%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% % Exemple de SAE %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% \nouvelexemple{Catalogue des vulnérabilités} \ajoutESproblematique{Il s'agit de faire découvrir aux étudiants les différents types de vulnérabilités pouvant exister dans un système informatique, ainsi que les conséquences qu'elles peuvent engendrer.} \ajoutESdescription{ Cette étude commencera par une recherche documentaire permettant d'établir un glossaire des termes désignant les différents types de vulnérabilités et de proposer pour chacun une définition vulgarisée.\\ Sans toutefois entrer dans une technique très poussée, il sera demandé que chaque type de vulnérabilité soit illustré par un exemple concret d'attaque qu'il rend possible.\\ Enfin, les conséquences de ces attaques seront décrites en termes de gravité d'atteinte à la disponibilité, à l'intégrité et/ou à la confidentialité des biens impactés.\\ L'étudiant, dès la fin du S1, prendra ainsi conscience de la nécessité d'une bonne hygiène informatique, en découvrant : \begin{itemize} \item l'intérêt des bons mots de passe (nombre de caractères, complexité de l'alphabet); \item les sauvegardes de données (risque des supports, de la non duplication, \ldots); \item la faiblesse du facteur humain (ingénierie sociale, \ldots); \item les types de logiciels malveillants (chevaux de troyes, bombes logiques, virus, vers, \ldots); \item les sites web malveillants; \item les sites web mal écrits; \item les dépassement de tampon; \item les usurpations diverses (\texttt{ARP}, \texttt{DNS}, \ldots); \item les écoutes de réseau. \end{itemize} Cette liste n'est évidemment pas limitative.\\ On pourra également utiliser les supports : \begin{itemize} \item Cybermalveillance: \url{https://www.cybermalveillance.gouv.fr/bonnes-pratiques} \item \texttt{MOOC} \texttt{ANSSI}: \url{https://secnumacademie.gouv.fr/} \item Malette CyberEdu: \url{https://www.ssi.gouv.fr/entreprise/formations/secnumedu/contenu-pedagogique-cyberedu/} \item et d'autres ressources aisément disponibles sur le Web. \end{itemize} } \ajoutESformes{\vspace{-5pt} \begin{itemize} \item TP, projet; \item Appropriation du portfolio par l'étudiant, avec temps prévus pour qu'il y synthétise sa production technique et son analyse argumentée. \end{itemize}} \ajoutESmodalite{Chaque étudiant ou groupe d'étudiant doit produire un rapport sous forme de catalogue de vulnérabilités que l'on pourrait destiner à une campagne de sensibilisation pour ``grand public''. Le format de ``1 vulnérabilité, 1 (ou 2) page.s'' doit être le format à viser pour imposer une description synthétique et éviter les copier/coller compulsifs avec détails techniques superflus. Les exemples d'attaques présentés doivent être réalistes et compréhensibles par des non spécialistes.}