Vous êtes sur la page 1sur 1

Enseignante responsable : SESAME Enseignante responsable : SESAME

Dr.Ing. Rihab BOUSSADA AU :2019/2020 Dr.Ing. Rihab BOUSSADA AU :2019/2020

Projet Sécurité informatique 4. Exposer et décrire les différents tests effectués.


5. Fournir une démo (vidéo) commentée.
Le projet du module sécurité doit porter sur l’un des sujets suivants :
Un compte-rendu, concernant le projet choisi, doit être déposé sous forme pdf sur la plateforme
1 Scanners de vulnérabilités MOODLE avant le (07/06/2020).
2 Démonstration SQl injection
Cette grille sert à évalue le compte rendu. Il s’agit d’une évaluation qui porte majoritairement
3 Démonstration OS command injection
sur votre capacité à exposer vos observations, votre démarche avec toutes les étapes nécessaires,
4 Démonstration Buffer overflow
ainsi que votre interprétation des résultats.
5 Cassage de mots de passe John The Ripper (Kali Linux)
6 Attaque DNS Les points suivants seront particulièrement évalués (le barème est provisoire) :

7 Attaque Proxy I. Présentation du document : /2


8 Attaque DOS x La qualité de la rédaction
9 Attaque contre bluetooth (Kali) x Organisation
10 Démo outils de reporting (collecte d'information) x Nombre de pages raisonnable
11 Gain d'accés d'un appareil mobile (Android, Kali) II. Démarche scientifique :
12 Démo Cross-Site Request Forgery (CSRF)
x La complexité du sujets traités /2
13 Démo attaque MITM (Men In The Middle)
x La qualité du traitement du sujet : /12
14 Démo phishing attack
1.Présentation théorique détaillée de l’attaque
15 Démo attaque de brute force
2. Complexités des outils utilisés
16 IDS/IPS Snort
3. Description détaillée des différentes étapes adoptées
Remarque : Il est possible aussi de proposer un autre sujet mais vous devez avoir l’accord au 4. Différents tests
préalable. 5. Démonstration (vidéo)

Le travail doit être organisé comme suit : III. L'analyse des résultats et synthèse : /4
x Interprétations : pertinentes, détaillées
1. Faire une étude de l’attaque choisie et/ou contexte du travail.
x Synthèse
2. Présenter l’architecture adoptée.
3. Détailler les étapes à suivre :
o Décrire vos choix : outils et/ou mécanismes
o Décrire le déroulement de l’attaque
o Mentionner éventuellement les différentes difficultés rencontrées

1 2

Vous aimerez peut-être aussi