Côté Labo

Les supports pédagogiques présentés ici proposent une démarche pédagogique pour aborder un thème donné à partir d'une réalisation concrète. Une argumentation est systématiquement proposée pour justifier la progression retenue et explorer les difficultés potentielles, les limites, les prolongements possibles.

Voici une description rapide des côtés Labo proposés jusqu'à présent, cliquez sur l'intitulé pour afficher une présentation détaillée :

Public Intitulé Présentation
BTS SIO OWASP - Activité 8 : Sécurisation des applications Web

Ce Côté labo a pour objectif d'exploiter la plateforme d'apprentissage Mutillidae du groupe OWASP (OpenWeb Application Security Project) afin de se familiariser avec les principales vulnérabilités des applications Web.

Chaque activité couvre une problématique spécifique (SQLi, XSS, CSRF…) en référence au top 10 des vulnérabilités décrites par l'OWASP.

Dans un premier temps, l'étudiant doit comprendre le mécanisme des attaques.

Dans un deuxième temps, l’objectif est de réaliser des défis à travers des manipulations pratiques.

 

Cette huitième activité concerne les problématiques liées aux falsifications de requêtes côté serveur(SSRF – Server Side Request Forgery). Cette vulnérabilité a fait son entrée en 10ème position dans le dernier classement OWASP.

BTS SIO Déploiement de services avec Docker et Docker-compose

L’objectif de ce « Labo » est de comprendre l’intérêt de l’outil Docker et d’en tester les principaux usages (déployer rapidement plusieurs instances d’un service pour les SISR, développer et tester une application pour les SLAM).

Seul Docker sur Linux est étudié ici mais les principes restent les mêmes sur Windows.

Ce « Labo » comporte 5 activités qui peuvent être réalisées en bloc1 pour tous les étudiants ou en bloc 2 SISR (voir compétences associées) :

  • Activité 1 : installation et première exploitation de Docker
  • Activité 2 : déploiement d’un service avec une gestion des données persistantes
  • Activité 3 : construction d’une image avec un dockerfile et publication sur Docker Hub (le registre public de Docker)
  • Activité 4 : déploiement de la distribution Kali-Linux avec gestion du réseau
  • Activité 5 : déploiement d’un service avec Docker Compose
BTS SIO Authentification multifacteur

Après avoir abordé les limites et les faiblesses de l’authentification par mot de passe, l’objectif de cette activité est de comprendre les notions de MFA et 2FA puis d’être en mesure de les mettre en œuvre dans des contextes précis.

Un dossier documentaire est mis à disposition dans le fichier « dossierdocu-MFA »

BTS SIO S’initier à la programmation

Caseine est une plateforme d'apprentissage en ligne basée sur moodle. Son objectif principal est de favoriser l'apprentissage et l'autonomie des étudiants, tout en améliorant la qualité du temps consacré par les enseignants.
Le laboratoire de programmation virtuel (VPL) est une activité moodle qui permet à l’étudiant de soumettre un code informatique en réponse à une description fonctionnelle rédigée par l’enseignant.
L’interface du VPL dispose d’un environnement de programmation qui permet le débogage et l’exécution du code. La solution soumise par l’étudiant fait l’objet d’une évaluation automatique à partir de tests unitaires rédigés par l’enseignant.

Les activités VPL proposées visent pour l’étudiant à concevoir un ensemble de programmes traitant des opérations liées à l’adressage IP :

  • Tools IP – Puissance de 2
  • Tools IP – Splitter une adresse IP

  • Tools IP – Bourrage d’octet

  • Tools IP – Complément à 1

  • Tools IP – Il veut un octet valide... Et il insiste !

  • Tools IP - Bourrage IP

  • Tools IP – Conversion Dec To Bin

  • Tools IP – Validité d’une adresse IP

  • Tools IP – Opérations Binaires

 

Les activités proposées sont disponibles dans l’espace Caseine : Ressources pour un enseignement en BTS SIO - Espace collaboratif

Un diaporama de présentation de la plateforme Caseine (modalités d’accès, fonctionnement ...) est disponible sur la page du réseau certa dédiée à Caseine.

BTS SIO OWASP - Activité 6 : Inclusion de fichiers locaux et distants

Ce Côté labo a pour objectif d'exploiter la plateforme d'apprentissage Mutillidae du groupe OWASP (OpenWeb Application Security Project) afin de se familiariser avec les principales vulnérabilités des applications Web.
Chaque activité couvre une problématique spécifique (SQLi, XSS, CSRF…) en référence au top 10 des vulnérabilités décrites par l'OWASP.
Dans un premier temps, l'étudiant doit réaliser les attaques associées à chaque vulnérabilité.
Dans un deuxième temps, l’objectif est d’analyser et de comprendre les codes sources des scripts présentés dans leur forme non sécurisée puis sécurisée en tant que contre-mesure.
Cette sixième activité concerne l’inclusion de fichiers locaux et distants. Cette faille arrive en 5ième position dans le classement OWASP 2017.

BTS SIO OWASP - Activité 7: Défauts de configurations de chiffrement

Ce Côté labo a pour objectif d'exploiter la plateforme d'apprentissage Mutillidae du groupe OWASP (OpenWeb Application Security Project) afin de se familiariser avec les principales vulnérabilités des applications Web. Chaque activité couvre une problématique spécifique (SQLi, XSS, CSRF…) en référence au top 10 des vulnérabilités décrites par l'OWASP.
Dans un premier temps, l'étudiant doit réaliser les attaques associées à chaque vulnérabilité.
Dans un deuxième temps, l’objectif est d’analyser et de comprendre les codes sources des scripts présentés dans leur forme non sécurisée puis sécurisée en tant que contre-mesure.

Cette septième activité concerne les problématiques liées à l’absence ou à la mauvaise configuration des protocoles de chiffrement. Cette vulnérabilité est en deuxième position dans le dernier classement du top 10 du groupe OWASP.

BTS SIO Mise en œuvre d’un équipement de gestion unifiée des menaces informatiques

Activités en laboratoire du bloc 3 Cybersécurité spécialité SISR concernant la mise en place d’un équipement de gestion unifiée des menaces informatiques dans un contexte plus large.

Cet ensemble d’activités lié au bloc 3 Cybersécurité spécialité SISR a pour but d’immerger les étudiants dans un contexte spécifique nommé CUB. Ils devront dans un premier temps remobiliser des compétences techniques acquises dans le bloc 2 afin de déployer la maquette qui leur est proposée : Segmentation réseau, VLAN, 802.1q, routage, routage inter-VLAN, DHCP, DNS, HTTP, HTTPS, Contrôleur de domaine Windows. Puis dans un second temps, acquérir des compétences spécifiques au bloc 3 à travers la mise en place d’un équipement de gestion unifiée des menaces informatiques.

Il s'agit ici d'un pare-feu Stormshield Network Security (SNS) et nous recommandons l’utilisation de la version 4.3.x du firmware SNS (future version LTS) lors de la réalisation de ces activités.

BTS SIO Labo CI/CD Docker Git Jenkins

La première activité présente pas-à-pas l’installation du logiciel de conteneurisation Docker dans un environnement Linux (distribution Ubuntu) et la création d’un premier conteneur avec le client Docker.

La seconde séquence permet de se familiariser avec les commandes de base de l’outil de gestion de versions Git qui pourraient être utilisées dans le cadre d’un projet pour réaliser le suivi des modifications effectuées au cours du développement d’une application logicielle : sélection des fichiers à suivre, validation des modifications, gestion de branches, …. 

La troisième activité permet de pratiquer l’intégration continue d’application à travers l’outil Jenkins. Les labs proposés permettent de créer des builds et de les lancer manuellement ou de manière automatisée en exploitant des webhooks.

Voir le webinaire de présentation du labo du 16 février 2024 

BTS SIO Utilisation de la distribution Kali dans le cadre du bloc 3 sur la cybersécurité avec les laboratoires sur Docker (v3)

Activités en laboratoire permettant d’exploiter la distribution Kali Linux dans le cadre du bloc 3 sur la cybersécurité.
Deux laboratoires composés de conteneurs Docker sont fournis.

Les activités suivantes utilisant ces laboratoires sont proposées :

  • Activité 1 : attaque MITM d’un service SSH et mise en place de contre-mesures
  • Activité 2 : attaque MITM d’un service HTTP et mise en place de contre-mesures
  • Activité 3 : attaque de type injection SQL et mise en place de contre-mesures
  • Activité 4 : attaque par ingénierie sociale (hameçonnage associé à du typosquattage)
  • Activité 5 : exploitation d’une faille applicative du service FTP via l’outil « Metasploit »
  • Activité 6 : analyse des failles de sécurité avec Nessus
  • Activité 7 : attaque de type DNS SPOOFING et propositions de contre-mesures

Les activités peuvent se traiter de manière indépendante. La progression proposée peut donc être modifiée et adaptée en fonction des outils disponibles et des spécificités de chaque établissement.
Les professeurs peuvent reprendre en l’état ces activités ou les modifier pour les intégrer dans leurs travaux en laboratoire.

D’autres activités ont vocation à être ajoutées.

BTS SIO Utilisation de la distribution Kali dans le cadre du bloc 3 sur la cybersécurité v2 + MITM

Activités en laboratoire permettant d’exploiter la distribution Kali Linux dans le cadre du bloc 3 sur la cybersécurité.
Deux laboratoires composés de machines virtuelles sur VirtualBox sont fournis (connexion requise) ↓↓ .

Les activités suivantes utilisant ces laboratoires sont proposées :

  • Activité 1 : attaque MITM d’un service SSH et mise en place de contre-mesures
  • Activité 2 : attaque MITM d’un service HTTP et mise en place de contre-mesures
  • Activité 3 : attaque de type injection SQL et mise en place de contre-mesures
  • Activité 4 : attaque par ingénierie sociale (hameçonnage associé à du typosquattage)
  • Activité 5 : exploitation d’une faille applicative du service FTP via l’outil « Metasploit »
  • Activité 6 : analyse des failles de sécurité avec Nessus
  • Activité 7 : attaque de type DNS SPOOFING et propositions de contre-mesures

Les activités peuvent se traiter de manière indépendante. La progression proposée peut donc être modifiée et adaptée en fonction des outils disponibles et des spécificités de chaque établissement.
Les professeurs peuvent reprendre en l’état ces activités ou les modifier pour les intégrer dans leurs travaux en laboratoire.

D’autres activités ont vocation à être ajoutées.

Pages