diff --git a/diiage/C3-2_Sécurité_SI/20180119_Authentification_et_autorisation/help.md b/diiage/C3-2_Sécurité_SI/20180119_Authentification/help.md similarity index 100% rename from diiage/C3-2_Sécurité_SI/20180119_Authentification_et_autorisation/help.md rename to diiage/C3-2_Sécurité_SI/20180119_Authentification/help.md diff --git a/diiage/C3-2_Sécurité_SI/20180119_Authentification_et_autorisation/prepa.md b/diiage/C3-2_Sécurité_SI/20180119_Authentification/prepa.md similarity index 98% rename from diiage/C3-2_Sécurité_SI/20180119_Authentification_et_autorisation/prepa.md rename to diiage/C3-2_Sécurité_SI/20180119_Authentification/prepa.md index 851b2f6..3264d97 100644 --- a/diiage/C3-2_Sécurité_SI/20180119_Authentification_et_autorisation/prepa.md +++ b/diiage/C3-2_Sécurité_SI/20180119_Authentification/prepa.md @@ -7,8 +7,6 @@ ## Bibliographie -### Authentification - - [REST API authentication schemes](https://payatu.com/authentication-schemes-rest-api/) - [OWASP - Authentication Cheat Sheet](https://www.owasp.org/index.php/Authentication_Cheat_Sheet) - [OAuth2 simplifed](https://aaronparecki.com/oauth-2-simplified/) diff --git a/diiage/C3-2_Sécurité_SI/20180119_Authentification_et_autorisation/qcm.md b/diiage/C3-2_Sécurité_SI/20180119_Authentification/qcm.md similarity index 91% rename from diiage/C3-2_Sécurité_SI/20180119_Authentification_et_autorisation/qcm.md rename to diiage/C3-2_Sécurité_SI/20180119_Authentification/qcm.md index 3bbbd82..f2b8f70 100644 --- a/diiage/C3-2_Sécurité_SI/20180119_Authentification_et_autorisation/qcm.md +++ b/diiage/C3-2_Sécurité_SI/20180119_Authentification/qcm.md @@ -4,7 +4,7 @@ } -# Authentification et autorisation: QCM +# Authentification: QCM - **Nom** - **Prénom** @@ -48,11 +48,4 @@ Pour chaque question, entourer **la ou les bonnes réponses**. 1. De miner de la crypto-monnaie pour financer le site 2. De forcer chaque utilisateur à fournir un certain temps CPU pour chaque requête afin d'éviter le "spam" -3. - -### F. Le standard OpenID Connect base ses échanges d'informations sur: - -1. Des requêtes HTTP et des données au format JSON - - -### G. +3. De vérifier que l'utilisateur n'est pas un "robot". diff --git a/diiage/C3-2_Sécurité_SI/20180119_Authentification_et_autorisation/tp.md b/diiage/C3-2_Sécurité_SI/20180119_Authentification/tp.md similarity index 100% rename from diiage/C3-2_Sécurité_SI/20180119_Authentification_et_autorisation/tp.md rename to diiage/C3-2_Sécurité_SI/20180119_Authentification/tp.md diff --git a/diiage/C3-5_UML_Gestion_Projet/20180119_UML/img/activity_1.png b/diiage/C3-5_UML_Gestion_Projet/20180119_UML/img/activity_1.png new file mode 100644 index 0000000..9c9dd6c Binary files /dev/null and b/diiage/C3-5_UML_Gestion_Projet/20180119_UML/img/activity_1.png differ diff --git a/diiage/C3-5_UML_Gestion_Projet/20180119_UML/img/activity_2.png b/diiage/C3-5_UML_Gestion_Projet/20180119_UML/img/activity_2.png new file mode 100644 index 0000000..b092377 Binary files /dev/null and b/diiage/C3-5_UML_Gestion_Projet/20180119_UML/img/activity_2.png differ diff --git a/diiage/C3-5_UML_Gestion_Projet/20180119_UML/img/activity_3.png b/diiage/C3-5_UML_Gestion_Projet/20180119_UML/img/activity_3.png new file mode 100644 index 0000000..09d811a Binary files /dev/null and b/diiage/C3-5_UML_Gestion_Projet/20180119_UML/img/activity_3.png differ diff --git a/diiage/C3-5_UML_Gestion_Projet/20180119_UML/img/deauth.png b/diiage/C3-5_UML_Gestion_Projet/20180119_UML/img/deauth.png new file mode 100644 index 0000000..0e4c6d6 Binary files /dev/null and b/diiage/C3-5_UML_Gestion_Projet/20180119_UML/img/deauth.png differ diff --git a/diiage/C3-5_UML_Gestion_Projet/20180119_UML/img/seq_1.png b/diiage/C3-5_UML_Gestion_Projet/20180119_UML/img/seq_1.png new file mode 100644 index 0000000..7dcf32e Binary files /dev/null and b/diiage/C3-5_UML_Gestion_Projet/20180119_UML/img/seq_1.png differ diff --git a/diiage/C3-5_UML_Gestion_Projet/20180119_UML/prepa.md b/diiage/C3-5_UML_Gestion_Projet/20180119_UML/prepa.md new file mode 100644 index 0000000..f5a6279 --- /dev/null +++ b/diiage/C3-5_UML_Gestion_Projet/20180119_UML/prepa.md @@ -0,0 +1,14 @@ +# Préparation + +## Problématiques + +- Quels outils le standard UML met à disposition des administrateurs système et réseau pour l'analyse des infrastructures ? +- Comment représenter des processus d'échange au sein des infrastructures réseaux et logicielles ? +- Comment représenter des procédures décisionnelles pour les opérations de maintenance des systèmes d'information ? + +## Bibliographie + +- [Unified Modeling Language - Page Wikipédia](https://en.wikipedia.org/wiki/Unified_Modeling_Language) +- [Diagrammes de déploiement - developpez.com](http://laurent-audibert.developpez.com/Cours-UML/?page=diagrammes-composants-deploiement#L8-3) +- [Diagrammes de séquences](https://msdn.microsoft.com/fr-fr/library/dd409377.aspx) +- [Cas d'usage des diagrammes d'activité](https://www.ibm.com/developerworks/rational/library/2802.html) diff --git a/diiage/C3-5_UML_Gestion_Projet/20180119_UML/qcm.md b/diiage/C3-5_UML_Gestion_Projet/20180119_UML/qcm.md new file mode 100644 index 0000000..1a6bf24 --- /dev/null +++ b/diiage/C3-5_UML_Gestion_Projet/20180119_UML/qcm.md @@ -0,0 +1,66 @@ + + +# UML: QCM + +- **Nom** +- **Prénom** +- **Classe** +- **Date** + +## Consigne + +Pour chaque question, entourer **la ou les bonnes réponses**. + +**Attention**, certaines questions sont volontairement rédigées sous la forme plurielle. Cela n'implique pas forcément qu'il y a plusieurs bonnes réponses. + +## Questions + +### A. Quels ont été les motivations pour la création de la spécification UML ? + +1. Standardiser la représentation des concepts des langages orienté objet. +2. Généraliser l'usage des diagrammes. +3. Simplifier la représentation objet. + +### B. Dans le diagramme de séquence suivant illustrant une attaque WiFi de type "deauth", l'attaquant exécute son attaque... + +![Attaque "deauth"](./img/deauth.png?) + +1. ... après l'envoi de la première trame de donnée. +2. ... avant la première requête d'authentification du client. +3. ... avant la réponse de désauthentification du point d'accès. + +### C. Le diagramme d'activité suivant illustre... + +![Diagramme activité 1](./img/activity_1.png?) + +1. ... le pseudo-code `if (A != B) { C } else { D }` +2. ... le pseudo-code `while (A < B) { D; C; }` +3. ... le pseudo-code `for (A;B;C) { D }` + +### D. Le diagramme d'activité suivant illustre... + +![Diagramme activité 2](./img/activity_2.png?) + +1. ... le pseudo-code `if (A) { B } else { C }` +2. ... le pseudo-code `do { A; B; } while (C)` +3. ... le pseudo-code `if (!A) { C } else { B }` + +### E. Dans le diagramme d'activité suivant illustrant le processus de "brainstorming", les étapes "présenter l'idée" et "sélectionner idée associée" sont... + +![Diagramme activité 3](./img/activity_3.png?) + +1. ... exécutées en parallèle. +2. ... liées séquentiellement. +3. ... mutuellement exclusives. + +### F. Dans le diagramme de séquence suivant, les statuts "40." (où "." peut être remplacé par un chiffre) sont émis par le serveur dans les cas où: + +![Diagramme activité 3](./img/seq_1.png?) + +1. L'utilisateur n'est pas encore authentifié. +2. L'utilisateur a demandé une ressource non existante. +3. L'utilisateur n'a pas fournis des identifiants corrects. diff --git a/diiage/C3-5_UML_Gestion_Projet/20180119_UML/td.md b/diiage/C3-5_UML_Gestion_Projet/20180119_UML/td.md new file mode 100644 index 0000000..f0c54ab --- /dev/null +++ b/diiage/C3-5_UML_Gestion_Projet/20180119_UML/td.md @@ -0,0 +1,3 @@ +# TD + +## Exercice 1 diff --git a/diiage/C3-5_UML_Gestion_Projet/20180119_UML/tp.md b/diiage/C3-5_UML_Gestion_Projet/20180119_UML/tp.md new file mode 100644 index 0000000..ee125b9 --- /dev/null +++ b/diiage/C3-5_UML_Gestion_Projet/20180119_UML/tp.md @@ -0,0 +1,36 @@ +# TP - UML, exercices + +## Objectifs + +Réaliser les diagrammes UML d'activité et de séquence suivants. + +### Exercice 1 + +Soit les acteurs suivants: + +- Un internaute et son navigateur Web +- Un serveur HTTP +- Une application Web + +Réaliser le diagramme de séquence illustrant un processus de type HTTP [Digest Auth de la RFC 2617](https://tools.ietf.org/html/rfc2617#section-4.2). + +Le diagramme devra représenter un succès et un refus (identifiants invalides) d'authentification. + +### Exercice 2 + +Réaliser le diagramme d'activité illustrant le processus de la [recherche dichotomique](https://en.wikipedia.org/wiki/Binary_search_algorithm). + +Autrement dit: + +Soit un nombre choisi aléatoirement entre 0 et 100. Le "programme" doit être capable de trouver celui en posant de manière répétée la question "Le nombre à trouver est il supérieur ou inférieur à N ?", où N est une variable contenant l'estimation de réponse du programme. + +## Environnement technique + +Je vous propose d'utiliser [Pencil](http://pencil.evolus.vn/Next.html) outil libre de création de diagrammes. +Si vous avez une autre préférence pour la création de travaux "graphiques", vous pouvez l'utiliser. + +Le résultat de vos travaux devra être remis au **format PDF**. + +## Ressources + +- [Guessing Game](https://www.khanacademy.org/computing/computer-science/algorithms/intro-to-algorithms/a/a-guessing-game)