Passer au contenu principal

Résumé de section

  • 1.      Critères d’évaluation

     Les critères d’évaluation sont directement liés aux résultats d’apprentissage. Chaque résultat comporte des standards clairs pour démontrer l’acquisition de la compétence.

     LO1 : Expliquer les principes fondamentaux de la sécurité basée sur l’hôte

    ·        Décrire les concepts de base de la triade CIA en lien avec la sécurité des hôtes.

    ·        Identifier au moins cinq menaces courantes avec des exemples concrets.

    ·        Analyser un scénario de compromission et expliquer l’implication des vulnérabilités des hôtes.

     LO2 : Configurer et sécuriser les systèmes d’exploitation

    ·        Appliquer les permissions correctes sur fichiers et dossiers sous Linux et Windows.

    ·        Utiliser les options de démarrage sécurisé, les fonctions de chiffrement et les paramètres d’administration sur les deux systèmes.

    ·        Évaluer l’efficacité des paramètres de sécurité par défaut et proposer des améliorations.

     LO3 : Mettre en œuvre et gérer les mécanismes de contrôle d’accès

    ·        Configurer avec succès l’authentification, les groupes et les politiques d’accès.

    ·        Maîtriser la configuration des ACLs (listes de contrôle d’accès) sous Linux et Windows.

    ·        Fournir des preuves d’application du principe du moindre privilège dans divers scénarios.

     LO4 : Déployer et évaluer les solutions de sécurité basées sur l’hôte

    ·        Installer et configurer correctement un HIDS/HIPS sur un système test.

    ·        Détecter et répondre à des attaques simulées via l’analyse des journaux systèmes.

    ·        Évaluer l’efficacité d’un pare-feu local dans un environnement de laboratoire.

     LO5 : Appliquer les techniques de renforcement des hôtes

    ·        Créer une liste de vérification et appliquer les mesures de durcissement sur une installation propre de Windows et Linux.

    ·        Désactiver les services et ports non nécessaires.

    ·        Valider le système durci à l’aide d’outils de scan de vulnérabilités et interpréter les résultats.

     LO6 : Réaliser des audits et assurer la conformité

    ·        Effectuer un audit complet avec des outils automatisés et des techniques de vérification manuelle.

    ·        Compiler des rapports d’audit identifiant les configurations non conformes et proposer des solutions.

    ·        Comprendre les standards de conformité tels que CIS Benchmarks ou STIGs.

    2.      Note sur les critères d’évaluations

    Chaque résultat d’apprentissage sera évalué à travers plusieurs instruments adaptés à la nature de la compétence visée, notamment :

    ·        Exercices pratiques et simulations (ex. : durcissement de l’hôte, configuration d’un HIDS)

    ·        Études de cas et devoirs scénarisés (ex. : analyse d’une violation)

    ·        Questions orales ou structurées (ex. : explication de la triade CIA en simulation d’entretien)

    ·        Carnets de bord (traçabilité des étapes d’un audit ou durcissement)

    ·        Rapports et rendus de projet (ex. : rapports d’audit, plans de durcissement)

    Les critères d’évaluation garantissent :

    ·        L’alignement avec chaque résultat d’apprentissage

    ·        Une formulation claire des standards de performance

    ·        Un niveau de détail suffisant pour une évaluation valide et cohérente

    ·        Une indépendance par rapport aux types d’évaluation utilisés