Type | Nombre | Durée |
---|---|---|
Cours | 8 | 01:20 |
TD | 8 | 01:20 |
Type | Coefficient |
---|---|
Contrôle Continu | 1 |
Enseignant | Type |
---|---|
Bobelin Laurent | Responsable |
Eichler Cedric | Responsable |
Bobelin Laurent | Intervenant |
Bousquet Aline | Intervenant |
Objectifs partie runtime
A la fin du demi-module sur les runtime de container, vous saurez :
UE | Semestre | Module |
---|---|---|
Sécurité Informatique | 7 | Sécurité réseau |
Sécurité Informatique | 7 | Administration de réseaux |
PO STI 1 | 3 | Introduction aux réseaux informatiques |
PO STI 1 | 3 | Introduction aux systèmes |
PO STI 2 | 4 | Sensibilisation à la sécurité informatique |
Objectifs
A la fin de ce demi-module vous saurez :
TD à rendre sur Célène et TP à rendre en groupe sur Celene
Compétence | Heures Cours | Heures Pratique | Niveau Entrée | Niveau Sortie |
---|---|---|---|---|
Sécurité des services externalisés | 1 | 2 | 1 | 2 |
Analyse et déploiement d'architectures en utilisant les produits Cloud AWS et GCE. Utilisation des systèmes de sécurité Cloud (VPC, security group, contrôle d'accès et permissions) | ||||
Sécurité de l’électronique et des architectures matérielles | 2 | 1 | 0 | 1 |
Introduction aux mécanismes hardware de TEE (MKTME, SEV) et de support à la virtualisation | ||||
Sécurité des services externalisés | 2 | 2 | 1 | 2 |
Renforcement des déploiements de conteneurs et introduction aux kata-containers | ||||
Sécurité des systèmes spécifiques et émergents | 2 | 2 | 0 | 1 |
Sécurisation des réseaux virtualisés par SDN et NFV |
Ref. | Verbe | Description | Niveau |
---|---|---|---|
C2_2 | décrire | les architectures Cloud | 1 |
C2_2 | décrire | l'architecture d'un système de gestion de conteneurs | 1 |
C2_2 | choisir | entre différents modèles de déploiement | 2 |
C2_3 | gérer | des services déployés sur un système Cloud | 3 |
C2_3 | analyser | des services déployés sur un système Cloud | 3 |
C2_3 | mettre en place | un système de gestion de conteneurs | 3 |