Referentiels/latex/saes/SAE11_exemple1.tex

74 lines
2.8 KiB
TeX
Raw Normal View History

2021-04-10 09:13:52 +02:00
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
% Exemple de SAE
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\nouvelexemple{Sensibilisation aux risques numériques}
\ajoutESproblematique{Il s'agit de faire prendre conscience aux étudiants des risques qu'ils
peuvent encourir sans considérer avec attention l'usage de leur
2021-04-13 12:35:46 +02:00
environnement numérique.\\[3pt]}
2021-04-10 09:13:52 +02:00
\ajoutESdescription{
2021-04-12 22:57:04 +02:00
On pourra faire un focus particulier sur les points suivants.
\begin{itemize}[topsep=5pt]
2021-04-10 09:13:52 +02:00
\item
Protéger ses accès avec des mots de passe solides\,; en TP on peut
2021-04-10 09:13:52 +02:00
mettre en place l'usage d'un gestionnaire
de mot de passe tel que Keepass (multi-plateformes Windows, Linux,
Mac, Android, iPhone/iPad)\,;
2021-04-10 09:13:52 +02:00
\item
Sécurité numérique~: sauvegarder ses données régulièrement\,;
2021-04-10 09:13:52 +02:00
\item
2021-04-12 16:24:09 +02:00
Appliquer les mises à jour de sécurité sur tous ses appareils (\textabbrv{PC},
2021-04-10 09:13:52 +02:00
tablettes, téléphones\ldots), et ce,
dès qu'elles sont proposées\,;
2021-04-10 09:13:52 +02:00
\item
Utiliser un antivirus\,;
2021-04-10 09:13:52 +02:00
\item
Télécharger ses applications uniquement sur les sites officiels\,;
2021-04-10 09:13:52 +02:00
\item
Sécurité numérique~: se méfier des messages inattendus\,;
2021-04-10 09:13:52 +02:00
\item
Vérifier les sites sur lesquels sont effectués ses achats\,;
2021-04-10 09:13:52 +02:00
\item
Maîtriser ses réseaux sociaux\,;
2021-04-10 09:13:52 +02:00
\item
Séparer ses usages personnels et professionnels\,;
2021-04-10 09:13:52 +02:00
\item
Sécurité numérique~: éviter les réseaux WiFi publics ou inconnus\,; il
2021-04-10 09:13:52 +02:00
est possible de faire un TP (démo)
sur l'usage d'un faux point d'accès WiFi et de collecter des
2021-04-12 16:24:09 +02:00
identifiants de réseaux sociaux, \ldots.
2021-04-10 09:13:52 +02:00
\item
2021-04-12 22:57:04 +02:00
Analyser les trames non chiffrées des protocoles (\textabbrv{TELNET}, \textabbrv{FTP}, \textabbrv{SMTP},
\textabbrv{POP}, \textabbrv{IMAP}, \textabbrv{RTP}, \textabbrv{HTTP}, \ldots) avec
Wireshark, en extraire des champs significatifs avec
Analyse/Follow/\textabbrv{TCP} Stream (ou \textabbrv{HTTP} Stream)\,; par
exemple on peut utiliser un site Web (création personnelle locale ou
sur Internet) contenant un formulaire
d'enregistrement.
2021-04-10 09:13:52 +02:00
\item
2021-04-12 16:24:09 +02:00
Utiliser des outils de codage de l'information (ex:
2021-04-10 09:13:52 +02:00
\url{https://www.dcode.fr/fr}).
\end{itemize}
On pourra également utiliser les supports~:
\begin{itemize}[topsep=5pt]
2021-04-10 09:13:52 +02:00
\item
Cybermalveillance~: \url{https://www.cybermalveillance.gouv.fr/bonnes-pratiques}
2021-04-10 09:13:52 +02:00
\item
\textabbrv{MOOC} \textabbrv{ANSSI}~: \url{https://secnumacademie.gouv.fr/}
2021-04-10 09:13:52 +02:00
\end{itemize}
}
2021-04-13 12:35:46 +02:00
\ajoutESformes{TP, projet.\\[3pt]}
2021-04-10 09:13:52 +02:00
\ajoutESmodalite{L'étudiant doit démontrer qu'il est capable de présenter de façon
claire, concise et vulgarisée les risques et les bons usages des outils
numériques tel que pourrait le faire un responsable d'un service
informatique à un collaborateur néo-entrant dans son entreprise. Cette
2021-04-13 12:46:30 +02:00
démonstration devra s'accompagner d'exemples concrets.\\[25pt]
2021-04-10 09:13:52 +02:00
Cette démonstration pourra se faire sous la forme de présentation orale
ou écrite et accompagnée de différents média (infographie, affiche,
2021-04-13 12:35:46 +02:00
vidéo\ldots).\\[3pt]}