Matière : Bloc 3 – Cybersécurité des services informatiques – SISR

Sécurisation d’un commutateur Cisco

Ce côté labo lié au bloc 3 cybersécurité spécialité SISR a pour but d’appliquer les préconisations de sécurité concernant la configuration d’un commutateur (ici de la marque Cisco modèle Catalyst 2960). A partir de la mission D, l’apprenant va simuler des attaques sur son infrastructure et appren...

Continuer la lectureSécurisation d’un commutateur Cisco

Mise en œuvre d’un équipement de gestion unifiée des menaces informatiques

Activités en laboratoire du bloc 3 Cybersécurité spécialité SISR concernant la mise en place d'un équipement de gestion unifiée des menaces informatiques dans un contexte plus large. Cet ensemble d'activités lié au bloc 3 Cybersécurité spécialité SISR a pour but d'immerger les é...

Continuer la lectureMise en œuvre d’un équipement de gestion unifiée des menaces informatiques

Utilisation de la distribution Kali dans le cadre du bloc 3 sur la cybersécurité v2 + MITM

Activités en laboratoire permettant d'exploiter la distribution Kali Linux dans le cadre du bloc 3 sur la cybersécurité. Deux laboratoires composés de machines virtuelles sur VirtualBox sont fournis (connexion requise) ↓↓ . Les activités suivantes utilisant ces laboratoires sont p...

Continuer la lectureUtilisation de la distribution Kali dans le cadre du bloc 3 sur la cybersécurité v2 + MITM

Scénario pédagogique pour le Bloc 3 SISR du BTS SIO

Principes didactiques retenus pour le scénario Le référentiel du BTS SIO est désormais organisé en blocs de compétences afin de suivre les préconisations de la loi n° 2014-288 du 5 mars 2014 sur la formation professionnelle réaffirmées par la loi pour la liberté de choisir son avenir professionne...

Continuer la lectureScénario pédagogique pour le Bloc 3 SISR du BTS SIO

Attaque MITM d’un service SSH et mise en place de contre-mesures

Après avoir remobilisé les savoirs fondamentaux en matière de cryptographie, ce TP permet de mettre en évidence certaines vulnérabilités du service SSH. À travers l’exploitation de ces vulnérabilités, l’étudiant sera amené à approfondir le fonctionnement de certains protocoles réseaux et de certa...

Continuer la lectureAttaque MITM d’un service SSH et mise en place de contre-mesures

Téléphonie IP avec Asterisk (GSB)

Ce Côté Labo a pour objectif de mettre en place une maquette complète de ToIP autour du serveur IPBX Asterisk. Au delà de la présentation des fonctionnalités de base offertes par le logiciel, les travaux menés permettent d'illustrer un aspect lié à la sécurité d'une infrastructure TOI...

Continuer la lectureTéléphonie IP avec Asterisk (GSB)