Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
enseignement:tiw4 [2019/09/11 11:08]
rthion
enseignement:tiw4 [2020/09/14 17:10]
rthion [Programme]
Ligne 1: Ligne 1:
-===== TIW4 2019-2020: Sécurité des systèmes d'information =====+===== TIW4 2020-2021: Sécurité des systèmes d'information ===== 
 + 
 +L'unité d'enseignement TIW4  ([[http://offre-de-formations.univ-lyon1.fr///front_fiche_ue.php?UE_ID=9543&PARCOURS_ID=345|odf]]) est une introduction à la sécurité du système d'information.
  
-L'unité d'enseignement TIW4  ([[http://offre-de-formations.univ-lyon1.fr///front_fiche_ue.php?UE_ID=9543&PARCOURS_ID=345|odf]]) est une introduction à la sécurité du système d'information qui a pour objectif de sensibiliser les étudiants à la sécurité informatique. Sur les plans techniques et méthodologique, les étudiants acquerront des bases sur l'analyse de risques, la cryptographie, l'authentification, les vulnérabilités web et la gestion des autorisations.  
 ==== Programme ==== ==== Programme ====
  
 Retrouvez l'emploi du temps sur  [[http://master-info.univ-lyon1.fr/M2TIW/#planning|le site du M2TIW]].  Retrouvez l'emploi du temps sur  [[http://master-info.univ-lyon1.fr/M2TIW/#planning|le site du M2TIW]]. 
  
-  * 11/09 - 3h - [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TIW4-CM0-Introduction.pdf|Introduction à la sécurité]] et [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TIW4-CM2-Chiffre.pdf|Introduction à la cryptographie]] +  * 09/09 - 3.0h - [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TIW4-CM0-Introduction.pdf|Introduction à la sécurité]] et [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TIW4-CM2-Chiffre-intro.pdf|Introduction à la cryptographie]] 
-  * 18/09 - 3h - [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TIW4-CM2-Chiffre.pdf|Introduction à la cryptographie]] (authentification) +  * 16/09 - 3.0h - [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TIW4-CM2-Chiffre-intro.pdf|Introduction à la cryptographie]] et [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TIW4-CM2-Chiffre-auth.pdf|Introduction à l'authentification]] et [[https://perso.liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TP-chiffrement/|un TP sur OpenSSL]] 
-  * 09/10 - 1h + 3h - TP Authentification (partie 1) +  * 07/10 - 4.5h - TP Authentification (1/2
-  * 16/10 - 3h + 1h - TP Authentification (partie 2) +  * 14/10 - 4.5h - TP Authentification (2/2) 
-  * 06/11 - 1h30 CC1 ? +  * 04/11 - 3.0h [[https://perso.liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TIW4-CM5-Autorisations.pdf|Autorisations]] 
-  * 13/11 - 3h - +  * 02/12 - 4.5h TP autorisations en PostgreSQL 
-  * 04/12 3h -  +  * 06/01 - 3.0h [[https://perso.liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TIW4-CM4-Vuln.pdf|Vulnérabilités]] 
-  * 11/12 - 3h -  +  * 03/02 3.0h - TP Pentest web (1/2) 
-  * 08/01 - 1h30 Vulnérabilité +  * 10/02 - 3.0h - TP Pentest web (2/2) 
-  * 14/01 1h + 2h TP PenTest +  * TBA   1.5h - Révisions/discussions 
-  * 15/01 3h + 1h - TP PenTest +  * 03/03 - Examen
-  * 05/02 - 3h +
-  * 12/02 1h30 +
-  * 04/03 - Examen+
  
  
-<note>Le [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TIW4-TD-Book.pdf|livret des exercices]]</note>+==== Ressources ====
  
 +<note>
 +  * Le [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TIW4-TD-Book.pdf|livret des exercices]]
 +  * Le [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/Annales/|dossier des annales]]
  
-<note>**Consignes de rendu pour HTTPS et authentification ** + </note>
- +
-La plate-forme de TP "HTTPS et authentification" sera évaluée en 2 parties : +
- +
-  - un test sur table le 14/11/2018 comprenant une partie QCM et une partie ouverte comptant pour environ 2/3 de la note du TP; +
-  - une évaluation de l'appli d'authentification pour environ 1/3 de la note du TP à rendre pour le 18/11/2018 23h59. +
- +
-Une cellule tomuss "Depot_ZIP_PHP" a été ouverte pour déposer un .zip comprenant toute l'application d'authentification (code php, script bd). +
- +
-Le serveur 192.168.239.xx attribué à votre binôme doit être fonctionnel à compter du 19/11/2018 (votre accès à la VM sera supprimé). +
-**Vous devrez créer un compte nommé "evaluation" mot de passe "evaluation" avec les privilèges sudoers sur votre serveur pour les besoins de l'évaluation.** +
- +
-</note> +
- +
- +
- +
-<note>**Consignes de rendu pour BlackOps ** +
- +
-Une machine 192.168.239.xx a été attribuée à votre binôme du TP1 dans la case Tomuss **IP_VM_TP_2**. Une Kali est disponible à l'IP 192.168.239.30 (root/etudiant) +
- +
-Pour le 03/03/19, vous rendrez une **synthèse d'au plus 4 pages** de pen-test (hors annexe) à déposer au format PDF dans la case idoine de Tomuss. +
-Le sujet fourni est là pour vous guider dans l’identification des vulnérabilités et des solutions, les points qui vous sont demandés dans le sujet constituent les annexes du rapport. +
- +
-La partie synthèse comprendra une conclusion à l'attention des décideurs et surtout le tableau (exhaustif) des vulnérabilités trouvées. +
-Ce tableau constituera l'essentiel de la synthèse, il est imaginé dans l'esprit de la section 1.6 de [[https://github.com/radicallyopensecurity/templates/blob/master/sample-report/REP_SittingDuck-pentestreport-v10.pdf|ce rapport]]. +
-Vous devez rédiger ce rapport dans l'idée qu'un décideur n'en lira que le début et que l'annexe est destinée à la DSI. +
-La DSI fera une proposition au décideur de remédiation à partir de votre travail. +
- +
- +
-Pour décrire une vulnérabilité on attend //au moins// les informations suivantes : +
-  * une évaluation du risque (faible, moyen, fort), +
-  * une référence OWASP et/ou CWE +
-  * une courte description de la vulnérabilité +
-  * une courte description de l'impact +
-  * une preuve de concept de l'exploit (avec une référence vers l'annexe) +
-  * une proposition de remédiation (avec une référence vers l'annexe) +
- +
- +
-</note>+
  
 ==== Évaluation ==== ==== Évaluation ====
  
-  * Contrôle continu : 2/3 +  * Contrôle Continu : 2/3 
-    * TP HTTPS et authentification : 24/11 +    * authentification : TBA 
-    * TP Vulnérabilités BlackOps TBD +    * autorisations PG TBA 
-    * Contrôle intermédiaire 24/11+    * pen-test TBA
   * Contrôle final : 1/3   * Contrôle final : 1/3
- 
-==== Informations complémentaires ==== 
- 
-  * [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/Annales/|dossier des annales]] et en particulier **[[https://cheatsheetseries.owasp.org/|les cheatsheet]]** ([[https://github.com/OWASP/CheatSheetSeries|github]]) 
-  * [[https://www.owasp.org/index.php/Main_Page|OWASP]] 
-  * cours de cryptographie de [[http://crypto.stanford.edu/~dabo/|Dan Boneh]] sur [[https://class.coursera.org/crypto-preview|coursera]] 
-  * // “...no one can hack my mind”: Comparing Expert and Non-Expert Security Practices// un [[https://www.usenix.org/system/files/conference/soups2015/soups15-paper-ion.pdf|article de recherche]] sur la perception de la sécurité selon l'expertise 
  
enseignement/tiw4.txt · Dernière modification: 2021/01/18 11:12 de rthion
CC Attribution-Noncommercial-Share Alike 3.0 Unported
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0