Utilisation de la distribution Kali dans le cadre du bloc 3 sur la cybersécurité v2 + MITM

Activités en laboratoire permettant d'exploiter la distribution Kali Linux dans le cadre du bloc 3 sur la cybersécurité. Deux laboratoires composés de machines virtuelles sur VirtualBox sont fournis (connexion requise) ↓↓ . Les activités suivantes utilisant ces laboratoires sont p...

Continuer la lectureUtilisation de la distribution Kali dans le cadre du bloc 3 sur la cybersécurité v2 + MITM

OWASP – Activité 5 : Sécurisation des applications web

Ce Côté labo a pour objectif d’exploiter la plateforme d’apprentissage Mutillidae du groupe OWASP (OpenWeb Application Security Project) afin de se familiariser avec les principales vulnérabilités des applications Web. Chaque activité couvre une problématique spécifique (SQLi, XSS, CSRF…) en réfé...

Continuer la lectureOWASP – Activité 5 : Sécurisation des applications web

Mise en conformité au RGPD d’un site de vente en ligne

Ce TP demande aux étudiants de travailler en groupe sur la mise en conformité au RGPD du site internet d'une librairie en ligne fourni avec le TP. La mission 1 porte sur une mise en conformité minimale, qui pourrait concerner tout site web. La mission 2 suppose que ce site traite des données sens...

Continuer la lectureMise en conformité au RGPD d’un site de vente en ligne

Aux jardins Fleury

Cette ressource permet aux élèves, placés dans le contexte d’une organisation, de découvrir les diverses contributions du numérique à l’agilité organisationnelle et faciliter l’émergence de l’intelligence collective. Idéalement les élèves doivent travailler sur un poste de travail, seuls ou en bi...

Continuer la lectureAux jardins Fleury

Utilisation de la distribution Kali dans le cadre du bloc 3 sur la cybersécurité v1 – Contexte Box to Bed

Fiches pratiques de travaux en laboratoire permettant d’exploiter la distribution Kali Linux dans le cadre du bloc 3 sur la cybersécurité. Une fiche est commune aux deux options puis chaque option dispose de deux fiches spécifiques.

Continuer la lectureUtilisation de la distribution Kali dans le cadre du bloc 3 sur la cybersécurité v1 – Contexte Box to Bed

Utilisation de GIT

Cette activité présente le fonctionnement de GIT et les commandes associées. Elle est découpée en 3 parties (installation, initialisation et utilisation des branches). Il s'agit ici d'un fichier compressé contenant les trois parties.

Continuer la lectureUtilisation de GIT