Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente Prochaine révision Les deux révisions suivantes | ||
enseignement:tiw4 [2019/02/04 11:44] rthion [Programme] |
enseignement:tiw4 [2019/02/25 21:23] rthion [Programme] |
||
---|---|---|---|
Ligne 11: | Ligne 11: | ||
* 07/11 - TD principes de la cryptographie | * 07/11 - TD principes de la cryptographie | ||
* 14/11 - [[https:// | * 14/11 - [[https:// | ||
- | * 04/02 - [[https:// | + | * 05/12 |
+ | * 12/12 - [[https:// | ||
+ | * 09/01 - Autorisations (exercices) | ||
+ | * 04/02 - [[https:// | ||
* 05/02 - [[https:// | * 05/02 - [[https:// | ||
+ | * 08/02 - [[https:// | ||
Ligne 36: | Ligne 40: | ||
< | < | ||
+ | Une machine 192.168.239.xx a été attribuée à votre binôme du TP1 dans la case Tomuss **IP_VM_TP_2**. Une Kali est disponible à l'IP 192.168.239.30 (root/ | ||
+ | |||
+ | Pour le 03/03/19, vous rendrez une **synthèse d'au plus 4 pages** de pen-test (hors annexe) à déposer au format PDF dans la case idoine de Tomuss. | ||
+ | Le sujet fourni est là pour vous guider dans l’identification des vulnérabilités et des solutions, les points qui vous sont demandés dans le sujet constituent les annexes du rapport. | ||
+ | |||
+ | La partie synthèse comprendra une conclusion à l' | ||
+ | Ce tableau constituera l' | ||
+ | Vous devez rédiger ce rapport dans l' | ||
+ | La DSI fera une proposition au décideur de remédiation à partir de votre travail. | ||
+ | |||
+ | |||
+ | Pour décrire une vulnérabilité on attend //au moins// les informations suivantes : | ||
+ | * une évaluation du risque (faible, moyen, fort), | ||
+ | * une référence OWASP et/ou CWE | ||
+ | * une courte description de la vulnérabilité | ||
+ | * une courte description de l' | ||
+ | * une preuve de concept de l' | ||
+ | * une proposition de remédiation (avec une référence vers l' | ||
Ligne 43: | Ligne 65: | ||
* Contrôle continu : 2/3 | * Contrôle continu : 2/3 | ||
- | * TP HTTPS et authentification : TBD | + | * TP HTTPS et authentification : 24/11 |
- | * TP Vulnérabilités | + | * TP Vulnérabilités |
- | * Contrôle(s) intermédiaire(s) : TBD | + | * Contrôle intermédiaire : 24/11 |
* Contrôle final : 1/3 | * Contrôle final : 1/3 | ||