{"id":264,"date":"2024-06-24T22:16:26","date_gmt":"2024-06-24T20:16:26","guid":{"rendered":"https:\/\/ent2d.ac-bordeaux.fr\/disciplines\/nsi\/?p=264"},"modified":"2024-07-01T16:40:07","modified_gmt":"2024-07-01T14:40:07","slug":"formation-cybersecurite","status":"publish","type":"post","link":"https:\/\/ent2d.ac-bordeaux.fr\/disciplines\/nsi\/2024\/06\/24\/formation-cybersecurite\/","title":{"rendered":"Formation cybers\u00e9curit\u00e9"},"content":{"rendered":"\n<p>Une formation, ayant pour la cybers\u00e9curit\u00e9 pour th\u00e8me, a \u00e9t\u00e9 organis\u00e9e le lundi 17 juin 2024 sur <a href=\"https:\/\/www.campuscyber-na.fr\/\" target=\"_blank\" rel=\"noreferrer noopener\">le campus cyber de Nouvelle Aquitaine (Pessac)<\/a>. Pr\u00e8s de 50 enseignants venant de toute l&rsquo;acad\u00e9mie (Bordeaux, Poitiers&#8230;) ont pu s&rsquo;initier au hacking \u00e9thique.<\/p>\n\n\n\n<p>Les documents et diaporamas pr\u00e9sent\u00e9s lors de la formation sont accessibles dans cet article. Leurs auteurs ayant accept\u00e9s de les distribuer pour permettre une r\u00e9utilisation ult\u00e9rieure par l&rsquo;ensemble des enseignants. Ainsi, afin de pr\u00e9parer au mieux l&rsquo;\u00e9v\u00e9nement, un document pr\u00e9paratoire, <a href=\"https:\/\/codimd.apps.education.fr\/s\/OkEt6oyFB\" target=\"_blank\" rel=\"noreferrer noopener\">accessible ici<\/a>, avait \u00e9t\u00e9 distribu\u00e9 une semaine avant. Il rassemble et pr\u00e9sente plusieurs plateformes d&rsquo;initiation \u00e0 la cybers\u00e9curit\u00e9, utilisables par les enseignants et leurs \u00e9l\u00e8ves.<\/p>\n\n\n\n<p>La journ\u00e9e fut d\u00e9coup\u00e9e en plusieurs temps:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Le directeur du Campus ,Guy Flament, a d&rsquo;abord pr\u00e9sent\u00e9 <a href=\"https:\/\/ent2d.ac-bordeaux.fr\/disciplines\/nsi\/wp-content\/uploads\/sites\/72\/2024\/06\/C3NA-complet.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">le r\u00f4le et les actions du campus cyber<\/a> puis d\u00e9taill\u00e9 <a href=\"https:\/\/ent2d.ac-bordeaux.fr\/disciplines\/nsi\/wp-content\/uploads\/sites\/72\/2024\/06\/UnifiedKillChain.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">la dynamique des attaques cyber (kill chain)<\/a> et les parades.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Sylvain Parise et Olivier Eloi ont donn\u00e9 ensuite la place de la cybers\u00e9curit\u00e9 dans l&rsquo;enseignement de SNT et NSI. Sylvain a rapproch\u00e9 <a href=\"https:\/\/ent2d.ac-bordeaux.fr\/disciplines\/nsi\/wp-content\/uploads\/sites\/72\/2024\/06\/presentation-cyber-sylvain-parise.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">la cybers\u00e9curit\u00e9 des diff\u00e9rents th\u00e8mes des programmes<\/a>. On retrouve ainsi, dans le document, plusieurs cas concrets de ce qu&rsquo;il est possible de faire avec les \u00e9l\u00e8ves. Olivier a ensuite pr\u00e9sent\u00e9 <a href=\"https:\/\/ent2d.ac-bordeaux.fr\/disciplines\/nsi\/wp-content\/uploads\/sites\/72\/2024\/06\/presentation-cyber-olivier-eloi.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">diverses activit\u00e9s des sites de hacking \u00e9thique<\/a>, en lien avec les programmes.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\"><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>La matin\u00e9e s&rsquo;est termin\u00e9e par une pr\u00e9sentation <a href=\"https:\/\/ent2d.ac-bordeaux.fr\/disciplines\/nsi\/wp-content\/uploads\/sites\/72\/2024\/06\/donnees-personnelles-securite_rec_20240617.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">sur la protection des donn\u00e9es \u00e0 caract\u00e8re personnel<\/a>, men\u00e9e par Fran\u00e7ois Pellegrini professeur des universit\u00e9s \u00e0 l\u2019universit\u00e9 de Bordeaux et chercheur au Laboratoire bordelais de recherche en informatique (LaBRI) et \u00e0 Inria.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>L&rsquo;apr\u00e8s-midi, l&rsquo;entreprise de cybers\u00e9curit\u00e9 <a href=\"https:\/\/www.cheops.fr\/fr\" target=\"_blank\" rel=\"noreferrer noopener\">Cheops<\/a>, situ\u00e9e \u00e0 proximit\u00e9 du campus cyber, a ouvert ses portes pour une visite des ses installations.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Enfin, les enseignants ont pu tester divers sites d&rsquo;entrainement \u00e0 la cybers\u00e9curit\u00e9 (<a href=\"https:\/\/www.challenges-kids.fr\/\" target=\"_blank\" rel=\"noreferrer noopener\">kids can hack<\/a>, <a href=\"https:\/\/www.root-me.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">root-me<\/a>&#8230;), guid\u00e9s par les enseignants formateurs.<\/li>\n<\/ul>\n\n\n\n<p>Comme indiqu\u00e9 dans le <a href=\"https:\/\/eduscol.education.fr\/document\/52689\/download?attachment\" target=\"_blank\" rel=\"noreferrer noopener\">Vademecum P41<\/a>, il est possible de pr\u00e9senter la cybers\u00e9curit\u00e9 dans les enseignements de SNT et NSI, \u00e0 travers les th\u00e8mes abord\u00e9s durant l&rsquo;ann\u00e9e. Les documents de Sylvain Parise et Olivier Eloi cit\u00e9s plus haut donnent plusieurs exemples.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p class=\"has-text-align-center\">Il s\u2019agit de faire prendre conscience aux \u00e9l\u00e8ves durant les enseignements de SNT et<br>de la sp\u00e9cialit\u00e9 NSI des enjeux majeurs de la cybers\u00e9curit\u00e9 et des risques encourus.<\/p>\n<\/blockquote>\n\n\n\n<p>Bien entendu, il n&rsquo;est en aucun cas demand\u00e9 aux enseignants de r\u00e9aliser tous les challenges des divers sites de cybers\u00e9curit\u00e9, avec leurs \u00e9l\u00e8ves. L&rsquo;objectif de cette formation est de donner d&rsquo;autres approches pours l&rsquo;enseignement des deux disciplines.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Une formation, ayant pour la cybers\u00e9curit\u00e9 pour th\u00e8me, a \u00e9t\u00e9 organis\u00e9e le lundi 17 juin 2024 sur le campus cyber de Nouvelle Aquitaine (Pessac). Pr\u00e8s de 50 enseignants venant de toute l&rsquo;acad\u00e9mie (Bordeaux, Poitiers&#8230;) ont pu s&rsquo;initier au hacking \u00e9thique. Les documents et diaporamas pr\u00e9sent\u00e9s lors de la formation sont accessibles dans cet article. Leurs &hellip; <\/p>\n<p><a class=\"more-link btn\" href=\"https:\/\/ent2d.ac-bordeaux.fr\/disciplines\/nsi\/2024\/06\/24\/formation-cybersecurite\/\">Lire la suite<\/a><\/p>\n","protected":false},"author":1993,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9,6],"tags":[],"class_list":["post-264","post","type-post","status-publish","format-standard","hentry","category-formations","category-ressources-pedagogiques","item-wrap"],"_links":{"self":[{"href":"https:\/\/ent2d.ac-bordeaux.fr\/disciplines\/nsi\/wp-json\/wp\/v2\/posts\/264","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ent2d.ac-bordeaux.fr\/disciplines\/nsi\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ent2d.ac-bordeaux.fr\/disciplines\/nsi\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ent2d.ac-bordeaux.fr\/disciplines\/nsi\/wp-json\/wp\/v2\/users\/1993"}],"replies":[{"embeddable":true,"href":"https:\/\/ent2d.ac-bordeaux.fr\/disciplines\/nsi\/wp-json\/wp\/v2\/comments?post=264"}],"version-history":[{"count":4,"href":"https:\/\/ent2d.ac-bordeaux.fr\/disciplines\/nsi\/wp-json\/wp\/v2\/posts\/264\/revisions"}],"predecessor-version":[{"id":276,"href":"https:\/\/ent2d.ac-bordeaux.fr\/disciplines\/nsi\/wp-json\/wp\/v2\/posts\/264\/revisions\/276"}],"wp:attachment":[{"href":"https:\/\/ent2d.ac-bordeaux.fr\/disciplines\/nsi\/wp-json\/wp\/v2\/media?parent=264"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ent2d.ac-bordeaux.fr\/disciplines\/nsi\/wp-json\/wp\/v2\/categories?post=264"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ent2d.ac-bordeaux.fr\/disciplines\/nsi\/wp-json\/wp\/v2\/tags?post=264"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}