SAÉ 101 - Se sensibiliser à l'hygiène informatique et cybersécurité
Retour aux SAE
By / Troncati Théo, Robin Eliott & Auduberteau Emilien
Contexte :
L'objectif de cette SAE est de s'informer et se former sur les dangers d'Internet (cyberattaques), axée sur la Cybersécurité. Pour cela, nous avons dû effectuer quelques modules du MOOD de l'ANSSI et nous tester sur des Quiz (via la plateforme SecNumacademie). L'objectif était de cibler sur l'« hygiène informatique », c'est à dire mettre en œuvre les bonnes pratiques dans l'utilisation du réseau de l'entreprise et de ses services notamment les mots de passe. Le but était aussi de se former sur les bonnes pratiques des administrateurs des réseaux notamment la formation et la sensibilisation des utilisateurs
Déroulement :

Lors des deux premières présentations, réalisées en groupe de trois, nous avons traité les unités Principe de l'authentification et Attaques sur les mots de passe. Pour chacune, le travail a été réparti en trois parties.

Pour la première : attaques directes, attaques indirectes, et types de mots de passe.

Pour la seconde : backdoor, cheval de Troie et rootkit ; négligence de l'utilisateur ; et outils de protection.

Travaux réalisés :

Première partie :J’ai présenté la sous-partie sur les attaques directes, en expliquant les attaques DoS et DDoS, ainsi que les failles XSS et les injections SQL. J’ai détaillé leur fonctionnement, leurs objectifs et les impacts qu’elles peuvent avoir sur un système.

Seconde partie : Je me suis occupé de la partie sur la négligence de l’utilisateur, notamment les risques liés au téléchargement de sources non vérifiées.

J’ai également réalisé une démonstration pratique en créant un cheval de Troie avec une backdoor sur Kali Linux, que j’ai exécuté sur une machine Windows. Cette démonstration a montré comment un attaquant peut prendre le contrôle à distance d’un poste victime.

Conclusion :
Grâce à ce projet j'ai pû m'informer sur les dangers d'Internet et comment me protéger de celles-ci en les créant moi-même ce qui m'a permit de mieux comprendre leurs fonctionnement. De plus, grâce à la division de tâches, cela nous a permis de nous plus nous concentrer sur notre sous-partie et donc mieux approfondir notre sujet.
Vidéos :
Sujet 2 : Cheval de Troie, Backdoors & Rootkits
Sujet 2 : Démonstration Cheval de Troie