Referentiels/latex/saes/SAE11_exemple3.tex

81 lines
2.8 KiB
TeX

%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
% Exemple de SAE
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\nouvelexemple{Catalogue des vulnérabilités}
\ajoutESproblematique{Il s'agit de faire découvrir aux étudiants les différents types de
vulnérabilités pouvant exister dans un système informatique, ainsi que
les conséquences qu'elles peuvent engendrer.}
\ajoutESdescription{
Cette étude commencera par une recherche documentaire permettant
d'établir un glossaire des termes désignant les différents types de
vulnérabilités et de proposer pour chacun une définition vulgarisée.\\
Sans toutefois entrer dans une technique très poussée, il sera demandé
que chaque type de vulnérabilité soit illustré par un exemple concret
d'attaque qu'il rend possible.\\
Enfin, les conséquences de ces attaques seront décrites en termes de
gravité d'atteinte à la disponibilité, à l'intégrité et/ou à la
confidentialité des biens impactés.\\
L'étudiant, dès la fin du S1, prendra ainsi conscience de la nécessité
d'une bonne hygiène informatique, en découvrant :
\begin{itemize}
\item
l'intérêt des bons mots de passe (nombre de caractères, complexité de
l'alphabet);
\item
les sauvegardes de données (risque des supports, de la non
duplication, \ldots);
\item
la faiblesse du facteur humain (ingénierie sociale, \ldots);
\item
les types de logiciels malveillants (chevaux de troyes, bombes
logiques, virus, vers, \ldots);
\item
les sites web malveillants;
\item
les sites web mal écrits;
\item
les dépassement de tampon;
\item
les usurpations diverses (\texttt{ARP}, \texttt{DNS}, \ldots);
\item
les écoutes de réseau.
\end{itemize}
Cette liste n'est évidemment pas limitative.\\
On pourra également utiliser les supports :
\begin{itemize}
\item
Cybermalveillance:
\url{https://www.cybermalveillance.gouv.fr/bonnes-pratiques}
\item
\texttt{MOOC} \texttt{ANSSI}: \url{https://secnumacademie.gouv.fr/}
\item
Malette CyberEdu:
\url{https://www.ssi.gouv.fr/entreprise/formations/secnumedu/contenu-pedagogique-cyberedu/}
\item
et d'autres ressources aisément disponibles sur le Web.
\end{itemize}
}
\ajoutESformes{\vspace{-5pt}
\begin{itemize}
\item
TP, projet;
\item
Appropriation du portfolio par l'étudiant, avec temps prévus pour
qu'il y synthétise sa production technique
et son analyse argumentée.
\end{itemize}}
\ajoutESmodalite{Chaque étudiant ou groupe d'étudiant doit produire un rapport sous forme
de catalogue de vulnérabilités que l'on pourrait destiner à une campagne
de sensibilisation pour ``grand public''. Le format de ``1
vulnérabilité, 1 (ou 2) page.s'' doit être le format à viser pour
imposer une description synthétique et éviter les copier/coller
compulsifs avec détails techniques superflus. Les exemples d'attaques
présentés doivent être réalistes et compréhensibles par des non
spécialistes.}