Aller au contenu

🎓 BILAN POST-EXAMEN

🎓 FICHE BILAN POST-EXAMEN⚓︎

Retour sur l'Examen Blanc E6 · Analyse des Erreurs · Conseils pour l'Année 2⚓︎

Distribution : En fin de séance de correction, après remise des notes. Usage : Conservation dans le portfolio — préparation E6 réelle


Ce que l'Examen Blanc Révèle⚓︎

Cette séance d'examen blanc remplit un rôle pédagogique précis : révéler les écarts entre ce que vous pensez maîtriser et ce que vous maîtrisez réellement. Ce n'est pas un verdict, c'est un outil de progression.

Utilisez votre copie corrigée et ce bilan pour : 1. Identifier vos points forts (à mettre en avant lors de l'E6 réelle) 2. Cibler vos axes de travail pour l'Année 2 3. Construire votre stratégie de révision avant les épreuves


Analyse des Erreurs les Plus Fréquentes⚓︎

(L'enseignant coche ou complète les cases en fonction des résultats observés dans la classe)

Erreurs techniques (Partie A)⚓︎

Erreur observée Ce qu'il faut retenir
☐ Confusion entre "port ouvert" et "vulnérabilité" Un port ouvert n'est dangereux que si le service qui écoute a une version vulnérable (CVE).
☐ Criticité CVSS mal appliquée Un score ≥ 9.0 = CRITIQUE = action immédiate (pas "dans le mois"). Réviser le tableau CVSS.
☐ Règle 3-2-1 incomplète Le "1 hors site" implique une déconnexion physique ou réseau — pas juste un autre disque dans la même salle.
☐ Politique de mots de passe insuffisante Pour RDP exposé : 14 caractères min + MFA. Le chiffre 12 est insuffisant dans ce contexte.
☐ Signaux phishing manqués L'URL du lien et le domaine de l'expéditeur sont les deux premiers réflexes à vérifier.

Erreurs RGPD (Partie B)⚓︎

Erreur observée Ce qu'il faut retenir
☐ "Consentement" comme seule base légale Il existe 6 bases légales — le consentement n'est pas toujours la bonne, ni la seule.
☐ DPO = responsable de la conformité Le DPO conseille et surveille, mais la responsabilité reste au Responsable de Traitement.
☐ Délai de notification oublié ou faux C'est 72 heures après la découverte de la violation (art. 33 RGPD) — pas après l'incident.
☐ Données de santé non identifiées comme sensibles Les données médicales = article 9 RGPD = catégorie spéciale = obligations renforcées.
☐ Notification patients non mentionnée Art. 34 RGPD : si le risque pour les personnes est élevé, elles doivent être informées individuellement.

Erreurs de méthode (Partie C)⚓︎

Erreur observée Ce qu'il faut retenir
☐ Note de synthèse trop technique Le Directeur Général n'est pas technicien. Traduire en impacts business et légaux.
☐ Note de synthèse trop courte 25 à 35 lignes sont attendues. Sous 15 lignes, le contenu n'est pas suffisant.
☐ Absence de priorisation temporelle Toute recommandation doit être associée à un délai (immédiat / court terme / moyen terme).
☐ Pas de lien avec le RGPD dans la synthèse Une infrastructure médicale = obligations RGPD omniprésentes. Le lien est toujours pertinent.

Mon Bilan Personnel⚓︎

Remplissez ce tableau à partir de votre copie corrigée :

Compétence Ma note estimée sur cette partie Mon ressenti Mon axe de travail
B3.1 — Identifier les menaces /20 ☐ Maîtrisé ☐ À retravailler
B3.2 — Mesures de sécurité /20 ☐ Maîtrisé ☐ À retravailler
B3.3 — RGPD et données /20 ☐ Maîtrisé ☐ À retravailler
B3.4 — Audit de vulnérabilités /20 ☐ Maîtrisé ☐ À retravailler
Méthode E6 — Structure / rédaction /20 ☐ Maîtrisé ☐ À retravailler

Les 3 Réflexes qui Font la Différence à l'E6⚓︎

📋 Texte
╔══════════════════════════════════════════════════════════════════╗
║  RÉFLEXE 1 — NOMMER LA COMPÉTENCE                               ║
║  "Cette situation relève de la compétence B3.X..."              ║
║  → Le correcteur sait immédiatement que vous avez compris       ║
║    l'enjeu de la question                                        ║
╠══════════════════════════════════════════════════════════════════╣
║  RÉFLEXE 2 — CITER LES RÉFÉRENCES EXACTES                      ║
║  Article 33 RGPD / CVE-2019-0708 / CVSS 9.8 / Règle 3-2-1     ║
║  → Montre la maîtrise du vocabulaire professionnel              ║
╠══════════════════════════════════════════════════════════════════╣
║  RÉFLEXE 3 — CONCLURE PAR UNE ACTION CONCRÈTE                  ║
║  Ne jamais finir une réponse sur un risque sans proposer        ║
║  la mesure corrective associée                                  ║
╚══════════════════════════════════════════════════════════════════╝

Comment Préparer l'E6 Réelle en Année 2⚓︎

Construire son Dossier de Situations Professionnelles⚓︎

L'E6 réelle s'appuie sur 3 à 5 situations professionnelles vécues en alternance. Dès maintenant, pour chaque mission sécurité réalisée chez votre employeur :

📋 Texte
FICHE SITUATION PROFESSIONNELLE — À REMPLIR À CHAQUE FOIS

Titre de la situation : _______________________________
Période : ___________________________________________
Entreprise : ________________________________________

1. CONTEXTE
   Quelle était la situation / le problème initial ?
   ___________________________________________________

2. COMPÉTENCES MOBILISÉES
   Quelles compétences B3.x avez-vous utilisées ?
   ___________________________________________________

3. ACTIONS RÉALISÉES
   Qu'avez-vous fait concrètement ? Quels outils ?
   ___________________________________________________

4. RÉSULTAT
   Quel a été l'impact de vos actions ?
   ___________________________________________________

5. LIEN AVEC LE RÉFÉRENTIEL
   Quel lien avec RGPD / ANSSI / ITIL ?
   ___________________________________________________

Les Situations Idéales pour l'E6 Bloc 3⚓︎

Situation Compétence(s) Comment la valoriser
J'ai participé à un audit de vulnérabilités B3.4 Décrivez les outils, la méthode, le rapport produit
J'ai formé des utilisateurs au phishing B3.1 + B3.2 Décrivez le contenu, le format, le résultat
J'ai mis en place la sauvegarde 3-2-1 B3.2 Décrivez l'architecture choisie et pourquoi
J'ai participé à la mise à jour du registre RGPD B3.3 Décrivez les traitements analysés, les bases légales
J'ai configuré un pare-feu ou un VPN B3.2 Décrivez les règles mises en place et leur justification
J'ai géré un incident de sécurité B3.1 + B3.2 Décrivez la détection, la réponse, la correction

Ce qui vous Attend en Année 2 — Bloc 3⚓︎

Thème A2 Lien avec ce que vous avez appris en A1
Pentest (test d'intrusion) Extension naturelle de l'audit Nmap — vous passez de l'identification à l'exploitation contrôlée
Active Directory — Sécurisation Extension de la gestion des accès (B3.2) à l'échelle d'un domaine Windows
Durcissement Linux/Windows Systématisation des bonnes pratiques (fermeture de ports, politique de droits, AppArmor/SELinux)
SIEM et corrélation d'événements Extension de la lecture de logs — détection d'anomalies à grande échelle
Incidents complexes + forensique Extension de la gestion d'incidents — investigation après compromission
Préparation E6 — Dossier pro complet Construction de 3 à 5 fiches de situations professionnelles complètes

Mot de l'Enseignant⚓︎

L'année 1 du Bloc 3 vous a donné les fondations : vous savez ce qu'est une menace, comment s'en protéger, ce qu'oblige le RGPD, et comment commencer à auditer un système.

L'année 2 va transformer ces fondations en compétences professionnelles réelles, pratiquées sur des environnements de plus en plus proches du terrain.

Gardez cette fiche, gardez vos corrections, gardez votre sujet d'examen blanc. Ils vous serviront plus tard — lors de la préparation à l'E6 réelle, lors d'un entretien technique, lors de votre premier jour en entreprise comme technicien confirmé.

Bonne fin d'année 1. À l'année prochaine. 🛡️


Fiche Bilan Post-Examen S20 BLOC 3 — BTS SIO SISR — Année 1 — Version 1.0 Compétences couvertes : B3.1 · B3.2 · B3.3 · B3.4