Les deux révisions précédentes
Révision précédente
Prochaine révision
|
Révision précédente
Prochaine révision
Les deux révisions suivantes
|
enseignement:tiw4 [2017/12/13 16:24] rthion [Programme] |
enseignement:tiw4 [2018/09/19 11:12] rthion [TIW4 2017-2018: Sécurité des systèmes d'information] |
===== TIW4 2017-2018: Sécurité des systèmes d'information ===== | ===== TIW4 2018-2019: Sécurité des systèmes d'information ===== |
| |
L'unité d'enseignement TIW4 2017-2018 ([[http://offre-de-formations.univ-lyon1.fr///front_fiche_ue.php?UE_ID=9543&PARCOURS_ID=345|odf]]) est une introduction à la sécurité du système d'information qui a pour objectif de sensibiliser les étudiants à la sécurité informatique. Sur les plans techniques et méthodologique, les étudiants acquerront des bases sur l'analyse de risques, la cryptographie, la configuration de serveurs HTTPS, l'authentification, les vulnérabilités web et la gestion des autorisations. | L'unité d'enseignement TIW4 ([[http://offre-de-formations.univ-lyon1.fr///front_fiche_ue.php?UE_ID=9543&PARCOURS_ID=345|odf]]) est une introduction à la sécurité du système d'information qui a pour objectif de sensibiliser les étudiants à la sécurité informatique. Sur les plans techniques et méthodologique, les étudiants acquerront des bases sur l'analyse de risques, la cryptographie, la configuration de serveurs HTTPS, l'authentification, les vulnérabilités web et la gestion des autorisations. |
==== Programme ==== | ==== Programme ==== |
| |
* 15/12 - TP Pen-testing webapp (2/2) | * 15/12 - TP Pen-testing webapp (2/2) |
* 10/01 - //Contrôle intermédiaire// | * 10/01 - //Contrôle intermédiaire// |
* 17/01 - Contrôle d'accès | * 17/01 - [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TIW4-CM5-Autorisations.pdf|Contrôle d'accès]] |
* 07/02 - Contrôle d'accès | * 07/02 - [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TIW4-CM5-Autorisations.pdf|Contrôle d'accès]] |
* 14/02 - Débriefeing, CCF années précédentes | * 14/02 - Débriefeing, CCF années précédentes |
| |
| |
* Synthèse **courte** à destination des responsables, ici le supposé directeur de "BlackOps Security" | * Synthèse **courte** à destination des responsables, ici le supposé directeur de "BlackOps Security" |
* Un rapport des vulnérabilités, dont la structure pourra suivre celle de la section "Exploitation des vulnérabilités" du sujet, elle précisera les CVE ou les vulnérabilités OWASP en jeu. Privilégier une présentation synthétique et structurée (tableau, couleurs, indicateurs type EBIOS ou [[https://nvd.nist.gov/vuln-metrics/cvss|CVSS]]) | * Un rapport des vulnérabilités, dont la structure pourra suivre celle de la section "Exploitation des vulnérabilités" du sujet, elle précisera les CVE ou les vulnérabilités [[https://www.owasp.org/index.php/Top_10-2017_Top_10|OWASP]] en jeu. Privilégier une présentation synthétique et structurée (tableau, couleurs, indicateurs type EBIOS ou [[https://nvd.nist.gov/vuln-metrics/cvss|CVSS]]) |
* Préconisations de corrections, suivant par exemple la structure de la section B), idem de façon synthétique et structurée. | * Préconisations de corrections, suivant par exemple la structure de la section B), idem de façon synthétique et structurée. |
| |
| |
* Contrôle continu : 2/3 | * Contrôle continu : 2/3 |
* TP HTTPS et authentification : TBA | * TP HTTPS et authentification : 30% du CC |
* TP Vulnérabilités WEB : TBA | * TP Vulnérabilités WEB : 30% du CC |
* Contrôle intermédiaire : TBA | * Contrôle intermédiaire : 40% du CC |
* Contrôle final : 1/3 | * Contrôle final : 1/3 |
| |