73 lines
2.2 KiB
TeX
73 lines
2.2 KiB
TeX
|
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
|
||
|
% Exemple de SAE
|
||
|
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
|
||
|
|
||
|
\nouvelexemple{Comprendre les menaces et agir}
|
||
|
|
||
|
\ajoutESproblematique{Il s'agit de présenter avec une approche éducative et technologique les
|
||
|
menaces numériques communes (cybersécurité) et de savoir mettre en place
|
||
|
les actions pour y remédier.}
|
||
|
|
||
|
\ajoutESdescription{
|
||
|
On pourra faire un focus particulier sur les points suivants:
|
||
|
\begin{itemize}
|
||
|
\item
|
||
|
L'arnaque au faux support technique;
|
||
|
\item
|
||
|
Les attaques en déni de service (\texttt{DDoS});
|
||
|
\item
|
||
|
Chantage à l'ordinateur ou à la webcam prétendus piratés;
|
||
|
\item
|
||
|
L'escroquerie aux faux ordres de virement (\texttt{FOVI});
|
||
|
\item
|
||
|
La défiguration de site Internet;
|
||
|
\item
|
||
|
Les fausses offres d'emploi créées par des fraudeurs;
|
||
|
\item
|
||
|
La fraude à la carte bancaire;
|
||
|
\item
|
||
|
L'hameçonnage (\emph{phishing} en anglais);
|
||
|
\item
|
||
|
Le piratage de compte;
|
||
|
\item
|
||
|
Le piratage de compte de l'espace d'un recruteur;
|
||
|
\item
|
||
|
Les propositions d'emploi non sollicitées;
|
||
|
\item
|
||
|
Les rançongiciels (\emph{ransomwares} en anglais);
|
||
|
\item
|
||
|
Le spam électronique;
|
||
|
\item
|
||
|
Le spam téléphonique.
|
||
|
\end{itemize}
|
||
|
On pourra également utiliser les supports:
|
||
|
\begin{itemize}
|
||
|
\item
|
||
|
Cybermalveillance:
|
||
|
\url{https://www.cybermalveillance.gouv.fr/bonnes-pratiques}
|
||
|
\item
|
||
|
\texttt{MOOC} \texttt{ANSSI}: \url{https://secnumacademie.gouv.fr/}
|
||
|
\end{itemize}
|
||
|
}
|
||
|
|
||
|
\ajoutESformes{\vspace{-5pt}
|
||
|
\begin{itemize}
|
||
|
\item
|
||
|
TP, projet;
|
||
|
\item
|
||
|
Appropriation du portfolio par l'étudiant, avec temps prévus pour
|
||
|
qu'il y synthétise sa production technique
|
||
|
et son analyse argumentée.
|
||
|
\end{itemize}}
|
||
|
|
||
|
|
||
|
|
||
|
\ajoutESmodalite{L'étudiant doit démontrer qu'il est capable de présenter de façon
|
||
|
claire, concise et vulgarisée les menaces et attaques employées
|
||
|
communément sur les réseaux numériques. L'étudiant doit illustrer par
|
||
|
des exemples concrets les bonnes pratiques pour y remédier. Il doit
|
||
|
également se positionner en tant que futur professionnel au sein d'un
|
||
|
service informatique de son entreprise.\\
|
||
|
Cette démonstration pourra se faire sous la forme de présentation orale
|
||
|
ou écrite et accompagnée de différents média (infographie, affiche,
|
||
|
vidéo\ldots).}
|