• Votre sélection est vide.

    Enregistrez les diplômes, parcours ou enseignements de votre choix.

  • Se connecter
  • Accueil
  • page://11285f75-54cc-4102-adfc-bba834e8dd7bLINK
    Offre de formation
  • odfLevel1://FI?rootId=page://11285f75-54cc-4102-adfc-bba834e8dd7bCONTAINER
    Formation d'ingénieur classique
  • program://_root?rootId=page://11285f75-54cc-4102-adfc-bba834e8dd7b&programId=programContent://4cfd1f20-bc14-4818-a1ca-a9c3c40bbc64CONTAINER
    Ingénieur diplômé spécialité électronique et systèmes numériques
  • course://ingenieur-diplome-specialite-electronique-et-systemes-numeriques-LMHFTD6T?rootId=page://11285f75-54cc-4102-adfc-bba834e8dd7b&courseId=courseContent://30307e7f-36f6-4391-a931-1115dbdc9693&programId=programContent://4cfd1f20-bc14-4818-a1ca-a9c3c40bbc64CONTAINER
    TRONC COMMUN
  • course://ingenieur-diplome-specialite-electronique-et-systemes-numeriques-LMHFTD6T/tronc-commun-LOCVLD23?rootId=page://11285f75-54cc-4102-adfc-bba834e8dd7b&courseId=courseContent://c65d8edd-58b6-4ee0-8a85-4af3b46f0a3c&programId=programContent://4cfd1f20-bc14-4818-a1ca-a9c3c40bbc64CONTAINER
    UE1 Sécurité et Informatique 1
  • Cryptographie et chiffrement

Cryptographie et chiffrement

  • Niveau d'étude

    BAC +4

  • Composante

    Polytech Dijon (Ex-ESIREM)

Description

Ce cours présente les services couramment mis à la disposition des utilisateurs dans un réseau local d'entreprise. Il traite aussi bien de l'adressage et de la configuration des équipements que de l'accès à distance sécurisé aux ressources du réseau.

 

  • Chiffrement symétrique
  • Chiffrement asymétrique
  • Chiffrement mixte
  • Fonction de hachage, signature digitale
  • Infrastructures de clés publiques
Lire plus

Objectifs

Au terme de ce cours l’élève ingénieur doit être capable de maîtriser :

  • les techniques de base de la cryptographie moderne tant sur le plan de mise en œuvre des méthodes de chiffrement que sur la signature des documents.
  • les techniques permettant de s'assurer de la disponibilité des informations découlant des opérations en cours entre les bases de données afin de répondre, en temps réel, aux différentes requêtes que les utilisateurs peuvent exécute
Lire plus

Heures d'enseignement

  • CMCours Magistral10,5h
  • TDTravaux Dirigés10,5h
  • TPTravaux Pratiques10h

Pré-requis obligatoires

  • Réseaux informatiques
  • Introduction à la sécurité
Lire plus

Modalités de contrôle des connaissances

Évaluation initiale / Session principale - Épreuves

Type d'évaluationNature de l'épreuveDurée (en minutes)Nombre d'épreuvesCoefficient de l'épreuveNote éliminatoire de l'épreuveRemarques
CC (contrôle continu)Ecrit sur table
CC (contrôle continu)Evaluation des pratiques techniques

Seconde chance / Session de rattrapage - Épreuves

Type d'évaluationNature de l'épreuveDurée (en minutes)Nombre d'épreuvesCoefficient de l'épreuveNote éliminatoire de l'épreuveRemarques
CC (contrôle continu) 2nde chanceEcrit sur table
CC (contrôle continu) 2nde chanceEvaluation des pratiques techniques