v2.6.4 (3815)

Enseignement scientifique & technique - SR2I204 : Contrôle d’accès et gestion des identités

Domaine > Informatique.

Descriptif

Cette UE permet de maîtriser :
- les modèles de contrôle d’'accès (DAC, MAC, RBAC, ORBAC)
- les modèles d’'authentification (mutuelle, tiers, ..)
- les protocoles de contrôle d’'accès.

24 heures en présentiel (16 blocs ou créneaux)
réparties en:
  • Leçon : 15
  • Travaux dirigés : 3
  • Travaux pratiques : 6

Diplôme(s) concerné(s)

Parcours de rattachement

Pour les étudiants du diplôme Diplôme d'ingénieur

Pas de prérequis.

 

Format des notes

Numérique sur 20

Littérale/grade européen

Pour les étudiants du diplôme Cybersécurité et cyberdéfense

Vos modalités d'acquisition :

La note finale après rattrapage rentre dans le calcul de la moyenne de la période

Le rattrapage est autorisé (Max entre les deux notes)
  • le rattrapage est obligatoire si :
    Note initiale < 6
  • le rattrapage peut être demandé par l'étudiant si :
    6 ≤ note initiale < 10
L'UE est acquise si Note finale >= 10

    Le coefficient de l'UE est : 2

    La note obtenue rentre dans le calcul de votre GPA.

    Pour les étudiants du diplôme Echange international non diplomant

    Vos modalités d'acquisition :

    Pas de rattrapage pour les AUDL

    Le rattrapage est autorisé (Note initiale conservée)
      L'UE est acquise si Note finale >= 10
      • Crédits ECTS acquis : 2.5 ECTS

      La note obtenue rentre dans le calcul de votre GPA.

      Pour les étudiants du diplôme Diplôme d'ingénieur

      Vos modalités d'acquisition :

      Pas de rattrapage pour les ING
       
      Compte rendu sur TP ou TD

      Le rattrapage est autorisé (Note initiale conservée)
        L'UE est acquise si Note finale >= 10
        • Crédits ECTS acquis : 2.5 ECTS
        • Crédit d'UE électives acquis : 2.5

        La note obtenue rentre dans le calcul de votre GPA.

        Programme détaillé

         

        Mots clés

        Service d'authentification. Etude des différentes méthodes (mécanismes cryptographiques, architectures, protocoles, modèles de contrôle d'accès)
        Veuillez patienter