2021-04-10 09:13:52 +02:00
|
|
|
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
|
|
|
|
% Exemple de SAE
|
|
|
|
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
|
|
|
|
|
|
|
|
\nouvelexemple{Cyberattaque : exploitation de vulnérabilités}
|
|
|
|
|
|
|
|
\ajoutESproblematique{Il est essentiel dans une entreprise, quelle qu'en soit la taille, de
|
|
|
|
sensibiliser le personnel avec des exemples simples (et si possible
|
|
|
|
spectaculaires), aux conséquences d'une mauvaise hygiène informatique.\\
|
2021-04-12 16:24:09 +02:00
|
|
|
Il est du rôle du responsable du SI de savoir enseigner les bonnes
|
|
|
|
pratiques de la façon la plus simple et la plus convaincante possible.}
|
2021-04-10 09:13:52 +02:00
|
|
|
|
|
|
|
\ajoutESdescription{
|
2021-04-12 16:24:09 +02:00
|
|
|
Dans la continuité de la SAÉ ``sensibilisation à l'hygiène informatique
|
2021-04-10 09:13:52 +02:00
|
|
|
et à la cybersécurité'', l'objectif est d'aborder la cybersécurité sous
|
|
|
|
un angle plus technique.\\
|
|
|
|
Les étudiants seront amenés à reproduire des vulnérabilités et des
|
2021-04-12 16:24:09 +02:00
|
|
|
attaques dans un environnement d'étude spécifiquement mis en place: un
|
2021-04-10 09:13:52 +02:00
|
|
|
réseau autonome réel ou simulé qui comportera quelques éléments actifs,
|
|
|
|
serveurs et clients opérationnels.\\
|
|
|
|
Cette étude permettra de se familiariser avec l'utilisation des
|
|
|
|
principaux outils utilisés tout autant par les hackers que par les
|
2021-04-12 16:24:09 +02:00
|
|
|
administrateurs des systèmes (nmap, john the ripper, burp suite, scapy,
|
|
|
|
metasploit, \ldots) afin d'exploiter les vulnérabilités volontairement
|
|
|
|
introduites dans la configuration.\\
|
2021-04-10 09:13:52 +02:00
|
|
|
La maquette devra illustrer les techniques d'exploitations d'un nombre
|
|
|
|
de vulnérabilités convenu en début d'étude, qui seront choisies dans le
|
|
|
|
``catalogue d'attaques'' produit dans la SAÉ précédente.\\
|
|
|
|
Les conséquences de ces attaques seront ici encore décrites en termes de
|
|
|
|
gravité d'atteinte à la disponibilité, à l'intégrité et/ou à la
|
|
|
|
confidentialité des biens impactés, afin d'insister sur l'importance de
|
|
|
|
l'hygiène informatique en contexte professionnel.
|
|
|
|
}
|
|
|
|
|
2021-04-12 16:24:09 +02:00
|
|
|
\ajoutESformes{Sur des heures encadrées :
|
2021-04-10 09:13:52 +02:00
|
|
|
\begin{itemize}
|
|
|
|
\item
|
2021-04-12 16:24:09 +02:00
|
|
|
TP de R201, R202, R203, R204, R207, R208, R209
|
|
|
|
\end{itemize}
|
|
|
|
Sur des heures non encadrées :
|
|
|
|
\begin{itemize}
|
|
|
|
\item
|
|
|
|
Recherche documentaire
|
|
|
|
\item
|
|
|
|
Mise en place de maquette, configuration et test
|
2021-04-10 09:13:52 +02:00
|
|
|
\item
|
2021-04-12 16:24:09 +02:00
|
|
|
Rédaction de livrables, préparation de présentations
|
2021-04-10 09:13:52 +02:00
|
|
|
\end{itemize}}
|
|
|
|
|
|
|
|
|
|
|
|
|
2021-04-12 16:24:09 +02:00
|
|
|
\ajoutESmodalite{Une maquette autonome, réelle ou virtuelle, d'un réseau de \textabbrv{PME},
|
|
|
|
intégrant des vulnérabilités et des outils permettant de les exploiter.\\
|
|
|
|
Une présentation de cette maquette, des vulnérabilités et des attaques
|
|
|
|
sera faite dans le cadre d'un rapport et/ou d'une soutenance et/ou d'une
|
|
|
|
démonstration. L'anglais pourra être demandé pour tout ou partie des
|
|
|
|
livrables ou présentations.}
|