Journées Nationales du Management 2023 "Quel management dans un monde en transitions ?"

Les « actes » de la session 2023 des Journées nationales du management des 11 et 12 octobre derniers sont disponibles. Les différentes ressources ont été conçues pour permettre aux enseignants d'approfondir certaines thématiques ou de disposer de supports pour la classe.

OWASP - Activité 7: Défauts de configurations de chiffrement

OWASP - Activité 7: Défauts de configurations de chiffrement

résumé

Ce Côté labo a pour objectif d'exploiter la plateforme d'apprentissage Mutillidae du groupe OWASP (OpenWeb Application Security Project) afin de se familiariser avec les principales vulnérabilités des applications Web. Chaque activité couvre une problématique spécifique (SQLi, XSS, CSRF…) en référence au top 10 des vulnérabilités décrites par l'OWASP.
Dans un premier temps, l'étudiant doit réaliser les attaques associées à chaque vulnérabilité.

OWASP - Activité 6 : Inclusion de fichiers locaux et distants

OWASP - Activité 6 : Inclusion de fichiers locaux et distants

résumé

Ce Côté labo a pour objectif d'exploiter la plateforme d'apprentissage Mutillidae du groupe OWASP (OpenWeb Application Security Project) afin de se familiariser avec les principales vulnérabilités des applications Web.
Chaque activité couvre une problématique spécifique (SQLi, XSS, CSRF…) en référence au top 10 des vulnérabilités décrites par l'OWASP.
Dans un premier temps, l'étudiant doit réaliser les attaques associées à chaque vulnérabilité.

Questionnaire d'exploitation de témoignages de deux organisations ayant subi une cyberattaque

Questionnaire d'exploitation de témoignages de deux organisations ayant subi une cyberattaque

résumé

Deux organisations, l'une publique et l'autre privée ont subi une cyberattaque. Deux personnes racontent ce qui a été vécu de "l'intérieur" et décrivent les différentes étapes qui ont été nécessaires à la remise en état du système d'information.

Labo CI/CD Docker Git Jenkins

Labo CI/CD Docker Git Jenkins

résumé

La première activité présente pas-à-pas l’installation du logiciel de conteneurisation Docker dans un environnement Linux (distribution Ubuntu) et la création d’un premier conteneur avec le client Docker.

Utilisation de la distribution Kali dans le cadre du bloc 3 sur la cybersécurité avec les laboratoires sur Docker (v3)

Utilisation de la distribution Kali dans le cadre du bloc 3 sur la cybersécurité avec les laboratoires sur Docker (v3)

résumé

Activités en laboratoire permettant d’exploiter la distribution Kali Linux dans le cadre du bloc 3 sur la cybersécurité.
Deux laboratoires composés de conteneurs Docker sont fournis.

Les activités suivantes utilisant ces laboratoires sont proposées :

Pages

Subscribe to rss-certa