• Aucun résultat trouvé

Master Cryptographie et Sécurité de l’information

N/A
N/A
Protected

Academic year: 2022

Partager "Master Cryptographie et Sécurité de l’information"

Copied!
2
0
0

Texte intégral

(1)

1

Master Cryptographie et Sécurité de l’information

SYLLABUS

Travaux Pratiques et Mini-projets

du module Sécurité des Systèmes d’Exploitation

Travaux Pratiques :

TP n°1 : Audit de sécurité d’un réseau

L’objectif de ce TP est de vous introduire certains aspects d’audit de la sécurité informatique.

Au niveau de la distribution Kali Linux, nous allons utiliser :

 Le logiciel Netcat

 Le scanner de ports Nmap

Un balayage de ports effectué sur un système tiers est considéré comme une tentative d’intrusion, c’est pourquoi nous travaillons sur des machines virtuelles connectées par un réseau privé.

Durant nos test avec Nmap et Netcat, nous allons lancer des balayages sur unréseau privé depuis la machine Kali Linux où nmap est installé, vers les machines cibles de systèmes d’exploitation différents.

TP n°2: Scan et Exploitation de vulnérabilités - Utilisation de Nessus & Metasploit Objectif : L’objectif de ce TP est de vous introduire certains aspects d’audit de la sécurité informatique qui concernent le scan et l’exploitation de vulnérabilités au niveau d’un système informatique (OS + Applications).

Nous allons nous intéresser à ce qui suit :

 Utilisation d’un scanner de vulnérabilités Nessus

 Analyser les vulnérabilités détectées au niveau des machines cibles

 Utilisation de Metasploit

 Réalisation d’exploits avec Metasploit à travers son interface graphique Armitage

S. El Hajji & G. Orhanou A. U. 2016-2017

(2)

2

TP n° 3 : Sécuriser le système d’exploitation Windows 7

Objectifs : L’objectif de ce TP est d’introduire aux étudiants certains aspects de base de la sécurité d’un système d’exploitation Windows 7.

Nous nous intéressons surtout à ce qui suit:

 Effectuer un analyse de vulnérabilité de Windows 7 : Outil MBSA

 Partage sécurisé des fichiers

 Mettre en place une politique de sécurité : découverte et configuration des modèles de sécurité

TP n° 4 : Sécuriser un système Linux - Cas de Red Hat

Objectifs : L’objectif de ce TP est d’introduire aux étudiants certains aspects de base de la sécurité d’un système d’exploitation Linux. Nous nous intéressons aux aspects suivants :

 Sécurité locale - Gestion des comptes utilisateurs

 Contrôle des droits et permissions d’accès aux fichiers

 Sécurité des mots de passe

 Désactivation des services inutiles

Mini-Projet :

Projet : Réalisation d’un système embarqué Android.

Objectif : L’objectif du projet est :

 comprendre le fonctionnement de la plateforme Android,

 apprendre à la modifier,

 la transformer en un véritable système embarqué Linux, avec un shell, des utilitaires et des programmes en C.

S. El Hajji & G. Orhanou A. U. 2016-2017

Références

Documents relatifs

Prenons maintenant le cas d'une lentille divergente : dans le cas d'une lentille divergente c'est l'image bleue qui est la plus éloignée de la lentille, et l'image rouge est la

Un objectif se caractérise en premier lieu par sa distance focale (ou « focale ») dans le cas d’un objectif à focale fixe ou sa plage de focale pour un zoom (objectif à

Chaque document possède d’un titre complexe qui se compose d’un numéro, d’une date, d’un nom, parfois d’un sigle et est relatif à un ou plusieurs domaines spécifiques. La

Chaque document possède d’un titre complexe qui se compose d’un numéro, d’une date, d’un nom, parfois d’un sigle et est relatif à un ou plusieurs domaines spécifiques. La

• Ecrivez 5 requêtes XPath différentes permettant de « récolter » la majorité de l’information de votre XML (voir ex.1, ex.2 pour composer les expressions de

• Ecrivez 5 requêtes XPath différentes permettant de « récolter » la majorité de l’information de votre XML (voir ex.1, ex.2 pour composer les expressions de

utilisateur entre le critère selon lequel vous devez filtrer les documents ordonner/afficher par «. utilisateur entre le critère et

• Le port des gants est nécessaire lors de la manipulation de produits corrosifs (pour éviter les brûlures, symbole sgh05 ci-dessous) ou toxiques (danger pour la santé, symboles