v2.2.7 (2170)

Enseignement scientifique & technique - SR2I204 : Contrôle d’accès et gestion des identité

Domaine > Informatique.

Descriptif

Cette UE permet de maîtriser :
- les modèles de contrôle d’'accès (DAC, MAC, RBAC, ORBAC)
- les modèles d’'authentification (mutuelle, tiers, ..)
- les protocoles de contrôle d’'accès.

nombre d'heure en présentiel

24

nombre de blocs

16

Volume horaire par type d'activité pédagogique : types d'activité

  • Leçon : 15
  • Travaux dirigés : 3
  • Travaux pratiques : 6

Diplôme(s) concerné(s)

Parcours de rattachement

Pour les étudiants du diplôme Diplôme d'ingénieur

Pas de prérequis.

 

Format des notes

Numérique sur 20

Littérale/grade européen

Pour les étudiants du diplôme Cybersécurité et cyberdéfense

Vos modalités d'acquisition :

La note finale après rattrapage rentre dans le calcul de la moyenne de la période

Le rattrapage est autorisé (Max entre les deux notes)
  • le rattrapage est obligatoire si :
    Note initiale < 6
  • le rattrapage peut être demandé par l'étudiant si :
    6 ≤ note initiale < 10
L'UE est acquise si Note finale >= 10

    Le coefficient de l'UE est : 1

    La note obtenue rentre dans le calcul de votre GPA.

    Pour les étudiants du diplôme Echange non diplomant

    Vos modalités d'acquisition :

    Pas de rattrapage pour les AUDL

    Le rattrapage est autorisé (Note initiale conservée)
      L'UE est acquise si Note finale >= 10
      • Crédits ECTS acquis : 2.5 ECTS

      La note obtenue rentre dans le calcul de votre GPA.

      Pour les étudiants du diplôme Diplôme d'ingénieur

      Vos modalités d'acquisition :

      Pas de rattrapage pour les ING
       
      Compte rendu sur TP ou TD

      Le rattrapage est autorisé (Note initiale conservée)
        L'UE est acquise si Note finale >= 10
        • Crédits ECTS acquis : 2.5 ECTS
        • Crédit d'UE électives acquis : 2.5

        La note obtenue rentre dans le calcul de votre GPA.

        Programme détaillé

         

        Mots clés

        Service d'authentification. Etude des différentes méthodes (mécanismes cryptographiques, architectures, protocoles, modèles de contrôle d'accès)
        Veuillez patienter