Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente Prochaine révision Les deux révisions suivantes | ||
enseignement:tiw4 [2019/02/04 12:04] rthion [Programme] |
enseignement:tiw4 [2019/02/04 12:09] rthion [Programme] |
||
---|---|---|---|
Ligne 41: | Ligne 41: | ||
Sa structure comprendra une conclusion à l' | Sa structure comprendra une conclusion à l' | ||
- | Ce tableau constituera l' | + | Ce tableau constituera l' |
+ | Vous devez rédiger ce rapport dans l' | ||
+ | |||
+ | Le sujet fourni est là pour vous guider dans l’identification des vulnérabilités | ||
Pour décrire une vulnérabilité on attend //au moins// les informations suivantes : | Pour décrire une vulnérabilité on attend //au moins// les informations suivantes : | ||
* une évaluation du risque (faible, moyen, fort), | * une évaluation du risque (faible, moyen, fort), | ||
Ligne 50: | Ligne 54: | ||
* une proposition de remédiation (avec une référence extérieure ou vers l' | * une proposition de remédiation (avec une référence extérieure ou vers l' | ||
- | Vous devez rédiger ce rapport dans l' | ||
</ | </ | ||
Ligne 57: | Ligne 60: | ||
* Contrôle continu : 2/3 | * Contrôle continu : 2/3 | ||
- | * TP HTTPS et authentification : TBD | + | * TP HTTPS et authentification : 24/11 |
- | * TP Vulnérabilités | + | * TP Vulnérabilités |
- | * Contrôle(s) intermédiaire(s) : TBD | + | * Contrôle intermédiaire : 24/11 |
* Contrôle final : 1/3 | * Contrôle final : 1/3 | ||