Type | Nombre | Durée |
---|---|---|
Cours | 8 | 01:20 |
TD | 8 | 01:20 |
Type | Coefficient |
---|---|
Examen Final | 1 |
Enseignant | Type |
---|---|
Pelletier Guillaume | Responsable |
UE | Semestre | Module |
---|---|---|
Mathématiques et Informatique 5 | 5 | Systèmes d'exploitation |
Introduction à la sécurité des Systèmes d'Information et de communication,
Comment identifier les besoins, spécifier les objectifs et formaliser les exigences de sécurité,EBIOS,
Comment bâtir sa propre politique de sécurité ?,
Politiques et modèles classiques de sécurité : DAC, MAC, RBAC...,
Critères d'évaluation de la sécurité des SI et de communication,
Passage d'une politique de sécurité au déploiement de solutions de sécurité : mécanismes de sécurité, Matrices de contrôle d'accès, ACL, capacités, moniteur de référence, base de confiance, "Security Manager ", ...,
Internet et sa sécurité,
La sécurité dans les protocoles d'Internet,
Protection par des gardes barrières (ou Firewalls),
Notions d'administration des systèmes UNIX et NT,
Cryptographie.
Examen final
Autret, Thierry ; Bellefin, Laurent ; Oble-Laffaire, Marie-Laure, "Sécuriser ses échanges électroniques avec une PKI : solutions techniques et aspects juridiques", Eyrolles
Cachat, Christophe ; Carella, David, "PKI Open Source : déploiement et administration", O'Reilly
Ref. | Verbe | Description | Niveau |
---|---|---|---|
C1_2 | décrire | les techniques de sécurisation d'un réseau | 3 |