Referentiels/latex/saes/SAE11_exemple2.tex

83 lines
3.0 KiB
TeX
Raw Normal View History

2021-04-10 09:13:52 +02:00
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
% Exemple de SAE
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\nouvelexemple{Comprendre les menaces et agir}
\ajoutESproblematique{Il s'agit de présenter avec une approche éducative et technologique les
menaces numériques communes (cybersécurité) et de savoir mettre en place
les actions pour y remédier.}
\ajoutESdescription{
2021-04-12 16:24:09 +02:00
On pourra faire un focus particulier sur les points suivants.
2021-04-10 09:13:52 +02:00
\begin{itemize}
\item
2021-04-12 16:24:09 +02:00
Protéger ses accès avec des mots de passe solides; en TP on peut
mettre en place l'usage d'un gestionnaire
de mot de passe tel que Keepass (multi-plateformes Windows, Linux,
Mac, Android, iPhone/iPad);
2021-04-10 09:13:52 +02:00
\item
2021-04-12 16:24:09 +02:00
Sécurité numérique : sauvegarder ses données régulièrement;
2021-04-10 09:13:52 +02:00
\item
2021-04-12 16:24:09 +02:00
Appliquer les mises à jour de sécurité sur tous ses appareils (\textabbrv{PC},
tablettes, téléphones\ldots), et ce,
dès qu'elles sont proposées;
2021-04-10 09:13:52 +02:00
\item
2021-04-12 16:24:09 +02:00
Utiliser un antivirus;
2021-04-10 09:13:52 +02:00
\item
2021-04-12 16:24:09 +02:00
Télécharger ses applications uniquement sur les sites officiels;
2021-04-10 09:13:52 +02:00
\item
2021-04-12 16:24:09 +02:00
Sécurité numérique : se méfier des messages inattendus;
2021-04-10 09:13:52 +02:00
\item
2021-04-12 16:24:09 +02:00
Vérifier les sites sur lesquels sont effectués ses achats;
2021-04-10 09:13:52 +02:00
\item
2021-04-12 16:24:09 +02:00
Maîtriser ses réseaux sociaux;
2021-04-10 09:13:52 +02:00
\item
2021-04-12 16:24:09 +02:00
Séparer ses usages personnels et professionnels;
2021-04-10 09:13:52 +02:00
\item
2021-04-12 16:24:09 +02:00
Sécurité numérique : éviter les réseaux WiFi publics ou inconnus; il
est possible de faire un TP (démo)
sur l'usage d'un faux point d'accès WiFi et de collecter des
identifiants de réseaux sociaux, \ldots.
2021-04-10 09:13:52 +02:00
\item
2021-04-12 16:24:09 +02:00
Analyser les trames non chiffrées des protocoles (\textabbrv{TELNET}, \textabbrv{FTP}, \textabbrv{SMTP},
\textabbrv{POP}, \textabbrv{IMAP}, \textabbrv{RTP}, \ldots) avec Wireshark,
en extraire des champs significatifs avec Analyse/Follow/\textabbrv{TCP} Stream
(ou \textabbrv{HTTP} Stream); on peut utiliser
un site Web (création personnelle ou sur Internet) contenant un
formulaire d'enregistrement (ex:
\url{http://www.supportduweb.com/signup.html});
2021-04-10 09:13:52 +02:00
\item
2021-04-12 16:24:09 +02:00
Utiliser des outils de codage de l'information (ex:
\url{https://www.dcode.fr/fr}).
2021-04-10 09:13:52 +02:00
\end{itemize}
On pourra également utiliser les supports:
\begin{itemize}
\item
2021-04-12 16:24:09 +02:00
Cybermalveillance:\url{https://www.cybermalveillance.gouv.fr/bonnes-pratiques}
2021-04-10 09:13:52 +02:00
\item
2021-04-12 16:24:09 +02:00
\textabbrv{MOOC} \textabbrv{ANSSI}:\url{https://secnumacademie.gouv.fr/}
2021-04-10 09:13:52 +02:00
\end{itemize}
}
\ajoutESformes{\vspace{-5pt}
\begin{itemize}
\item
2021-04-12 16:24:09 +02:00
TP, projet.
2021-04-10 09:13:52 +02:00
\item
Appropriation du portfolio par l'étudiant, avec temps prévus pour
2021-04-12 16:24:09 +02:00
qu'il y synthétise sa production
technique et son analyse argumentée.
2021-04-10 09:13:52 +02:00
\end{itemize}}
\ajoutESmodalite{L'étudiant doit démontrer qu'il est capable de présenter de façon
claire, concise et vulgarisée les menaces et attaques employées
communément sur les réseaux numériques. L'étudiant doit illustrer par
des exemples concrets les bonnes pratiques pour y remédier. Il doit
également se positionner en tant que futur professionnel au sein d'un
service informatique de son entreprise.\\
Cette démonstration pourra se faire sous la forme de présentation orale
ou écrite et accompagnée de différents média (infographie, affiche,
vidéo\ldots).}