Description
Décrire le modèle menace, mesure, vulnérabilité, attaque, cible et contre-mesures
Voir des exemples de menaces /vulnérabilités/ exploits/ attaque
Présenter des politiques de sécurité et de bonnes pratiques :
Menaces et vulnérabilités du poste de travail
Menaces et vulnérabilités du fait de la mise en réseau
Sécurisation du poste de travail
Mesures de sécurité du fait de la mise en réseau
Finalité
Comprendre les enjeux de sécurité informatique lors des phases d'installation et de maintenance
Compétences visées
Connaitre le modèle menace, mesure, vulnérabilité, attaque, cible et contremesures
Connaitre les vulnérabilités : déni de service, intrusion, injection de code
Connaitre les menaces et vulnérabilités ouvertes sur internet
Description des modalités d'évaluation
Contrôle continu : devoirs, examens sur table, projet, qcms
- Nombre d’ECTS
- 2
- Durée en nombre d'heures
- 50.00
- Type de notation
- Notation chiffrée (sur 20)
- Moyenne pour valider l'UE
- 10.00
- Modalité(s) d'évaluation
- Contrôle continu
- Année de création
- 2022
- Date de début de validité
- Date de fin de validité
- Déployabilité
- Offre déployable dans le réseau en cas d'agrément
- Examen national
- Oui
- Diplôme d'études universitaires scientifiques et techniques Informatique d'organisation et systèmes d'information (IOSI) parcours Innovation numérique
- Diplôme d'études universitaires scientifiques et techniques Informatique d'organisation et systèmes d'information (IOSI) parcours Technicien Développement, Sécurité et Exploitation En alternance
- Licence professionnelle Métiers de l'informatique : conception, développement et test de logiciels parcours Chef de Projet Développement, Sécurité et Exploitation en alternance