Topic outline


    • Présentation de la séquence

      Cette séquence te propose d’explorer les enjeux de la sécurité numérique et de l’analyse de systèmes connectés à travers des exemples concrets (piratage d’une Tesla, quiz technique, étude de cas).
      Au programme : comprendre la structure d’un système embarqué, identifier les vulnérabilités, et réfléchir aux moyens de protection et de diagnostic face aux risques du numérique.


      Situation déclenchante

      Comment des ingénieurs, hackers et spécialistes en sécurité parviennent à diagnostiquer, pirater ou protéger des systèmes embarqués (automobile, objets connectés), et quelles compétences sont indispensables ?


      Objectifs de la séquence

      • Analyser la structure technique d’un système embarqué (véhicule, objet connecté, réseau SIN).

      • Comprendre le fonctionnement, les failles et la vulnérabilité des systèmes numériques.

      • Identifier les principales méthodes de hacking / diagnostic et s’interroger sur les moyens de protection.

      • Expliquer le rôle de la simulation, du test, de l’analyse dans la validation d’une solution technique ou de sécurité.

      • Répondre aux quiz techniques pour tester ses connaissances et progresser, puis communiquer un bilan oral/écrit sur l’activité.


      Compétences mobilisées (SIN/tech)

      • Analyse de chaîne d’information, structure de système embarqué (CO3.1, CO5.8.SIN1).

      • Diagnostic, détection et explication des failles (CO6.5, O6).

      • Restitution écrite/orale, argumentation sur les choix et méthodes (CO4.1/CO4.2/CO4.3).

      • Esprit critique et démarche de simulation/test pour la validation des protections.


      Progression simplifiée

      ÉtapeActivité principaleCompétences viséesConnaissances travaillées
      1Étude de cas (Tesla, IoT, vidéo)CO3.1, CO5.8.SIN1Structure, analyse technique
      2Quiz technique sur la sécurité/systèmesCO6.5, O6Vulnérabilité, hacking, diagnostic
      3Synthèse et restitution orale/écriteCO4.1, CO4.2, CO4.3Argumentation, reporting, conseils

      Critères d’évaluation

      • Capacité à expliquer simplement la structure et les risques d’un système embarqué.

      • Pertinence du diagnostic proposé lors du quiz ou de l’étude de cas.

      • Clarté de la restitution écrite/orale et qualité du vocabulaire technique.

      • Réflexion sur les moyens de protection, amélioration de la solution.


      Liens avec autres disciplines/parcours

      • Maths : logique, algorithmes d’accès/protection, calcul de risque.

      • SPC : transmission d’information, énergie, capteurs.

      • ETLV : vocabulaire technique bilingue (security, hacking, network).

      • Parcours Numérique/SIN : métiers de la cybersécurité, diagnostic, ingénierie connectée.


      Ressources/outils

      • Vidéo (ingénieur Tesla, hacking).

      • Quiz technique, base de plus de 200 questions variées (sécurité, systèmes connectés).

      • Fiches explicatives, tutoriels diagnostiques.

      • Schémas d’architecture et d’analyse fonctionnelle.




  • Data Center

  • IP et binaire

  • Tesla

  • Activité méthode ASIT

  • Activité laboratoire STI2D

  • IPV4

  • Convertion binaire/décimal

  • Séance (calcul adresse IP)

  • Séance adressage MAC IP (salle SIN)

  • Séance routage IP

  • Evaluation

  • En plus

  • Synthèse