Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
enseignement:tiw4 [2016/10/19 10:17]
rthion
enseignement:tiw4 [2019/02/04 12:04]
rthion [Programme]
Ligne 1: Ligne 1:
-===== TIW4 2016-2017: Sécurité des systèmes d'information =====+===== TIW4 2018-2019: Sécurité des systèmes d'information =====
  
-L'unité d'enseignement TIW4 2016-2017 ([[http://offre-de-formations.univ-lyon1.fr///front_fiche_ue.php?UE_ID=9543&PARCOURS_ID=345|odf]]) est une introduction à la sécurité du système d'information qui a pour objectif de sensibiliser les étudiants à la sécurité informatique. Sur les plans techniques et méthodologique, les étudiants acquerront des bases sur l'analyse de risques, la cryptographie, la configuration de serveurs HTTPS, l'authentification, les vulnérabilités web et la gestion des autorisations. +L'unité d'enseignement TIW4  ([[http://offre-de-formations.univ-lyon1.fr///front_fiche_ue.php?UE_ID=9543&PARCOURS_ID=345|odf]]) est une introduction à la sécurité du système d'information qui a pour objectif de sensibiliser les étudiants à la sécurité informatique. Sur les plans techniques et méthodologique, les étudiants acquerront des bases sur l'analyse de risques, la cryptographie, la configuration de serveurs HTTPS, l'authentification, les vulnérabilités web et la gestion des autorisations. 
 ==== Programme ==== ==== Programme ====
  
 Retrouvez l'emploi du temps sur  [[http://master-info.univ-lyon1.fr/M2TIW/#planning|le site du M2TIW]].  Retrouvez l'emploi du temps sur  [[http://master-info.univ-lyon1.fr/M2TIW/#planning|le site du M2TIW]]. 
  
-  * S37 - 14/09 - [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TIW4-CM0-Introduction.pdf|Introduction à la sécurité]] et à [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TIW4-CM1-AnalyseDeRisques.pdf|l'analyse de risques]] +  * 19/09 - [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TIW4-CM0-Introduction.pdf|Introduction à la sécurité]] et [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TIW4-CM2-Chiffre.pdf|Introduction à la cryptographie]] 
-  * S38 - 21/09 - [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TIW4-CM2-Chiffre.pdf|Cryptographie]] ([[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/Demo/|Exemples openSSL]]+  * 09/10 TP HTTPS et authentification [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TP_SecAuth/TIW4-2017-2018-TP-Auth.txt|sujet]],[[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TP_SecAuth/CoursAuthentification-VincentHurtevent.pdf|cours sur authentification]],[[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TP_SecAuth/CoursHTTPS-VincentHurtevent.pdf|cours sur HTTPS]] 
-  * S41 - 12/10 - [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TIW4-CM2-Chiffre.pdf|Cryptographie]] +   10/10 - TP HTTPS et authentification [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TP_SecAuth/TIW4-2017-2018-TP-Auth.txt|sujet]] ([[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TP_SecAuth/tiw4-auth-master.zip|application PhP]], [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TP_SecAuth/wahoo_BD.sql|script création BD]])  
-  S42 - 19/10 - [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TIW4-CM4-Vuln.pdf|Introduction aux vulnérabilités]] +   07/11 - TD principes de la cryptographie  (exercices 15, 23, 24 du chapitre du livret), exemples sur [[http://www.lsv.fr/Software/spore/index.html|SPORE]] 
-  * S45 - 09/11 TP HTTPS et authentification (1/2+   14/11 [[https://perso.liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TIW4-CM4-Vuln.pdf|Vulnérabilités]] et CC1 
-  S46 - 16/11 - TP HTTPS et authentification (2/2+   04/02 [[https://perso.liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TP_Univ-Lyon1-Blackops-Students.pdf|TP2 BlackOps]] voir consignes ci-dessous 
-  S49 07/12 TP vulnérabilités web "les classiques" +   05/02 - [[https://perso.liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TP_Univ-Lyon1-Blackops-Students.pdf|TP2 - BlackOps]] (suite)
-  S50 14/12 TP vulnérabilités web "bypass the WAF" +
-  * S01 04/01 Contrôle d'accès +
-  * S02 11/01 Séance bonus ? +
-  S05 - 01/02 - Contrôle terminal+
  
-<note>Le [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TIW4-TD-Book.pdf|livret des exercices]] </note>+ 
 +<note>Le [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TIW4-TD-Book.pdf|livret des exercices]]</note> 
 + 
 + 
 +<note>**Consignes de rendu pour HTTPS et authentification ** 
 + 
 +La plate-forme de TP "HTTPS et authentification" sera évaluée en 2 parties : 
 + 
 +  - un test sur table le 14/11/2018 comprenant une partie QCM et une partie ouverte comptant pour environ 2/3 de la note du TP; 
 +  - une évaluation de l'appli d'authentification pour environ 1/3 de la note du TP à rendre pour le 18/11/2018 23h59. 
 + 
 +Une cellule tomuss "Depot_ZIP_PHP" a été ouverte pour déposer un .zip comprenant toute l'application d'authentification (code php, script bd). 
 + 
 +Le serveur 192.168.239.xx attribué à votre binôme doit être fonctionnel à compter du 19/11/2018 (votre accès à la VM sera supprimé). 
 +**Vous devrez créer un compte nommé "evaluation" mot de passe "evaluation" avec les privilèges sudoers sur votre serveur pour les besoins de l'évaluation.** 
 + 
 +</note> 
 + 
 + 
 + 
 +<note>**Consignes de rendu pour BlackOps ** 
 + 
 +Une machine 192.168.239.xx a été attribuée à votre binôme du TP1. Accessible dans la case Tomuss **IP_VM_TP_2**. 
 + 
 +Pour le TBA, vous rendrez un **rapport PDF synthétique d'au plus 4 pages** (titres inclus, hors annexes) de pen-test, à déposer dans la case idoine de Tomuss. 
 + 
 +Sa structure comprendra une conclusion à l'attention des décideurs suivie du tableau (exhaustif) des vulnérabilités trouvées. 
 +Ce tableau constituera l'essentiel du corps du rapport. Le sujet fourni est là pour vous guider dans l’identification des vulnérabilités. 
 +Pour décrire une vulnérabilité on attend //au moins// les informations suivantes : 
 +  * une évaluation du risque (faible, moyen, fort), 
 +  * une référence OWASP et/ou CVE 
 +  * une courte description de la vulnérabilité 
 +  * une courte description de l'impact 
 +  * une preuve de concept de l'exploit (avec une référence extérieure ou vers l'annexe le cas échéant) 
 +  * une proposition de remédiation (avec une référence extérieure ou vers l'annexe le cas échéant) 
 + 
 +Vous devez rédiger ce rapport dans l'idée qu'un décideur n'en lira que le début et que l'annexe est destinée à la DSI. La DSI fera une proposition au décideur de remédiation à partir de votre travail. 
 + 
 +</note>
  
 ==== Évaluation ==== ==== Évaluation ====
  
-  * Rapport TP1 poids (~25%) +  * Contrôle continu 2/
-  Rapport TP2 poids 3 (~25%) +    TP HTTPS et authentification TBD 
-  * Contrôle intermédiaire : poids 2 (~17%+    * TP Vulnérabilités WEB : TBD 
-  * Contrôle terminal poids 4 (~33%)+    * Contrôle(s) intermédiaire(s: TBD 
 +  * Contrôle final 1/3
  
 ==== Informations complémentaires ==== ==== Informations complémentaires ====
  
-  * [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/Annales/|dossier des annales]] (CCF 2010 à 2013, CC1 et CC2 2013). Nota : les exercices du CCF sont généralement intégrés dans les sujets de TD de l'année suivante.+  * [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/Annales/|dossier des annales]] 
 +  * Projet de référence sur la sécurité [[https://www.owasp.org/index.php/Main_Page|OWASP]]
   * cours de cryptographie de [[http://crypto.stanford.edu/~dabo/|Dan Boneh]] sur [[https://class.coursera.org/crypto-preview|coursera]]   * cours de cryptographie de [[http://crypto.stanford.edu/~dabo/|Dan Boneh]] sur [[https://class.coursera.org/crypto-preview|coursera]]
   *// “...no one can hack my mind”: Comparing Expert and Non-Expert Security Practices// un [[https://www.usenix.org/system/files/conference/soups2015/soups15-paper-ion.pdf|article de recherche]] sur la perception de la sécurité selon l'expertise   *// “...no one can hack my mind”: Comparing Expert and Non-Expert Security Practices// un [[https://www.usenix.org/system/files/conference/soups2015/soups15-paper-ion.pdf|article de recherche]] sur la perception de la sécurité selon l'expertise
   * [[https://www.cs.utexas.edu/~byoung/cs361/syllabus361.html|Introduction to Computer Security, Bill Young]]   * [[https://www.cs.utexas.edu/~byoung/cs361/syllabus361.html|Introduction to Computer Security, Bill Young]]
enseignement/tiw4.txt · Dernière modification: 2021/01/18 11:12 de rthion
CC Attribution-Noncommercial-Share Alike 3.0 Unported
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0