Liste des compétences
| Discipline | Compétence | Ressources | Situations |
|---|---|---|---|
| Informatique INF.2.1 Systèmes et réseaux | Décrire, expliquer et évaluer l'architecture matérielle et logicielle de systèmes informatiques |
|
|
| Informatique INF.2.2 Systèmes et réseaux | Décrire, expliquer et comparer les composants et le fonctionnement des réseaux |
|
|
| Informatique INF.2.3 Systèmes et réseaux | Expliquer différents types de menaces et les moyens de s'en protéger |
|
|
- Décrire l'architecture d'un ordinateur et ses principaux composants.
- Expliquer le fonctionnement de ses principaux composants, l'interaction entre le matériel, le système d'exploitation et les programmes d'application
- Un élève propose 3 configurations d'ordinateurs (performant, utilisation simple, petit budget) pour les futurs élèves du collège. Un ordinateur tombe en panne, faut-il le réparer ou le remplacer ?
- Comparer différentes configurations d'un ordinateur et évaluer leur utilité pour des utilisations données.
- Lire et vérifier les paramètres de son propre ordinateur et les comparer aux exigences.
Décrire les composants (par ex. matériel, protocoles) des réseaux
Expliquer le fonctionnement des réseaux (par ex. ouverture d’un lien Web, en voi d’un courrier électronique)
Comparer les architectures des réseaux (par ex. modèle client-serveur, cloud computing, P2P)
- Simuler le routage au moyen d'un jeu de rôle ou d'un logiciel
Expliquer différents types de menaces (par ex. logiciels malveillants, ingénierie sociale), les stratégies de défense et les mesures de précaution
Présenter les principes de la sécurité de l’information (disponibilité, intégrité, authentification, confidentialité)
Expérimenter et évaluer différentes méthodes de sécurité de l’information: cryptographie symétrique et asymétrique, fonction de hachage, chiffre de contrôle, signature électronique...
- Expliquer et évaluer différents types de menaces à l'aide de questions clés et d'exemples concrets. Présenter des mesures de protection préventives et réactives. La présentation peut se faire sous forme de page web, de vidéo ou d'affiche par exemple.
- Utiliser des méthodes de cryptanalyse (analyse des fréquences, mot probable...) pour analyser les failles des systèmes de chiffrement.