01 – Informations Générales⚓︎
| Champ | Détail |
|---|---|
| Semaine | S16 — Année 1 |
| Bloc | Bloc 3 — Cybersécurité des services informatiques |
| Durée totale | 4 heures |
| Public | Apprentis BTS SIO SISR — seizième semaine |
| Modalité | Présentiel — salle de cours + TP machines Windows/Linux |
| Prérequis | Notions de base Windows et Linux · S1-S2 (gestion d'incidents ITIL) |
🧠 Compétences travaillées⚓︎
| Code | Intitulé de la compétence | Niveau visé |
|---|---|---|
| B3.1 | Identifier les principales menaces de sécurité | Maîtrise |
| B3.3 | Gérer les incidents de sécurité | Maîtrise |
| B1.4 | Résoudre les incidents et les demandes d'assistance | Maîtrise |
| B1.2 | Appliquer les bonnes pratiques de gestion de service (ITIL) | Acquisition |
📌 S16 BLOC 3 est LA séance qui transforme un technicien débutant en diagnosticien efficace. Les logs sont la "boîte noire" de tout système informatique — 80% des incidents peuvent être diagnostiqués via l'analyse des logs. Un technicien SISR qui ne sait pas lire les logs est comme un mécanicien qui ne sait pas lire un diagnostic moteur. Cette compétence est fondamentale pour la gestion d'incidents ITIL et pour les épreuves E4 (où il faut documenter la résolution d'incidents).
🎯 Objectifs⚓︎
Logs Windows : - ✅ Comprendre le rôle et l'importance des logs système - ✅ Naviguer dans l'Observateur d'événements Windows - ✅ Identifier les types de logs (Application, Sécurité, Système, Setup) - ✅ Comprendre les niveaux de sévérité (Information, Avertissement, Erreur, Critique) - ✅ Filtrer et rechercher des événements spécifiques - ✅ Interpréter les Event ID Windows courants
Logs Linux : - ✅ Localiser et lire les fichiers de log dans /var/log - ✅ Comprendre syslog et les différents fichiers (auth.log, syslog, kern.log...) - ✅ Utiliser les commandes de consultation (tail, grep, less, journalctl) - ✅ Comprendre le format des logs (timestamp, niveau, service, message)
Analyse et Diagnostic : - ✅ Établir une méthodologie de diagnostic par les logs - ✅ Corréler des événements entre plusieurs sources - ✅ Identifier les patterns d'incidents (tentatives d'intrusion, erreurs récurrentes) - ✅ Documenter un diagnostic pour la base de connaissances ITIL