Referentiels/yaml/saes/SAE24_exemple3.yml

44 lines
2.4 KiB
YAML
Raw Normal View History

2021-04-10 09:13:52 +02:00
titre: 'Cyberattaque : exploitation de vulnérabilités'
code: SAÉ24
semestre: 2
problematique: >-
Il est essentiel dans une entreprise, quelle qu'en soit la taille, de sensibiliser le personnel avec
des exemples simples (et si possible spectaculaires), aux conséquences d'une mauvaise hygiène informatique.
Il est du rôle du responsable du système d'information de savoir enseigner les bonnes
pratiques de la façon la plus simple et la plus convaincante possible.
description: >-
Dans la continuité de la SAÉ "Sensibilisation à l'hygiène informatique et à la cybersécurité", l'objectif
est d'aborder la cybersécurité sous un angle plus technique.
Les étudiants seront amenés à reproduire des vulnérabilités et des attaques dans un environnement d'étude
spécifiquement mis en place : un réseau autonome réel ou simulé qui comportera quelques éléments actifs,
serveurs et clients opérationnels.
Cette étude permettra de se familiariser avec l'utilisation des principaux outils utilisés tout autant
par les hackers que par les administrateurs des systèmes (`nmap`, john the ripper, burp suite, `scapy`,
metasploit, …) afin d'exploiter les vulnérabilités volontairement introduites dans la configuration.
La maquette devra illustrer les techniques d'exploitations d'un nombre de vulnérabilités convenu en
début d'étude, qui seront choisies dans le "catalogue d'attaques" produit dans la SAÉ précédente.
Les conséquences de ces attaques seront ici encore décrites en termes de gravité d'atteinte à la disponibilité,
à l'intégrité et/ou à la confidentialité des biens impactés, afin d'insister sur l'importance de l'hygiène
informatique en contexte professionnel.
formes: >-
* Sur des heures encadrées : TP de R201, R202, R203, R204, R207, R208, R209.
* Sur des heures non encadrées :
* Recherche documentaire;
* Mise en place de maquette, configuration et test;
* Rédaction de livrables, préparation de présentations.
modalite: >-
* Une maquette autonome, réelle ou virtuelle, d'un réseau de PME, intégrant des vulnérabilités et des
outils permettant de les exploiter.
* Une présentation de cette maquette, des vulnérabilités et des attaques sera faite dans le cadre d'un
rapport et/ou d'une soutenance et/ou d'une démonstration. L'anglais pourra être demandé pour tout ou
partie des livrables ou présentations.