• Votre sélection est vide.

    Enregistrez les diplômes, parcours ou enseignements de votre choix.

  • Se connecter
  • Accueil
  • page://11285f75-54cc-4102-adfc-bba834e8dd7bLINK
    Offre de formation
  • odfLevel1://FI?rootId=page://11285f75-54cc-4102-adfc-bba834e8dd7bCONTAINER
    Formation d'ingénieur classique
  • program://_root?rootId=page://11285f75-54cc-4102-adfc-bba834e8dd7b&programId=programContent://54ddcee6-b91b-4008-bb5d-8d0a3a0c3f96CONTAINER
    Ingénieur diplômé spécialité informatique et réseaux
  • course://ingenieur-diplome-specialite-informatique-et-reseaux-LMHFV8NH?rootId=page://11285f75-54cc-4102-adfc-bba834e8dd7b&courseId=courseContent://91d6f9eb-0bca-408e-a3de-7c85b176bc00&programId=programContent://54ddcee6-b91b-4008-bb5d-8d0a3a0c3f96CONTAINER
    SPECIALITE CYBERSECURITE
  • course://ingenieur-diplome-specialite-informatique-et-reseaux-LMHFV8NH/specialite-cybersecurite-LOD0MAQ5?rootId=page://11285f75-54cc-4102-adfc-bba834e8dd7b&courseId=courseContent://56fd2bc6-c987-4a91-8866-97ab1e38d045&programId=programContent://54ddcee6-b91b-4008-bb5d-8d0a3a0c3f96CONTAINER
    UE3 Sécurité et Réseaux
  • Projet Cybersécurité

Projet Cybersécurité

  • Niveau d'étude

    BAC +4

  • Composante

    Polytech Dijon (Ex-ESIREM)

Description

Ce cours traite différents aspects liés à la virtualisation et l'externalisation des ressources.

  • Contrôle d'accès physique
    • Technologies d'authentification
    • Analyse critique des procédures de contrôle d'accès
    • Normes et recommandation pour la sécurisation des contrôles d'accès
  • Cartographie d'un réseau
    • Modèles et outils
    • Présentation des vues du diagramme réseau
  • Exploitation de failles de sécurité
  • Application de correctifs de sécurité
Lire plus

Objectifs

Ce cours a pour objectifs :

  • Découvrir les failles des technologies de contrôle d'accès physique à des installations informatiques
  • Cartographier un réseau afin d'identifier ses faiblesses en termes de sécurité et les corriger
Lire plus

Heures d'enseignement

  • En/SuEncadrement / Suivi40h

Pré-requis obligatoires

  • Systèmes d'exploitation
  • Réseaux informatiques / Services réseaux
  • Introduction à la sécurité
Lire plus

Modalités de contrôle des connaissances

Évaluation initiale / Session principale - Épreuves

Type d'évaluationNature de l'épreuveDurée (en minutes)Nombre d'épreuvesCoefficient de l'épreuveNote éliminatoire de l'épreuveRemarques
CC (contrôle continu)Ecrit sur table 2
CC (contrôle continu)Evaluation des pratiques techniques1.5

Seconde chance / Session de rattrapage - Épreuves

Type d'évaluationNature de l'épreuveDurée (en minutes)Nombre d'épreuvesCoefficient de l'épreuveNote éliminatoire de l'épreuveRemarques
CC (contrôle continu) 2nde chanceEcrit sur table 2
CC (contrôle continu) 2nde chanceEvaluation des pratiques techniques1.5