- Première STMG
- Terminale STMG
- BTS SIO
- Modules communs
- Bloc 1 - Support et mise à disposition de services informatiques
- Bloc 3 - Cybersécurité des services informatiques
- SI1 Support système des accès utilisateurs
- SI2 Support réseau des accès utilisateurs
- SI3 Exploitation des données
- SI4 Bases de la programmation
- SI5 Support des services et des serveurs
- SI6 Développement d’applications
- SI7 Intégration et adaptation d’un service
- Modules SISR
- Modules SLAM
- Bloc 2 - Conception et développement d’applications
- Bloc 3 - Cybersécurité des services informatiques - SLAM
- SLAM1 Exploitation d’un schéma de données
- SLAM2 Programmation objet
- SLAM3 Conception et adaptation d’une base de données
- SLAM4 Réalisation et maintenance de composants logiciels
- SLAM5 Conception et adaptation de solutions applicatives
- PPE
- Analyse économique, juridique et managériale des services informatiques
- Modules communs
- Autres BTS tertiaires
- Autres classes
Titre | Public | Matières | Présentation | Type | Date de Modification | Mots Clés |
---|---|---|---|---|---|---|
Utilisation de la distribution Kali dans le cadre du bloc 3 sur la cybersécurité avec les laboratoires sur Docker (v3) | BTS SIO | Bloc 3 - Cybersécurité des services informatiques |
Activités en laboratoire permettant d’exploiter la distribution Kali Linux dans le cadre du bloc 3 sur la cybersécurité. Les activités suivantes... |
LABORATOIRE | 18/09/2023 | Kali, cryptographie, chiffrement, certificat, analyse trames, empoisonnement arp, scanner de vulnérabilités, exploitation de vulnérabilités, exploit, metasploit, metasploitable, mutillidae, payloads, hameçonnage, typosquattage, typosquating, ingénierie sociale, dns spoofing, remédiations, hygiène numérique, respect des bonnes pratiques. |
Utilisation de la distribution Kali dans le cadre du bloc 3 sur la cybersécurité v2 + MITM | BTS SIO | Bloc 3 - Cybersécurité des services informatiques, Bloc 3 - Cybersécurité des services informatiques - SISR |
Activités en laboratoire permettant d’exploiter la distribution Kali Linux dans le cadre du bloc 3 sur la cybersécurité. |
LABORATOIRE | 07/11/2022 | Kali, cryptographie, chiffrement, certificat, analyse trames, empoisonnement arp, scanner de vulnérabilités, exploitation de vulnérabilités, exploit, metasploit, payloads, hameçonnage, typosquattage, typosquating, ingénierie sociale, dns spoofing, remédiations, hygiène numérique, respect des bonnes pratiques. |
Mise en conformité au RGPD d'un site de vente en ligne | SIG Système d'information de gestion, BTS SIO, Autres BTS tertiaires | Bloc 3 - Cybersécurité des services informatiques |
Ce TP demande aux étudiants de travailler en groupe sur la mise en conformité au RGPD du site internet d'une librairie en ligne fourni avec le TP. La mission 1 porte sur une mise en conformité minimale, qui pourrait concerner tout site web. La mission... |
LABORATOIRE | 18/10/2021 | RGPD, données personnelles, données sensibles, sécurité des données, AIPD, gestion des risques |
Utilisation de la distribution Kali dans le cadre du bloc 3 sur la cybersécurité v1 - Contexte Box to Bed | BTS SIO | Bloc 3 - Cybersécurité des services informatiques, Bloc 3 - Cybersécurité des services informatiques - SISR, Bloc 3 - Cybersécurité des services informatiques - SLAM |
Fiches pratiques de travaux en laboratoire permettant d’exploiter la distribution Kali Linux dans le cadre du bloc 3 sur la cybersécurité. Une fiche est commune aux deux options puis chaque option dispose de deux fiches spécifiques. |
LABORATOIRE | 28/05/2021 | Kali, metasploit, wireshark, chiffrement, scanner de vulnérabilités. |
Scénarios pédagogiques du CNED pour le BTS SIO 2020 | BTS SIO | Bloc 1 - Support et mise à disposition de services informatiques, Bloc 3 - Cybersécurité des services informatiques, Bloc 2 - Administration des systèmes et des réseaux, Bloc 3 - Cybersécurité des services informatiques - SISR, Bloc 2 - Conception et développement d’applications, Bloc 3 - Cybersécurité des services informatiques - SLAM |
Le CNED a commandé la rédaction de nouveaux cours pour le BTS SIO rénové. A cette fin, des scénarios pédagogiques ont été conçus pour ces étudiants qui travaillent à distance. Avec l'accord du CNED, ces scénarios sont publiés ici pour la communauté des... |
DIDACTIQUE | 20/08/2020 | Scénarios pédagogiques |
Sécurité informatique et cybercriminalité | Terminale STMG, BTS SIO, Autres BTS tertiaires | Management, sciences de gestion et numérique, Enseignement spécifique de systèmes d'information de gestion, Bloc 3 - Cybersécurité des services informatiques, Bloc 3 - Cybersécurité des services informatiques - SISR, Bloc 3 - Cybersécurité des services informatiques - SLAM |
Cette ressource permet aux élèves/étudiants, placés dans le contexte d’une organisation, de découvrir les divers aspects de la sécurité et les moyens de protection face aux menaces informatiques, en groupe de TP (salle informatique). |
COURS | 30/06/2020 | Sécurité informatique, cybercriminalité, cybersécurité, RGPD, CNIL, BlockChain |
Sécurisation des applications web - OWASP - Activité 2 | BTS SIO | Bloc 3 - Cybersécurité des services informatiques, Bloc 3 - Cybersécurité des services informatiques - SLAM |
Ce Côté labo a pour objectif d'exploiter la plateforme d'apprentissage Mutillidae (OWASP) afin de se familiariser avec les principales vulnérabilités des applications web. Chaque activité couvre une problématique spécifique (... |
LABORATOIRE | 04/07/2018 | OWASP, Mutillidae, BurpSuite, vulnérabilités, SQLi, XSS, IDOR, cyber-sécurité. |
Sécurisation des applications web - OWASP - Activité 1 | BTS SIO | Bloc 3 - Cybersécurité des services informatiques, Bloc 3 - Cybersécurité des services informatiques - SLAM |
Ce Côté labo a pour objectif d'exploiter la plateforme d'apprentissage Mutillidae (OWASP) afin de se familiariser avec les principales vulnérabilités des applications web. Chaque activité couvre une... |
LABORATOIRE | 04/07/2018 | OWASP, Mutillidae, BurpSuite, vulnérabilités, SQLi, XSS, IDOR, cyber-sécurité. |
Exonet 61 | BTS SIO | Bloc 3 - Cybersécurité des services informatiques |
Configuration des règles d'un serveur proxy pour limiter les autorisations d'accès à Internet en fonction de l'adresse IP du poste. |
EXERCICES | 02/04/2002 | Proxy, filtrage, sous-réseaux |
