Ceci est une ancienne révision du document !
L'unité d'enseignement TIW4 (odf) est une introduction à la sécurité du système d'information qui a pour objectif de sensibiliser les étudiants à la sécurité informatique. Sur les plans techniques et méthodologique, les étudiants acquerront des bases sur l'analyse de risques, la cryptographie, la configuration de serveurs HTTPS, l'authentification, les vulnérabilités web et la gestion des autorisations.
Retrouvez l'emploi du temps sur le site du M2TIW.
<note>Le livret des exercices</note>
<note>Consignes de rendu pour HTTPS et authentification
La plate-forme de TP “HTTPS et authentification” sera évaluée en 2 parties :
Une cellule tomuss “Depot_ZIP_PHP” a été ouverte pour déposer un .zip comprenant toute l'application d'authentification (code php, script bd).
Le serveur 192.168.239.xx attribué à votre binôme doit être fonctionnel à compter du 19/11/2018 (votre accès à la VM sera supprimé). Vous devrez créer un compte nommé “evaluation” mot de passe “evaluation” avec les privilèges sudoers sur votre serveur pour les besoins de l'évaluation.
</note>
<note>Consignes de rendu pour BlackOps
Une machine 192.168.239.xx a été attribuée à votre binôme du TP1 dans la case Tomuss IP_VM_TP_2. Une Kali est disponible à l'IP 192.168.239.30 (root/etudiant)
Pour le 03/03/19, vous rendrez une synthèse d'au plus 4 pages de pen-test (hors annexe) à déposer au format PDF dans la case idoine de Tomuss. Le sujet fourni est là pour vous guider dans l’identification des vulnérabilités et des solutions, les points qui vous sont demandés dans le sujet constituent les annexes du rapport.
La partie synthèse comprendra une conclusion à l'attention des décideurs et surtout le tableau (exhaustif) des vulnérabilités trouvées. Ce tableau constituera l'essentiel de la synthèse, il est imaginé dans l'esprit de la section 1.6 de ce rapport. Vous devez rédiger ce rapport dans l'idée qu'un décideur n'en lira que le début et que l'annexe est destinée à la DSI. La DSI fera une proposition au décideur de remédiation à partir de votre travail.
Pour décrire une vulnérabilité on attend au moins les informations suivantes :
</note>