Escape Game
Durée2h30Détection d’Intrusion et Sécurité des Données
Présentation & objectifs
Dans cet escape game SQL, vous endosserez le rôle d’un expert en sécurité des données devant enquêter sur une potentielle intrusion dans un système de e-commerce. À la fin de cette session, vous serez capable de :
- Analyser des logs de connexion et détecter des patterns suspects
- Optimiser des requêtes SQL pour améliorer les performances
- Mettre en place des mécanismes de sécurité et d’audit
- Gérer les transactions et la concurrence dans un contexte critique
- Appliquer les bonnes pratiques de sécurité des bases de données
Contexte
Vous êtes responsable de la sécurité chez E-Commerce Plus, une plateforme de vente en ligne en pleine croissance. Le système vient de détecter des activités suspectes au cours des dernières 48 heures. Des transactions inhabituelles ont été signalées et plusieurs tentatives de connexion échouées ont été enregistrées.
Mission
Suite à ces événements suspects, vous devez mener une investigation approfondie pour identifier l’origine de ces activités, sécuriser les comptes potentiellement compromis et renforcer la sécurité du système. Votre mission se déroulera en trois phases critiques :
-
Phase 1 : Investigation Initiale (45 min)
- Analyse des tentatives de connexion suspectes
- Identification des comptes potentiellement compromis
- Détection des transactions inhabituelles
-
Phase 2 : Investigation Approfondie (45 min)
- Optimisation des requêtes d’analyse
- Gestion des transactions atomiques
- Résolution des problèmes de concurrence
-
Phase 3 : Sécurisation du Système (1h)
- Création de vues sécurisées
- Mise en place des rôles et permissions
- Implémentation d’un système d’audit
Structure de la Base de Données
La base de données E-Commerce Plus est architecturée autour de trois catégories principales de tables pour assurer le bon fonctionnement et la sécurité de la plateforme.
Au cœur du système se trouvent les tables transactionnelles qui gèrent les activités quotidiennes de la plateforme. Ces tables incluent les informations clients, les transactions et les tentatives de connexion, formant ainsi le socle des opérations commerciales.
En support de ces opérations, nous retrouvons les tables de référence qui enrichissent les données principales avec des informations contextuelles essentielles, comme les localisations géographiques et les détails des transactions.
Enfin, le système s’appuie sur des tables de sécurité et d’audit qui assurent la traçabilité et la sécurité de l’ensemble des opérations, permettant de détecter et d’investiguer toute activité suspecte.
Référez-vous à cette documentation pour comprendre la nature d’une table quand vous en aurez besoin. Survolez les informations rapidement et revenez-y plus tard durant l’escape game.
A vous de jouer !
Pour rappel, en tant qu’expert en sécurité, vous devrez :
- Identifier les activités suspectes en analysant les logs et les transactions
- Sécuriser les comptes compromis et annuler les transactions frauduleuses
- Mettre en place des mécanismes de prévention pour éviter de futures intrusions
- Lisez attentivement les énoncés de chaque énigme
- Consultez les notions de cours si vous ne conaissez pas les concepts ou un mot-clef
- Ne consultez pas de suite les indices : prenez le temps de réfléchir 5 minutes et de réfléchir avec votre binôme avant de les regarder
- Documentez vos découvertes au fur et à mesure
- N’oubliez pas de noter les codes de validation pour vérifier le succès d’une phase
Êtes-vous prêt à relever le défi et à sécuriser le système ? Commencez par la Phase 1 pour débuter votre investigation et vous mettre sur la piste du hacker !