book

Détails du sujet

Analyse de la sécurité d'une plateforme universitaire par test d'intrusion en boîte noire : cas du système SGT de l'ULPGL/Goma


Résumé


Auteur : Kapalata Lubwana
Niveau: G3
Département: Genie Informatique
Année Ac: 2025-2026 , | 2026-02-17 19:10:07

Mots clés

Cybersécurité, Pentest, Boîte noire, OWASP, SGT ULPGL.

Intérêt

Scientifique : Appliquer les standards OWASP à un cas réel de gestion académique.
Social : Garantir l'intégrité de la scolarité et protéger les efforts des étudiants et des directeurs.

Problématique

La plateforme SGT centralise le suivi des mémoires et l'octroi du « Feu Vert ». L'absence d'audit expose ce système à des risques de falsification des validations et d'usurpation d'identité. Le problème est d'évaluer cette sécurité sans accès au code source (boîte noire).

Plan provisoire

Introduction Générale (Contexte, Problématique, Objectifs).

Chapitre 1 : Revue de la Littérature (Théories du Pentesting, Top 10 OWASP, outils de sécurité).

Chapitre 2 : Analyse de la Plateforme SGT et Environnement de Test (Description du flux de travail étudiant/directeur).

Chapitre 3 : Mise en œuvre du Test d'Intrusion et Propositions de Sécurisation.
Conclusion et Perspectives.

Hypothèses

Un test d'intrusion rigoureux permettra d'identifier les failles critiques (injections, accès non autorisés) et de proposer des mécanismes de remédiation pour sécuriser durablement la plateforme

Méthodes

Utilisation de la méthodologie PTES (Penetration Testing Execution Standard) incluant : reconnaissance, scan de vulnérabilités, exploitation contrôlée et rapport de remédiation.

Bibliographie

[1] The PTES Team : Penetration Testing Execution Standard (PTES) Documentation, [En ligne]. Available: http://www.pentest-standard.org.

[2] OWASP Foundation : OWASP Top 10 Web Application Security Risks Documentation.

[3] Davis, R. : The Art of Network Penetration Testing: How to take over any company in the world. Manning Publications, 2020.

[4] Weidman, G. : Penetration Testing: A Hands-On Introduction to Hacking. No Starch Press, 2014.

[5] Swissky (Internal All The Things) : Shell Reverse Cheatsheet, [En ligne]. Available: https://swisskyrepo.github.io/InternalAllTheThings/cheatsheets/shell-reverse-cheatsheet/.

[6] PayloadsAllTheThings : Reverse Shell Cheatsheet (GitHub Repository), [En ligne]. Available: https://github.com/swisskyrepo/PayloadsAllTheThings/.

Directeur & Encadreur

Directeur: KAMBALE Abednego WA_MUHINDO
Encadreur: Yvette kavira KALIMUMBALO

Status

Décision ou observation:
Feu vert:
Déposé : NON
Défendu: NON
Finalisé: NON