TP1 : Analyse d'un événement de cybersécurité
Dans ce travail, vous devrez :
- former des équipes de 2
- choisir ensemble un exemple de piratage / hacking / événement lié à la cybersécurité dans la culture populaire (film, série, jeu vidéo, etc.) ou dans la vie réelle
- produire un rapport au format Markdown selon le gabarit indiqué
- faire une courte présentation orale (4–5 minutes) de votre rapport lors de la séance 3.2
- créer un support visuel pour la présentation orale (ex. PowerPoint)
Si vous n'êtes pas familier·ère·s avec la syntaxe Markdown, vous pouvez vous référer à cette page.
Création du travail, dépôt Git et fonctionnement
Vous devez créer un dépôt GitHub Classroom. Le professeur vous enverra un lien pour créer le dépôt.
- Nom du dépôt :
NomEquipe_Sujet(par ex. :PremierNom_DeuxiemeNom_TitreDuSujet).
Vous devrez ensuite créer un fichier rapport.md à la racine du dépôt contenant :
- le titre de votre travail
- les noms des membres de votre équipe
- le contenu de votre rapport
Vous devrez également y déposer le fichier de votre support visuel (PowerPoint, PDF, etc.) utilisé pour la présentation orale.
Choix de l'événement
Vous devez choisir un exemple accessible :
- S'il s'agit d'un film, d'une série ou d'un jeu vidéo, on doit pouvoir trouver l'extrait en ligne (incluez un lien).
- S'il s'agit d'un livre, incluez l'extrait pertinent dans votre rapport.
- Dans les autres cas, consultez votre professeur.
Dans le cas d'un événement réel, incluez des références (articles de presse, sources officielles, etc.).
Remarque : si le cas porte sur un ransomware, une attaque DDoS ou un autre type d'attaque sans détails techniques disponibles, vous devez expliquer comment ce type d'attaque est généralement réalisé (outils, vecteurs, fonctionnement).
Analyse de l'extrait et rédaction du rapport
Vous devrez utiliser, si approprié et vus en classe, les outils et cadres suivants pour analyser l'extrait choisi :
- Black/White hat
- Faille → Exploit → Fix
- Qu'est‑ce qui est en jeu : confidentialité, intégrité, disponibilité
- Utiliser CVSS 3.1 pour évaluer la menace
- Identifier la menace, la vulnérabilité exploitée, et les risques/conséquences
Barème
Rapport :
- 1 point : le résumé est correctement rédigé.
- 1 point : la partie Vulnérabilité / exploit / fix est correcte.
- 1 point : la partie CVSS / CID est correcte.
- jusqu'à -3 points (individuel) : les commits sur le dépôt Classroom doivent être petits pour chaque contribution et chaque membre de l'équipe doit avoir contribué.
Présentation en classe :
- 1 point : la présentation doit durer entre 4 et 5 minutes.
- 1 point : la présentation couvre les éléments préparés.
- 1 point : la présentation utilise un support visuel clair et approprié.
- jusqu'à -2 points (individuel) : pénalité si les membres de l'équipe n'interviennent pas ou ne sont pas impliqués.
1 point : Le français est correct, rapport et présentation (utiliser au minimum le correcteur de Word).
ANNEXE Gabarit de rapport
# Titre de votre travail
Ce travail a été réalisé par [nom1] et [nom2].
L'exemple choisi est ______ (lien vers la vidéo, film, série, etc.)
## Résumé
## Vulnérabilité / exploit / correctif
## Confidentialité, intégrité ou disponibilité / CVSS 3.1