2021-04-10 09:13:52 +02:00
|
|
|
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
|
|
|
|
% Exemple de SAE
|
|
|
|
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
|
|
|
|
|
|
|
|
\nouvelexemple{Catalogue des vulnérabilités}
|
|
|
|
|
|
|
|
\ajoutESproblematique{Il s'agit de faire découvrir aux étudiants les différents types de
|
|
|
|
vulnérabilités pouvant exister dans un système informatique, ainsi que
|
|
|
|
les conséquences qu'elles peuvent engendrer.}
|
|
|
|
|
|
|
|
\ajoutESdescription{
|
|
|
|
Cette étude commencera par une recherche documentaire permettant
|
|
|
|
d'établir un glossaire des termes désignant les différents types de
|
|
|
|
vulnérabilités et de proposer pour chacun une définition vulgarisée.\\
|
|
|
|
Sans toutefois entrer dans une technique très poussée, il sera demandé
|
|
|
|
que chaque type de vulnérabilité soit illustré par un exemple concret
|
|
|
|
d'attaque qu'il rend possible.\\
|
|
|
|
Enfin, les conséquences de ces attaques seront décrites en termes de
|
|
|
|
gravité d'atteinte à la disponibilité, à l'intégrité et/ou à la
|
|
|
|
confidentialité des biens impactés.\\
|
|
|
|
L'étudiant, dès la fin du S1, prendra ainsi conscience de la nécessité
|
|
|
|
d'une bonne hygiène informatique, en découvrant :
|
|
|
|
\begin{itemize}
|
|
|
|
\item
|
2021-04-12 16:24:09 +02:00
|
|
|
l'intérêt des bons mots de passe (nb de caractères, complexité de
|
2021-04-10 09:13:52 +02:00
|
|
|
l'alphabet);
|
|
|
|
\item
|
|
|
|
les sauvegardes de données (risque des supports, de la non
|
|
|
|
duplication, \ldots);
|
|
|
|
\item
|
|
|
|
la faiblesse du facteur humain (ingénierie sociale, \ldots);
|
|
|
|
\item
|
|
|
|
les types de logiciels malveillants (chevaux de troyes, bombes
|
|
|
|
logiques, virus, vers, \ldots);
|
|
|
|
\item
|
2021-04-12 16:24:09 +02:00
|
|
|
les sites Web malveillants;
|
2021-04-10 09:13:52 +02:00
|
|
|
\item
|
2021-04-12 16:24:09 +02:00
|
|
|
les sites Web mal écrits;
|
2021-04-10 09:13:52 +02:00
|
|
|
\item
|
|
|
|
les dépassement de tampon;
|
|
|
|
\item
|
2021-04-11 11:46:43 +02:00
|
|
|
les usurpations diverses (\textabbrv{ARP}, \textabbrv{DNS}, \ldots);
|
2021-04-10 09:13:52 +02:00
|
|
|
\item
|
|
|
|
les écoutes de réseau.
|
|
|
|
\end{itemize}
|
|
|
|
Cette liste n'est évidemment pas limitative.\\
|
2021-04-12 16:24:09 +02:00
|
|
|
On pourra également utiliser les supports:
|
2021-04-10 09:13:52 +02:00
|
|
|
\begin{itemize}
|
|
|
|
\item
|
2021-04-12 16:24:09 +02:00
|
|
|
Cybermalveillance:\url{https://www.cybermalveillance.gouv.fr/bonnes-pratiques}
|
2021-04-10 09:13:52 +02:00
|
|
|
\item
|
2021-04-12 16:24:09 +02:00
|
|
|
\textabbrv{MOOC} \textabbrv{ANSSI}:\url{https://secnumacademie.gouv.fr/}
|
2021-04-10 09:13:52 +02:00
|
|
|
\item
|
2021-04-12 16:24:09 +02:00
|
|
|
Malette CyberEdu :
|
2021-04-10 09:13:52 +02:00
|
|
|
\url{https://www.ssi.gouv.fr/entreprise/formations/secnumedu/contenu-pedagogique-cyberedu/}
|
|
|
|
\item
|
|
|
|
et d'autres ressources aisément disponibles sur le Web.
|
|
|
|
\end{itemize}
|
|
|
|
}
|
|
|
|
|
|
|
|
\ajoutESformes{\vspace{-5pt}
|
|
|
|
\begin{itemize}
|
|
|
|
\item
|
2021-04-12 16:24:09 +02:00
|
|
|
TP, projet.
|
2021-04-10 09:13:52 +02:00
|
|
|
\item
|
|
|
|
Appropriation du portfolio par l'étudiant, avec temps prévus pour
|
2021-04-12 16:24:09 +02:00
|
|
|
qu'il y synthétise sa production
|
|
|
|
technique et son analyse argumentée.
|
2021-04-10 09:13:52 +02:00
|
|
|
\end{itemize}}
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
\ajoutESmodalite{Chaque étudiant ou groupe d'étudiant doit produire un rapport sous forme
|
|
|
|
de catalogue de vulnérabilités que l'on pourrait destiner à une campagne
|
|
|
|
de sensibilisation pour ``grand public''. Le format de ``1
|
|
|
|
vulnérabilité, 1 (ou 2) page.s'' doit être le format à viser pour
|
|
|
|
imposer une description synthétique et éviter les copier/coller
|
|
|
|
compulsifs avec détails techniques superflus. Les exemples d'attaques
|
|
|
|
présentés doivent être réalistes et compréhensibles par des non
|
|
|
|
spécialistes.}
|