v2.11.0 (5728)

Enseignement scientifique & technique - CYBER717 : Solutions de sécurité, Chaîne de confiance, contrôle d’accès et gestion des identités

Domaine > Informatique.

Descriptif

Cette UE regroupe les outils clés pour garantir que les données et traitement que l’on souhaite réaliser sur ces dernières correspondent à l’attendu. Ceci comprend donc les logiques de contrôle d’accès, les démarches de chaines de confiance et de certificats. Dans une second temps nous serons, les architectures de cloisonnement, les protocoles de tunneling, VPN, IPSEC, les protocoles d'authentification (SSO, Kerberos,...) sont étudiés et mis en œuvre. Pour finir la dimension management du contrôle d’accès sera couverte avec la dimension gestion des accès et des identités (IAM).

Objectifs pédagogiques

- Comprendre les solutions technologiques les plus utilisées pour isoler et protéger des communications, des données stockées et maitrisé leurs usages.
- Savoir comparer et identifier les limitations de modèles de contrôle d’accès
- Savoir définir une chaine de confiance (certificat/PKI)
- Savoir identifier les actions à mener et les réaliser dans le cadre d’une démarche de gestion des accès et des identités Architectures pour communication sécurisées
- Chaînes de confiances, et PKI
- Contrôle d’accès
- Protocoles et méthodes d’authentification
- Gestion des identités et accès

36 heures en présentiel (24 blocs ou créneaux)

Diplôme(s) concerné(s)

Format des notes

Numérique sur 20

Pour les étudiants du diplôme Cybersécurité et Cyberdéfense

Vos modalités d'acquisition :

Devoir sur table et rapport

Le rattrapage est autorisé (Max entre les deux notes)
  • le rattrapage est obligatoire si :
    Note initiale < 10
  • le rattrapage peut être demandé par l'étudiant si :
    6 ≤ note initiale < 10
L'UE est acquise si Note finale >= 10
  • Crédits ECTS acquis : 2 ECTS

Programme détaillé

  • Contrôle d’accès
  • Architectures pour communication sécurisées (défense en profondeur / VPN)
  • Chaînes de confiances, et PKI
  • Protocoles et méthodes d’authentification (Kerberos)
  • Gestion des identités et accès avec illustration via une étude de cas.

Méthodes pédagogiques

Apports théoriques, TP

Support pédagogique multimédia

Oui

Veuillez patienter