Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
sio2:slam-d4 [2025/02/02 23:22] – [Cybersécurité : Protéger une application web] dthevenotsio2:slam-d4 [2025/02/03 14:33] (Version actuelle) dthevenot
Ligne 4: Ligne 4:
   * adaptation d'activités proposées par le [[https://www.reseaucerta.org/|ReseauCerta]]   * adaptation d'activités proposées par le [[https://www.reseaucerta.org/|ReseauCerta]]
   * **Contexte de travail** : OWASP - exploitation d'une plateforme d’apprentissage des vulnérabilités des applications web - {{ :promo_2025:slam:1-installation_1_.pdf |mise en place}}    * **Contexte de travail** : OWASP - exploitation d'une plateforme d’apprentissage des vulnérabilités des applications web - {{ :promo_2025:slam:1-installation_1_.pdf |mise en place}} 
 +  * **Compte-rendu de l'activité + réponses aux questions** à déposer sur le dépôt gitea : https://gitea.lyc-lecastel.fr/delphine.thevenot/ActivitesOWASP.git
 <bootnote warning>Toutes les manipulations décrites sont réalisées uniquement sur la plateforme pédagogique présentée. Elles ne doivent en aucun cas être testées sur d'autres sites web.</bootnote> <bootnote warning>Toutes les manipulations décrites sont réalisées uniquement sur la plateforme pédagogique présentée. Elles ne doivent en aucun cas être testées sur d'autres sites web.</bootnote>
   * **27/01-A10-Brèches sur des informations confidentielles **: Cette faille arrive en 3ième position dans le classement OWASP 2017 et en 2ième position dans le classement 2021.   * **27/01-A10-Brèches sur des informations confidentielles **: Cette faille arrive en 3ième position dans le classement OWASP 2017 et en 2ième position dans le classement 2021.
Ligne 9: Ligne 10:
     - [[cyber:OWASP4:Méthodologie]]      - [[cyber:OWASP4:Méthodologie]] 
     - [[cyber:OWASP4:Problématique des informations confidentielles (cours et rappels de cours)]]     - [[cyber:OWASP4:Problématique des informations confidentielles (cours et rappels de cours)]]
-    - [[cyber:OWASP4:Activité 1]] : Découverte d’une page cachée contenant des informations de configurations confidentielles +    - [[cyber:OWASP4:Activité 1]] : Découverte d’une page cachée contenant des informations de configurations confidentielles ''1 étudiant : François'' 
-    - [[cyber:OWASP4:Activité 2]] : Brèche dans la configuration SSL+    - [[cyber:OWASP4:Activité 2]] : Brèche dans la configuration SSL ''1 étudiant : Ines''
     - [[cyber:OWASP4:Conclusion]]     - [[cyber:OWASP4:Conclusion]]
   * **03/02-A11-Attaques de type XXE (XML External Entities) **: Cette faille arrive en 5ième position dans le classement OWASP 2021.   * **03/02-A11-Attaques de type XXE (XML External Entities) **: Cette faille arrive en 5ième position dans le classement OWASP 2021.
Ligne 16: Ligne 17:
     - [[cyber:OWASP5:Méthodologie]]      - [[cyber:OWASP5:Méthodologie]] 
     - {{ :cyber:owasp5:xml.pdf |le format XML}}     - {{ :cyber:owasp5:xml.pdf |le format XML}}
-    - [[cyber:OWASP5:Activité]] : Récupération du fichier système /etc/passwd+    - [[cyber:OWASP5:Activité]] : Récupération du fichier système /etc/passwd ''1 étudiant : Maissane''
     - [[cyber:OWASP5:Conclusion]]     - [[cyber:OWASP5:Conclusion]]
-  * **10/02-A12-Inclusion de fichiers locaux et distants** +  * **10/02-A12-Inclusion de fichiers locaux et distants** ''1 étudiant : Morgann''
     - [[cyber:OWASP6:Objectifs des activités]](compétences et savoirs)        - [[cyber:OWASP6:Objectifs des activités]](compétences et savoirs)   
     - [[cyber:OWASP6:Méthodologie]]      - [[cyber:OWASP6:Méthodologie]] 
Ligne 25: Ligne 26:
     - [[cyber:OWASP6:Activité2]] : injection distante     - [[cyber:OWASP6:Activité2]] : injection distante
     - [[cyber:OWASP6:Conclusion]]     - [[cyber:OWASP6:Conclusion]]
-  * **10/02-A13-Défauts de configurations de chiffrement** +  * **10/02-A13-Défauts de configurations de chiffrement** ''1 étudiant : Joséphine''
     - [[cyber:OWASP7:Objectifs des activités]](compétences et savoirs)        - [[cyber:OWASP7:Objectifs des activités]](compétences et savoirs)   
     - {{ :promo_2025:cyber:owasp7:introduction.pdf |}}     - {{ :promo_2025:cyber:owasp7:introduction.pdf |}}
Ligne 34: Ligne 35:
     - [[cyber:OWASP7:Conclusion]]     - [[cyber:OWASP7:Conclusion]]
   * **10/02-A14-Falsification de requêtes côté serveur (SSRF – Server Side Request Forgery)**   * **10/02-A14-Falsification de requêtes côté serveur (SSRF – Server Side Request Forgery)**
-    * +    - [[cyber:OWASP8:Objectifs des activités]](compétences et savoirs)   
 +    - {{ :cyber:owasp8:introduction.pdf |}} 
 +    - {{ :cyber:owasp8:modalites.pdf |}} 
 +    - {{ :cyber:owasp8:activite1.pdf |}} - {{ :cyber:owasp8:documentation1.pdf |}} 
 +    - {{ :cyber:owasp8:activite2.pdf |}} - {{ :cyber:owasp8:documentation2.pdf |}} 
 +  * **Evaluation bilan des activités le 14/04/2025**
    
 ====== Gestion de données - Activités en classe/TP ====== ====== Gestion de données - Activités en classe/TP ======
  • sio2/slam-d4.1738534937.txt.gz
  • Dernière modification : 2025/02/02 23:22
  • de dthevenot