v2.11.0 (5491)

Enseignement scientifique & technique - SR2I204 : Contrôle d’accès et gestion des identités

Domaine > Informatique.

Descriptif

Cette UE permet de maîtriser :
- les modèles de contrôle d’'accès (DAC, MAC, RBAC, ORBAC)
- les modèles d’'authentification (mutuelle, tiers, ..)
- les protocoles de contrôle d’'accès.

24 heures en présentiel (16 blocs ou créneaux)
réparties en:
  • Leçon : 15
  • Travaux Dirigés : 3
  • Travaux Pratiques : 6

Diplôme(s) concerné(s)

Parcours de rattachement

Pour les étudiants du diplôme Diplôme d'ingénieur

Pas de prérequis.

 

Format des notes

Numérique sur 20

Littérale/grade européen

Pour les étudiants du diplôme Diplôme d'ingénieur

Vos modalités d'acquisition :

Pas de rattrapage pour les ING
 
Compte rendu sur TP ou TD

Le rattrapage est autorisé (Note initiale conservée)
    L'UE est acquise si Note finale >= 10
    • Crédits ECTS acquis : 2.5 ECTS
    • Crédit d'UE électives acquis : 2.5

    La note obtenue rentre dans le calcul de votre GPA.

    Pour les étudiants du diplôme Cybersécurité et cyberdéfense

    Vos modalités d'acquisition :

    La note finale après rattrapage rentre dans le calcul de la moyenne de la période

    Le rattrapage est autorisé (Max entre les deux notes)
    • le rattrapage est obligatoire si :
      Note initiale < 6
    • le rattrapage peut être demandé par l'étudiant si :
      6 ≤ note initiale < 10
    L'UE est acquise si Note finale >= 10

      Le coefficient de l'UE est : 1

      La note obtenue rentre dans le calcul de votre GPA.

      Pour les étudiants du diplôme Echange non diplomant

      Vos modalités d'acquisition :

      Pas de rattrapage pour les AUDL

      Le rattrapage est autorisé (Note initiale conservée)
        L'UE est acquise si Note finale >= 10
        • Crédits ECTS acquis : 2.5 ECTS

        La note obtenue rentre dans le calcul de votre GPA.

        Programme détaillé

         

        Mots clés

        Service d'authentification. Etude des différentes méthodes (mécanismes cryptographiques, architectures, protocoles, modèles de contrôle d'accès)
        Veuillez patienter