Descriptif
L'objectif de cet enseignement est de fournir une introduction aux concepts de la sûreté de fonctionnement. Cette discipline proche de la discipline de la sécurité, s'en distingue notamment par certaines propriétés auxquelles elle s'intéresse comme la fiabilité.
Ensiegnement spécifique pour les élèves inscrits en MS Cyber2
Ensiegnement spécifique pour les élèves inscrits en MS Cyber2
Objectifs pédagogiques
Cet enseignement abordera les concepts importants de la sûreté de
fonctionnement :
- l'évitement de fautes,
- la tolérance aux fautes (détection, confinement, reconfiguration,
diagnostic).
Il présentera des techniques permettant d'être tolérant aux fautes (codes correcteurs, redondance, protocoles d'élection, ...). De plus des exemples d'architectures permettant d'assurer la sûreté de fonctionnement seront étudiées.
fonctionnement :
- l'évitement de fautes,
- la tolérance aux fautes (détection, confinement, reconfiguration,
diagnostic).
Il présentera des techniques permettant d'être tolérant aux fautes (codes correcteurs, redondance, protocoles d'élection, ...). De plus des exemples d'architectures permettant d'assurer la sûreté de fonctionnement seront étudiées.
Format des notes
Numérique sur 20Littérale/grade européenPour les étudiants du diplôme Cybersécurité et cyberdéfense
Vos modalités d'acquisition :
La note finale après rattrapage rentre dans le calcul de la moyenne de la période
Evaluation en continue
Le rattrapage est autorisé (Max entre les deux notes)- le rattrapage est obligatoire si :
- Note initiale < 6
- le rattrapage peut être demandé par l'étudiant si :
- 6 ≤ note initiale < 10
- Crédits ECTS acquis : 1 ECTS
Le coefficient de l'UE est : 1
La note obtenue rentre dans le calcul de votre GPA.
Programme détaillé
Cet enseignement abordera les concepts importants de la sûreté de
fonctionnement :
- l'évitement de fautes,
- la tolérance aux fautes (détection, confinement, reconfiguration,
diagnostic).
Il présentera des techniques permettant d'être tolérant aux fautes (codes correcteurs, redondance, protocoles d'élection, ...). De plus des exemples d'architectures permettant d'assurer la sûreté de fonctionnement seront étudiées.