Côté Labo

Les supports pédagogiques présentés ici proposent une démarche pédagogique pour aborder un thème donné à partir d'une réalisation concrète. Une argumentation est systématiquement proposée pour justifier la progression retenue et explorer les difficultés potentielles, les limites, les prolongements possibles.

Voici une description rapide des côtés Labo proposés jusqu'à présent, cliquez sur l'intitulé pour afficher une présentation détaillée :

Public Intitulé Présentation
BTS SIO OWASP - Activité 5 : Sécurisation des applications web

Ce Côté labo a pour objectif d’exploiter la plateforme d’apprentissage Mutillidae du groupe OWASP (OpenWeb Application Security Project) afin de se familiariser avec les principales vulnérabilités des applications Web.
Chaque activité couvre une problématique spécifique (SQLi, XSS, CSRF…) en référence au top 10 des vulnérabilités décrites par l'OWASP.
Dans un premier temps, l’étudiant doit réaliser les attaques associées à chaque vulnérabilité.
Dans un deuxième temps, l’objectif est d’analyser et de comprendre les codes sources des scripts présentés dans leur forme non sécurisée puis sécurisée en tant que contre-mesure.
Cette cinquième activité traite des vulnérabilités de type XXE (XML External Entities). Cette faille arrive en 5ᵉ position dans le classement OWASP 2021.

SIG Système d'information de gestion, BTS SIO, Autres BTS tertiaires Mise en conformité au RGPD d'un site de vente en ligne

Ce TP demande aux étudiants de travailler en groupe sur la mise en conformité au RGPD du site internet d'une librairie en ligne fourni avec le TP. La mission 1 porte sur une mise en conformité minimale, qui pourrait concerner tout site web. La mission 2 suppose que ce site traite des données sensibles et amène à développer une gestion des risques plus approfondie à travers une AIPD (analyse d'impact relative à la protection des données personnelles) à l'aide du logiciel spécifique mis à disposition par la CNIL (PIA). Le TP vient avec un ensemble de ressources : fiches savoirs, fiche méthode, dont l'intérêt peut dépasser le TP lui-même et des ressources spécifiques au TP.

BTS SIO Attaque MITM d’un service SSH et mise en place de contre-mesures

Après avoir remobilisé les savoirs fondamentaux en matière de cryptographie, ce TP permet de mettre en évidence certaines vulnérabilités du service SSH. À travers l’exploitation de ces vulnérabilités, l’étudiant sera amené à approfondir le fonctionnement de certains protocoles réseaux et de certaines attaques informatiques puis à mettre en place des contre-mesures visant à améliorer son hygiène numérique et ses pratiques professionnelles.

Première STMG Aux jardins Fleury

Cette ressource permet aux élèves, placés dans le contexte d’une organisation, de découvrir les diverses contributions du numérique à l’agilité organisationnelle et faciliter l’émergence de l’intelligence collective.

Idéalement les élèves doivent travailler sur un poste de travail, seuls ou en binômes.

Durées indicatives

  • Partie 1 : 30 mn
  • Partie 2 : 45 mn
  • Partie 3 : 15 mn
  • Partie 4 : 10 mn

La ressource peut être utilisée de façon à découvrir les notions qui y sont abordées ou bien comme une première illustration dans la séquence pédagogique de l’enseignant.

La ressource applique les préconisations du programme à savoir l’articulation entre l’observation, l’analyse, la conceptualisation et l’interprétation au travers d’un cas d’organisation dont les besoins ont été simplifiés.

La mobilisation des outils et ressources d’environnements numériques sont indispensables dans ce thème où, particulièrement, les technologies sont au cœur des transformations.

Aspects didactiques

Si la plupart des questions peuvent être traitées individuellement par les élèves, certaines questions peuvent être traitées en binôme ou en groupe.

Le contexte peut être démarré grâce au dialogueur (chatbot) en ligne qui permettra de présenter le cas et d’une façon plus générale, les interactions possibles : http://bacstmg.fr/chatbot/ (l’élève doit préciser sa classe pour accéder au cas).

Comprendre les enjeux d’un outil par l’utilisation de celui-ci peut s’avérer plus efficace et davantage stimulant pour les élèves. Il est alors possible pour l’enseignant de récupérer les réponses de ses élèves. Il suffit que ce dernier l’accepte explicitement (validation via le dialogueur) et renseigne l’adresse courriel de son enseignant. Un courriel sera automatiquement envoyé en fin de parcours.

Afin de faciliter la compréhension, le terme de dialogueur sera utilisé alternativement avec son équivalent anglais de chatbot (que l’on retrouve dans les articles de presse et chez les prestataires). On trouve également l’expression « agent conversationnel » qui permet d’induire l’idée d’intelligence artificielle sous-jacente.

BTS SIO Utilisation de la distribution Kali dans le cadre du bloc 3 sur la cybersécurité v1 - Contexte Box to Bed

Fiches pratiques de travaux en laboratoire permettant d’exploiter la distribution Kali Linux dans le cadre du bloc 3 sur la cybersécurité.

Une fiche est commune aux deux options puis chaque option dispose de deux fiches spécifiques.

BTS SIO Utilisation de GIT

Cette activité présente le fonctionnement de GIT et les commandes associées. Elle est découpée en 3 parties (installation, initialisation et utilisation des branches).
Il s'agit ici d'un fichier compressé contenant les trois parties.

BTS SIO OWASP - Activité 4 Brèche sur des informations confidentielles

Ce Côté labo a pour objectif d'exploiter la plateforme d'apprentissage Mutillidae du groupe OWASP (OpenWeb Application Security Project) afin de se familiariser avec les principales vulnérabilités des applications Web.

Chaque activité couvre une problématique spécifique (SQLi, XSS, CSRF…) en référence au top 10 des vulnérabilités décrites par l'OWASP.

Dans un premier temps, l'étudiant doit réaliser les attaques associées à chaque vulnérabilité.

Dans un deuxième temps, l’objectif est d’analyser et de comprendre les codes sources des scripts présentés dans leur forme non sécurisée puis sécurisée en tant que contre-mesure.

Cette quatrième activité traite des vulnérabilités associées aux brèches sur des informations confidentielles. Cette faille arrive en 3ième position dans le classement OWASP 2017.

BTS SIO OWASP - Activité 3 : Vulnérabilités de type XSS

Ce Côté labo a pour objectif d'exploiter la plateforme d'apprentissage Mutillidae du groupe OWASP (OpenWeb Application Security Project) afin de se familiariser avec les principales vulnérabilités des applications Web.
Chaque activité couvre une problématique spécifique (SQLi, XSS, CSRF…) en référence au top 10 des vulnérabilités décrites par l'OWASP.
Dans un premier temps, l'étudiant doit réaliser les attaques associées à chaque vulnérabilité.
Dans un deuxième temps, l’objectif est d’analyser et de comprendre les codes sources des scripts présentés dans leur forme non sécurisée puis sécurisée en tant que contre-mesure.

Cette troisième activité traite des vulnérabilités de type XSS (Cross Site Scripting). Cette faille arrive en 7ième position dans le classement OWASP 2017.

Première STMG, Terminale STMG Découverte des notions de processus, workflow et initiation à la programmation

L’élève de 1ère STMG doit, à l’aide du logiciel Scratch, créer une application simple de caisse enregistreuse puis, étape par étape, il doit l’améliorer pour concevoir à l’issue de la séquence un système de caisse enregistreuse plus complet où le réapprovisionnement se fait de manière automatisée.

BTS SIO Découverte du patron de conception MVC et de l'accès aux données dans une application web en PHP

L'objectif de ce coté labo est d’appréhender les principes du patron de conception MVC et de comprendre comment accéder à une base de données depuis une application programmée en PHP.

Le questionnement utilisé dans cette ressource est inductif et proche de la méthode O.A.C. (Observation – Analyse – Conceptualisation).
Les 5 parties de cette production exploitent une application web existante que les étudiants doivent analyser puis modifier. L'application web est issue d'un contexte de critique de restaurants décrit dans ce document.

Partie 1 : Généralités sur le MVC et analyse de la structure du site existant.
Partie 2 : Analyse du fonctionnement du contrôleur et ajout de fonctionnalités.
Partie 3 : Analyse du fonctionnement d'une vue puis ajout de nouvelles fonctionnalités.
Partie 4 : Fonctionnement du modèle et principes de l'accès aux données en PHP avec PDO.
Partie 5 : Analyse du fonctionnement du contrôleur principal et intégration de nouvelles fonctionnalités dans le site.

L'application web finale accessible en ligne est utilisable par les étudiants. Ils ont ainsi une meilleure idée de ce qui est attendu. 
L'enseignant doit installer le site web complet et fournir l'URL de ce dernier aux étudiants dès le début des activités. Les sources ne sont pas fournies aux étudiants.

Cette ressource est utilisable à mi-semestre en SI6 une fois que les bases du développement en PHP sont connues des étudiants.
La ressource est accessible à des étudiants en spécialité SLAM et SISR. Elle pourra faire l'objet d'un approfondissement par la suite en 2eme année en spécialité SLAM.

Pages