Authentification multifacteur

Après avoir abordé les limites et les faiblesses de l'authentification par mot de passe, l'objectif de cette activité est de comprendre les notions de MFA et 2FA puis d'être en mesure de les mettre en œuvre dans des contextes précis. Un dossier documentaire est mis à...

Continuer la lectureAuthentification multifacteur

S’initier à la programmation

Caseine est une plateforme d'apprentissage en ligne basée sur moodle. Son objectif principal est de favoriser l'apprentissage et l'autonomie des étudiants, tout en améliorant la qualité du temps consacré par les enseignants. Le laboratoire de programmation virtuel (VPL) est une activité moodle qu...

Continuer la lectureS’initier à la programmation

OWASP – Activité 7: Défauts de configurations de chiffrement

Ce Côté labo a pour objectif d'exploiter la plateforme d'apprentissage Mutillidae du groupe OWASP (OpenWeb Application Security Project) afin de se familiariser avec les principales vulnérabilités des applications Web. Chaque activité couvre une problématique spécifique (SQLi, XSS, CSRF…) ...

Continuer la lectureOWASP – Activité 7: Défauts de configurations de chiffrement

OWASP – Activité 6 : Inclusion de fichiers locaux et distants

Ce Côté labo a pour objectif d'exploiter la plateforme d'apprentissage Mutillidae du groupe OWASP (OpenWeb Application Security Project) afin de se familiariser avec les principales vulnérabilités des applications Web. Chaque activité couvre une problématique spécifique (SQLi, XSS, CSRF…) en réfé...

Continuer la lectureOWASP – Activité 6 : Inclusion de fichiers locaux et distants

Mise en œuvre d’un équipement de gestion unifiée des menaces informatiques

Activités en laboratoire du bloc 3 Cybersécurité spécialité SISR concernant la mise en place d'un équipement de gestion unifiée des menaces informatiques dans un contexte plus large. Cet ensemble d'activités lié au bloc 3 Cybersécurité spécialité SISR a pour but d'immerger les é...

Continuer la lectureMise en œuvre d’un équipement de gestion unifiée des menaces informatiques

Questionnaire d’exploitation de témoignages de deux organisations ayant subi une cyberattaque

Deux organisations, l'une publique et l'autre privée ont subi une cyberattaque. Deux personnes racontent ce qui a été vécu de "l'intérieur" et décrivent les différentes étapes qui ont été nécessaires à la remise en état du système d'information.

Continuer la lectureQuestionnaire d’exploitation de témoignages de deux organisations ayant subi une cyberattaque