des bons mots de passe (nombre de caractères, complexité de
|
2021-04-10 09:13:52 +02:00
|
|
|
l'alphabet);
|
|
|
|
\item
|
|
|
|
les sauvegardes de données (risque des supports, de la non
|
|
|
|
duplication, \ldots);
|
|
|
|
\item
|
|
|
|
la faiblesse du facteur humain (ingénierie sociale, \ldots);
|
|
|
|
\item
|
|
|
|
les types de logiciels malveillants (chevaux de troyes, bombes
|
|
|
|
logiques, virus, vers, \ldots);
|
|
|
|
\item
|
2021-04-12 16:24:09 +02:00
|
|
|
les sites Web malveillants;
|
2021-04-10 09:13:52 +02:00
|
|
|
\item
|
2021-04-12 16:24:09 +02:00
|
|
|
les sites Web mal écrits;
|
2021-04-10 09:13:52 +02:00
|
|
|
\item
|
|
|
|
les dépassement de tampon;
|
|
|
|
\item
|
2021-04-11 11:46:43 +02:00
|
|
|
les usurpations diverses (\textabbrv{ARP}, \textabbrv{DNS}, \ldots);
|
2021-04-10 09:13:52 +02:00
|
|
|
\item
|
|
|
|
les écoutes de réseau.
|
|
|
|
\end{itemize}
|
|
|
|
Cette liste n'est évidemment pas limitative.\\
|
2021-04-12 16:24:09 +02:00
|
|
|
On pourra également utiliser les supports:
|
2021-04-10 09:13:52 +02:00
|
|
|
\begin{itemize}
|
|
|
|
\item
|
2021-04-12 22:57:04 +02:00
|
|
|
Cybermalveillance :
|
|
|
|
\url{https://www.cybermalveillance.gouv.fr/bonnes-pratiques}
|
2021-04-10 09:13:52 +02:00
|
|
|
\item
|
2021-04-12 22:57:04 +02:00
|
|
|
\textabbrv{MOOC} \textabbrv{ANSSI} : \url{https://secnumacademie.gouv.fr/}
|
2021-04-10 09:13:52 +02:00
|
|
|
\item
|
2021-04-12 16:24:09 +02:00
|
|
|
Malette CyberEdu :
|
2021-04-10 09:13:52 +02:00
|
|
|
\url{https://www.ssi.gouv.fr/entreprise/formations/secnumedu/contenu-pedagogique-cyberedu/}
|
|
|
|
\item
|
|
|
|
et d'autres ressources aisément disponibles sur le Web.
|
|
|
|
\end{itemize}
|
|
|
|
}
|
|
|
|
|
2021-04-12 22:57:04 +02:00
|
|
|
\ajoutESformes{TP, projet.}
|
2021-04-10 09:13:52 +02:00
|
|
|
|
|
|
|
|
|
|
|
|
2021-04-12 22:57:04 +02:00
|
|
|
\ajoutESmodalite{Chaque étudiant ou groupe d'étudiants doit produire un rapport sous
|
|
|
|
forme de catalogue de vulnérabilités que l'on pourrait destiner à une
|
|
|
|
campagne de sensibilisation pour \og grand public\fg{}. Le format de
|
|
|
|
\og 1 vulnérabilité, 1 ou 2 pages\fg{} doit être le format à viser pour
|
2021-04-10 09:13:52 +02:00
|
|
|
imposer une description synthétique et éviter les copier/coller
|
|
|
|
compulsifs avec détails techniques superflus. Les exemples d'attaques
|
|
|
|
présentés doivent être réalistes et compréhensibles par des non
|
|
|
|
spécialistes.}
|