Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
enseignement:tiw4 [2017/12/13 16:22]
rthion [Programme]
enseignement:tiw4 [2018/09/19 11:12]
rthion [TIW4 2017-2018: Sécurité des systèmes d'information]
Ligne 1: Ligne 1:
-===== TIW4 2017-2018: Sécurité des systèmes d'information =====+===== TIW4 2018-2019: Sécurité des systèmes d'information =====
  
-L'unité d'enseignement TIW4 2017-2018 ([[http://offre-de-formations.univ-lyon1.fr///front_fiche_ue.php?UE_ID=9543&PARCOURS_ID=345|odf]]) est une introduction à la sécurité du système d'information qui a pour objectif de sensibiliser les étudiants à la sécurité informatique. Sur les plans techniques et méthodologique, les étudiants acquerront des bases sur l'analyse de risques, la cryptographie, la configuration de serveurs HTTPS, l'authentification, les vulnérabilités web et la gestion des autorisations. +L'unité d'enseignement TIW4  ([[http://offre-de-formations.univ-lyon1.fr///front_fiche_ue.php?UE_ID=9543&PARCOURS_ID=345|odf]]) est une introduction à la sécurité du système d'information qui a pour objectif de sensibiliser les étudiants à la sécurité informatique. Sur les plans techniques et méthodologique, les étudiants acquerront des bases sur l'analyse de risques, la cryptographie, la configuration de serveurs HTTPS, l'authentification, les vulnérabilités web et la gestion des autorisations. 
 ==== Programme ==== ==== Programme ====
  
Ligne 15: Ligne 15:
    * 15/12 - TP Pen-testing webapp (2/2)    * 15/12 - TP Pen-testing webapp (2/2)
    * 10/01 - //Contrôle intermédiaire//    * 10/01 - //Contrôle intermédiaire//
-   * 17/01 - Contrôle d'accès +   * 17/01 - [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TIW4-CM5-Autorisations.pdf|Contrôle d'accès]] 
-   * 07/02 - Contrôle d'accès+   * 07/02 - [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TIW4-CM5-Autorisations.pdf|Contrôle d'accès]]
    * 14/02 - Débriefeing, CCF années précédentes    * 14/02 - Débriefeing, CCF années précédentes
  
Ligne 30: Ligne 30:
  
    * Synthèse **courte** à destination des responsables, ici le supposé directeur de "BlackOps Security"    * Synthèse **courte** à destination des responsables, ici le supposé directeur de "BlackOps Security"
-   * Un rapport des vulnérabilités, dont la structure pourra suivre celle de la section "Exploitation des vulnérabilités" du sujet. Là aussiprivilégier une présentation synthétique et structurée (tableau, couleurs, indicateurs type EBIOS ou [[https://nvd.nist.gov/vuln-metrics/cvss|CVSS]])+   * Un rapport des vulnérabilités, dont la structure pourra suivre celle de la section "Exploitation des vulnérabilités" du sujet, elle précisera les CVE ou les vulnérabilités [[https://www.owasp.org/index.php/Top_10-2017_Top_10|OWASP]] en jeu. Privilégier une présentation synthétique et structurée (tableau, couleurs, indicateurs type EBIOS ou [[https://nvd.nist.gov/vuln-metrics/cvss|CVSS]])
    * Préconisations de corrections, suivant par exemple la structure de la section B), idem de façon synthétique et structurée.    * Préconisations de corrections, suivant par exemple la structure de la section B), idem de façon synthétique et structurée.
  
Ligne 39: Ligne 39:
  
   * Contrôle continu : 2/3   * Contrôle continu : 2/3
-    * TP HTTPS et authentification : TBA +    * TP HTTPS et authentification : 30% du CC 
-    * TP Vulnérabilités WEB : TBA +    * TP Vulnérabilités WEB : 30% du CC 
-    * Contrôle intermédiaire : TBA+    * Contrôle intermédiaire : 40% du CC
   * Contrôle final : 1/3   * Contrôle final : 1/3
  
enseignement/tiw4.txt · Dernière modification: 2021/01/18 11:12 de rthion
CC Attribution-Noncommercial-Share Alike 3.0 Unported
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0