Referentiels/latex/saes/SAE11_exemple2.tex
2021-04-12 16:24:09 +02:00

83 lines
3.0 KiB
TeX

%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
% Exemple de SAE
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\nouvelexemple{Comprendre les menaces et agir}
\ajoutESproblematique{Il s'agit de présenter avec une approche éducative et technologique les
menaces numériques communes (cybersécurité) et de savoir mettre en place
les actions pour y remédier.}
\ajoutESdescription{
On pourra faire un focus particulier sur les points suivants.
\begin{itemize}
\item
Protéger ses accès avec des mots de passe solides; en TP on peut
mettre en place l'usage d'un gestionnaire
de mot de passe tel que Keepass (multi-plateformes Windows, Linux,
Mac, Android, iPhone/iPad);
\item
Sécurité numérique : sauvegarder ses données régulièrement;
\item
Appliquer les mises à jour de sécurité sur tous ses appareils (\textabbrv{PC},
tablettes, téléphones\ldots), et ce,
dès qu'elles sont proposées;
\item
Utiliser un antivirus;
\item
Télécharger ses applications uniquement sur les sites officiels;
\item
Sécurité numérique : se méfier des messages inattendus;
\item
Vérifier les sites sur lesquels sont effectués ses achats;
\item
Maîtriser ses réseaux sociaux;
\item
Séparer ses usages personnels et professionnels;
\item
Sécurité numérique : éviter les réseaux WiFi publics ou inconnus; il
est possible de faire un TP (démo)
sur l'usage d'un faux point d'accès WiFi et de collecter des
identifiants de réseaux sociaux, \ldots.
\item
Analyser les trames non chiffrées des protocoles (\textabbrv{TELNET}, \textabbrv{FTP}, \textabbrv{SMTP},
\textabbrv{POP}, \textabbrv{IMAP}, \textabbrv{RTP}, \ldots) avec Wireshark,
en extraire des champs significatifs avec Analyse/Follow/\textabbrv{TCP} Stream
(ou \textabbrv{HTTP} Stream); on peut utiliser
un site Web (création personnelle ou sur Internet) contenant un
formulaire d'enregistrement (ex:
\url{http://www.supportduweb.com/signup.html});
\item
Utiliser des outils de codage de l'information (ex:
\url{https://www.dcode.fr/fr}).
\end{itemize}
On pourra également utiliser les supports:
\begin{itemize}
\item
Cybermalveillance:\url{https://www.cybermalveillance.gouv.fr/bonnes-pratiques}
\item
\textabbrv{MOOC} \textabbrv{ANSSI}:\url{https://secnumacademie.gouv.fr/}
\end{itemize}
}
\ajoutESformes{\vspace{-5pt}
\begin{itemize}
\item
TP, projet.
\item
Appropriation du portfolio par l'étudiant, avec temps prévus pour
qu'il y synthétise sa production
technique et son analyse argumentée.
\end{itemize}}
\ajoutESmodalite{L'étudiant doit démontrer qu'il est capable de présenter de façon
claire, concise et vulgarisée les menaces et attaques employées
communément sur les réseaux numériques. L'étudiant doit illustrer par
des exemples concrets les bonnes pratiques pour y remédier. Il doit
également se positionner en tant que futur professionnel au sein d'un
service informatique de son entreprise.\\
Cette démonstration pourra se faire sous la forme de présentation orale
ou écrite et accompagnée de différents média (infographie, affiche,
vidéo\ldots).}