Activité : recherche sur une liste de sujets (2 h) — rendu au professeur
Objectif : à partir d’un sujet parmi la liste ci-dessous, mener une recherche documentaire sérieuse et rendre une fiche écrite qui pourra nourrir votre veille et vos arguments pour l’oral de synthèse professionnelle (E6).
Ce que vous rendez : un document (PDF ou traitement de texte) selon le modèle de rendu en fin de fiche, avant la date limite fixée par le professeur.
1) Organisation
Vous choisirez 4 sujets à aborder et faire une fiche de veille correspondante. Ce travail peut être fait en binôme.
2) Liste de sujets
Chaque sujet est volontairement large mais borné : votre travail consiste à le resserrer en une problématique en une phrase dans le rendu.
| N° | Sujet | Piste SLAM / SISR |
|---|---|---|
| 1 | Phishing et sensibilisation des utilisateurs en entreprise | SISR + transversal |
| 2 | Authentification multifacteur (MFA) : enjeux et déploiement | SISR |
| 3 | Sauvegarde, restauration et objectifs de temps de reprise (RTO / RPO) | SISR |
| 4 | Supervision d’infrastructure (logs, alertes, SIEM — vue d’ensemble) | SISR |
| 5 | Segmentation réseau (VLAN, pare-feu) et principe du moindre privilège | SISR |
| 6 | Cloud public : modèle de responsabilité partagée (éditeur vs client) | SISR + transversal |
| 7 | Télétravail sécurisé (VPN, ZTNA — concepts) | SISR |
| 8 | OWASP Top 10 : présentation et lien avec le développement web | SLAM |
| 9 | Injections SQL et bonnes pratiques côté application | SLAM |
| 10 | API REST : exposition, authentification (tokens, OAuth — vue d’ensemble) | SLAM |
| 11 | Accessibilité numérique (RGAA) et développement d’interfaces | SLAM |
| 12 | RGPD : principes et impact sur une application qui traite des données personnelles | Transversal |
| 13 | Journalisation et traçabilité des actions (audit, conformité) | Transversal |
| 14 | DevOps / CI-CD : intérêt pour la qualité et la livraison en entreprise | SLAM |
| 15 | Conteneurisation (Docker) : intérêt et limites en contexte PME | SLAM + SISR |
| 16 | Intelligence artificielle générative en entreprise : usages, risques, cadre | Transversal |
| 17 | Sobriété / green IT : leviers côté infrastructure et développement | Transversal |
| 18 | Gestion des mots de passe en entreprise (MFA, coffres, politiques) | SISR |
3) Exigences sur les sources (minimum à respecter dans le rendu)
Votre recherche doit s’appuyer sur au moins 4 sources distinctes, dont :
- au moins 1 source institutionnelle ou normative (ex. ANSSI, CNIL, documentation européenne, guides officiels) ;
- au moins 1 source technique (documentation éditeur, RFC, documentation projet open source, guide OWASP, etc.) ;
- au plus 1 source de type article de presse grand public (à utiliser avec prudence, et à comparer aux autres).
Pour chaque source retenue dans le rendu : titre, auteur ou organisme, date, URL (ou référence document).
4) Modèle de rendu (à reproduire dans votre document)
En-tête : Nom, prénom(s) — Classe — Spécialité (SLAM / SISR) — N° et intitulé du sujet
- Problématique (1 phrase interrogative, précise).
- Mots-clés utilisés pour la recherche (5 à 8 termes).
- Sources (tableau ou liste numérotée) : pour chacune — référence complète + 1 ligne expliquant pourquoi cette source est pertinente.
- Synthèse structurée (environ 1 page) :
- contexte / enjeux ;
- éléments techniques ou organisationnels importants ;
- risques ou limites éventuels.
- Lien avec l’E6 (1 paragraphe) : en quoi ce sujet peut vous aider à argumenter à l’oral (projet, stage, mission type, choix technologique).
- Piste de prolongement : une question que vous aimeriez creuser ensuite.
Volume indicatif : 1,5 à 2 pages (hors page de sources si vous les détaillez longuement).