Matière : Bloc 3 – Cybersécurité des services informatiques

Simulation du fonctionnement d’un rançongiciel (ransomware) avec PSRansom

Simulation du fonctionnement d’un rançongiciel (ransomware) avec PSRansom : chiffrement d’un dossier et exfiltration

Continuer la lectureSimulation du fonctionnement d’un rançongiciel (ransomware) avec PSRansom

Délégation de droits avec l’outil SUDO tentative de contournement de la politique de sécurité

Un labo pour comprendre et manipuler l'outil sudo, déléguer des permissions et expérimenter les risques.

Continuer la lectureDélégation de droits avec l’outil SUDO tentative de contournement de la politique de sécurité

Authentification multifacteur

Après avoir abordé les limites et les faiblesses de l'authentification par mot de passe, l'objectif de cette activité est de comprendre les notions de MFA et 2FA puis d'être en mesure de les mettre en œuvre dans des contextes précis. Un dossier documentaire est mis à...

Continuer la lectureAuthentification multifacteur

Questionnaire d’exploitation de témoignages de deux organisations ayant subi une cyberattaque

Deux organisations, l'une publique et l'autre privée ont subi une cyberattaque. Deux personnes racontent ce qui a été vécu de "l'intérieur" et décrivent les différentes étapes qui ont été nécessaires à la remise en état du système d'information.

Continuer la lectureQuestionnaire d’exploitation de témoignages de deux organisations ayant subi une cyberattaque

Utilisation de la distribution Kali dans le cadre du bloc 3 sur la cybersécurité avec les laboratoires sur Docker (v3)

Activités en laboratoire permettant d'exploiter la distribution Kali Linux dans le cadre du bloc 3 sur la cybersécurité. Deux laboratoires composés de conteneurs Docker sont fournis. Les activités suivantes utilisant ces laboratoires sont proposées : • Activité 1 : attaque MITM d'un s...

Continuer la lectureUtilisation de la distribution Kali dans le cadre du bloc 3 sur la cybersécurité avec les laboratoires sur Docker (v3)

Utilisation de la distribution Kali dans le cadre du bloc 3 sur la cybersécurité v2 + MITM

Activités en laboratoire permettant d'exploiter la distribution Kali Linux dans le cadre du bloc 3 sur la cybersécurité. Deux laboratoires composés de machines virtuelles sur VirtualBox sont fournis (connexion requise) ↓↓ . Les activités suivantes utilisant ces laboratoires sont p...

Continuer la lectureUtilisation de la distribution Kali dans le cadre du bloc 3 sur la cybersécurité v2 + MITM