forked from viennet/Referentiels
83 lines
3.0 KiB
TeX
83 lines
3.0 KiB
TeX
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
|
|
% Exemple de SAE
|
|
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
|
|
|
|
\nouvelexemple{Comprendre les menaces et agir}
|
|
|
|
\ajoutESproblematique{Il s'agit de présenter avec une approche éducative et technologique les
|
|
menaces numériques communes (cybersécurité) et de savoir mettre en place
|
|
les actions pour y remédier.}
|
|
|
|
\ajoutESdescription{
|
|
On pourra faire un focus particulier sur les points suivants.
|
|
\begin{itemize}
|
|
\item
|
|
Protéger ses accès avec des mots de passe solides; en TP on peut
|
|
mettre en place l'usage d'un gestionnaire
|
|
de mot de passe tel que Keepass (multi-plateformes Windows, Linux,
|
|
Mac, Android, iPhone/iPad);
|
|
\item
|
|
Sécurité numérique : sauvegarder ses données régulièrement;
|
|
\item
|
|
Appliquer les mises à jour de sécurité sur tous ses appareils (\textabbrv{PC},
|
|
tablettes, téléphones\ldots), et ce,
|
|
dès qu'elles sont proposées;
|
|
\item
|
|
Utiliser un antivirus;
|
|
\item
|
|
Télécharger ses applications uniquement sur les sites officiels;
|
|
\item
|
|
Sécurité numérique : se méfier des messages inattendus;
|
|
\item
|
|
Vérifier les sites sur lesquels sont effectués ses achats;
|
|
\item
|
|
Maîtriser ses réseaux sociaux;
|
|
\item
|
|
Séparer ses usages personnels et professionnels;
|
|
\item
|
|
Sécurité numérique : éviter les réseaux WiFi publics ou inconnus; il
|
|
est possible de faire un TP (démo)
|
|
sur l'usage d'un faux point d'accès WiFi et de collecter des
|
|
identifiants de réseaux sociaux, \ldots.
|
|
\item
|
|
Analyser les trames non chiffrées des protocoles (\textabbrv{TELNET}, \textabbrv{FTP}, \textabbrv{SMTP},
|
|
\textabbrv{POP}, \textabbrv{IMAP}, \textabbrv{RTP}, \ldots) avec Wireshark,
|
|
en extraire des champs significatifs avec Analyse/Follow/\textabbrv{TCP} Stream
|
|
(ou \textabbrv{HTTP} Stream); on peut utiliser
|
|
un site Web (création personnelle ou sur Internet) contenant un
|
|
formulaire d'enregistrement (ex:
|
|
\url{http://www.supportduweb.com/signup.html});
|
|
\item
|
|
Utiliser des outils de codage de l'information (ex:
|
|
\url{https://www.dcode.fr/fr}).
|
|
\end{itemize}
|
|
On pourra également utiliser les supports:
|
|
\begin{itemize}
|
|
\item
|
|
Cybermalveillance:\url{https://www.cybermalveillance.gouv.fr/bonnes-pratiques}
|
|
\item
|
|
\textabbrv{MOOC} \textabbrv{ANSSI}:\url{https://secnumacademie.gouv.fr/}
|
|
\end{itemize}
|
|
}
|
|
|
|
\ajoutESformes{\vspace{-5pt}
|
|
\begin{itemize}
|
|
\item
|
|
TP, projet.
|
|
\item
|
|
Appropriation du portfolio par l'étudiant, avec temps prévus pour
|
|
qu'il y synthétise sa production
|
|
technique et son analyse argumentée.
|
|
\end{itemize}}
|
|
|
|
|
|
|
|
\ajoutESmodalite{L'étudiant doit démontrer qu'il est capable de présenter de façon
|
|
claire, concise et vulgarisée les menaces et attaques employées
|
|
communément sur les réseaux numériques. L'étudiant doit illustrer par
|
|
des exemples concrets les bonnes pratiques pour y remédier. Il doit
|
|
également se positionner en tant que futur professionnel au sein d'un
|
|
service informatique de son entreprise.\\
|
|
Cette démonstration pourra se faire sous la forme de présentation orale
|
|
ou écrite et accompagnée de différents média (infographie, affiche,
|
|
vidéo\ldots).} |