Option Cybersécurité 2021/2022 : Différence entre versions
De Wiki d'activités IMA
(→Répartition des binômes) |
(→Répartition des binômes) |
||
(8 révisions intermédiaires par 6 utilisateurs non affichées) | |||
Ligne 26 : | Ligne 26 : | ||
| [[Cyber 2021/2022 G4]] || Mohamed JEDNY, Ahmed ELKHDADI | | [[Cyber 2021/2022 G4]] || Mohamed JEDNY, Ahmed ELKHDADI | ||
|- | |- | ||
− | | [[Cyber 2021/2022 G5]] || Quentin DELPECH, | + | | [[Cyber 2021/2022 G5]] || Quentin DELPECH, Nicolas COUSSEMENT |
|- | |- | ||
| [[Cyber 2021/2022 G6]] || Thomas CAULIER, Maxime DECOBERT | | [[Cyber 2021/2022 G6]] || Thomas CAULIER, Maxime DECOBERT | ||
Ligne 34 : | Ligne 34 : | ||
| [[Cyber 2021/2022 G8]] || Théo VAN ROMPAEY, Aviran TETA | | [[Cyber 2021/2022 G8]] || Théo VAN ROMPAEY, Aviran TETA | ||
|- | |- | ||
− | | [[Cyber 2021/2022 G9]] || | + | | [[Cyber 2021/2022 G9]] || Ilay CHHENG, Vichna CHEAM |
|- | |- | ||
− | | [[Cyber 2021/2022 G10]] || | + | | [[Cyber 2021/2022 G10]] || Nicolas HOCHART, Léo LASSERON |
|- | |- | ||
− | | [[Cyber 2021/2022 G11]] || | + | | [[Cyber 2021/2022 G11]] || Titouan AZIMZADEH, Jean BAUMANN |
|- | |- | ||
− | | [[Cyber 2021/2022 G12]] || | + | | [[Cyber 2021/2022 G12]] || Khalid BARHMY, Kuo GUO |
− | |||
− | |||
− | |||
− | |||
|- | |- | ||
|} | |} |
Version actuelle datée du 20 janvier 2022 à 11:47
Documents
Le module de cybersécurité se présente sous la forme d'un certain nombre d'énigmes ou de puzzles à résoudre.
Vous avez ici la liste des supports correspondants :
- Pour tous les participants un "jeu du drapeau" comportant 10 niveaux. Certains niveaux sont difficiles mais pas compliqués et ne demandent donc pas d'expertise particulière en informatique, électronique ou traitement du signal. D'autres niveaux sont clairement compliqués, tentez !
- Pour ceux qui n'en ont pas déjà eu l'occasion, essayez de pénétrer sur le serveur de l'application Web [1]. Comme seule indication il vous est indiqué que le mot de passe de l'administrateur suit le même tropisme que celui des machines Zabeth. A vous de tester les attaques habituelles sur les sites Web utilisant des bases de données.
- Attaques réseau : Manipulations Web et Mail
- Attaques objects connectés : Vous disposez d'un "réseau" d'objets composé d'un Arduino Uno standard et d'un émetteur/récepteur FSK RFM69HCW. Plusieurs programmes transmettant des données peuvent être implantés sur les Arduino. Le but est de rechercher la clé de chiffrement et/ou les données envoyées. Pour cela, vous aurez physiquement accès à l'objet connecté pour pouvoir tenter de dumper la mémoire, lire des bus, ou intercepter le flux de donnée radio.
Les supports de cours sont disponibles à l'adresse [2]
Répartition des binômes
Ecrivez vos noms sous le format exact "Prénom NOM", séparez vos noms par des virgules.
Projet | Elèves |
---|---|
Cyber 2021/2022 G1 | Axel CHEMIN, Alexandre RENAU |
Cyber 2021/2022 G2 | Souleymane Sow, Selim Bensalem |
Cyber 2021/2022 G3 | Clément GODET, Louis WADBLED |
Cyber 2021/2022 G4 | Mohamed JEDNY, Ahmed ELKHDADI |
Cyber 2021/2022 G5 | Quentin DELPECH, Nicolas COUSSEMENT |
Cyber 2021/2022 G6 | Thomas CAULIER, Maxime DECOBERT |
Cyber 2021/2022 G7 | Arthur RETAILLAUD, Clémentine DHESSE |
Cyber 2021/2022 G8 | Théo VAN ROMPAEY, Aviran TETA |
Cyber 2021/2022 G9 | Ilay CHHENG, Vichna CHEAM |
Cyber 2021/2022 G10 | Nicolas HOCHART, Léo LASSERON |
Cyber 2021/2022 G11 | Titouan AZIMZADEH, Jean BAUMANN |
Cyber 2021/2022 G12 | Khalid BARHMY, Kuo GUO |