Referentiels/latex/saes/SAE24_exemple3.tex

66 lines
2.6 KiB
TeX
Raw Normal View History

2021-04-10 09:13:52 +02:00
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
% Exemple de SAE
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\nouvelexemple{Cyberattaque : exploitation de vulnérabilités}
\ajoutESproblematique{Il est essentiel dans une entreprise, quelle qu'en soit la taille, de
sensibiliser le personnel avec des exemples simples (et si possible
spectaculaires), aux conséquences d'une mauvaise hygiène informatique.\\
2021-04-12 16:24:09 +02:00
Il est du rôle du responsable du SI de savoir enseigner les bonnes
pratiques de la façon la plus simple et la plus convaincante possible.}
2021-04-10 09:13:52 +02:00
\ajoutESdescription{
2021-04-12 16:24:09 +02:00
Dans la continuité de la SAÉ ``sensibilisation à l'hygiène informatique
2021-04-10 09:13:52 +02:00
et à la cybersécurité'', l'objectif est d'aborder la cybersécurité sous
un angle plus technique.\\
Les étudiants seront amenés à reproduire des vulnérabilités et des
2021-04-12 16:24:09 +02:00
attaques dans un environnement d'étude spécifiquement mis en place: un
2021-04-10 09:13:52 +02:00
réseau autonome réel ou simulé qui comportera quelques éléments actifs,
serveurs et clients opérationnels.\\
Cette étude permettra de se familiariser avec l'utilisation des
principaux outils utilisés tout autant par les hackers que par les
2021-04-12 16:24:09 +02:00
administrateurs des systèmes (nmap, john the ripper, burp suite, scapy,
metasploit, \ldots) afin d'exploiter les vulnérabilités volontairement
introduites dans la configuration.\\
2021-04-10 09:13:52 +02:00
La maquette devra illustrer les techniques d'exploitations d'un nombre
de vulnérabilités convenu en début d'étude, qui seront choisies dans le
``catalogue d'attaques'' produit dans la SAÉ précédente.\\
Les conséquences de ces attaques seront ici encore décrites en termes de
gravité d'atteinte à la disponibilité, à l'intégrité et/ou à la
confidentialité des biens impactés, afin d'insister sur l'importance de
l'hygiène informatique en contexte professionnel.
}
2021-04-12 22:57:04 +02:00
\ajoutESformes{\vspace{-5pt}
2021-04-10 09:13:52 +02:00
\begin{itemize}
\item
2021-04-12 22:57:04 +02:00
Sur des heures encadrées : TP de R201, R202, R203, R204, R207, R208,
R209
2021-04-10 09:13:52 +02:00
\item
2021-04-12 22:57:04 +02:00
Sur des heures non encadrées :
\begin{itemize}
\item
Recherche documentaire
\item
Mise en place de maquette, configuration et test
\item
Rédaction de livrables, préparation de présentations
\end{itemize}
2021-04-10 09:13:52 +02:00
\end{itemize}}
2021-04-12 22:57:04 +02:00
\ajoutESmodalite{\vspace{-5pt}
\begin{itemize}
\item
Une maquette autonome, réelle ou virtuelle, d'un réseau de \textabbrv{PME},
intégrant des vulnérabilités et des
outils permettant de les exploiter;
\item
Une présentation de cette maquette, des vulnérabilités et des attaques
sera faite dans le cadre d'un
rapport et/ou d'une soutenance et/ou d'une démonstration. L'anglais
pourra être demandé pour tout ou
partie des livrables ou présentations.
\end{itemize}}