• Votre sélection est vide.

    Enregistrez les diplômes, parcours ou enseignements de votre choix.

    • Se connecter
    • Accueil
    • page://11285f75-54cc-4102-adfc-bba834e8dd7bLINK
      Offre de formation
    • odfLevel1://XB?rootId=page://11285f75-54cc-4102-adfc-bba834e8dd7bCONTAINER
      Master
    • program://_root?rootId=page://11285f75-54cc-4102-adfc-bba834e8dd7b&programId=programContent://682980a6-b740-4e8e-886c-010c89bf240bCONTAINER
      Master Informatique
    • program://master-informatique-LMGC26NA?rootId=page://11285f75-54cc-4102-adfc-bba834e8dd7b&programId=subProgramContent://a0f75fc0-cf53-4d24-80fd-0f5b37d9820f&parentId=programContent://682980a6-b740-4e8e-886c-010c89bf240bCONTAINER
      Parcours Cybersécurité - Non ouvert 2025-2026
    • course://master-informatique-LMGC26NA/cybersecurite-non-ouvert-2025-2026-LO5KG0NB?rootId=page://11285f75-54cc-4102-adfc-bba834e8dd7b&courseId=courseContent://91b04c08-ad86-4182-8271-766ba46bad99&programId=programContent://682980a6-b740-4e8e-886c-010c89bf240bCONTAINER
      UE3 Sécurité
    • Introduction à la sécurité

    Introduction à la sécurité

    • Niveau d'étude

      BAC +4

    • ECTS

      4 crédits

    • Composante

      UFR Sciences et Techniques

    Description

    • Introduction à la sécurité

      • Menaces, risques et vulnérabilités

      • Sécurité du point de vue technique et organisationnel

    • Malveillance informatique

      • Logiciels malveillants

      • Portes dérobées

      • Attaques sur le Web et les données

      • Mesures de protection

    • Introduction à la cryptographie

      • Chiffrement symétrique

      • Chiffrement asymétrique

    • Politique de sécurité d’un système d’information

      • Charte des utilisateurs

      • Charte de l’administrateur système et réseau

      • Politique de sécurité des systèmes d’information

    Lire plus

    Objectifs

    Ce module introduit les concepts fondamentaux de sécurité des systèmes informatiques. Il présente les principales menaces et des solutions de protection. Il aborde égales des aspects liés à la définition d’une politique de sécurité d’un système d’information.

    Lire plus

    Heures d'enseignement

    • CMCours Magistral10h
    • TDTravaux Dirigés6h
    • TPTravaux Pratiques14h

    Modalités de contrôle des connaissances

    Évaluation initiale / Session principale - Épreuves

    Type d'évaluationNature de l'épreuveDurée (en minutes)Nombre d'épreuvesCoefficient de l'épreuveNote éliminatoire de l'épreuveRemarques
    CCI (contrôle continu intégral)Ecrit sur table 2.5
    CCI (contrôle continu intégral)Ecrit sur table 1.5

    Seconde chance / Session de rattrapage - Épreuves

    Type d'évaluationNature de l'épreuveDurée (en minutes)Nombre d'épreuvesCoefficient de l'épreuveNote éliminatoire de l'épreuveRemarques
    CC (contrôle continu) 2nde chanceEcrit sur table 4