Découverte du contrôleur de réseau SDN sous Packet Tracer

Dans un premier temps, les étudiants sont amenés à étudier les différences entre la gestion d'un réseau à partir de l'interface en ligne de commande (CLI) et l'utilisation d'un contrôleur de réseau défini par logiciel (SDN).

Continuer la lectureDécouverte du contrôleur de réseau SDN sous Packet Tracer

OWASP – ActivitĂ© 5 : SĂ©curisation des applications web

Ce Côté labo a pour objectif d’exploiter la plateforme d’apprentissage Mutillidae du groupe OWASP (OpenWeb Application Security Project) afin de se familiariser avec les principales vulnérabilités des applications Web. Chaque activité couvre une problématique spécifique (SQLi, XSS, CSRF…) en réfé...

Continuer la lectureOWASP – ActivitĂ© 5 : SĂ©curisation des applications web

Mise en conformitĂ© au RGPD d’un site de vente en ligne

Ce TP demande aux étudiants de travailler en groupe sur la mise en conformité au RGPD du site internet d'une librairie en ligne fourni avec le TP. La mission 1 porte sur une mise en conformité minimale, qui pourrait concerner tout site web. La mission 2 suppose que ce site traite des données sens...

Continuer la lectureMise en conformitĂ© au RGPD d’un site de vente en ligne

La transparence des algorithmes

Découverte de la notion de transparence des algorithmes publics et mise en pratique à partir d’un exemple. La mise en pratique peut être effectuée : • dans un tableur à l'aide des supports présents dans le dossier « Tableur » ; • dans un mini site web à l'aide des supports présents dans le dossie...

Continuer la lectureLa transparence des algorithmes

Aux jardins Fleury

Cette ressource permet aux élèves, placés dans le contexte d’une organisation, de découvrir les diverses contributions du numérique à l’agilité organisationnelle et faciliter l’émergence de l’intelligence collective. Idéalement les élèves doivent travailler sur un poste de travail, seuls ou en bi...

Continuer la lectureAux jardins Fleury

Utilisation de la distribution Kali dans le cadre du bloc 3 sur la cybersĂ©curitĂ© v1 – Contexte Box to Bed

Fiches pratiques de travaux en laboratoire permettant d’exploiter la distribution Kali Linux dans le cadre du bloc 3 sur la cybersécurité. Une fiche est commune aux deux options puis chaque option dispose de deux fiches spécifiques.

Continuer la lectureUtilisation de la distribution Kali dans le cadre du bloc 3 sur la cybersĂ©curitĂ© v1 – Contexte Box to Bed