v2.11.0 (5449)

Enseignement scientifique & technique - SR2I204 : Contrôle d’accès et gestion des identités

Domaine > Informatique.

Descriptif

Cette UE permet de maîtriser :
- les modèles de contrôle d’'accès (DAC, MAC, RBAC, ORBAC)
- les modèles d’'authentification (mutuelle, tiers, ..)
- les protocoles de contrôle d’'accès.

24 heures en présentiel (16 blocs ou créneaux)
réparties en:
  • Leçon : 15
  • Travaux Dirigés : 3
  • Travaux Pratiques : 6

Diplôme(s) concerné(s)

Parcours de rattachement

Pour les étudiants du diplôme Diplôme d'ingénieur

Pas de prérequis.

 

Format des notes

Numérique sur 20

Littérale/grade européen

Pour les étudiants du diplôme Echange international non diplomant

Vos modalités d'acquisition :

Pas de rattrapage pour les AUDL

Le rattrapage est autorisé (Note initiale conservée)
    L'UE est acquise si Note finale >= 10
    • Crédits ECTS acquis : 2.5 ECTS

    La note obtenue rentre dans le calcul de votre GPA.

    Pour les étudiants du diplôme Cybersécurité et cyberdéfense

    Vos modalités d'acquisition :

    La note finale après rattrapage rentre dans le calcul de la moyenne de la période

    Le rattrapage est autorisé (Max entre les deux notes)
    • le rattrapage est obligatoire si :
      Note initiale < 6
    • le rattrapage peut être demandé par l'étudiant si :
      6 ≤ note initiale < 10
    L'UE est acquise si Note finale >= 10
    • Crédits ECTS acquis : 2 ECTS

    Le coefficient de l'UE est : 2

    La note obtenue rentre dans le calcul de votre GPA.

    Pour les étudiants du diplôme Diplôme d'ingénieur

    Vos modalités d'acquisition :

    Pas de rattrapage pour les ING
     
    Compte rendu sur TP ou TD

    Le rattrapage est autorisé (Note initiale conservée)
      L'UE est acquise si Note finale >= 10
      • Crédits ECTS acquis : 2.5 ECTS
      • Crédit d'UE électives acquis : 2.5

      La note obtenue rentre dans le calcul de votre GPA.

      Programme détaillé

       

      Mots clés

      Service d'authentification. Etude des différentes méthodes (mécanismes cryptographiques, architectures, protocoles, modèles de contrôle d'accès)
      Veuillez patienter