v2.11.0 (6085)

Enseignement scientifique & technique - CSC_5CS07_TP : Sécurité des données dans le cloud

Domaine > Informatique.

Descriptif

À l’ère de la migration massive vers le cloud, garantir la sécurité des données devient un défi majeur, entre gestion des accès, chiffrement, conformité réglementaire et protection contre les menaces toujours plus sophistiquées. Ce cours va ainsi aborder de multiples aspects de la sécurité des données, en commençant par les aspects légaux (RGPD, Cloud Act), une partie sur le contrôle d’accès (SSO, Zero Trust), une autre sur la gestion des clés (KMS, BYOK, HYOK, etc.). Elle abordera enfin le concept du confidential computing, à la fois sur les aspects hardware et software.

Objectifs pédagogiques

Posséder tous les outils techniques permettant de protéger les données dans le contexte du cloud.

48 heures en présentiel (32 blocs ou créneaux)
réparties en:
  • Leçon : 21
  • Contrôle de connaissance : 3

24 heures de travail personnel estimé pour l’étudiant.

effectifs minimal / maximal:

4/30

Diplôme(s) concerné(s)

Parcours de rattachement

Pour les étudiants du diplôme Echange international non diplomant

Cette UE reprendra notamment les connaissances en cryptographie, en solutions de sécurité, et en contrôle d'accès, IAM et authentification.

Pour les étudiants du diplôme Diplôme d'ingénieur

Cette UE reprendra notamment les connaissances obtenues en 2A dans le filière SR2I, et notamment les UEs de cryptographie (GIN-SR2I202), de solutions de sécurité (SR2I205), de contrôle d'accès, IAM et authentification (SR2I204).

Format des notes

Numérique sur 20

Pour les étudiants du diplôme Echange international non diplomant

Vos modalités d'acquisition :

L'évaluation sera effectuée via les TP et un examen final.

L'UE est acquise si Note finale >= 10
  • Crédits ECTS acquis : 5 ECTS
  • Crédit d'UE électives acquis : 5

Pour les étudiants du diplôme Diplôme d'ingénieur

L'UE est acquise si Note finale >= 10
  • Crédits ECTS acquis : 5 ECTS
  • Crédit d'Option 3A acquis : 5

Programme détaillé

  • Gestion des clés cryptographiques dans un cloud (KMS, BYOK, HYOK, HYOE)
  • Architectures de sécurité (Zero Trust)
  • Calcul confidentiel (approches hardware et software)

Mots clés

cloud computing, stockage, cryptographie, contrôle d'accès

Méthodes pédagogiques

CM et TP
Veuillez patienter