# Ressources pour l'atelier cyber collège `crypto` *(antelitteram cyber - rédigé en octobre 2024)* ## Vos outils crypto [`roue de César`](https://scape.enepe.fr/ressources/cesar) [`pour enlever les espaces : cyberchef – remove whitespace`](https://cyberchef.org/#recipe=Remove_whitespace(true,true,true,true,true,true)) [`pour chiffrer et déchiffrer : cyberchef ROT13`](https://cyberchef.org/#recipe=ROT13(true,true,false,13)) [`pour cryptanalyser par force brute : cyberchef ROT13 brute force`](https://cyberchef.org/#recipe=ROT13_Brute_Force(true,true,false,100,0,true)) [`pour cryptanalyser par analyse des fréquences : md5decrypt - letters-frequency-analysis`](https://md5decrypt.net/en/Letters-frequency-analysis) ## Notre réseau public [`réseau public`](https://mensuel.framapad.org/p/atelier_college-aahu)



# Indices pour l'atelier cyber collège `analyser les risques` *(antelitteram cyber - rédigé en janv. 2024)* ## Votre tableau scrum scrumblr.ca/atelier_cyber_college_`xxxx` La valeur de 'xxxx' vous sera donnée le jour J par l'intervenant.

## Risques : quelques exemples de propriétés (non exhaustif) ### Source de risque (jaune) : Élève insatisfait Groupe cybercriminel ### Scénario opérationnel (vert) : Chiffrer les données suite à exploitation d'une vulnérabilité Exfiltration de données grâce aux identifiants acquis Phishing Voler clé USB dans bureau du principal adjoint Accéder à l’ordinateur non verrouillé du principal adjoint ### Scénario stratégique (bleu) : Modifier les notes Voler identifiants pour les vendre et faire du profit Bloquer le système informatique Obtenir une rançon Modifier les emplois du temps ### Valeur métier (V blanc) : V1 : Evaluation des élèves (notes ...) V2 : Données à caractère personnel V4 : Gestion des emplois du temps V3 : Système informatique central V5 : accès à internet ### Impact (blanc): Sanction CNIL Atteinte à l'image Préjudice aux personnes Blocage des processus Perturbation du fonctionnement du collège ### Mesures (M jaune): M1 : fermer à clé le bureau du principal adjoint M2 : patcher régulièrement les systèmes M3 : auth double facteur pour accès à privilèges M4 : sauvegarder hors ligne M5 : chiffrer la clé USB M6 : sensibiliser M7 : surveiller les systèmes en permanence M8 : contrôler les accès à privilèges régulièrement M9 : verrouiller automatiquement les ordinateurs

## Bonus : trouvez le message caché ! Rendez-vous [`ici`](https://antelitteram.fr/message_cache.html)



# Indices pour l'atelier cyber collège `hackeur éthique` *(antelitteram cyber - rédigé en dec. 2023)* ## L’adresse du site web à tester : https://`xxxx`-xxx-xxx-xxx-xxx.ngrok-free.app La valeur de 'xxxx' vous sera donnée le jour J par l'intervenant. ## Le login souvent utilisé par les administrateurs d’un site `admin` ## Les 11 mots de passe les plus communs (fr) [`voir l'image`](https://antelitteram.fr/img/11_more_common_passwords_fr.png) ## L'empreinte MD5 du mot de passe 4f55b278ec2f257cadfe95cbe7ec`yyyy` La valeur de 'yyyy' vous sera donnée le jour J par l'intervenant. [`calculateur dcode-md5`](https://www.dcode.fr/hash-md5)

        
                 ↑ vers le haut