- Première STMG
- Terminale STMG
- BTS SIO
- Modules communs
- Bloc 1 - Support et mise à disposition de services informatiques
- Bloc 3 - Cybersécurité des services informatiques
- SI1 Support système des accès utilisateurs
- SI2 Support réseau des accès utilisateurs
- SI3 Exploitation des données
- SI4 Bases de la programmation
- SI5 Support des services et des serveurs
- SI6 Développement d’applications
- SI7 Intégration et adaptation d’un service
- Modules SISR
- Modules SLAM
- Bloc 2 - Conception et développement d’applications
- Bloc 3 - Cybersécurité des services informatiques - SLAM
- SLAM1 Exploitation d’un schéma de données
- SLAM2 Programmation objet
- SLAM3 Conception et adaptation d’une base de données
- SLAM4 Réalisation et maintenance de composants logiciels
- SLAM5 Conception et adaptation de solutions applicatives
- PPE
- Analyse économique, juridique et managériale des services informatiques
- Modules communs
- Autres BTS tertiaires
- Autres classes
Le menu de gauche permet de retrouver les ressources par matière
Dernières publications
Titre | Présentation | Public | Type | Dernière modification | Mots clés |
---|---|---|---|---|---|
Initiation à la programmation "Low code" (Node-Red) |
Découvrir la programmation graphique type No-Code ou Low-Code avec une implémentation de concepts essentiels. |
BTS SIO | COURS | 24/03/2023 | node-red, npm, javascript, low-code, programmation |
Visite guidée virtuelle du réseau informatique d'une PME |
Qu'est-ce qu'un réseau informatique ? Quels sont les éléments matériels qui le composent ? Une immersion virtuelle au cœur du réseau informatique d'une entreprise fictive. #metavers |
Enseignement spécifique de systèmes d'information de gestion, BTS SIO, Autres BTS tertiaires, Autres classes | COURS | 18/11/2022 | réseau informatique, internet, routeur, adresse IP, serveur, commutateur |
Utilisation de la distribution Kali dans le cadre du bloc 3 sur la cybersécurité v2 + MITM |
Activités en laboratoire permettant d’exploiter la distribution Kali Linux dans le cadre du bloc 3 sur la cybersécurité. Les activités suivantes utilisant ces laboratoires sont proposées :
Les activités peuvent se traiter de manière indépendante. La progression proposée peut donc être modifiée et adaptée en fonction des outils disponibles et des spécificités de chaque établissement. D’autres activités ont vocation à être ajoutées. |
BTS SIO | LABORATOIRE | 07/11/2022 | Kali, cryptographie, chiffrement, certificat, analyse trames, empoisonnement arp, scanner de vulnérabilités, exploitation de vulnérabilités, exploit, metasploit, payloads, hameçonnage, typosquattage, typosquating, ingénierie sociale, dns spoofing, remédiations, hygiène numérique, respect des bonnes pratiques. |
Découverte du contrôleur de réseau SDN sous Packet Tracer |
Dans un premier temps, les étudiants sont amenés à étudier les différences entre la gestion d'un réseau à partir de l'interface en ligne de commande (CLI) et l'utilisation d'un contrôleur de réseau défini par logiciel (SDN). Dans un deuxième temps, ils utiliseront le contrôleur réseau de Packet Tracer et la documentation de l'API associée pour envoyer des requêtes REST à partir de Postman et de Visual Studio Code (VS Code). |
BTS SIO | EXOLAB | 02/02/2022 | Software Defined Networking ou SDN, contrôleur de réseau défini par logiciel (SDN). CLI Commande Line Interface, interface en ligne de commande Topologie réseau Contrôleur réseau Jeton d’authentification, Ticket API Scripts API REST POSTMAN REST avec Python HTTP : GET-POST-PUT-DELETE |
OWASP - Activité 5 : Sécurisation des applications web |
Ce Côté labo a pour objectif d’exploiter la plateforme d’apprentissage Mutillidae du groupe OWASP (OpenWeb Application Security Project) afin de se familiariser avec les principales vulnérabilités des applications Web. |
BTS SIO | LABORATOIRE | 10/01/2022 | OWASP, Mutillidae 2.6.60, BurpSuite 1.7.29, vulnérabilités, SQLi, XSS, IDOR, injection d’entité externe XML. |
Mise en conformité au RGPD d'un site de vente en ligne |
Ce TP demande aux étudiants de travailler en groupe sur la mise en conformité au RGPD du site internet d'une librairie en ligne fourni avec le TP. La mission 1 porte sur une mise en conformité minimale, qui pourrait concerner tout site web. La mission 2 suppose que ce site traite des données sensibles et amène à développer une gestion des risques plus approfondie à travers une AIPD (analyse d'impact relative à la protection des données personnelles) à l'aide du logiciel spécifique mis à disposition par la CNIL (PIA). Le TP vient avec un ensemble de ressources : fiches savoirs, fiche méthode, dont l'intérêt peut dépasser le TP lui-même et des ressources spécifiques au TP. |
SIG Système d'information de gestion, BTS SIO, Autres BTS tertiaires | LABORATOIRE | 18/10/2021 | RGPD, données personnelles, données sensibles, sécurité des données, AIPD, gestion des risques |
La transparence des algorithmes |
Découverte de la notion de transparence des algorithmes publics et mise en pratique à partir d’un exemple. La mise en pratique peut être effectuée :
|
Terminale STMG | COURS | 13/10/2021 | Algorithme et transparence, open data, big data, intelligence artificielle. |
Attaque MITM d’un service SSH et mise en place de contre-mesures |
Après avoir remobilisé les savoirs fondamentaux en matière de cryptographie, ce TP permet de mettre en évidence certaines vulnérabilités du service SSH. À travers l’exploitation de ces vulnérabilités, l’étudiant sera amené à approfondir le fonctionnement de certains protocoles réseaux et de certaines attaques informatiques puis à mettre en place des contre-mesures visant à améliorer son hygiène numérique et ses pratiques professionnelles. |
BTS SIO | LABORATOIRE | 03/09/2021 | cryptographie, chiffrement, exploitation de vulnérabilités, remédiations, hygiène numérique, respect des bonnes pratiques de sécurité. |
Aux jardins Fleury |
Cette ressource permet aux élèves, placés dans le contexte d’une organisation, de découvrir les diverses contributions du numérique à l’agilité organisationnelle et faciliter l’émergence de l’intelligence collective. Idéalement les élèves doivent travailler sur un poste de travail, seuls ou en binômes. Durées indicatives
La ressource peut être utilisée de façon à découvrir les notions qui y sont abordées ou bien comme une première illustration dans la séquence pédagogique de l’enseignant. La ressource applique les préconisations du programme à savoir l’articulation entre l’observation, l’analyse, la conceptualisation et l’interprétation au travers d’un cas d’organisation dont les besoins ont été simplifiés. La mobilisation des outils et ressources d’environnements numériques sont indispensables dans ce thème où, particulièrement, les technologies sont au cœur des transformations. Aspects didactiques Si la plupart des questions peuvent être traitées individuellement par les élèves, certaines questions peuvent être traitées en binôme ou en groupe. Le contexte peut être démarré grâce au dialogueur (chatbot) en ligne qui permettra de présenter le cas et d’une façon plus générale, les interactions possibles : http://bacstmg.fr/chatbot/ (l’élève doit préciser sa classe pour accéder au cas). Comprendre les enjeux d’un outil par l’utilisation de celui-ci peut s’avérer plus efficace et davantage stimulant pour les élèves. Il est alors possible pour l’enseignant de récupérer les réponses de ses élèves. Il suffit que ce dernier l’accepte explicitement (validation via le dialogueur) et renseigne l’adresse courriel de son enseignant. Un courriel sera automatiquement envoyé en fin de parcours. Afin de faciliter la compréhension, le terme de dialogueur sera utilisé alternativement avec son équivalent anglais de chatbot (que l’on retrouve dans les articles de presse et chez les prestataires). On trouve également l’expression « agent conversationnel » qui permet d’induire l’idée d’intelligence artificielle sous-jacente. |
Première STMG | LABORATOIRE | 24/06/2021 | chabot, dialogueur, intelligence artificielle, automatisation, processus, diagramme des flux, réorganisation, satisfaction client, efficacité, performance, indicateurs commerciaux, réseaux sociaux, données personnelles, RGPD, calcul de coût. |
Utilisation de la distribution Kali dans le cadre du bloc 3 sur la cybersécurité v1 - Contexte Box to Bed |
Fiches pratiques de travaux en laboratoire permettant d’exploiter la distribution Kali Linux dans le cadre du bloc 3 sur la cybersécurité. Une fiche est commune aux deux options puis chaque option dispose de deux fiches spécifiques. |
BTS SIO | LABORATOIRE | 28/05/2021 | Kali, metasploit, wireshark, chiffrement, scanner de vulnérabilités. |