v2.11.0 (5491)

Enseignement scientifique & technique - SR2I204 : Contrôle d’accès et gestion des identité

Domaine > Informatique.

Descriptif

Cette UE permet de maîtriser :
- les modèles de contrôle d’'accès (DAC, MAC, RBAC, ORBAC)
- les modèles d’'authentification (mutuelle, tiers, ..)
- les protocoles de contrôle d’'accès.

24 heures en présentiel (16 blocs ou créneaux)
réparties en:
  • Leçon : 15
  • Travaux Dirigés : 3
  • Travaux Pratiques : 6

Diplôme(s) concerné(s)

Parcours de rattachement

Pour les étudiants du diplôme Diplôme d'ingénieur

Pas de prérequis.

 

Format des notes

Numérique sur 20

Littérale/grade européen

Pour les étudiants du diplôme Echange non diplomant

Vos modalités d'acquisition :

Pas de rattrapage pour les AUDL

Le rattrapage est autorisé (Note initiale conservée)
    L'UE est acquise si Note finale >= 10
    • Crédits ECTS acquis : 2.5 ECTS

    La note obtenue rentre dans le calcul de votre GPA.

    Pour les étudiants du diplôme Diplôme d'ingénieur

    Vos modalités d'acquisition :

    Pas de rattrapage pour les ING
     
    Compte rendu sur TP ou TD

    Le rattrapage est autorisé (Note initiale conservée)
      L'UE est acquise si Note finale >= 10
      • Crédits ECTS acquis : 2.5 ECTS
      • Crédit d'UE électives acquis : 2.5

      La note obtenue rentre dans le calcul de votre GPA.

      Pour les étudiants du diplôme Cybersécurité et cyberdéfense

      Vos modalités d'acquisition :

      La note finale après rattrapage rentre dans le calcul de la moyenne de la période

      Le rattrapage est autorisé (Max entre les deux notes)
      • le rattrapage est obligatoire si :
        Note initiale < 6
      • le rattrapage peut être demandé par l'étudiant si :
        6 ≤ note initiale < 10
      L'UE est acquise si Note finale >= 10

        Le coefficient de l'UE est : 1

        La note obtenue rentre dans le calcul de votre GPA.

        Programme détaillé

         

        Mots clés

        Service d'authentification. Etude des différentes méthodes (mécanismes cryptographiques, architectures, protocoles, modèles de contrôle d'accès)
        Veuillez patienter