v2.4.0 (3109)

Enseignement scientifique & technique - SR2I204 : Contrôle d’accès et gestion des identités

Domaine > Informatique.

Descriptif

Cette UE permet de maîtriser :
- les modèles de contrôle d’'accès (DAC, MAC, RBAC, ORBAC)
- les modèles d’'authentification (mutuelle, tiers, ..)
- les protocoles de contrôle d’'accès.

24 heures en présentiel (16 blocs ou créneaux)
réparties en:
  • Leçon : 15
  • Travaux dirigés : 3
  • Travaux pratiques : 6

Diplôme(s) concerné(s)

Parcours de rattachement

Pour les étudiants du diplôme Diplôme d'ingénieur

Pas de prérequis.

 

Format des notes

Numérique sur 20

Littérale/grade européen

Pour les étudiants du diplôme Echange non diplomant

Vos modalités d'acquisition :

Pas de rattrapage pour les AUDL

Le rattrapage est autorisé (Note initiale conservée)
    L'UE est acquise si Note finale >= 10
    • Crédits ECTS acquis : 2.5 ECTS

    La note obtenue rentre dans le calcul de votre GPA.

    Pour les étudiants du diplôme Cybersécurité et cyberdéfense

    Vos modalités d'acquisition :

    La note finale après rattrapage rentre dans le calcul de la moyenne de la période

    Le rattrapage est autorisé (Max entre les deux notes)
    • le rattrapage est obligatoire si :
      Note initiale < 6
    • le rattrapage peut être demandé par l'étudiant si :
      6 ≤ note initiale < 10
    L'UE est acquise si Note finale >= 10

      Le coefficient de l'UE est : 1

      La note obtenue rentre dans le calcul de votre GPA.

      Pour les étudiants du diplôme Diplôme d'ingénieur

      Vos modalités d'acquisition :

      Pas de rattrapage pour les ING
       
      Compte rendu sur TP ou TD

      Le rattrapage est autorisé (Note initiale conservée)
        L'UE est acquise si Note finale >= 10
        • Crédits ECTS acquis : 2.5 ECTS
        • Crédit d'UE électives acquis : 2.5

        La note obtenue rentre dans le calcul de votre GPA.

        Programme détaillé

         

        Mots clés

        Service d'authentification. Etude des différentes méthodes (mécanismes cryptographiques, architectures, protocoles, modèles de contrôle d'accès)
        Veuillez patienter