Type | Nombre | Durée |
---|---|---|
Cours | 4 | 01:20 |
TD | 6 | 01:20 |
TP | 2 | 04:00 |
Type | Coefficient |
---|---|
Contrôle Continu | 1 |
Enseignant | Type |
---|---|
Ferrere Emile | Responsable |
Ferrere Emile | Intervenant |
De nombreuses entreprises ont opté, afin de gérer leur réseau informatique, pour des produits de l'entreprise Microsoft. Les ordinateurs mis en réseau avec les systèmes d'exploitation « Windows » forment un domaine réseau appelé « Active Directory » Ce module permet aux élèves ingénieurs de comprendre et maîtriser l'administration des domaines Windows (Domaine NT et Active Directory) et en particulier les éléments liés à l'authentification et la sécurité.
UE | Semestre | Module |
---|---|---|
PO STI 1 | 3 | Introduction aux réseaux informatiques |
PO STI 1 | 3 | Introduction aux systèmes |
PO STI 2 | 4 | Sensibilisation à la sécurité informatique |
Sciences de base 3 | 3 | Algorithmique et programmation 3 |
Sciences de base 1 | 1 | Algorithmique et programmation 1 |
Contrôle continu (TD noté), QCM final.
Windows Server 2012 : les bases indispensables pour administrer et configurer -- [Nicolas Bonnet] Microsoft Learns : Az-900 ; Introduction à AD DS; Manage identity and access in Azure Active Directory;
Compétence | Heures Cours | Heures Pratique | Niveau Entrée | Niveau Sortie |
---|---|---|---|---|
Contribution des architectures à la sécurité | 8 | 8 | 0 | 2 |
Analyse et développement d'architectures d'entreprises utilisant les produits Microsoft. Mise en place de politiques de sécurité via GPO, administration via scripts powershell, signature de scripts et programmes. Gestion des droits et isolation des utilisateurs. | ||||
Analyse post-mortem (Forensic) | 2.66 | 2.66 | 0 | 1 |
Analyse mémoire, analyse système corrompu, recherche d'évidences, proposition de corrections. |
Ref. | Verbe | Description | Niveau |
---|---|---|---|
C1_4 | concevoir | Un système d'entreprise utilisant les technologies de Microsoft | 2 |