83 lines
3.0 KiB
TeX
83 lines
3.0 KiB
TeX
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
|
|
% Exemple de SAE
|
|
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
|
|
|
|
\nouvelexemple{Sensibilisation aux risques numériques}
|
|
|
|
\ajoutESproblematique{Il s'agit de faire prendre conscience aux étudiants des risques qu'ils
|
|
peuvent encourir sans considérer avec attention l'usage de leur
|
|
environnement numérique.}
|
|
|
|
\ajoutESdescription{
|
|
On pourra faire un focus particulier sur les points suivants:
|
|
\begin{itemize}
|
|
\item
|
|
Protégez vos accès avec des mots de passe solides; en TP on peut
|
|
mettre en place l'usage d'un gestionnaire
|
|
de mot de passe tel que Keepass (multi-plateformes Windows, Linux,
|
|
Mac, Android, iPhone/iPad);
|
|
\item
|
|
Sécurité numérique : sauvegardez vos données régulièrement;
|
|
\item
|
|
Appliquez les mises à jour de sécurité sur tous vos appareils (\textabbrv{PC},
|
|
tablettes, téléphones\ldots), et ce,
|
|
dès qu'elles vous sont proposées;
|
|
\item
|
|
Utilisez un antivirus;
|
|
\item
|
|
Téléchargez vos applications uniquement sur les sites officiels;
|
|
\item
|
|
Sécurité numérique : méfiez-vous des messages inattendus;
|
|
\item
|
|
Vérifiez les sites sur lesquels vous faites des achats;
|
|
\item
|
|
Maîtrisez vos réseaux sociaux;
|
|
\item
|
|
Séparez vos usages personnels et professionnels;
|
|
\item
|
|
Sécurité numérique : évitez les réseaux WiFi publics ou inconnus; il
|
|
est possible de faire un TP (démo)
|
|
sur l'usage d'un faux point d'accès WiFi et de collecter des
|
|
identifiants de réseaux sociaux, \ldots;
|
|
\item
|
|
Analysez les trames non chiffrées des protocoles (\textabbrv{TELNET}, \textabbrv{FTP}, \textabbrv{SMTP},
|
|
\textabbrv{POP}, \textabbrv{IMAP}, \textabbrv{RTP}, \ldots) avec Wireshark,
|
|
en extraire des champs significatifs avec Analyse/Follow/\textabbrv{TCP} Stream
|
|
(ou \textabbrv{HTTP} Stream). On peut utiliser
|
|
un site Web (création personnelle ou sur Internet) contenant un
|
|
formulaire d'enregistrement
|
|
(ex: \url{http://www.supportduweb.com/signup.html});
|
|
\item
|
|
Utilisez des outils de codage de l'information (ex:
|
|
\url{https://www.dcode.fr/fr}).
|
|
\end{itemize}
|
|
On pourra également utiliser les supports :
|
|
\begin{itemize}
|
|
\item
|
|
Cybermalveillance:
|
|
\url{https://www.cybermalveillance.gouv.fr/bonnes-pratiques}
|
|
\item
|
|
\textabbrv{MOOC} \textabbrv{ANSSI}: \url{https://secnumacademie.gouv.fr/}
|
|
\end{itemize}
|
|
}
|
|
|
|
\ajoutESformes{\vspace{-5pt}
|
|
\begin{itemize}
|
|
\item
|
|
TP, projet;
|
|
\item
|
|
Appropriation du portfolio par l'étudiant, avec temps prévus pour
|
|
qu'il y synthétise sa production technique
|
|
et son analyse argumentée.
|
|
\end{itemize}}
|
|
|
|
|
|
|
|
\ajoutESmodalite{L'étudiant doit démontrer qu'il est capable de présenter de façon
|
|
claire, concise et vulgarisée les risques et les bons usages des outils
|
|
numériques tel que pourrait le faire un responsable d'un service
|
|
informatique à un collaborateur néo-entrant dans son entreprise. Cette
|
|
démonstration devra s'accompagner d'exemples concrets.\\
|
|
Cette démonstration pourra se faire sous la forme de présentation orale
|
|
ou écrite et accompagnée de différents média (infographie, affiche,
|
|
vidéo\ldots).} |