• Votre sélection est vide.

    Enregistrez les diplômes, parcours ou enseignements de votre choix.

  • Se connecter
  • Accueil
  • page://11285f75-54cc-4102-adfc-bba834e8dd7bLINK
    Offre de formation
  • odfLevel1://FI?rootId=page://11285f75-54cc-4102-adfc-bba834e8dd7bCONTAINER
    Formation d'ingénieur classique
  • program://_root?rootId=page://11285f75-54cc-4102-adfc-bba834e8dd7b&programId=programContent://54ddcee6-b91b-4008-bb5d-8d0a3a0c3f96CONTAINER
    Ingénieur diplômé spécialité informatique et réseaux
  • course://ingenieur-diplome-specialite-informatique-et-reseaux-LMHFV8NH?rootId=page://11285f75-54cc-4102-adfc-bba834e8dd7b&courseId=courseContent://becbb272-5542-4ba4-99f5-814896676fcb&programId=programContent://54ddcee6-b91b-4008-bb5d-8d0a3a0c3f96CONTAINER
    SPECIALITE CYBERSECURITE
  • course://ingenieur-diplome-specialite-informatique-et-reseaux-LMHFV8NH/specialite-cybersecurite-LOE74VTE?rootId=page://11285f75-54cc-4102-adfc-bba834e8dd7b&courseId=courseContent://c680795c-a0e0-485c-9c78-b0bd2bd57b7b&programId=programContent://54ddcee6-b91b-4008-bb5d-8d0a3a0c3f96CONTAINER
    UE3 Sécurité et disponibilités des ressources
  • Sécurisation et réplication des données

Sécurisation et réplication des données

  • Niveau d'étude

    BAC +5

  • Composante

    Polytech Dijon (Ex-ESIREM)

Description

  • Introduction et concepts fondamentaux de sécurité de données
  • Disponibilité des données
  • Politiques de contrôles d’accès aux données granulaires
    • Contrôle d’accès dans environnements locaux, Cloud et BigData
    • Contrôle d’accès discrétionnaire
    • Contrôle d’accès basé sur les rôles
    • Authentification, contrôle d’accès et gestion des droits
  • Sécurité, génération et stratégie de gestion des clés
  • Centralisation de la gestion de sécurité des données et des processus
  • Stratégies et politique de surveillance d’activités
  • Sécurité, journalisation et audit
  • Outils de surveillance et de gestion de sécurité des bases de données
  • Sauvegarde complète, incrémentale et différentielle
  • Systèmes RAID et NAS
Lire plus

Objectifs

  • Présenter les méthodes traditionnelles d’authentification, contrôles d’accès et
  • gestion de droits sur les données.
  • Supervision de la sécurité des données.
  • Sauvegarder efficacement les données afin d'assurer leur disponibilité
Lire plus

Heures d'enseignement

  • CMCours Magistral8,75h
  • TDTravaux Dirigés8,75h
  • TPTravaux Pratiques12h

Pré-requis obligatoires

  • Introduction à la sécurité

Lire plus

Modalités de contrôle des connaissances

Évaluation initiale / Session principale - Épreuves

Type d'évaluationNature de l'épreuveDurée (en minutes)Nombre d'épreuvesCoefficient de l'épreuveNote éliminatoire de l'épreuveRemarques
CC (contrôle continu)Ecrit sur table
CC (contrôle continu)Evaluation des pratiques techniques

Seconde chance / Session de rattrapage - Épreuves

Type d'évaluationNature de l'épreuveDurée (en minutes)Nombre d'épreuvesCoefficient de l'épreuveNote éliminatoire de l'épreuveRemarques
CC (contrôle continu) 2nde chanceEcrit sur table
CC (contrôle continu) 2nde chanceEvaluation des pratiques techniques