
1. Critères d’évaluation
Les critères d’évaluation sont directement liés aux résultats d’apprentissage. Chaque résultat comporte des standards clairs pour démontrer l’acquisition de la compétence.
LO1 : Expliquer les principes fondamentaux de la sécurité basée sur l’hôte
· Décrire les concepts de base de la triade CIA en lien avec la sécurité des hôtes.
· Identifier au moins cinq menaces courantes avec des exemples concrets.
· Analyser un scénario de compromission et expliquer l’implication des vulnérabilités des hôtes.
LO2 : Configurer et sécuriser les systèmes d’exploitation
· Appliquer les permissions correctes sur fichiers et dossiers sous Linux et Windows.
· Utiliser les options de démarrage sécurisé, les fonctions de chiffrement et les paramètres d’administration sur les deux systèmes.
· Évaluer l’efficacité des paramètres de sécurité par défaut et proposer des améliorations.
LO3 : Mettre en œuvre et gérer les mécanismes de contrôle d’accès
· Configurer avec succès l’authentification, les groupes et les politiques d’accès.
· Maîtriser la configuration des ACLs (listes de contrôle d’accès) sous Linux et Windows.
· Fournir des preuves d’application du principe du moindre privilège dans divers scénarios.
LO4 : Déployer et évaluer les solutions de sécurité basées sur l’hôte
· Installer et configurer correctement un HIDS/HIPS sur un système test.
· Détecter et répondre à des attaques simulées via l’analyse des journaux systèmes.
· Évaluer l’efficacité d’un pare-feu local dans un environnement de laboratoire.
LO5 : Appliquer les techniques de renforcement des hôtes
· Créer une liste de vérification et appliquer les mesures de durcissement sur une installation propre de Windows et Linux.
· Désactiver les services et ports non nécessaires.
· Valider le système durci à l’aide d’outils de scan de vulnérabilités et interpréter les résultats.
LO6 : Réaliser des audits et assurer la conformité
· Effectuer un audit complet avec des outils automatisés et des techniques de vérification manuelle.
· Compiler des rapports d’audit identifiant les configurations non conformes et proposer des solutions.
· Comprendre les standards de conformité tels que CIS Benchmarks ou STIGs.
2. Note sur les critères d’évaluations
Chaque résultat d’apprentissage sera évalué à travers plusieurs instruments adaptés à la nature de la compétence visée, notamment :
· Exercices pratiques et simulations (ex. : durcissement de l’hôte, configuration d’un HIDS)
· Études de cas et devoirs scénarisés (ex. : analyse d’une violation)
· Questions orales ou structurées (ex. : explication de la triade CIA en simulation d’entretien)
· Carnets de bord (traçabilité des étapes d’un audit ou durcissement)
· Rapports et rendus de projet (ex. : rapports d’audit, plans de durcissement)
Les critères d’évaluation garantissent :
· L’alignement avec chaque résultat d’apprentissage
· Une formulation claire des standards de performance
· Un niveau de détail suffisant pour une évaluation valide et cohérente
· Une indépendance par rapport aux types d’évaluation utilisés