Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente Prochaine révision Les deux révisions suivantes | ||
enseignement:tiw4 [2019/02/04 12:04] rthion [Programme] |
enseignement:tiw4 [2019/02/04 12:08] rthion [Programme] |
||
---|---|---|---|
Ligne 41: | Ligne 41: | ||
Sa structure comprendra une conclusion à l' | Sa structure comprendra une conclusion à l' | ||
- | Ce tableau constituera l' | + | Ce tableau constituera l' |
Pour décrire une vulnérabilité on attend //au moins// les informations suivantes : | Pour décrire une vulnérabilité on attend //au moins// les informations suivantes : | ||
* une évaluation du risque (faible, moyen, fort), | * une évaluation du risque (faible, moyen, fort), | ||
Ligne 50: | Ligne 50: | ||
* une proposition de remédiation (avec une référence extérieure ou vers l' | * une proposition de remédiation (avec une référence extérieure ou vers l' | ||
- | Vous devez rédiger ce rapport dans l' | + | Vous devez rédiger ce rapport dans l' |
</ | </ | ||
Ligne 57: | Ligne 57: | ||
* Contrôle continu : 2/3 | * Contrôle continu : 2/3 | ||
- | * TP HTTPS et authentification : TBD | + | * TP HTTPS et authentification : 24/11 |
- | * TP Vulnérabilités | + | * TP Vulnérabilités |
- | * Contrôle(s) intermédiaire(s) : TBD | + | * Contrôle intermédiaire : 24/11 |
* Contrôle final : 1/3 | * Contrôle final : 1/3 | ||