FR | DE

Liste des compétences

Année de programme
Informatique INF.2.1 Systèmes et réseaux
Décrire, expliquer et évaluer l'architecture matérielle et logicielle de systèmes informatiques 
Ressources
  • Décrire l'architecture d'un ordinateur et ses principaux composants.
  • Expliquer le fonctionnement de ses principaux composants, l'interaction entre le matériel, le système d'exploitation et les programmes d'application
Situations
  • Un élève propose 3 configurations d'ordinateurs (performant, utilisation simple, petit budget) pour les futurs élèves du collège.  Un ordinateur tombe en panne, faut-il le réparer ou le remplacer ?
  • Comparer différentes configurations d'un ordinateur et évaluer leur utilité pour des utilisations données.   
  • Lire et vérifier les paramètres de son propre ordinateur et les comparer aux exigences. 
Informatique INF.2.2 Systèmes et réseaux
Décrire, expliquer et comparer les composants et le fonctionnement des réseaux 
Ressources
  • Décrire les composants (par ex. matériel, protocoles) des réseaux

  • Expliquer le fonctionnement des réseaux (par ex. ouverture d’un lien Web, en voi d’un courrier électronique)

  • Comparer les architectures des réseaux (par ex. modèle client-serveur, cloud computing, P2P)

Situations
  • Simuler le routage au moyen d'un jeu de rôle ou d'un logiciel 
Informatique INF.2.3 Systèmes et réseaux
Expliquer différents types de menaces et les moyens de s'en protéger
Ressources
  • Expliquer différents types de menaces (par ex. logiciels malveillants, ingénierie sociale), les stratégies de défense et les mesures de précaution

  • Présenter les principes de la sécurité de l’information (disponibilité, intégrité, authentification, confidentialité)

  • Expérimenter et évaluer différentes méthodes de sécurité de l’information: cryptographie symétrique et asymétrique, fonction de hachage, chiffre de contrôle, signature électronique...

Situations
  • Expliquer et évaluer différents types de menaces à l'aide de questions clés et d'exemples concrets. Présenter des mesures de protection préventives et réactives. La présentation peut se faire sous forme de page web, de vidéo ou d'affiche par exemple.
  • Utiliser des méthodes de cryptanalyse (analyse des fréquences, mot probable...) pour analyser les failles des systèmes de chiffrement.