Cette UE regroupe les outils clés pour garantir que les données et traitement que l’on souhaite réaliser sur ces dernières correspondent à l’attendu. Ceci comprend donc les logiques de contrôle d’accès, les démarches de chaines de confiance et de certificats. Dans une second temps nous serons, les architectures de cloisonnement, les protocoles de tunneling, VPN, IPSEC, les protocoles d'authentification (SSO, Kerberos,...) sont étudiés et mis en œuvre. Pour finir la dimension management du contrôle d’accès sera couverte avec la dimension gestion des accès et des identités (IAM).
- Enseignant: Valérie Weider Monteillet
- Enseignant responsable de l'UE: Hassane Aissaoui
- Enseignant responsable de l'UE: Thomas Robert