Descriptif
Cette UE regroupe les outils clés pour garantir que les données et traitement que l’on souhaite réaliser sur ces dernières correspondent à l’attendu. Ceci comprend donc les logiques de contrôle d’accès, les démarches de chaines de confiance et de certificats. Dans une second temps nous serons, les architectures de cloisonnement, les protocoles de tunneling, VPN, IPSEC, les protocoles d'authentification (SSO, Kerberos,...) sont étudiés et mis en œuvre. Pour finir la dimension management du contrôle d’accès sera couverte avec la dimension gestion des accès et des identités (IAM).
Objectifs pédagogiques
- Comprendre les solutions technologiques les plus utilisées pour isoler et protéger des communications, des données stockées et maitrisé leurs usages.
- Savoir comparer et identifier les limitations de modèles de contrôle d’accès
- Savoir définir une chaine de confiance (certificat/PKI)
- Savoir identifier les actions à mener et les réaliser dans le cadre d’une démarche de gestion des accès et des identités Architectures pour communication sécurisées
- Chaînes de confiances, et PKI
- Contrôle d’accès
- Protocoles et méthodes d’authentification
- Gestion des identités et accès
Format des notes
Numérique sur 20Pour les étudiants du diplôme Cybersécurité et Cyberdéfense
Vos modalités d'acquisition :
Devoir sur table et rapport
Le rattrapage est autorisé (Max entre les deux notes)- le rattrapage est obligatoire si :
- Note initiale < 10
- le rattrapage peut être demandé par l'étudiant si :
- 6 ≤ note initiale < 10
- Crédits ECTS acquis : 2 ECTS
Programme détaillé
- Contrôle d’accès
- Architectures pour communication sécurisées (défense en profondeur / VPN)
- Chaînes de confiances, et PKI
- Protocoles et méthodes d’authentification (Kerberos)
- Gestion des identités et accès avec illustration via une étude de cas.
Méthodes pédagogiques
Apports théoriques, TPSupport pédagogique multimédia