Type | Nombre | Durée |
---|---|---|
Cours | 8 | 01:20 |
TD | 8 | 01:20 |
Type | Coefficient |
---|---|
Contrôle Continu | 1 |
Enseignant | Type |
---|---|
Abdallah Ahmad | Responsable |
Bousquet Aline | Intervenant |
Briffaut Jeremy | Intervenant |
UE | Semestre | Module |
---|---|---|
Sécurité Informatique | 7 | Sécurité réseau |
Sécurité Informatique | 7 | Administration de réseaux |
PO STI 1 | 3 | Introduction aux réseaux informatiques |
PO STI 1 | 3 | Introduction aux systèmes |
PO STI 2 | 4 | Sensibilisation à la sécurité informatique |
TD à rendre sur Célène
Compétence | Heures Cours | Heures Pratique | Niveau Entrée | Niveau Sortie |
---|---|---|---|---|
Sécurité des services externalisés | 2 | 2 | 0 | 1 |
Analyse et déploiement d'architectures en utilisant les produits Cloud AWS et GCE. Utilisation des systèmes de sécurité Cloud (VPC, security group, contrôle d'accès et permissions) |
Ref. | Verbe | Description | Niveau |
---|---|---|---|
C2_2 | décrire | les architectures Cloud | 1 |
C2_2 | décrire | l'architecture d'un système de gestion de conteneurs | 1 |
C2_2 | choisir | entre différents modèles de déploiement | 2 |
C2_3 | gérer | des services déployés sur un système Cloud | 3 |
C2_3 | analyser | des services déployés sur un système Cloud | 3 |
C2_3 | mettre en place | un système de gestion de conteneurs | 3 |