Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
enseignement:tiw4 [2017/12/13 16:22]
rthion [Programme]
enseignement:tiw4 [2018/04/05 10:38]
rthion [Évaluation]
Ligne 15: Ligne 15:
    * 15/12 - TP Pen-testing webapp (2/2)    * 15/12 - TP Pen-testing webapp (2/2)
    * 10/01 - //Contrôle intermédiaire//    * 10/01 - //Contrôle intermédiaire//
-   * 17/01 - Contrôle d'accès +   * 17/01 - [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TIW4-CM5-Autorisations.pdf|Contrôle d'accès]] 
-   * 07/02 - Contrôle d'accès+   * 07/02 - [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TIW4-CM5-Autorisations.pdf|Contrôle d'accès]]
    * 14/02 - Débriefeing, CCF années précédentes    * 14/02 - Débriefeing, CCF années précédentes
  
Ligne 30: Ligne 30:
  
    * Synthèse **courte** à destination des responsables, ici le supposé directeur de "BlackOps Security"    * Synthèse **courte** à destination des responsables, ici le supposé directeur de "BlackOps Security"
-   * Un rapport des vulnérabilités, dont la structure pourra suivre celle de la section "Exploitation des vulnérabilités" du sujet. Là aussiprivilégier une présentation synthétique et structurée (tableau, couleurs, indicateurs type EBIOS ou [[https://nvd.nist.gov/vuln-metrics/cvss|CVSS]])+   * Un rapport des vulnérabilités, dont la structure pourra suivre celle de la section "Exploitation des vulnérabilités" du sujet, elle précisera les CVE ou les vulnérabilités [[https://www.owasp.org/index.php/Top_10-2017_Top_10|OWASP]] en jeu. Privilégier une présentation synthétique et structurée (tableau, couleurs, indicateurs type EBIOS ou [[https://nvd.nist.gov/vuln-metrics/cvss|CVSS]])
    * Préconisations de corrections, suivant par exemple la structure de la section B), idem de façon synthétique et structurée.    * Préconisations de corrections, suivant par exemple la structure de la section B), idem de façon synthétique et structurée.
  
Ligne 39: Ligne 39:
  
   * Contrôle continu : 2/3   * Contrôle continu : 2/3
-    * TP HTTPS et authentification : TBA +    * TP HTTPS et authentification : 30% du CC 
-    * TP Vulnérabilités WEB : TBA +    * TP Vulnérabilités WEB : 30% du CC 
-    * Contrôle intermédiaire : TBA+    * Contrôle intermédiaire : 40% du CC
   * Contrôle final : 1/3   * Contrôle final : 1/3
  
enseignement/tiw4.txt · Dernière modification: 2021/01/18 11:12 de rthion
CC Attribution-Noncommercial-Share Alike 3.0 Unported
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0