IODA0111-1 | |||||
Architecture et technologie des ordinateurs II
|
|||||
Durée :
|
|||||
Réseaux : 24h Th Sécurité informatique I : 12h Th Systèmes d'exploitation II : 24h Th |
|||||
Nombre de crédits :
|
|||||
|
|||||
Nom du professeur :
|
|||||
Réseaux : Olivier PONCHAUT
Sécurité informatique I : Fabrice MEDOL Systèmes d'exploitation II : Frédéric VAN GOETHEM |
|||||
Coordinateur(s) :
|
|||||
Olivier PONCHAUT | |||||
Langue(s) de l'unité d'enseignement :
|
|||||
Langue française | |||||
Organisation et évaluation :
|
|||||
Enseignement au deuxième quadrimestre | |||||
Unités d'enseignement prérequises et corequises :
|
|||||
Les unités prérequises ou corequises sont présentées au sein de chaque programme | |||||
Contenus de l'unité d'enseignement :
|
|||||
En regard de l'ensemble du programme de formation, l'UE contribue au développement des compétences et capacités suivantes: Compétences : C1. Communiquer et informer C4. S'inscrire dans une démarche de respect des réglementations C5. Mobiliser les savoirs et les savoir-faire lors du développement d'applications C6. Analyser les données utiles à la réalisation de sa mission en adoptant une démarche systémique Capacités : C1. Choisir et utiliser les moyens d'informations et de communication adaptés Utiliser le vocabulaire adéquat Utiliser une langue étrangère C4. Participer à la démarche qualité Respecter les normes, les procédures et les codes de bonne pratique C5. Concevoir, implémenter, administrer et utiliser avec maîtrise un ensemble structuré de données Participer à la sécurisation des réseaux informatiques, des périphériques, des systèmes de communication et des flux d'information numérique Choisir, mettre en uvre un processus de validation et d'évaluation et prendre les mesures appropriées C6. Prendre en compte les évolutions probables de la demande et envisager les diverses solutions possibles Choisir les méthodes de conception et les outils de développement Prendre en compte la problématique de sécurité des applications |
|||||
Réseaux
|
|||||
* Le modèle ISO (7 couches : physique, liaison de données, réseau, transport, session, présentation et application) * Le découpage réseau dans le détail |
|||||
Sécurité informatique I
|
|||||
* Les différentes menaces (virus, trojan, spam ...) * Les vulnérabilités présentes sur les réseaux (DOS, spoofing, ...) * Les vulnérabilités au niveau des applications (DOS, Buffer Overflow, Code Shell, ...) * La sécurité des systèmes * Les outils d'attaque et de défense (NMAP, Ping, scanner, IPS, ...) * Les notions de chiffrement, tunnels et VPN * Le Firewall et les Honeypots * Le Wifi et sa sécurité : 802.11abgn (radius, wep, wpa-psk, ...) |
|||||
Systèmes d'exploitation II
|
|||||
Au terme de l'AA Systèmes d'exploitation II, l'étudiant sera capable de manier les concepts fondamentaux des systèmes d'exploitation (gestion de fichiers et ES, processus, concurrence, communication, gestion mémoire). |
|||||
Acquis d'apprentissage (objectifs d'apprentissage) de l'unité d'enseignement :
|
|||||
Réseaux
|
|||||
comprendre ce qu'est une infrastructure réseau et d'y réaliser correctement le découpage, en choisissant correctement les différents protocoles disponibles. | |||||
Sécurité informatique I
|
|||||
l'étudiant sera capable de : détecter et appréhender les différentes menaces informatiques qui peuvent se présenter à lui. Il sera également capable de prendre les mesures qui conviennent afin de les supprimer et s'en prémunir. | |||||
Systèmes d'exploitation II
|
|||||
* Historique des systèmes d'exploitation * Concepts et composantes des systèmes d'exploitation * Processus et threads * Ordonnancement des processus * Inter blocages * Communication interprocessus * Gestion de la mémoire * Gestion des utilisateurs * Gestion des entrées/sorties * Gestion des fichier |
|||||
Savoirs et compétences prérequis :
|
|||||
Réseaux
|
|||||
Néant | |||||
Sécurité informatique I
|
|||||
Néant | |||||
Systèmes d'exploitation II
|
|||||
Néant |
|||||
Activités d'apprentissage prévues et méthodes d'enseignement :
|
|||||
Réseaux
|
|||||
Cours théorique (présentations PowerPoint + démonstrations) et exercices à réaliser par les étudiants. | |||||
Sécurité informatique I
|
|||||
Cours théorique (présentations PowerPoint + démonstrations) + exercices pratiques | |||||
Systèmes d'exploitation II
|
|||||
Cours théorique et exercices à réaliser par les étudiants |
|||||
Mode d'enseignement (présentiel, à distance, hybride) :
|
|||||
Réseaux
|
|||||
Présentiel | |||||
Sécurité informatique I
|
|||||
hybride | |||||
Systèmes d'exploitation II
|
|||||
Présentiel |
|||||
Lectures recommandées ou obligatoires et notes de cours :
|
|||||
Réseaux
|
|||||
Supports sur eCampus | |||||
Sécurité informatique I
|
|||||
supports de cours disponibles sur eCampus | |||||
Systèmes d'exploitation II
|
|||||
Supports de cours disponibles sur e-campus |
|||||
Modalités d'évaluation et critères :
|
|||||
l'UE faisant l'objet d'une moyenne géométrique pondérée, les AA sont pondérées comme suit : Os2 37%, réseaux 37%, sécu 26%. | |||||
Réseaux
|
|||||
Pour les 1ère et 2e sessions: L'épreuve comporte 2 parties : * une partie théorique (60%). * une partie pratique sur ordinateur pour Réseaux (40%). En cas d'échec en première session, toute partie non réussie est à représenter en seconde session. Seules les parties en échec en première session sont à représenter en seconde session. |
|||||
Sécurité informatique I
|
|||||
Première session: Examen écrit hors session (100%) Seconde session: Examen écrit (100%) |
|||||
Systèmes d'exploitation II
|
|||||
Première session: L'épreuve comporte une partie théorique sur ordinateur (50%) et une partie pratique (50%). L'épreuve est planifiable hors-session suivant les modalités de cours précisées sur eCampus. Seconde session: L'épreuve comporte une partie théorique sur ordinateur (50%) et une partie pratique (50%). |
|||||
Stage(s) :
|
|||||
Remarques organisationnelles :
|
|||||
Contacts :
|
|||||
Implantation : Campus La Plaine
Téléphone secrétariat : 02/3401670 |
|||||