🎓 BILAN POST-EXAMEN
🎓 FICHE BILAN POST-EXAMEN⚓︎
Retour sur l'Examen Blanc E6 · Analyse des Erreurs · Conseils pour l'Année 2⚓︎
Distribution : En fin de séance de correction, après remise des notes. Usage : Conservation dans le portfolio — préparation E6 réelle
Ce que l'Examen Blanc Révèle⚓︎
Cette séance d'examen blanc remplit un rôle pédagogique précis : révéler les écarts entre ce que vous pensez maîtriser et ce que vous maîtrisez réellement. Ce n'est pas un verdict, c'est un outil de progression.
Utilisez votre copie corrigée et ce bilan pour : 1. Identifier vos points forts (à mettre en avant lors de l'E6 réelle) 2. Cibler vos axes de travail pour l'Année 2 3. Construire votre stratégie de révision avant les épreuves
Analyse des Erreurs les Plus Fréquentes⚓︎
(L'enseignant coche ou complète les cases en fonction des résultats observés dans la classe)
Erreurs techniques (Partie A)⚓︎
| Erreur observée | Ce qu'il faut retenir |
|---|---|
| ☐ Confusion entre "port ouvert" et "vulnérabilité" | Un port ouvert n'est dangereux que si le service qui écoute a une version vulnérable (CVE). |
| ☐ Criticité CVSS mal appliquée | Un score ≥ 9.0 = CRITIQUE = action immédiate (pas "dans le mois"). Réviser le tableau CVSS. |
| ☐ Règle 3-2-1 incomplète | Le "1 hors site" implique une déconnexion physique ou réseau — pas juste un autre disque dans la même salle. |
| ☐ Politique de mots de passe insuffisante | Pour RDP exposé : 14 caractères min + MFA. Le chiffre 12 est insuffisant dans ce contexte. |
| ☐ Signaux phishing manqués | L'URL du lien et le domaine de l'expéditeur sont les deux premiers réflexes à vérifier. |
Erreurs RGPD (Partie B)⚓︎
| Erreur observée | Ce qu'il faut retenir |
|---|---|
| ☐ "Consentement" comme seule base légale | Il existe 6 bases légales — le consentement n'est pas toujours la bonne, ni la seule. |
| ☐ DPO = responsable de la conformité | Le DPO conseille et surveille, mais la responsabilité reste au Responsable de Traitement. |
| ☐ Délai de notification oublié ou faux | C'est 72 heures après la découverte de la violation (art. 33 RGPD) — pas après l'incident. |
| ☐ Données de santé non identifiées comme sensibles | Les données médicales = article 9 RGPD = catégorie spéciale = obligations renforcées. |
| ☐ Notification patients non mentionnée | Art. 34 RGPD : si le risque pour les personnes est élevé, elles doivent être informées individuellement. |
Erreurs de méthode (Partie C)⚓︎
| Erreur observée | Ce qu'il faut retenir |
|---|---|
| ☐ Note de synthèse trop technique | Le Directeur Général n'est pas technicien. Traduire en impacts business et légaux. |
| ☐ Note de synthèse trop courte | 25 à 35 lignes sont attendues. Sous 15 lignes, le contenu n'est pas suffisant. |
| ☐ Absence de priorisation temporelle | Toute recommandation doit être associée à un délai (immédiat / court terme / moyen terme). |
| ☐ Pas de lien avec le RGPD dans la synthèse | Une infrastructure médicale = obligations RGPD omniprésentes. Le lien est toujours pertinent. |
Mon Bilan Personnel⚓︎
Remplissez ce tableau à partir de votre copie corrigée :
| Compétence | Ma note estimée sur cette partie | Mon ressenti | Mon axe de travail |
|---|---|---|---|
| B3.1 — Identifier les menaces | /20 | ☐ Maîtrisé ☐ À retravailler | |
| B3.2 — Mesures de sécurité | /20 | ☐ Maîtrisé ☐ À retravailler | |
| B3.3 — RGPD et données | /20 | ☐ Maîtrisé ☐ À retravailler | |
| B3.4 — Audit de vulnérabilités | /20 | ☐ Maîtrisé ☐ À retravailler | |
| Méthode E6 — Structure / rédaction | /20 | ☐ Maîtrisé ☐ À retravailler |
Les 3 Réflexes qui Font la Différence à l'E6⚓︎
╔══════════════════════════════════════════════════════════════════╗
║ RÉFLEXE 1 — NOMMER LA COMPÉTENCE ║
║ "Cette situation relève de la compétence B3.X..." ║
║ → Le correcteur sait immédiatement que vous avez compris ║
║ l'enjeu de la question ║
╠══════════════════════════════════════════════════════════════════╣
║ RÉFLEXE 2 — CITER LES RÉFÉRENCES EXACTES ║
║ Article 33 RGPD / CVE-2019-0708 / CVSS 9.8 / Règle 3-2-1 ║
║ → Montre la maîtrise du vocabulaire professionnel ║
╠══════════════════════════════════════════════════════════════════╣
║ RÉFLEXE 3 — CONCLURE PAR UNE ACTION CONCRÈTE ║
║ Ne jamais finir une réponse sur un risque sans proposer ║
║ la mesure corrective associée ║
╚══════════════════════════════════════════════════════════════════╝
Comment Préparer l'E6 Réelle en Année 2⚓︎
Construire son Dossier de Situations Professionnelles⚓︎
L'E6 réelle s'appuie sur 3 à 5 situations professionnelles vécues en alternance. Dès maintenant, pour chaque mission sécurité réalisée chez votre employeur :
FICHE SITUATION PROFESSIONNELLE — À REMPLIR À CHAQUE FOIS
Titre de la situation : _______________________________
Période : ___________________________________________
Entreprise : ________________________________________
1. CONTEXTE
Quelle était la situation / le problème initial ?
___________________________________________________
2. COMPÉTENCES MOBILISÉES
Quelles compétences B3.x avez-vous utilisées ?
___________________________________________________
3. ACTIONS RÉALISÉES
Qu'avez-vous fait concrètement ? Quels outils ?
___________________________________________________
4. RÉSULTAT
Quel a été l'impact de vos actions ?
___________________________________________________
5. LIEN AVEC LE RÉFÉRENTIEL
Quel lien avec RGPD / ANSSI / ITIL ?
___________________________________________________
Les Situations Idéales pour l'E6 Bloc 3⚓︎
| Situation | Compétence(s) | Comment la valoriser |
|---|---|---|
| J'ai participé à un audit de vulnérabilités | B3.4 | Décrivez les outils, la méthode, le rapport produit |
| J'ai formé des utilisateurs au phishing | B3.1 + B3.2 | Décrivez le contenu, le format, le résultat |
| J'ai mis en place la sauvegarde 3-2-1 | B3.2 | Décrivez l'architecture choisie et pourquoi |
| J'ai participé à la mise à jour du registre RGPD | B3.3 | Décrivez les traitements analysés, les bases légales |
| J'ai configuré un pare-feu ou un VPN | B3.2 | Décrivez les règles mises en place et leur justification |
| J'ai géré un incident de sécurité | B3.1 + B3.2 | Décrivez la détection, la réponse, la correction |
Ce qui vous Attend en Année 2 — Bloc 3⚓︎
| Thème A2 | Lien avec ce que vous avez appris en A1 |
|---|---|
| Pentest (test d'intrusion) | Extension naturelle de l'audit Nmap — vous passez de l'identification à l'exploitation contrôlée |
| Active Directory — Sécurisation | Extension de la gestion des accès (B3.2) à l'échelle d'un domaine Windows |
| Durcissement Linux/Windows | Systématisation des bonnes pratiques (fermeture de ports, politique de droits, AppArmor/SELinux) |
| SIEM et corrélation d'événements | Extension de la lecture de logs — détection d'anomalies à grande échelle |
| Incidents complexes + forensique | Extension de la gestion d'incidents — investigation après compromission |
| Préparation E6 — Dossier pro complet | Construction de 3 à 5 fiches de situations professionnelles complètes |
Mot de l'Enseignant⚓︎
L'année 1 du Bloc 3 vous a donné les fondations : vous savez ce qu'est une menace, comment s'en protéger, ce qu'oblige le RGPD, et comment commencer à auditer un système.
L'année 2 va transformer ces fondations en compétences professionnelles réelles, pratiquées sur des environnements de plus en plus proches du terrain.
Gardez cette fiche, gardez vos corrections, gardez votre sujet d'examen blanc. Ils vous serviront plus tard — lors de la préparation à l'E6 réelle, lors d'un entretien technique, lors de votre premier jour en entreprise comme technicien confirmé.
Bonne fin d'année 1. À l'année prochaine. 🛡️
Fiche Bilan Post-Examen S20 BLOC 3 — BTS SIO SISR — Année 1 — Version 1.0 Compétences couvertes : B3.1 · B3.2 · B3.3 · B3.4