Vous pouvez consulter la liste des cours offerts par l'Université Virtuelle de Tunis.

Protocoles de Sécurité

Mohamed Jarraya

1- Protocole IPsec
2- La gestion des clefs
3- Le protocole SSL
4- Protocoles pour le service d'authentification

Sécurité et audit informatique

Mohamed Said Werghi et Moncef Tamni

1 - Insécurité Informatique
2 - Management du risque informatique
3 - Moyens et Techniques de Sécurisation
4 - Politique de sécurité
5 - Conception d'un plan de sécurité
6 - Audit Informatique
7 - Sécurité et Logiciel Libre

Fondements des Réseaux Informatiques

Hajer Tounsi et Nabil Tabbene

1. Notions de base sur les réseaux
2. Ethernet
3. Réseaux sans fil
4. Couche IP
5. Couche Transport
6. Les services intranet
7. Le routage

Introduction aux Réseaux

Lotfi Tlili, Sandra Tlili et Afef Elouz

1. Introduction aux Réseaux Informatiques
2. Protocoles et Normalisation des Réseaux
3. Les Techniques de Transmission
4. Liaison de Données
5. Introduction aux Réseaux Locaux
6. La couche Réseau
Glossaire Réseau

 

Sécuriser, sauvegarder, archiver ses données en local et en réseau filière ou sans fil (CIIMES)

Alain BERRO, David PANZOLI, Nathalie VALLES-PARLANGEAU, Jean-Christophe SAKDAVONG

1.Introduction
2.Se protéger de la perte de données
3.Se protéger de la malveillance
4.Se préserver des nuisances
5.Détecter un comportement anormal
6.Assurer une sauvegarde (sur le réseau, support externe,...)
7.Compresser/décompresser ses données
8.Chapitre final

Mener des projets en travail collaboratif à distance (CIIMES)

Christophe PAOLI

1.Présentation du module
2.Travailler dans un environnement de travail collaboratif
3.Utiliser les outils d’un espace de travail collaboratif / environnement numérique de travail
4.Elaborer en commun un document de travail 
5.Conclusion / Evaluation : Mener des projets en travail collaboratif à distance

Enjeux de l’utilisation des TIC

Mohamed Louadi

1.La sécurité informatique
2.Les risques
3.Les mesures de sécurité et de protection
4.Les virus informatiques
5.La sauvegarde
6.L’éthique et les nouvelles technologies
7.Conclusion

Intégrer la dimension éthique et le respect de la déontologie (CIIMES)

Dominique MANIEZ

1.Présentation du module
2.Introduction au module
3.La maîtrise de son identité numérique
4.La sécurisation des informations sensibles
5.La protection des données confidentielles
6.La loi sur la création et la protection des oeuvres
7.Les chartes d'utilisation et de bon comportement

Mécanismes et Outils pour la Sécurité

Khaled Sammoud

1.Terminologie et service de sécurité, Mécanismes à mettre en œuvre
2.Mécanismes cryptographiques
3.Les Firewalls
4.Les IDS Snort & Prelude simulation d’attaques
5.Les outils pour la sécurité