Challenge national de cybersécurité lycéen "Passe ton hack d'abord !"

Le ministère des Armées (COMCYBER), en collaboration avec la direction générale de l’enseignement scolaire, propose la participation à un challenge de cybersécurité en ligne « Capture the flag », « Passe ton Hack d’abord » pour toutes les lycéennes et lycéens du 22 janvier au 9 février 2024 avec l’objectif ambitieux de mobiliser jusqu'à 5 000 jeunes de la seconde au BTS et de mobiliser notamment des publics féminins pour mieux connaître les métiers de la cybersécurité.

Journées Nationales du Management 2023 "Quel management dans un monde en transitions ?"

Les « actes » de la session 2023 des Journées nationales du management des 11 et 12 octobre derniers sont disponibles. Les différentes ressources ont été conçues pour permettre aux enseignants d'approfondir certaines thématiques ou de disposer de supports pour la classe.

OWASP - Activité 7: Défauts de configurations de chiffrement

OWASP - Activité 7: Défauts de configurations de chiffrement

résumé

Ce Côté labo a pour objectif d'exploiter la plateforme d'apprentissage Mutillidae du groupe OWASP (OpenWeb Application Security Project) afin de se familiariser avec les principales vulnérabilités des applications Web. Chaque activité couvre une problématique spécifique (SQLi, XSS, CSRF…) en référence au top 10 des vulnérabilités décrites par l'OWASP.
Dans un premier temps, l'étudiant doit réaliser les attaques associées à chaque vulnérabilité.

OWASP - Activité 6 : Inclusion de fichiers locaux et distants

OWASP - Activité 6 : Inclusion de fichiers locaux et distants

résumé

Ce Côté labo a pour objectif d'exploiter la plateforme d'apprentissage Mutillidae du groupe OWASP (OpenWeb Application Security Project) afin de se familiariser avec les principales vulnérabilités des applications Web.
Chaque activité couvre une problématique spécifique (SQLi, XSS, CSRF…) en référence au top 10 des vulnérabilités décrites par l'OWASP.
Dans un premier temps, l'étudiant doit réaliser les attaques associées à chaque vulnérabilité.

Questionnaire d'exploitation de témoignages de deux organisations ayant subi une cyberattaque

Questionnaire d'exploitation de témoignages de deux organisations ayant subi une cyberattaque

résumé

Deux organisations, l'une publique et l'autre privée ont subi une cyberattaque. Deux personnes racontent ce qui a été vécu de "l'intérieur" et décrivent les différentes étapes qui ont été nécessaires à la remise en état du système d'information.

Labo CI/CD Docker Git Jenkins

Labo CI/CD Docker Git Jenkins

résumé

La première activité présente pas-à-pas l’installation du logiciel de conteneurisation Docker dans un environnement Linux (distribution Ubuntu) et la création d’un premier conteneur avec le client Docker.

Pages

Subscribe to rss-certa