cours:2014-2015:sr
Differences
This shows you the differences between two versions of the page.
| Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
| cours:2014-2015:sr [2014/07/10 16:32] – lavirott | cours:2014-2015:sr [Unknown date] (current) – removed - external edit (Unknown date) 127.0.0.1 | ||
|---|---|---|---|
| Line 1: | Line 1: | ||
| - | ====== Security and Privacy 3.0 ====== | ||
| - | Semestre: 9 | ||
| - | |||
| - | Ce cours a lieu le: vendrediaprès-midi en période: 2 | ||
| - | |||
| - | Section CNU: 27 | ||
| - | |||
| - | ECTS: 2.00 | ||
| - | |||
| - | Responsable: | ||
| - | |||
| - | Horaires: Cours - 12h TD - 16h Travail Personnel - 15h | ||
| - | |||
| - | Résumé: Ce cours concerne essentiellement la sécurité des applications, | ||
| - | |||
| - | Prerequis: | ||
| - | |||
| - | Programmation java | ||
| - | les acquis des cours: | ||
| - | Langages du Web | ||
| - | Programmation Orientée Objet | ||
| - | |||
| - | Objectifs | ||
| - | |||
| - | Donner une vision globale sur les problématiques de sécurité dans le monde du Web, Cloud et Mobile ainsi que leur impact sur l' | ||
| - | Présenter les concepts et mécanismes de base pour résoudre ces problèmes de sécurité | ||
| - | Fournir les outils permettant de sécuriser des applications logicielles | ||
| - | Donner un aperçu sur l' | ||
| - | |||
| - | Contenu | ||
| - | |||
| - | Gestion de la vie Privée (Privacy) | ||
| - | Gestion de la vie privée sur les Smartphones | ||
| - | Sécurité du Web 2.0 | ||
| - | Sécurité du Cloud Computing | ||
| - | Sécurité Mobile ainsi que son impact au niveau de l' | ||
| - | Sécurité des applications Java | ||
| - | Programmation Java pour le thème sécurité des applications logicielles | ||
| - | |||
| - | References | ||
| - | |||
| - | Bruce Schneier: Secret and Lies, Digital Secuirty in a Networked World, John Wiley &Sons, 2000. | ||
| - | Charles Pfleeger: Security in Computing, Third Edition, Prentice Hall International | ||
| - | G. McGraw, E. Felten: Securing Java, John Wileys & Sons | ||
| - | Ross Anderson: Security Engineering, | ||
| - | |||
| - | Compétences | ||
| - | |||
| - | CG2.5 Maîtriser la sécurité des logiciels, systèmes, réseaux et des données. Niveau: Expert | ||
| - | |||
| - | Acquis | ||
| - | |||
| - | Gestion de la vie privée Niveau: | ||
| - | Conception d' | ||
| - | Sécurité du Cloud Computing Niveau: | ||
| - | Sécurité des smartphones Niveau: | ||
| - | |||
| - | Evaluation: Exam sur feuille: 2/3 TP: 1/3 | ||
cours/2014-2015/sr.1405009938.txt.gz · Last modified: 2014/07/10 16:32 by lavirott