Grilles d'évaluation

10grilles pour noter des rendus techniques en cybersécurité : critères pondérés, quatre niveaux de performance par critère, et contexte d'application pour les responsables pédagogiques.

Chaque grille est alignée sur des types de cours Cyber Teachers et peut être adaptée à votre barème.

TP : test d'intrusion (pentest) en formation

Offensive / PentestAvancé

Grille pour évaluer un travail pratique de pentest : méthodologie, exploitation contrôlée, documentation et restitution éthique. Adaptée à un lab isolé avec périmètre validé.

Rapport d'audit ou d'évaluation de sécurité

Audit / GouvernanceIntermédiaire

Grille pour noter un rapport d'audit (technique, organisationnel ou conformité) : structure, fond, priorisation et valeur pour le décideur.

Configuration et règles de pare-feu

Réseau / InfrastructureIntermédiaire

Évalue la qualité d'un jeu de règles firewall (stateless/stateful, zones, NAT) dans un cas filière ou entreprise simulée.

Analyse de journaux et détection d'anomalies

SOC / DétectionIntermédiaire

Grille pour un rendu d'analyse de logs (auth, proxy, endpoint) : hypothèses, timeline, faux positifs.

Exercice de réponse à incident (IR)

IR / CrisisAvancé

Évalue un playbook d'IR simulé : identification, confinement, collecte de preuves, communication et leçons apprises.

Revue de code orientée sécurité (secure code review)

Développement / AppSecAvancé

Grille pour évaluer une revue de code : identification de vulnérabilités, gravité, correctifs et patterns sécurisés.

Analyse de risques cybersécurité (EBIOS, ISO, méthode interne)

Risque / GRCIntermédiaire

Notation d'une analyse de risques : périmètre, actifs, scénarios, traitements et plan de traitement.

Rapport d'investigation forensique numérique

ForensicAvancé

Évalue un compte rendu d'analyse post-incident ou exercice disque / mémoire : intégrité, chaîne de custody, conclusions.

Sécurisation d'Active Directory (hardening & audit)

Identité / WindowsAvancé

Grille pour un projet de durcissement AD : privilèges, GPO, tiering, détection des chemins d'attaque.

Configuration et règles SIEM (corrélation, parsers)

SOC / SIEMIntermédiaire

Évalue la mise en place de sources, parsers, règles de corrélation et tableaux de bord dans un SIEM pédagogique.

Cyber Teachers