Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente Prochaine révision Les deux révisions suivantes | ||
enseignement:tiw4 [2019/02/04 12:05] rthion [Évaluation] |
enseignement:tiw4 [2019/02/25 21:23] rthion [Programme] |
||
---|---|---|---|
Ligne 11: | Ligne 11: | ||
* 07/11 - TD principes de la cryptographie | * 07/11 - TD principes de la cryptographie | ||
* 14/11 - [[https:// | * 14/11 - [[https:// | ||
+ | * 05/12 | ||
+ | * 12/12 - [[https:// | ||
+ | * 09/01 - Autorisations (exercices) | ||
* 04/02 - [[https:// | * 04/02 - [[https:// | ||
* 05/02 - [[https:// | * 05/02 - [[https:// | ||
+ | * 08/02 - [[https:// | ||
Ligne 36: | Ligne 40: | ||
< | < | ||
- | Une machine 192.168.239.xx a été attribuée à votre binôme du TP1. Accessible | + | Une machine 192.168.239.xx a été attribuée à votre binôme du TP1 dans la case Tomuss **IP_VM_TP_2**. Une Kali est disponible à l'IP 192.168.239.30 (root/ |
+ | |||
+ | Pour le 03/03/19, vous rendrez une **synthèse d'au plus 4 pages** de pen-test (hors annexe) à déposer au format PDF dans la case idoine de Tomuss. | ||
+ | Le sujet fourni est là pour vous guider dans l’identification des vulnérabilités et des solutions, les points qui vous sont demandés dans le sujet constituent les annexes du rapport. | ||
+ | |||
+ | La partie synthèse comprendra une conclusion à l' | ||
+ | Ce tableau constituera l' | ||
+ | Vous devez rédiger ce rapport dans l' | ||
+ | La DSI fera une proposition au décideur de remédiation à partir de votre travail. | ||
- | Pour le TBA, vous rendrez un **rapport PDF synthétique d'au plus 4 pages** (titres inclus, hors annexes) de pen-test, à déposer dans la case idoine de Tomuss. | ||
- | Sa structure comprendra une conclusion à l' | ||
- | Ce tableau constituera l' | ||
Pour décrire une vulnérabilité on attend //au moins// les informations suivantes : | Pour décrire une vulnérabilité on attend //au moins// les informations suivantes : | ||
* une évaluation du risque (faible, moyen, fort), | * une évaluation du risque (faible, moyen, fort), | ||
- | * une référence OWASP et/ou CVE | + | * une référence OWASP et/ou CWE |
* une courte description de la vulnérabilité | * une courte description de la vulnérabilité | ||
* une courte description de l' | * une courte description de l' | ||
- | * une preuve de concept de l' | + | * une preuve de concept de l' |
- | * une proposition de remédiation (avec une référence | + | * une proposition de remédiation (avec une référence vers l' |
- | Vous devez rédiger ce rapport dans l' | ||
</ | </ |