81 lines
2.8 KiB
TeX
81 lines
2.8 KiB
TeX
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
|
|
% Exemple de SAE
|
|
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
|
|
|
|
\nouvelexemple{Catalogue des vulnérabilités}
|
|
|
|
\ajoutESproblematique{Il s'agit de faire découvrir aux étudiants les différents types de
|
|
vulnérabilités pouvant exister dans un système informatique, ainsi que
|
|
les conséquences qu'elles peuvent engendrer.}
|
|
|
|
\ajoutESdescription{
|
|
Cette étude commencera par une recherche documentaire permettant
|
|
d'établir un glossaire des termes désignant les différents types de
|
|
vulnérabilités et de proposer pour chacun une définition vulgarisée.\\
|
|
Sans toutefois entrer dans une technique très poussée, il sera demandé
|
|
que chaque type de vulnérabilité soit illustré par un exemple concret
|
|
d'attaque qu'il rend possible.\\
|
|
Enfin, les conséquences de ces attaques seront décrites en termes de
|
|
gravité d'atteinte à la disponibilité, à l'intégrité et/ou à la
|
|
confidentialité des biens impactés.\\
|
|
L'étudiant, dès la fin du S1, prendra ainsi conscience de la nécessité
|
|
d'une bonne hygiène informatique, en découvrant :
|
|
\begin{itemize}
|
|
\item
|
|
l'intérêt des bons mots de passe (nombre de caractères, complexité de
|
|
l'alphabet);
|
|
\item
|
|
les sauvegardes de données (risque des supports, de la non
|
|
duplication, \ldots);
|
|
\item
|
|
la faiblesse du facteur humain (ingénierie sociale, \ldots);
|
|
\item
|
|
les types de logiciels malveillants (chevaux de troyes, bombes
|
|
logiques, virus, vers, \ldots);
|
|
\item
|
|
les sites web malveillants;
|
|
\item
|
|
les sites web mal écrits;
|
|
\item
|
|
les dépassement de tampon;
|
|
\item
|
|
les usurpations diverses (\texttt{ARP}, \texttt{DNS}, \ldots);
|
|
\item
|
|
les écoutes de réseau.
|
|
\end{itemize}
|
|
Cette liste n'est évidemment pas limitative.\\
|
|
On pourra également utiliser les supports :
|
|
\begin{itemize}
|
|
\item
|
|
Cybermalveillance:
|
|
\url{https://www.cybermalveillance.gouv.fr/bonnes-pratiques}
|
|
\item
|
|
\texttt{MOOC} \texttt{ANSSI}: \url{https://secnumacademie.gouv.fr/}
|
|
\item
|
|
Malette CyberEdu:
|
|
\url{https://www.ssi.gouv.fr/entreprise/formations/secnumedu/contenu-pedagogique-cyberedu/}
|
|
\item
|
|
et d'autres ressources aisément disponibles sur le Web.
|
|
\end{itemize}
|
|
}
|
|
|
|
\ajoutESformes{\vspace{-5pt}
|
|
\begin{itemize}
|
|
\item
|
|
TP, projet;
|
|
\item
|
|
Appropriation du portfolio par l'étudiant, avec temps prévus pour
|
|
qu'il y synthétise sa production technique
|
|
et son analyse argumentée.
|
|
\end{itemize}}
|
|
|
|
|
|
|
|
\ajoutESmodalite{Chaque étudiant ou groupe d'étudiant doit produire un rapport sous forme
|
|
de catalogue de vulnérabilités que l'on pourrait destiner à une campagne
|
|
de sensibilisation pour ``grand public''. Le format de ``1
|
|
vulnérabilité, 1 (ou 2) page.s'' doit être le format à viser pour
|
|
imposer une description synthétique et éviter les copier/coller
|
|
compulsifs avec détails techniques superflus. Les exemples d'attaques
|
|
présentés doivent être réalistes et compréhensibles par des non
|
|
spécialistes.} |