67 lines
2.6 KiB
TeX
67 lines
2.6 KiB
TeX
|
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
|
||
|
% Exemple de SAE
|
||
|
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
|
||
|
|
||
|
\nouvelexemple{Cyberattaque : exploitation de vulnérabilités}
|
||
|
|
||
|
\ajoutESproblematique{Il est essentiel dans une entreprise, quelle qu'en soit la taille, de
|
||
|
sensibiliser le personnel avec des exemples simples (et si possible
|
||
|
spectaculaires), aux conséquences d'une mauvaise hygiène informatique.\\
|
||
|
Il est du rôle du responsable du système d'information de savoir
|
||
|
enseigner les bonnes pratiques de la façon la plus simple et la plus
|
||
|
convaincante possible.}
|
||
|
|
||
|
\ajoutESdescription{
|
||
|
Dans la continuité de la SAÉ ``Sensibilisation à l'hygiène informatique
|
||
|
et à la cybersécurité'', l'objectif est d'aborder la cybersécurité sous
|
||
|
un angle plus technique.\\
|
||
|
Les étudiants seront amenés à reproduire des vulnérabilités et des
|
||
|
attaques dans un environnement d'étude spécifiquement mis en place : un
|
||
|
réseau autonome réel ou simulé qui comportera quelques éléments actifs,
|
||
|
serveurs et clients opérationnels.\\
|
||
|
Cette étude permettra de se familiariser avec l'utilisation des
|
||
|
principaux outils utilisés tout autant par les hackers que par les
|
||
|
administrateurs des systèmes (\texttt{nmap}, john the ripper, burp
|
||
|
suite, \texttt{scapy}, metasploit, \ldots) afin d'exploiter les
|
||
|
vulnérabilités volontairement introduites dans la configuration.\\
|
||
|
La maquette devra illustrer les techniques d'exploitations d'un nombre
|
||
|
de vulnérabilités convenu en début d'étude, qui seront choisies dans le
|
||
|
``catalogue d'attaques'' produit dans la SAÉ précédente.\\
|
||
|
Les conséquences de ces attaques seront ici encore décrites en termes de
|
||
|
gravité d'atteinte à la disponibilité, à l'intégrité et/ou à la
|
||
|
confidentialité des biens impactés, afin d'insister sur l'importance de
|
||
|
l'hygiène informatique en contexte professionnel.
|
||
|
}
|
||
|
|
||
|
\ajoutESformes{\vspace{-5pt}
|
||
|
\begin{itemize}
|
||
|
\item
|
||
|
Sur des heures encadrées : TP de R201, R202, R203, R204, R207, R208,
|
||
|
R209.
|
||
|
\item
|
||
|
Sur des heures non encadrées :
|
||
|
\begin{itemize}
|
||
|
\item
|
||
|
Recherche documentaire;
|
||
|
\item
|
||
|
Mise en place de maquette, configuration et test;
|
||
|
\item
|
||
|
Rédaction de livrables, préparation de présentations.
|
||
|
\end{itemize}
|
||
|
\end{itemize}}
|
||
|
|
||
|
|
||
|
|
||
|
\ajoutESmodalite{\vspace{-5pt}
|
||
|
\begin{itemize}
|
||
|
\item
|
||
|
Une maquette autonome, réelle ou virtuelle, d'un réseau de \texttt{PME},
|
||
|
intégrant des vulnérabilités et des
|
||
|
outils permettant de les exploiter.
|
||
|
\item
|
||
|
Une présentation de cette maquette, des vulnérabilités et des attaques
|
||
|
sera faite dans le cadre d'un
|
||
|
rapport et/ou d'une soutenance et/ou d'une démonstration. L'anglais
|
||
|
pourra être demandé pour tout ou
|
||
|
partie des livrables ou présentations.
|
||
|
\end{itemize}}
|