Le menu de gauche permet de retrouver les ressources par matière

Dernières publications

Titre Présentation Public Type Dernière modification Mots clés
Authentification multifacteur

Après avoir abordé les limites et les faiblesses de l’authentification par mot de passe, l’objectif de cette activité est de comprendre les notions de MFA et 2FA puis d’être en mesure de les mettre en œuvre dans des contextes précis.

Un dossier documentaire est mis à disposition dans le fichier « dossierdocu-MFA »

BTS SIO LABORATOIRE 11/03/2024 2fa, mfa, totp, hotp, fido2, webauthn, yubikey, mot de passe, authentification
S’initier à la programmation

Caseine est une plateforme d'apprentissage en ligne basée sur moodle. Son objectif principal est de favoriser l'apprentissage et l'autonomie des étudiants, tout en améliorant la qualité du temps consacré par les enseignants.
Le laboratoire de programmation virtuel (VPL) est une activité moodle qui permet à l’étudiant de soumettre un code informatique en réponse à une description fonctionnelle rédigée par l’enseignant.
L’interface du VPL dispose d’un environnement de programmation qui permet le débogage et l’exécution du code. La solution soumise par l’étudiant fait l’objet d’une évaluation automatique à partir de tests unitaires rédigés par l’enseignant.

Les activités VPL proposées visent pour l’étudiant à concevoir un ensemble de programmes traitant des opérations liées à l’adressage IP :

  • Tools IP – Puissance de 2
  • Tools IP – Splitter une adresse IP

  • Tools IP – Bourrage d’octet

  • Tools IP – Complément à 1

  • Tools IP – Il veut un octet valide... Et il insiste !

  • Tools IP - Bourrage IP

  • Tools IP – Conversion Dec To Bin

  • Tools IP – Validité d’une adresse IP

  • Tools IP – Opérations Binaires

 

Les activités proposées sont disponibles dans l’espace Caseine : Ressources pour un enseignement en BTS SIO - Espace collaboratif

Un diaporama de présentation de la plateforme Caseine (modalités d’accès, fonctionnement ...) est disponible sur la page du réseau certa dédiée à Caseine.

BTS SIO LABORATOIRE 03/03/2024 programmation, tests automatisés, caseine, adressage IP
OWASP - Activité 6 : Inclusion de fichiers locaux et distants

Ce Côté labo a pour objectif d'exploiter la plateforme d'apprentissage Mutillidae du groupe OWASP (OpenWeb Application Security Project) afin de se familiariser avec les principales vulnérabilités des applications Web.
Chaque activité couvre une problématique spécifique (SQLi, XSS, CSRF…) en référence au top 10 des vulnérabilités décrites par l'OWASP.
Dans un premier temps, l'étudiant doit réaliser les attaques associées à chaque vulnérabilité.
Dans un deuxième temps, l’objectif est d’analyser et de comprendre les codes sources des scripts présentés dans leur forme non sécurisée puis sécurisée en tant que contre-mesure.
Cette sixième activité concerne l’inclusion de fichiers locaux et distants. Cette faille arrive en 5ième position dans le classement OWASP 2017.

BTS SIO LABORATOIRE 07/11/2023 OWASP, Mutillidae 2.8.75, BurpSuite v2021.8.2, vulnérabilités, LFI, RFI.
OWASP - Activité 7: Défauts de configurations de chiffrement

Ce Côté labo a pour objectif d'exploiter la plateforme d'apprentissage Mutillidae du groupe OWASP (OpenWeb Application Security Project) afin de se familiariser avec les principales vulnérabilités des applications Web. Chaque activité couvre une problématique spécifique (SQLi, XSS, CSRF…) en référence au top 10 des vulnérabilités décrites par l'OWASP.
Dans un premier temps, l'étudiant doit réaliser les attaques associées à chaque vulnérabilité.
Dans un deuxième temps, l’objectif est d’analyser et de comprendre les codes sources des scripts présentés dans leur forme non sécurisée puis sécurisée en tant que contre-mesure.

Cette septième activité concerne les problématiques liées à l’absence ou à la mauvaise configuration des protocoles de chiffrement. Cette vulnérabilité est en deuxième position dans le dernier classement du top 10 du groupe OWASP.

BTS SIO LABORATOIRE 07/11/2023 OWASP, vulnérabilités, SSL, TLS
Mise en œuvre d’un équipement de gestion unifiée des menaces informatiques

Activités en laboratoire du bloc 3 Cybersécurité spécialité SISR concernant la mise en place d’un équipement de gestion unifiée des menaces informatiques dans un contexte plus large.

Cet ensemble d’activités lié au bloc 3 Cybersécurité spécialité SISR a pour but d’immerger les étudiants dans un contexte spécifique nommé CUB. Ils devront dans un premier temps remobiliser des compétences techniques acquises dans le bloc 2 afin de déployer la maquette qui leur est proposée : Segmentation réseau, VLAN, 802.1q, routage, routage inter-VLAN, DHCP, DNS, HTTP, HTTPS, Contrôleur de domaine Windows. Puis dans un second temps, acquérir des compétences spécifiques au bloc 3 à travers la mise en place d’un équipement de gestion unifiée des menaces informatiques.

Il s'agit ici d'un pare-feu Stormshield Network Security (SNS) et nous recommandons l’utilisation de la version 4.3.x du firmware SNS (future version LTS) lors de la réalisation de ces activités.

BTS SIO LABORATOIRE 31/10/2023 Bonnes pratiques, protocoles DNS, HTTP, HTTPS, LDAP, VPN IPsec, VPN SSL, routage, NAT, filtrage, IPS/IDS, portail captif, proxy web.
Questionnaire d'exploitation de témoignages de deux organisations ayant subi une cyberattaque

Deux organisations, l'une publique et l'autre privée ont subi une cyberattaque. Deux personnes racontent ce qui a été vécu de "l'intérieur" et décrivent les différentes étapes qui ont été nécessaires à la remise en état du système d'information.

BTS SIO COURS 13/10/2023 cyberattaque , podcast audio, données, menace
Labo CI/CD Docker Git Jenkins

La première activité présente pas-à-pas l’installation du logiciel de conteneurisation Docker dans un environnement Linux (distribution Ubuntu) et la création d’un premier conteneur avec le client Docker.

La seconde séquence permet de se familiariser avec les commandes de base de l’outil de gestion de versions Git qui pourraient être utilisées dans le cadre d’un projet pour réaliser le suivi des modifications effectuées au cours du développement d’une application logicielle : sélection des fichiers à suivre, validation des modifications, gestion de branches, …. 

La troisième activité permet de pratiquer l’intégration continue d’application à travers l’outil Jenkins. Les labs proposés permettent de créer des builds et de les lancer manuellement ou de manière automatisée en exploitant des webhooks.

Voir le webinaire de présentation du labo du 16 février 2024 

BTS SIO LABORATOIRE 04/10/2023 Docker, conteneur, CI/CD, intégration continue, Docker, Jenkins, Webhook Jenkins, Gestion de versions, Git, Github
Utilisation de la distribution Kali dans le cadre du bloc 3 sur la cybersécurité avec les laboratoires sur Docker (v3)

Activités en laboratoire permettant d’exploiter la distribution Kali Linux dans le cadre du bloc 3 sur la cybersécurité.
Deux laboratoires composés de conteneurs Docker sont fournis.

Les activités suivantes utilisant ces laboratoires sont proposées :

  • Activité 1 : attaque MITM d’un service SSH et mise en place de contre-mesures
  • Activité 2 : attaque MITM d’un service HTTP et mise en place de contre-mesures
  • Activité 3 : attaque de type injection SQL et mise en place de contre-mesures
  • Activité 4 : attaque par ingénierie sociale (hameçonnage associé à du typosquattage)
  • Activité 5 : exploitation d’une faille applicative du service FTP via l’outil « Metasploit »
  • Activité 6 : analyse des failles de sécurité avec Nessus
  • Activité 7 : attaque de type DNS SPOOFING et propositions de contre-mesures

Les activités peuvent se traiter de manière indépendante. La progression proposée peut donc être modifiée et adaptée en fonction des outils disponibles et des spécificités de chaque établissement.
Les professeurs peuvent reprendre en l’état ces activités ou les modifier pour les intégrer dans leurs travaux en laboratoire.

D’autres activités ont vocation à être ajoutées.

BTS SIO LABORATOIRE 18/09/2023 Kali, cryptographie, chiffrement, certificat, analyse trames, empoisonnement arp, scanner de vulnérabilités, exploitation de vulnérabilités, exploit, metasploit, metasploitable, mutillidae, payloads, hameçonnage, typosquattage, typosquating, ingénierie sociale, dns spoofing, remédiations, hygiène numérique, respect des bonnes pratiques.
Objets connectés et IA

Découverte du fonctionnement des objets connectés et de l’IA, illustration par des exemples.

Terminale STMG COURS 22/04/2023 Objets connectés, intelligence artificielle, algorithmes, protection des données personnelles, big data, adresse IP, protocoles, éthique
Initiation à la programmation "Low code" (Node-Red)

Découvrir la programmation graphique type No-Code ou Low-Code avec une implémentation de concepts essentiels.

BTS SIO COURS 24/03/2023 node-red, npm, javascript, low-code, programmation

Pages