résumé
L’objectif de ce « Labo » est de comprendre l’intérêt de l’outil Docker et d’en tester les principaux usages (déployer rapidement plusieurs instances d’un service pour les SISR, développer et tester une application pour les SLAM).
Seul Docker sur Linux est étudié ici mais les principes restent les mêmes sur Windows.
Ce « Labo » comporte 5 activités qui peuvent être réalisées en bloc1 pour tous les étudiants ou en bloc 2 SISR (voir compétences associées) :
apollonie.raffalli@reseaucerta.org
La direction générale de l'enseignement scolaire (Dgesco) organise une première université d'automne qui sera dédiée à la Cybersécurité.
Cette université d'automne comprendra :
- 5 webinaires en fin de journées de la semaine du 14 octobre destinés à une large audience (le lien sera diffusé),
- une journée au Campus Cyber de Puteaux (92) le lundi 21 octobre 2024 (congés de la Toussaint).
Webinaire / Débat : Enseigner l'IA - mercredi 25 juin 11h00
La nouvelle lettre ÉduNum Économie-Gestion a été publiée sur Éduscol.
Une page est consacrée à l'écologie et au numérique et une rubrique complète sur l'IA.
Veuillez trouver ci-joint le programme et l’accès aux enregistrements des conférences de Rennes et des deux rendez-vous en distanciel qui ont précédé du PNF "Les RDV de l'informatique" qui se sont tenues à Rennes début avril.
Au programme :
résumé
Après avoir abordé les limites et les faiblesses de l’authentification par mot de passe, l’objectif de cette activité est de comprendre les notions de MFA et 2FA puis d’être en mesure de les mettre en œuvre dans des contextes précis.
Un dossier documentaire est mis à disposition dans le fichier « dossierdocu-MFA »
Le réseau Certa a récemment intégré la communauté des utilisateurs de la plateforme d’apprentissage Caseine (https://moodle.caseine.org/) et a produit quelques ressources en vue de son exploitation auprès des étudiants de BTS SIO.
Nous vous convions à un webinaire de présentation le jeudi 25 janvier 2024 de 18h15 à 19h30.
Dans cette dernière publication, vous découvrirez un résumé complet des Journées nationales du management édition 2023 et les nouveautés du site du CERPEG.
Cette publication présente aussi des pratiques pédagogiques autour de jeux sérieux proposées par le CLEMI, la Banque de France ou encore Citéco.
La licence professionnelle dénommée « Analyste en Sécurité des Systèmes Télécoms Réseaux et Informatiques (ASSTRI) » est proposée par le Cnam Sécurité Défense, en partenariat très étroit avec les Ministères de l’Intérieur et des Armées.
Le ministère des Armées (COMCYBER), en collaboration avec la direction générale de l’enseignement scolaire, propose la participation à un challenge de cybersécurité en ligne « Capture the flag », « Passe ton Hack d’abord » pour toutes les lycéennes et lycéens du 22 janvier au 9 février 2024 avec l’objectif ambitieux de mobiliser jusqu'à 5 000 jeunes de la seconde au BTS et de mobiliser notamment des publics féminins pour mieux connaître les métiers de la cybersécurité.
Les « actes » de la session 2023 des Journées nationales du management des 11 et 12 octobre derniers sont disponibles. Les différentes ressources ont été conçues pour permettre aux enseignants d'approfondir certaines thématiques ou de disposer de supports pour la classe.
résumé
Ce Côté labo a pour objectif d'exploiter la plateforme d'apprentissage Mutillidae du groupe OWASP (OpenWeb Application Security Project) afin de se familiariser avec les principales vulnérabilités des applications Web. Chaque activité couvre une problématique spécifique (SQLi, XSS, CSRF…) en référence au top 10 des vulnérabilités décrites par l'OWASP.
Dans un premier temps, l'étudiant doit réaliser les attaques associées à chaque vulnérabilité.
résumé
Ce Côté labo a pour objectif d'exploiter la plateforme d'apprentissage Mutillidae du groupe OWASP (OpenWeb Application Security Project) afin de se familiariser avec les principales vulnérabilités des applications Web.
Chaque activité couvre une problématique spécifique (SQLi, XSS, CSRF…) en référence au top 10 des vulnérabilités décrites par l'OWASP.
Dans un premier temps, l'étudiant doit réaliser les attaques associées à chaque vulnérabilité.
Vérifié
36 minutes 56 secondes ago