Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente Prochaine révision Les deux révisions suivantes | ||
enseignement:tiw4 [2017/09/27 08:20] rthion |
enseignement:tiw4 [2019/09/11 11:05] rthion |
||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
- | ===== TIW4 2017-2018: Sécurité des systèmes d' | + | ===== TIW4 2019-2020: Sécurité des systèmes d' |
- | L' | + | L' |
==== Programme ==== | ==== Programme ==== | ||
Retrouvez l' | Retrouvez l' | ||
- | * 20/09 - [[http:// | + | * 11/09 - 3h - [[http:// |
- | * 10/10 - TP HTTPS et authentification | + | * 18/09 - 3h - [[http:// |
- | * 11/10 - TP HTTPS et authentification | + | * 09/10 - 1h + 3h - TP Authentification |
+ | * 16/10 - 3h + 1h - TP Authentification | ||
+ | * 06/11 - 1h30 - CC1 ? | ||
+ | * 13/11 - 3h - | ||
+ | * 04/12 - 3h - | ||
+ | * 11/12 - 3h - | ||
+ | * 08/01 - 1h30 - Vulnérabilité | ||
+ | * 14/01 - 1h + 2h - TP PenTest | ||
+ | * 15/01 - 3h + 1h - TP PenTest | ||
+ | * 05/02 - 3h | ||
+ | * 12/02 - 1h30 | ||
+ | * 04/03 - Examen | ||
< | < | ||
+ | |||
+ | |||
+ | < | ||
+ | |||
+ | La plate-forme de TP "HTTPS et authentification" | ||
+ | |||
+ | - un test sur table le 14/11/2018 comprenant une partie QCM et une partie ouverte comptant pour environ 2/3 de la note du TP; | ||
+ | - une évaluation de l' | ||
+ | |||
+ | Une cellule tomuss " | ||
+ | |||
+ | Le serveur 192.168.239.xx attribué à votre binôme doit être fonctionnel à compter du 19/11/2018 (votre accès à la VM sera supprimé). | ||
+ | **Vous devrez créer un compte nommé " | ||
+ | |||
+ | </ | ||
+ | |||
+ | |||
+ | |||
+ | < | ||
+ | |||
+ | Une machine 192.168.239.xx a été attribuée à votre binôme du TP1 dans la case Tomuss **IP_VM_TP_2**. Une Kali est disponible à l'IP 192.168.239.30 (root/ | ||
+ | |||
+ | Pour le 03/03/19, vous rendrez une **synthèse d'au plus 4 pages** de pen-test (hors annexe) à déposer au format PDF dans la case idoine de Tomuss. | ||
+ | Le sujet fourni est là pour vous guider dans l’identification des vulnérabilités et des solutions, les points qui vous sont demandés dans le sujet constituent les annexes du rapport. | ||
+ | |||
+ | La partie synthèse comprendra une conclusion à l' | ||
+ | Ce tableau constituera l' | ||
+ | Vous devez rédiger ce rapport dans l' | ||
+ | La DSI fera une proposition au décideur de remédiation à partir de votre travail. | ||
+ | |||
+ | |||
+ | Pour décrire une vulnérabilité on attend //au moins// les informations suivantes : | ||
+ | * une évaluation du risque (faible, moyen, fort), | ||
+ | * une référence OWASP et/ou CWE | ||
+ | * une courte description de la vulnérabilité | ||
+ | * une courte description de l' | ||
+ | * une preuve de concept de l' | ||
+ | * une proposition de remédiation (avec une référence vers l' | ||
+ | |||
+ | |||
+ | </ | ||
==== Évaluation ==== | ==== Évaluation ==== | ||
* Contrôle continu : 2/3 | * Contrôle continu : 2/3 | ||
- | | + | * TP HTTPS et authentification : 24/11 |
- | | + | * TP Vulnérabilités |
- | | + | * Contrôle intermédiaire : 24/11 |
* Contrôle final : 1/3 | * Contrôle final : 1/3 | ||