Semaine 19 — BLOC 3⚓︎
🎓 FICHE BILAN⚓︎
Synthèse Bloc 3 — Année 1 · Révision RGPD · Sécurité de Base · Perspectives Année 2⚓︎
Cette fiche bilan est destinée à l'apprenant. Elle synthétise le parcours complet du Bloc 3 en Année 1, les compétences acquises, et ouvre sur les thèmes de l'Année 2. Elle peut être conservée dans le portfolio.
Ce que vous avez appris en Bloc 3 — Année 1⚓︎
S1 → Hygiène numérique, 10 règles ANSSI, ransomware, phishing
S2 → Mots de passe robustes, gestionnaires, MFA/2FA
S3 → Mises à jour, gestion des correctifs, politique de patch
S4 → Sauvegardes (règle 3-2-1), plan de reprise
S5 → Introduction RGPD : principes, acteurs, bases légales
S6 → Droits des personnes, obligations des entreprises, DPO
S7 → Violations de données : détection, notification, sanctions
S8 → Pare-feu : concepts, règles, gestion des flux
S9 → VPN : protocoles, cas d'usage, configuration
S10 → Chiffrement des données : symétrique, asymétrique, TLS/HTTPS
S11 → Sécurité des postes de travail : durcissement, antivirus
S12 → Sécurité des accès : contrôle d'accès, principe du moindre privilège
S13 → Sensibilisation des utilisateurs : formation, procédures
S14 → Journaux et traçabilité : logs, audits d'accès
S15 → Plan de Continuité d'Activité (PCA) — introduction
S16 → Gestion des incidents de sécurité : détection, réponse, escalade
S17 → RGPD en pratique : registre des traitements, AIPD
S18 → Révision intermédiaire + cas pratique intégré
S19 → Audit de vulnérabilités : Nmap, CVSS, rapport — Synthèse Bloc 3
Tableau de Compétences Acquises⚓︎
Complétez ce tableau avec votre niveau d'acquisition actuel :
| Compétence | Intitulé | Mon niveau |
|---|---|---|
| B3.1 | Identifier les principales menaces de sécurité | ☐ À revoir · ☐ En cours · ☐ Acquis |
| B3.2 | Mettre en œuvre les mesures de sécurité de base | ☐ À revoir · ☐ En cours · ☐ Acquis |
| B3.3 | Participer à la protection des données personnelles | ☐ À revoir · ☐ En cours · ☐ Acquis |
| B3.4 | Réaliser un audit de sécurité de base | ☐ À revoir · ☐ En cours · ☐ Acquis |
Les 5 Réflexes Professionnels à Avoir Ancrés⚓︎
╔════════════════════════════════════════════════════════════════╗
║ RÉFLEXE 1 : AVANT DE CLIQUER → VÉRIFIER ║
║ Expéditeur · URL · Urgence artificielle = Phishing ║
╠════════════════════════════════════════════════════════════════╣
║ RÉFLEXE 2 : AVANT DE DÉPLOYER → AUDITER ║
║ Scanner + identifier + prioriser + corriger ║
╠════════════════════════════════════════════════════════════════╣
║ RÉFLEXE 3 : DONNÉES PERSONNELLES → RGPD ║
║ Qui traite ? Pour quoi ? Quelle base légale ? ║
╠════════════════════════════════════════════════════════════════╣
║ RÉFLEXE 4 : SAUVEGARDE → 3-2-1 ║
║ 3 copies · 2 supports · 1 hors site · déconnecté ║
╠════════════════════════════════════════════════════════════════╣
║ RÉFLEXE 5 : INCIDENT → DOCUMENTER ET ESCALADER ║
║ Ticket · Logs · Notification si données compromises ║
╚════════════════════════════════════════════════════════════════╝
Progression vers l'Année 2 — Ce qui vous attend⚓︎
| Thème A2 Bloc 3 | Lien avec A1 | Niveau visé |
|---|---|---|
| Pentest (test d'intrusion) | Extension de l'audit de vulnérabilités — on exploite les failles dans un cadre légal | Découverte / Application |
| Active Directory — Sécurisation | Gestion centralisée des accès, GPO de sécurité | Application |
| Durcissement système (Linux/Windows) | Extension de la gestion des postes (S11) | Application |
| SIEM et analyse de logs | Extension de la traçabilité (S14) | Découverte |
| Chiffrement avancé et PKI | Extension du chiffrement (S10) | Application |
| Incidents de sécurité complexes | Extension de la gestion des incidents (S16) | Application |
Points Forts du Bloc 3 A1 — Récapitulatif RGPD⚓︎
┌─────────────────────────────────────────────────────────────────┐
│ LE RGPD EN 7 POINTS │
│ │
│ 1. LICÉITÉ → Une raison valide pour traiter les données │
│ 2. LIMITATION → Collecter seulement ce qui est nécessaire │
│ 3. EXACTITUDE → Maintenir les données à jour │
│ 4. LIMITATION → Ne pas garder plus longtemps que nécessaire │
│ DE DURÉE │
│ 5. INTÉGRITÉ & → Protéger techniquement les données │
│ CONFIDENTIA. │
│ 6. RESPONSABILI. → Pouvoir PROUVER la conformité │
│ 7. TRANSPARENCE → Informer les personnes de leurs droits │
└─────────────────────────────────────────────────────────────────┘
Checklist de Préparation aux Épreuves⚓︎
Pour l'épreuve E4 (Support et mise à disposition de services)⚓︎
- ☐ J'ai un rapport d'audit de vulnérabilités dans mon portfolio
- ☐ Je sais expliquer la démarche d'audit (découverte → analyse → priorisation → correction)
- ☐ Je connais les principales commandes Nmap
- ☐ Je sais interpréter un score CVSS
- ☐ Je sais documenter un incident de sécurité
Pour l'épreuve E5 (Administration des systèmes et des réseaux)⚓︎
- ☐ Je sais configurer les règles de base d'un pare-feu
- ☐ Je sais mettre en place un VPN
- ☐ Je connais les bonnes pratiques de durcissement d'un serveur
- ☐ Je sais appliquer la politique de mots de passe et MFA
Pour l'épreuve E6 (Parcours de professionnalisation)⚓︎
- ☐ J'ai une fiche de situation professionnelle liée à la sécurité
- ☐ Je peux mettre en relation une situation vécue en entreprise et les compétences B3.x
- ☐ J'ai documenté une action de sensibilisation ou d'audit dans mon portfolio
- ☐ Je connais les obligations RGPD de l'entreprise qui m'accueille en alternance
Points de Vigilance pour l'Examen⚓︎
| Erreur fréquente | La bonne réponse |
|---|---|
| "Le RGPD s'applique uniquement aux grandes entreprises" | FAUX — Il s'applique à tout organisme (entreprise, association, administration) qui traite des données personnelles de résidents de l'UE |
| "Payer la rançon lors d'un ransomware est la meilleure solution" | FAUX — Les autorités déconseillent fortement le paiement (aucune garantie + finance les criminels). La bonne réponse = sauvegardes + restauration |
| "Un port ouvert = une vulnérabilité" | FAUX — Un port ouvert est une porte d'entrée potentielle. Une vulnérabilité existe si le SERVICE qui écoute a une version avec une CVE connue |
| "Nmap peut être utilisé partout sans restriction" | FAUX — Scanner un réseau sans autorisation est une infraction pénale (art. 323-1 du Code Pénal) |
| "Un DPO garantit la conformité RGPD de l'entreprise" | FAUX — Le DPO conseille et surveille, mais la responsabilité reste au Responsable de Traitement |
Mot de Fin⚓︎
La cybersécurité n'est pas une destination, c'est un voyage. Les menaces évoluent, les technologies changent, les réglementations se renforcent. Ce que vous avez appris cette année n'est pas une liste de règles à mémoriser — c'est une façon de penser, une posture professionnelle.
En Année 2, vous allez approfondir, pratiquer davantage, et vous confronter à des situations plus complexes. La fondation que vous avez construite cette année est solide.
Bonne continuation. 🛡️
Fiche Bilan S19 BLOC 3 — BTS SIO SISR — Année 1 — Version 1.0 Compétences couvertes : B3.1 · B3.2 · B3.3 · B3.4