Scénario pédagogique pour le Bloc 3 SISR du BTS SIO
Scénario pédagogique pour le Bloc 3 SISR du BTS SIO
résumé |
Principes didactiques retenus pour le scénario Le référentiel du BTS SIO est désormais organisé en blocs de compétences afin de suivre les préconisations de la loi n° 2014-288 du 5 mars 2014 sur la formation professionnelle réaffirmées par la loi pour la liberté de choisir son avenir professionnel de 2018. Ainsi, à chaque bloc de compétences professionnel correspond une finalité métier et des compétences évaluées dans une seule épreuve. Il est ainsi possible pour un étudiant de choisir de se former à une ou plusieurs finalités métier constitutives du diplôme. |
Scénario pédagogique pour le Bloc 3 SLAM du BTS SIO
Scénario pédagogique pour le Bloc 3 SLAM du BTS SIO
résumé |
Principes didactiques retenus pour le scénario Le référentiel du BTS SIO est désormais organisé en blocs de compétences afin de suivre les préconisations de la loi n° 2014-288 du 5 mars 2014 sur la formation professionnelle réaffirmées par la loi pour la liberté de choisir son avenir professionnel de 2018. Ainsi, à chaque bloc de compétences professionnel correspond une finalité métier et des compétences évaluées dans une seule épreuve. Il est ainsi possible pour un étudiant de choisir de se former à une ou plusieurs finalités métier constitutives du diplôme. |
Utilisation de GIT
Utilisation de GIT
résumé |
Cette activité présente le fonctionnement de GIT et les commandes associées. Elle est découpée en 3 parties (installation, initialisation et utilisation des branches). |
Cas ORIGIN
Cas HUT
Cas Brebis
Attaque MITM d’un service SSH et mise en place de contre-mesures
Attaque MITM d’un service SSH et mise en place de contre-mesures
résumé |
Après avoir remobilisé les savoirs fondamentaux en matière de cryptographie, ce TP permet de mettre en évidence certaines vulnérabilités du service SSH. À travers l’exploitation de ces vulnérabilités, l’étudiant sera amené à approfondir le fonctionnement de certains protocoles réseaux et de certaines attaques informatiques puis à mettre en place des contre-mesures visant à améliorer son hygiène numérique et ses pratiques professionnelles. |
Cas Leidoscope
Cas BioCoop
Pages
