Côté Labo

Les supports pédagogiques présentés ici proposent une démarche pédagogique pour aborder un thème donné à partir d'une réalisation concrète. Une argumentation est systématiquement proposée pour justifier la progression retenue et explorer les difficultés potentielles, les limites, les prolongements possibles.

Voici une description rapide des côtés Labo proposés jusqu'à présent, cliquez sur l'intitulé pour afficher une présentation détaillée :

Public Intitulé Présentation
BTS SIO OWASP - Activité 3 : Vulnérabilités de type XSS

Ce Côté labo a pour objectif d'exploiter la plateforme d'apprentissage Mutillidae du groupe OWASP (OpenWeb Application Security Project) afin de se familiariser avec les principales vulnérabilités des applications Web.
Chaque activité couvre une problématique spécifique (SQLi, XSS, CSRF…) en référence au top 10 des vulnérabilités décrites par l'OWASP.
Dans un premier temps, l'étudiant doit réaliser les attaques associées à chaque vulnérabilité.
Dans un deuxième temps, l’objectif est d’analyser et de comprendre les codes sources des scripts présentés dans leur forme non sécurisée puis sécurisée en tant que contre-mesure.

Cette troisième activité traite des vulnérabilités de type XSS (Cross Site Scripting). Cette faille arrive en 7ième position dans le classement OWASP 2017.

Première STMG, Terminale STMG Découverte des notions de processus, workflow et initiation à la programmation

L’élève de 1ère STMG doit, à l’aide du logiciel Scratch, créer une application simple de caisse enregistreuse puis, étape par étape, il doit l’améliorer pour concevoir à l’issue de la séquence un système de caisse enregistreuse plus complet où le réapprovisionnement se fait de manière automatisée.

BTS SIO Découverte du patron de conception MVC et de l'accès aux données dans une application web en PHP

L'objectif de ce coté labo est d’appréhender les principes du patron de conception MVC et de comprendre comment accéder à une base de données depuis une application programmée en PHP.

Le questionnement utilisé dans cette ressource est inductif et proche de la méthode O.A.C. (Observation – Analyse – Conceptualisation).
Les 5 parties de cette production exploitent une application web existante que les étudiants doivent analyser puis modifier. L'application web est issue d'un contexte de critique de restaurants décrit dans ce document.

Partie 1 : Généralités sur le MVC et analyse de la structure du site existant.
Partie 2 : Analyse du fonctionnement du contrôleur et ajout de fonctionnalités.
Partie 3 : Analyse du fonctionnement d'une vue puis ajout de nouvelles fonctionnalités.
Partie 4 : Fonctionnement du modèle et principes de l'accès aux données en PHP avec PDO.
Partie 5 : Analyse du fonctionnement du contrôleur principal et intégration de nouvelles fonctionnalités dans le site.

L'application web finale accessible en ligne est utilisable par les étudiants. Ils ont ainsi une meilleure idée de ce qui est attendu. 
L'enseignant doit installer le site web complet et fournir l'URL de ce dernier aux étudiants dès le début des activités. Les sources ne sont pas fournies aux étudiants.

Cette ressource est utilisable à mi-semestre en SI6 une fois que les bases du développement en PHP sont connues des étudiants.
La ressource est accessible à des étudiants en spécialité SLAM et SISR. Elle pourra faire l'objet d'un approfondissement par la suite en 2eme année en spécialité SLAM.

BTS SIO Développement en Java et SQL dans un environnement Android

L’entreprise GSB a besoin, pour ses visiteurs médicaux, d’une application mobile recensant les médicaments mis sur le marché en France (un peu comme l’application mobile de l’entreprise Vidal, mais construite à partir de données libres de droit).

Une équipe de techniciens a été déléguée pour le projet. Ils travaillent dans un processus Agile Scrum, avec les technologies Android Studio, git et SQLite. Les données, récupérées en csv à partir du site data.gouv.fr, ont été migrées dans SQLite. Une application de test programmée en Java - Material Design est fournie sur git.

L’ordre proposé des missions est le suivant :

Mission 1
nstallation et manipulation de l’environnement de développement Android Studio

Mission 2
Eploitation d’une base de données SQLite embarquée sur le smartphone Android

Mission 3
Cours d’introduction à la programmation objet (création d’objets en Java)

Mission 2
Utilisation d’ArrayList en Java

BTS SIO Côté labo : Installation et sécurisation de Nextcloud

L’objectif global est de découvrir Nextcloud puis de mettre l'accent sur un aspect lié à sa sécurisation, à savoir la prévention des attaques par dictionnaire.

Les objectifs intermédiaires sont donc :

  • d’avoir une vue d'ensemble de l'application Nextcloud notamment à travers la liaison avec un serveur LDAP et un serveur de messagerie ;
  • de mettre en place un script en Python qui réalise une attaque par dictionnaire afin de se placer coté attaquant ;
  • d’utiliser Fail2ban afin de contrer cette attaque en se plaçant coté administrateur système.
BTS SIO Exploitation de Docker sur Linux

L’objectif de ce Côté Labo est de comprendre l’intérêt de l’outil Docker et d’en tester les principaux usages (déployer rapidement plusieurs instances d’un service, pour les SISR, développer et tester une application pour les SLAM).
Seul Docker sur Linux est étudié ici mais les principes restent les mêmes sur Windows.

Ce Côté Labo comporte 3 activités communes aux 2 options :

  • Activité 1 : installation et première exploitation de Docker.
  • Activité 2 : déploiement d’un site Web dynamique.
  • Activité 3 : lancement d’une application avec Docker Compose.

Un approfondissement traitant des questions liées à la professionnalisation de l'utilisation de Docker est prévu.

BTS SIO Répartition de charge sur une plate-forme Web

L'objectif de ce Côté Labo (mis en œuvre en module) est d'optimiser l'utilisation des deux serveurs Web en configurant une répartition de charge.

BTS SIO Haute disponibilité d'un service Web dynamique

L'objectif de ce Coté Labo (mis en œuvre en module) est de mettre en place une solution de haute disponibilité pour l'application de gestion de frais du laboratoire pharmaceutique Galaxy-Swiss Bourdin (GSB). Il peut être réalisé à la suite du Coté Labo « Le service Web sécurisé » : http://www.reseaucerta.org/?q=content/service-web-securise, mais ce n’est pas obligatoire.

La situation de départ nécessite uniquement que l’application Web de gestion de frais de GSB soit installée et opérationnelle : cela peut être aussi l’occasion de vérifier que les étudiants soient capables, en autonomie, de mettre à disposition une application Web accessible via une nom d’hôte pleinement qualifié.

Ce Coté Labo est scindé en quatre activités :

  • Activité 1 : Installation et première configuration des serveurs primaire (serveur maître) et secondaire (serveur esclave).
  • Activité 2 : Configuration des ressources « failover IP » et « serviceWeb ».
  • Activité 3 : Configuration de la réplication des bases de données.
  • Activité 4 : Intégration de la solution au cluster.
BTS SIO OWASP - Activité 2 : authentification et gestion des sessions

Ce Côté labo a pour objectif d'exploiter la plateforme d'apprentissage Mutillidae (OWASP) afin de se familiariser avec les principales vulnérabilités des applications web. 

Chaque activité couvre une problématique spécifique (SQLi, XSS, CSRF…) en référence au top 10 des vulnérabilités décrites par l'OWASP. 
Dans un premier temps, l'étudiant doit réaliser les attaques associées à chaque vulnérabilité.
Dans un deuxième temps, l’objectif est d’analyser et de comprendre les codes sources des scripts présentés dans leur forme non sécurisée puis sécurisée en tant que contre-mesure.

Cette deuxième activité traite des problématiques d’authentification et de gestion des sessions.

BTS SIO OWASP - Activité 1 : Les injections SQL

Ce Côté labo a pour objectif d'exploiter la plateforme d'apprentissage Mutillidae (OWASP) afin de se familiariser avec les principales vulnérabilités des applications web

Chaque activité couvre une problématique spécifique (SQLi, XSS, CSRF…) en référence au top 10 des vulnérabilités décrites par l'OWASP. 
Dans un premier temps, l'étudiant doit réaliser les attaques associées à chaque vulnérabilité.
Dans un deuxième temps, l’objectif est d’analyser et de comprendre les codes sources des scripts présentés dans leur forme non sécurisée puis sécurisée en tant que contre-mesure.

Cette première livraison comporte :

  • un document de présentation,
  • un document permettant de mettre en place l’environnement de test,
  • une première activité sur les injections, SQL notamment, et sa correction en accès restreint.

Pages