• Votre sélection est vide.

    Enregistrez les diplômes, parcours ou enseignements de votre choix.

  • Se connecter
  • Accueil
  • page://11285f75-54cc-4102-adfc-bba834e8dd7bLINK
    Offre de formation
  • odfLevel1://FI?rootId=page://11285f75-54cc-4102-adfc-bba834e8dd7bCONTAINER
    Formation d'ingénieur classique
  • program://_root?rootId=page://11285f75-54cc-4102-adfc-bba834e8dd7b&programId=programContent://54ddcee6-b91b-4008-bb5d-8d0a3a0c3f96CONTAINER
    Ingénieur diplômé de Polytech spécialité informatique et réseaux
  • course://ingenieur-diplome-de-polytech-specialite-informatique-et-reseaux-LMHFV8NH?rootId=page://11285f75-54cc-4102-adfc-bba834e8dd7b&courseId=courseContent://becbb272-5542-4ba4-99f5-814896676fcb&programId=programContent://54ddcee6-b91b-4008-bb5d-8d0a3a0c3f96CONTAINER
    SPECIALITE CYBERSECURITE
  • course://ingenieur-diplome-de-polytech-specialite-informatique-et-reseaux-LMHFV8NH/specialite-cybersecurite-LOE74VTE?rootId=page://11285f75-54cc-4102-adfc-bba834e8dd7b&courseId=courseContent://c680795c-a0e0-485c-9c78-b0bd2bd57b7b&programId=programContent://54ddcee6-b91b-4008-bb5d-8d0a3a0c3f96CONTAINER
    UE3 Sécurité et disponibilités des ressources
  • Sécurisation et réplication des données

Sécurisation et réplication des données

  • Niveau d'étude

    BAC +5

  • Composante

    Polytech Dijon

Description

  • Introduction et concepts fondamentaux de sécurité de données
  • Disponibilité des données
  • Politiques de contrôles d’accès aux données granulaires
    • Contrôle d’accès dans environnements locaux, Cloud et BigData
    • Contrôle d’accès discrétionnaire
    • Contrôle d’accès basé sur les rôles
    • Authentification, contrôle d’accès et gestion des droits
  • Sécurité, génération et stratégie de gestion des clés
  • Centralisation de la gestion de sécurité des données et des processus
  • Stratégies et politique de surveillance d’activités
  • Sécurité, journalisation et audit
  • Outils de surveillance et de gestion de sécurité des bases de données
  • Sauvegarde complète, incrémentale et différentielle
  • Systèmes RAID et NAS
Lire plus

Objectifs

  • Présenter les méthodes traditionnelles d’authentification, contrôles d’accès et
  • gestion de droits sur les données.
  • Supervision de la sécurité des données.
  • Sauvegarder efficacement les données afin d'assurer leur disponibilité
Lire plus

Heures d'enseignement

  • CMCours Magistral8,75h
  • TDTravaux Dirigés8,75h
  • TPTravaux Pratiques12h

Pré-requis obligatoires

  • Introduction à la sécurité

Lire plus

Modalités de contrôle des connaissances

Évaluation initiale / Session principale

Type d'évaluationNature de l'évaluationDurée (en minutes)Nombre d'épreuvesCoefficient de l'évaluationNote éliminatoire de l'évaluationRemarques
CC (contrôle continu)Ecrit sur table 1.5
CC (contrôle continu)Evaluation des pratiques techniques1.5

Seconde chance / Session de rattrapage

Type d'évaluationNature de l'évaluationDurée (en minutes)Nombre d'épreuvesCoefficient de l'évaluationNote éliminatoire de l'évaluationRemarques
CC (contrôle continu) 2nde chanceEcrit sur table 1.5
CC (contrôle continu) 2nde chanceEvaluation des pratiques techniques1.5