Referentiels/latex/saes/SAE24_exemple3.tex

57 lines
2.5 KiB
TeX
Raw Normal View History

2021-04-10 09:13:52 +02:00
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
% Exemple de SAE
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\nouvelexemple{Cyberattaque : exploitation de vulnérabilités}
\ajoutESproblematique{Il est essentiel dans une entreprise, quelle qu'en soit la taille, de
sensibiliser le personnel avec des exemples simples (et si possible
spectaculaires), aux conséquences d'une mauvaise hygiène informatique.\\
2021-04-12 16:24:09 +02:00
Il est du rôle du responsable du SI de savoir enseigner les bonnes
pratiques de la façon la plus simple et la plus convaincante possible.}
2021-04-10 09:13:52 +02:00
\ajoutESdescription{
2021-04-12 16:24:09 +02:00
Dans la continuité de la SAÉ ``sensibilisation à l'hygiène informatique
2021-04-10 09:13:52 +02:00
et à la cybersécurité'', l'objectif est d'aborder la cybersécurité sous
un angle plus technique.\\
Les étudiants seront amenés à reproduire des vulnérabilités et des
2021-04-12 16:24:09 +02:00
attaques dans un environnement d'étude spécifiquement mis en place: un
2021-04-10 09:13:52 +02:00
réseau autonome réel ou simulé qui comportera quelques éléments actifs,
serveurs et clients opérationnels.\\
Cette étude permettra de se familiariser avec l'utilisation des
principaux outils utilisés tout autant par les hackers que par les
2021-04-12 16:24:09 +02:00
administrateurs des systèmes (nmap, john the ripper, burp suite, scapy,
metasploit, \ldots) afin d'exploiter les vulnérabilités volontairement
introduites dans la configuration.\\
2021-04-10 09:13:52 +02:00
La maquette devra illustrer les techniques d'exploitations d'un nombre
de vulnérabilités convenu en début d'étude, qui seront choisies dans le
``catalogue d'attaques'' produit dans la SAÉ précédente.\\
Les conséquences de ces attaques seront ici encore décrites en termes de
gravité d'atteinte à la disponibilité, à l'intégrité et/ou à la
confidentialité des biens impactés, afin d'insister sur l'importance de
l'hygiène informatique en contexte professionnel.
}
2021-04-12 16:24:09 +02:00
\ajoutESformes{Sur des heures encadrées :
2021-04-10 09:13:52 +02:00
\begin{itemize}
\item
2021-04-12 16:24:09 +02:00
TP de R201, R202, R203, R204, R207, R208, R209
\end{itemize}
Sur des heures non encadrées :
\begin{itemize}
\item
Recherche documentaire
\item
Mise en place de maquette, configuration et test
2021-04-10 09:13:52 +02:00
\item
2021-04-12 16:24:09 +02:00
Rédaction de livrables, préparation de présentations
2021-04-10 09:13:52 +02:00
\end{itemize}}
2021-04-12 16:24:09 +02:00
\ajoutESmodalite{Une maquette autonome, réelle ou virtuelle, d'un réseau de \textabbrv{PME},
intégrant des vulnérabilités et des outils permettant de les exploiter.\\
Une présentation de cette maquette, des vulnérabilités et des attaques
sera faite dans le cadre d'un rapport et/ou d'une soutenance et/ou d'une
démonstration. L'anglais pourra être demandé pour tout ou partie des
livrables ou présentations.}