v2.2.9 (2309)

Enseignement scientifique & technique - SR2I204 : Contrôle d’accès et gestion des identités

Domaine > Informatique.

Descriptif

Cette UE permet de maîtriser :
- les modèles de contrôle d’'accès (DAC, MAC, RBAC, ORBAC)
- les modèles d’'authentification (mutuelle, tiers, ..)
- les protocoles de contrôle d’'accès.

nombre d'heure en présentiel

24

nombre de blocs

16

Volume horaire par type d'activité pédagogique : types d'activité

  • Leçon : 15
  • Travaux dirigés : 3
  • Travaux pratiques : 6

Diplôme(s) concerné(s)

Parcours de rattachement

Pour les étudiants du diplôme Diplôme d'ingénieur

Pas de prérequis.

 

Format des notes

Numérique sur 20

Littérale/grade européen

Pour les étudiants du diplôme Echange non diplomant

Vos modalités d'acquisition :

Pas de rattrapage pour les AUDL

Le rattrapage est autorisé (Note initiale conservée)

    La note obtenue rentre dans le calcul de votre GPA.

    Pour les étudiants du diplôme Cybersécurité et cyberdéfense

    Vos modalités d'acquisition :

    La note finale après rattrapage rentre dans le calcul de la moyenne de la période

    Le rattrapage est autorisé (Max entre les deux notes)
    • le rattrapage est obligatoire si :
      Note initiale < 6
    • le rattrapage peut être demandé par l'étudiant si :
      6 ≤ note initiale < 10
    L'UE est acquise si Note finale >= 10
    • Crédit d'UE électives acquis : 2.5

    Le coefficient de l'UE est : 1

    La note obtenue rentre dans le calcul de votre GPA.

    Pour les étudiants du diplôme Diplôme d'ingénieur

    Vos modalités d'acquisition :

    Pas de rattrapage pour les ING
     
    Compte rendu sur TP ou TD

    Le rattrapage est autorisé (Note initiale conservée)
      L'UE est acquise si Note finale >= 10
      • Crédits ECTS acquis : 2.5 ECTS
      • Crédit d'UE électives acquis : 2.5

      La note obtenue rentre dans le calcul de votre GPA.

      Programme détaillé

       

      Mots clés

      Service d'authentification. Etude des différentes méthodes (mécanismes cryptographiques, architectures, protocoles, modèles de contrôle d'accès)
      Veuillez patienter