forked from viennet/Referentiels
58 lines
2.1 KiB
TeX
58 lines
2.1 KiB
TeX
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
|
|
% SAE
|
|
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
|
|
|
|
\nouvellesae{SAÉ11}{Se sensibiliser à l'hygiène informatique et à la cybersécurité}
|
|
|
|
\ajoutSheures{7}{5}{12}
|
|
|
|
|
|
%% Les compétences et les ACs
|
|
\ajoutScompetence{RT1-Administrer}{\niveauA}
|
|
|
|
\ajoutScoeff{16}
|
|
|
|
\ajoutSac{AC0112}{Comprendre l'architecture des systèmes numériques et les principes du codage de l'information}
|
|
\ajoutSac{AC0114}{Maîtriser les rôles et les principes fondamentaux des systèmes d'exploitation afin d'interagir avec ceux-ci pour la configuration et administration des réseaux et services fournis}
|
|
\ajoutSac{AC0115}{Identifier les dysfonctionnements du réseau local}
|
|
|
|
\ajoutScompetence{RT2-Connecter}{\niveauA}
|
|
|
|
|
|
|
|
|
|
|
|
\ajoutScompetence{RT3-Programmer}{\niveauA}
|
|
|
|
|
|
|
|
|
|
|
|
% Le description
|
|
\ajoutSdescription{Il s'agit, pour les étudiants, de faire prendre conscience daux
|
|
étudiants desles risques potentiels pris par l'usager d'un environnement
|
|
numérique et de leur fournir les réflexes afin de devenir un usager
|
|
conscient, averti et responsable. L'hygiène informatique et les bonnes
|
|
pratiques de l'usage du numérique sont des connaissances que doivent
|
|
maîtriser et appliquer les étudiants avant d'aller en stage/alternance
|
|
en entreprise, où ils devront respecter la charte informatique imposée
|
|
par la \textabbrv{DSI}. A plus long terme, en tant que professionnels des services
|
|
informatiques de l'entreprise, ils auront à leur tour à charge de
|
|
sensibiliser les utilisateurs et de leur faire connaître et accepter la
|
|
charte de bon usage des moyens informatiques.}
|
|
|
|
% Les ressources
|
|
\ajoutSressources{R101}{Initiation aux réseaux informatiques}
|
|
|
|
% Livrable
|
|
\ajoutSlivrables{
|
|
Rapport d'analyse des risques numériques et présentation diaporama ou
|
|
conception d'une courte vidéo de sensibilisation (\og en 180
|
|
secondes\fg{}) destinée à vulgariser les premiers pas en cybersécurité.\\
|
|
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
|
|
synthétise sa production technique et son analyse argumentée.
|
|
}
|
|
|
|
% Mots-clés
|
|
\ajoutSmotscles{Sécurité numérique, Utilisation d'Internet, Menaces communes, Remédiations.}
|