Ceci est une ancienne révision du document !


TIW4 2015-2016: Sécurité des systèmes d'information

L'unité d'enseignement TIW4 2015-2016 (odf) est une introduction à la sécurité du système d'information qui a pour objectif de sensibiliser les étudiants à la sécurité informatique et à la protection de la vie privée. Sur les plans techniques et méthodologique, les étudiants acquerront des bases sur l'analyse de risques, la cryptographie, les vulnérabilités web et la gestion des autorisations.

Programme

Retrouvez l'emploi du temps sur le site du M2TI. Les enseignements seront sur le mode des cours intégrés, sans distinctions entre les séances de CM et celles de TD.

Thématique Séance Diapos Exercices CC
Introduction 17/09 13h45-17h00 - C4 introduction analyse de risques EBIOS TD 1
Cryptographie 24/09 08h15-09h45 - C1 cryptographie et applications exemples TD 2
24/09 13h30-16h00 - C1
01/10 13h45-18h00 - C5
Vie privée 08/10 13h45-17h00 - C4 introduction à la protection de la vie privée TD 3 CNIL CC1
Vulnérabilités 29/10 13h45-18h00 - C4 vulnérabilités logicielles et web TD 4
05/11 13h00-14h00 - C3 présentation de la plateforme de TP
05/11 14h00-18h00 - TP4 serious-game sur les vulnérabilités web
14h00-18h00 - TP5
12/11 14h00-16h00 - C5 retours sur le TP rapport
Autorisations 19/11 13h45-17h00 - C2 gestion des autorisations TD5 CC2
03/12 13h45-17h00 - C5
Conclusion 10/12 13h45-15h45 - C5 débriefing et révisions
17/12 14h00-16h00 - C2 contrôle final (1h30) CCF

<note>La correction des sujets de TD protégée par mot de passe</note>

Évaluation

  • 20% : Contrôle continu 1
  • 20% : Contrôle continu 2
  • 30% 26% : Compte-rendu de TP
  • 30% 33% : Contrôle continu final

Les modalités de contrôle imposent que le CCF ait un poids de 1 et le contrôle continu un poids de 2

Consignes pour le TP

<note important>La plateforme HackMe sur les vulnérabilités web est déployée sur http://192.168.74.163:80</note>

<note important>Pour la validation de l'exploit CSRF, vous pouvez m'écrire directement plutôt que de contacter le webmaster de la plateforme. </note>

La plateforme comporte 9 défis intitulés r2d2, c3po, lando, leia, han, chewbacca, luke, obiwan et yoda. Le rapport contiendra 10 sections une section pour chaque défi et une conclusion. Chaque section consacrée à un défi (merci de respecter les intitulés) contiendra les sous-sections suivantes :

  • type de vulnérabilité : expliquer de quoi il s'agit et trouver une référence associée (e.g., lien sur owasp)
  • exploitation de la vulnérabilité : expliquer comment vous avez réussi à exploiter la faille pour vous ajouter à la liste des gagnants, préciser les outils (e.g., data tampering) et les méthodes utilisés
  • contre-mesure : proposer quelques suggestions pour éviter ce type de faille

La section conclusion est libre : il s'agit de prendre un peu de recul pour voir ce que ce TP vous a apporté. L'évaluation du rapport portera sur : la qualité de la rédaction, le nombre de défis remportés et la valeur ajoutée de chaque section.

<note important>Le rapport est à rendre par email au format pdf ou html le mercredi 12/10 9h du matin au plus tard, pour me permettre de préparer une synthèse pour le cours qui aura lieu le même jour à 14h.</note>

Informations complémentaires

  • dossier des annales (CCF 2010 à 2013, CC1 et CC2 2013). Nota : les exercices du CCF sont généralement intégrés dans les sujets de TD de l'année suivante.
  • cours de cryptographie de Dan Boneh sur coursera
enseignement/tiw4.1442325386.txt.gz · Dernière modification: 2015/09/15 15:56 de rthion
CC Attribution-Noncommercial-Share Alike 3.0 Unported
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0