Option Cybersécurité 2020/2021 : Différence entre versions
De Wiki d'activités IMA
(19 révisions intermédiaires par 12 utilisateurs non affichées) | |||
Ligne 1 : | Ligne 1 : | ||
== Documents == | == Documents == | ||
+ | |||
+ | Le module de cybersécurité se présente sous la forme d'un certain nombre d'énigmes ou de puzzles à résoudre. | ||
+ | |||
+ | Vous avez ici la liste des supports correspondants : | ||
+ | * Pour tous les participants un [https://ctf.plil.fr/challenges?category=option-cyberscurit-20202021 "jeu du drapeau"] comportant 10 niveaux. Certains niveaux sont difficiles mais pas compliqués et ne demandent donc pas d'expertise particulière en informatique, électronique ou traitement du signal. D'autres niveaux sont clairement compliqués, tentez ! | ||
+ | * Pour ceux qui n'en ont pas déjà eu l'occasion, essayez de pénétrer sur le serveur de l'application Web [http://honey.plil.info]. Comme seule indication il vous est indiqué que le mot de passe de l'administrateur suit le même tropisme que celui des machines Zabeth. A vous de tester les attaques habituelles sur les sites Web utilisant des bases de données. | ||
+ | * Attaques réseau : [[Manipulations Web et Mail]] | ||
+ | * Attaques objects connectés : Vous disposez d'un "réseau" d'objets composé d'un Arduino Uno standard et d'un émetteur/récepteur FSK RFM69HCW. Plusieurs programmes transmettant des données peuvent être implantés sur les Arduino. Le but est de rechercher la clé de chiffrement et/ou les données envoyées. Pour cela, vous aurez physiquement accès à l'objet connecté pour pouvoir tenter de dumper la mémoire, lire des bus, ou intercepter le flux de donnée radio. | ||
+ | |||
+ | Les supports de cours sont disponibles à l'adresse [http://www.cyberedu.fr/pages/supports/] | ||
== Répartition des binômes == | == Répartition des binômes == | ||
Ligne 8 : | Ligne 18 : | ||
! Projet !! Elèves | ! Projet !! Elèves | ||
|- | |- | ||
− | | [[Cyber 2020/2021 G1]] || | + | | [[Cyber 2020/2021 G1]] || Loïc RINGOT & Pierre SANCHEZ |
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
|- | |- | ||
− | | [[Cyber 2020/2021 | + | | [[Cyber 2020/2021 G2]] || Tanguy VIEUBLED & Paul VERNIER |
|- | |- | ||
− | | [[Cyber 2020/2021 | + | | [[Cyber 2020/2021 G3]] || Matthias RAVERDY & Rémy VERBEKE |
|- | |- | ||
− | | [[Cyber 2020/2021 | + | | [[Cyber 2020/2021 G4]] || Quentin BARGIBANT & Robin COUBELLE |
|- | |- | ||
− | | [[Cyber 2020/2021 | + | | [[Cyber 2020/2021 G5]] || Tomy SOUMPHONPHAKDY & Thibaud COMELLI & Yann CAUCHEPIN |
|- | |- | ||
− | | [[Cyber 2020/2021 | + | | [[Cyber 2020/2021 G6]] || Valériane SALINGUE & Laurine VERNIZEAU |
|- | |- | ||
− | | [[Cyber 2020/2021 | + | | [[Cyber 2020/2021 G7]] || Théo EVRARD & Samuel BENAYED |
|- | |- | ||
− | | [[Cyber 2020/2021 | + | | [[Cyber 2020/2021 G10]] || Thomas MERTZ & Sébastien DARDENNE |
|- | |- | ||
− | | [[Cyber 2020/2021 G12]] || | + | | [[Cyber 2020/2021 G12]] || Guillaume ROUILLE & Evan GURY |
|- | |- | ||
|} | |} |
Version actuelle datée du 2 mai 2022 à 14:08
Documents
Le module de cybersécurité se présente sous la forme d'un certain nombre d'énigmes ou de puzzles à résoudre.
Vous avez ici la liste des supports correspondants :
- Pour tous les participants un "jeu du drapeau" comportant 10 niveaux. Certains niveaux sont difficiles mais pas compliqués et ne demandent donc pas d'expertise particulière en informatique, électronique ou traitement du signal. D'autres niveaux sont clairement compliqués, tentez !
- Pour ceux qui n'en ont pas déjà eu l'occasion, essayez de pénétrer sur le serveur de l'application Web [1]. Comme seule indication il vous est indiqué que le mot de passe de l'administrateur suit le même tropisme que celui des machines Zabeth. A vous de tester les attaques habituelles sur les sites Web utilisant des bases de données.
- Attaques réseau : Manipulations Web et Mail
- Attaques objects connectés : Vous disposez d'un "réseau" d'objets composé d'un Arduino Uno standard et d'un émetteur/récepteur FSK RFM69HCW. Plusieurs programmes transmettant des données peuvent être implantés sur les Arduino. Le but est de rechercher la clé de chiffrement et/ou les données envoyées. Pour cela, vous aurez physiquement accès à l'objet connecté pour pouvoir tenter de dumper la mémoire, lire des bus, ou intercepter le flux de donnée radio.
Les supports de cours sont disponibles à l'adresse [2]
Répartition des binômes
Ecrivez vos noms sous le format exact "Prénom Nom", séparez vos noms par des virgules.
Projet | Elèves |
---|---|
Cyber 2020/2021 G1 | Loïc RINGOT & Pierre SANCHEZ |
Cyber 2020/2021 G2 | Tanguy VIEUBLED & Paul VERNIER |
Cyber 2020/2021 G3 | Matthias RAVERDY & Rémy VERBEKE |
Cyber 2020/2021 G4 | Quentin BARGIBANT & Robin COUBELLE |
Cyber 2020/2021 G5 | Tomy SOUMPHONPHAKDY & Thibaud COMELLI & Yann CAUCHEPIN |
Cyber 2020/2021 G6 | Valériane SALINGUE & Laurine VERNIZEAU |
Cyber 2020/2021 G7 | Théo EVRARD & Samuel BENAYED |
Cyber 2020/2021 G10 | Thomas MERTZ & Sébastien DARDENNE |
Cyber 2020/2021 G12 | Guillaume ROUILLE & Evan GURY |