You can not select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.

3.6 KiB

Rendez-vous du 30 Mars

  • manque de pas mal chose

Soustenance:

  • trop lu (but ranger le téléphone)
  • trop d'image inutile par contre beaucoup manque de schéma
  • faire des geste (montré du doigt) sinon on se fait chier
  • pas hésiter à mettre des screanshot
  • rappeler les métrique de code
  • imagine qu'on décrit notre projet à une grand mère

Introduction

  • Diapo 1 : "détection d'intrusion" sujet large (il faut préciser) "rajouter industriel voir même attaque applicative ou DDO"
  • Problématique pas clair du tout
  • Diapo 2 bon : image pas ouf (lien chat)
  • Important de bien poser les concept (utilisation de la pyramide)
  • mettre une image qui représente le système industriel (Image ICS) donc pas d'image de barrage
  • présenter l'outil développer au CEA (maxime fournit une image) c'est un modèle qui sort des scnério de cyber attaque
  • il est Important de différencier surté et sécurité (surté = protection d'un système / défaillance involontaire | sécurité = c'est la protection contre l'attaque informatique)
  • Ce qu'on cherche à détecter se sont des cyber attaque qui vont impacter la surté
  • ce que fait mike c'est une méthode d'analyse de risque
  • notre but prendre ces scnérion est les transformer en régle
  • mentionner rapidement dans l'Introduction (recherche des logiciels de scnério d'attaque)
  • pb pas très lisible est pas très bien annoncer "notre Problématique est ..." manque définition avant, car le fonctionnement n'est pas clair avant
  • pour l'intro il manque des choses (sentiement final)
  • rajouter schéma qui montre l'attaquant et le serveur client

mon but c'est d'ammorcer les choses donc pas grave de répéter plus tard

le plan aucun intéret ?

Gestion projet

  • pas oublier de décrire le schéma (quel ligne ?, il parle de quoi ?, on a été aidé pour quoi ?, on a perdu temps sur ça ?, qui a fait quoi ?, où on gagner du temp ?)
  • les points faible et point fort de chacun (cela peut-être argument de bonne répartition des tâches)
  • éviter de donné l'illusion d'un foutoire

Techno et choix

Louis

  • plus expliquer ce que résout un logiciel détection d'intrusion (voir quel outil on chercher) donc pas hésiter à dire un peu plus. (quel est leur boulot ? & ce qu'on attend d'eux ?)

Darius

  • pas hésiter à dire qu'on n'est pas d'expert et que c'est notre tuteur qui nous l'a conseillé (reprendre le schéma fait par Louis)
  • pymodbus mieux expliquer les grandes lignes (note darius)
  • manque schéma de la relation serveur (mettre un exemple)
  • diapo 12 bien ciblé ce qu'il se passe
  • diapo 13 doit être le plus clair et précis possible (il faut accompagner le jury sur la description de schéma)
  • il manque l'algo de filtrage (exemple de speudo code de la fonction du decoder)
  • c'est là qu'il faut mettre en valeur ce qu'on a fait
  • les systèmes industriel communique beaucoup donc nous avons prévus une solution adéquat avec psycopg2
  • schéma égale grand description, car c'est le coeur du projet (diapo 15)

Paul

  • concrétement donner un exemple pour les régles
  • capture d'écran de la base de donné
  • plutôt mettre notre diagramme de séquence avant puis montré comment on l'a implèmenter (dnc pas hésiter à faire des références)
  • cf note pqul (diapo 21)

Eloan découper notre soustenance en plans fonctionnel (partie decoder, partie bdd, partie régle)

Conclusion

  • rappeler ce qu'on a fait
  • dire ce que ça marche
  • schéma et pseudo code
  • dire qu'on va faire une démo
  • whazu est sortie de nul part donc il faut en parler
  • pas apporter des précision et des chiffres

Temps:

  • Louis = 5 min
  • Eloan = 4min10
  • Darius = 5min23
  • Paul = 4min35