- Première STMG
- Terminale STMG
- BTS SIO
- Modules communs
- Bloc 1 - Support et mise à disposition de services informatiques
- Bloc 3 - Cybersécurité des services informatiques
- SI1 Support système des accès utilisateurs
- SI2 Support réseau des accès utilisateurs
- SI3 Exploitation des données
- SI4 Bases de la programmation
- SI5 Support des services et des serveurs
- SI6 Développement d’applications
- SI7 Intégration et adaptation d’un service
- Modules SISR
- Modules SLAM
- Bloc 2 - Conception et développement d’applications
- Bloc 3 - Cybersécurité des services informatiques - SLAM
- SLAM1 Exploitation d’un schéma de données
- SLAM2 Programmation objet
- SLAM3 Conception et adaptation d’une base de données
- SLAM4 Réalisation et maintenance de composants logiciels
- SLAM5 Conception et adaptation de solutions applicatives
- PPE
- Analyse économique, juridique et managériale des services informatiques
- Modules communs
- Autres BTS tertiaires
- Autres classes
Le menu de gauche permet de retrouver les ressources par matière
Dernières publications
Titre | Présentation | Public | Type | Dernière modification | Mots clés |
---|---|---|---|---|---|
Attaque MITM d’un service SSH et mise en place de contre-mesures |
Après avoir remobilisé les savoirs fondamentaux en matière de cryptographie, ce TP permet de mettre en évidence certaines vulnérabilités du service SSH. À travers l’exploitation de ces vulnérabilités, l’étudiant sera amené à approfondir le fonctionnement de certains protocoles réseaux et de certaines attaques informatiques puis à mettre en place des contre-mesures visant à améliorer son hygiène numérique et ses pratiques professionnelles. |
BTS SIO | LABORATOIRE | 03/09/2021 | cryptographie, chiffrement, exploitation de vulnérabilités, remédiations, hygiène numérique, respect des bonnes pratiques de sécurité. |
Aux jardins Fleury |
Cette ressource permet aux élèves, placés dans le contexte d’une organisation, de découvrir les diverses contributions du numérique à l’agilité organisationnelle et faciliter l’émergence de l’intelligence collective. Idéalement les élèves doivent travailler sur un poste de travail, seuls ou en binômes. Durées indicatives
La ressource peut être utilisée de façon à découvrir les notions qui y sont abordées ou bien comme une première illustration dans la séquence pédagogique de l’enseignant. La ressource applique les préconisations du programme à savoir l’articulation entre l’observation, l’analyse, la conceptualisation et l’interprétation au travers d’un cas d’organisation dont les besoins ont été simplifiés. La mobilisation des outils et ressources d’environnements numériques sont indispensables dans ce thème où, particulièrement, les technologies sont au cœur des transformations. Aspects didactiques Si la plupart des questions peuvent être traitées individuellement par les élèves, certaines questions peuvent être traitées en binôme ou en groupe. Le contexte peut être démarré grâce au dialogueur (chatbot) en ligne qui permettra de présenter le cas et d’une façon plus générale, les interactions possibles : http://bacstmg.fr/chatbot/ (l’élève doit préciser sa classe pour accéder au cas). Comprendre les enjeux d’un outil par l’utilisation de celui-ci peut s’avérer plus efficace et davantage stimulant pour les élèves. Il est alors possible pour l’enseignant de récupérer les réponses de ses élèves. Il suffit que ce dernier l’accepte explicitement (validation via le dialogueur) et renseigne l’adresse courriel de son enseignant. Un courriel sera automatiquement envoyé en fin de parcours. Afin de faciliter la compréhension, le terme de dialogueur sera utilisé alternativement avec son équivalent anglais de chatbot (que l’on retrouve dans les articles de presse et chez les prestataires). On trouve également l’expression « agent conversationnel » qui permet d’induire l’idée d’intelligence artificielle sous-jacente. |
Première STMG | LABORATOIRE | 24/06/2021 | chabot, dialogueur, intelligence artificielle, automatisation, processus, diagramme des flux, réorganisation, satisfaction client, efficacité, performance, indicateurs commerciaux, réseaux sociaux, données personnelles, RGPD, calcul de coût. |
Utilisation de la distribution Kali dans le cadre du bloc 3 sur la cybersécurité v1 - Contexte Box to Bed |
Fiches pratiques de travaux en laboratoire permettant d’exploiter la distribution Kali Linux dans le cadre du bloc 3 sur la cybersécurité. Une fiche est commune aux deux options puis chaque option dispose de deux fiches spécifiques. |
BTS SIO | LABORATOIRE | 28/05/2021 | Kali, metasploit, wireshark, chiffrement, scanner de vulnérabilités. |
Scénario pédagogique pour le Bloc 3 SISR du BTS SIO |
Principes didactiques retenus pour le scénario Le référentiel du BTS SIO est désormais organisé en blocs de compétences afin de suivre les préconisations de la loi n° 2014-288 du 5 mars 2014 sur la formation professionnelle réaffirmées par la loi pour la liberté de choisir son avenir professionnel de 2018. Ainsi, à chaque bloc de compétences professionnel correspond une finalité métier et des compétences évaluées dans une seule épreuve. Il est ainsi possible pour un étudiant de choisir de se former à une ou plusieurs finalités métier constitutives du diplôme. Afin de donner du sens aux apprentissages, les étudiants doivent se sentir en situation de prendre en charge des missions significatives du métier préparé. La stratégie adoptée ici consiste à leur proposer un scénario pédagogique qui les place dans un contexte professionnel où les compétences du référentiel vont être sollicitées. Dans leur « entreprise d’apprentissage », ils ont ainsi le rôle de collaborateurs en charge de la cybersécurité des services informatiques. Structure du scénario pédagogique La compétence globale "Assurer la cybersécurité d’une infrastructure réseau, d’un système, d’un service" est composée de plusieurs séquences, elles-mêmes composées de séances. Une séquence permet d’accomplir une mission pour le compte d’une organisation cliente. L'accomplissement de cette mission permet de travailler une ou plusieurs des compétences détaillées en mobilisant les savoirs associés. Des prérequis et des transversalités peuvent être précisés pour pouvoir suivre la séquence et faire des liens avec d’autres séquences. Une séquence est composée de séances. |
BTS SIO | DIDACTIQUE | 17/05/2021 | |
Scénario pédagogique pour le Bloc 3 SLAM du BTS SIO |
Principes didactiques retenus pour le scénario Le référentiel du BTS SIO est désormais organisé en blocs de compétences afin de suivre les préconisations de la loi n° 2014-288 du 5 mars 2014 sur la formation professionnelle réaffirmées par la loi pour la liberté de choisir son avenir professionnel de 2018. Ainsi, à chaque bloc de compétences professionnel correspond une finalité métier et des compétences évaluées dans une seule épreuve. Il est ainsi possible pour un étudiant de choisir de se former à une ou plusieurs finalités métier constitutives du diplôme. Afin de donner du sens aux apprentissages, les étudiants doivent se sentir en situation de prendre en charge des missions significatives du métier préparé. La stratégie adoptée ici consiste à leur proposer un scénario pédagogique qui les place dans un contexte professionnel où les compétences du référentiel vont être sollicitées. Dans leur « entreprise d’apprentissage », ils ont ainsi le rôle de collaborateurs en charge de la cybersécurité des services informatiques. Structure du scénario pédagogique La compétence globale "Assurer la cybersécurité d’une solution applicative et de son développement" est composée de plusieurs séquences, elles-mêmes composées de séances. Une séquence permet d’accomplir une mission pour le compte d’une organisation cliente. L'accomplissement de cette mission permet de travailler une ou plusieurs des compétences détaillées en mobilisant les savoirs associés. Des prérequis et des transversalités peuvent être précisés pour pouvoir suivre la séquence et faire des liens avec d’autres séquences. Une séquence est composée de séances. |
BTS SIO | DIDACTIQUE | 30/04/2021 | |
Utilisation de GIT |
Cette activité présente le fonctionnement de GIT et les commandes associées. Elle est découpée en 3 parties (installation, initialisation et utilisation des branches). |
BTS SIO | LABORATOIRE | 23/04/2021 | |
Gestion de contenu et big data |
A travers la multitude de documents gérés et mis à la disposition par la Bibliothèque nationale de France, comprendre les enjeux de la gestion des données de masse. |
Terminale STMG | COURS | 11/12/2020 | Numérisation, structuration, indexation, gestion de contenu documentaire, structuration de contenu documentaire, dématérialisation, métadonnée, données massives, big data, lacs de données, intelligence artificielle, fake news. |
Adressage IP VLSM |
Cet exercice propose de construire un plan d’adressage dans un réseau IPv4 en utilisant la technique à masques de sous-réseau de longueur variable (VLSM - Variable Length Subnet Mask) Plan d’adressage conforme à la RFC 1878 |
BTS SIO | EXERCICES | 13/11/2020 | adressage IP, routage, VLSM |
Cas « Primeur & Cie » - PGI, processus, workflow et objets connectés |
L’élève de Tle STMG doit, via le PGI Odoo, améliorer un processus en configurant étape par étape un système de gestion des stocks ainsi qu’en mettant en place un point de vente (une caisse enregistreuse). Il doit ensuite paramétrer certains modules du PGI pour permettre un réapprovisionnement automatisé. Enfin, il est amené à comprendre de quelle manière la présence d’objets connectés va modifier le processus initial. Attention, il faut utiliser le lien ci-dessous pour télécharger la base de données, les liens présents dans les documents ne sont plus valides. |
Terminale STMG | RESSOURCES PGI | 09/11/2020 | Processus, flux de travail, workflow, acteurs internes et externes, diagrammes, application métier, activités, flux, stocks, objets connectés, informatique en nuage, cloud computing, intelligence artificielle |
OWASP - Activité 4 Brèche sur des informations confidentielles |
Ce Côté labo a pour objectif d'exploiter la plateforme d'apprentissage Mutillidae du groupe OWASP (OpenWeb Application Security Project) afin de se familiariser avec les principales vulnérabilités des applications Web. Chaque activité couvre une problématique spécifique (SQLi, XSS, CSRF…) en référence au top 10 des vulnérabilités décrites par l'OWASP. Dans un premier temps, l'étudiant doit réaliser les attaques associées à chaque vulnérabilité. Dans un deuxième temps, l’objectif est d’analyser et de comprendre les codes sources des scripts présentés dans leur forme non sécurisée puis sécurisée en tant que contre-mesure. Cette quatrième activité traite des vulnérabilités associées aux brèches sur des informations confidentielles. Cette faille arrive en 3ième position dans le classement OWASP 2017. |
BTS SIO | LABORATOIRE | 07/11/2020 | OWASP, Mutillidae 2.6.60, BurpSuite 1.7.29, vulnérabilités, SQLi, XSS, IDOR. |