Vous pouvez consulter la liste des cours offerts par l'Université Virtuelle de Tunis.

Mohamed Jarraya

1- Protocole IPsec
2- La gestion des clefs
3- Le protocole SSL
4- Protocoles pour le service d'authentification

Mohamed Said Werghi et Moncef Tamni

1 - Insécurité Informatique
2 - Management du risque informatique
3 - Moyens et Techniques de Sécurisation
4 - Politique de sécurité
5 - Conception d'un plan de sécurité
6 - Audit Informatique
7 - Sécurité et Logiciel Libre

Hajer Tounsi et Nabil Tabbene

1. Notions de base sur les réseaux
2. Ethernet
3. Réseaux sans fil
4. Couche IP
5. Couche Transport
6. Les services intranet
7. Le routage

Lotfi Tlili, Sandra Tlili et Afef Elouz

1. Introduction aux Réseaux Informatiques
2. Protocoles et Normalisation des Réseaux
3. Les Techniques de Transmission
4. Liaison de Données
5. Introduction aux Réseaux Locaux
6. La couche Réseau
Glossaire Réseau

 

Alain BERRO, David PANZOLI, Nathalie VALLES-PARLANGEAU, Jean-Christophe SAKDAVONG

1.Introduction
2.Se protéger de la perte de données
3.Se protéger de la malveillance
4.Se préserver des nuisances
5.Détecter un comportement anormal
6.Assurer une sauvegarde (sur le réseau, support externe,...)
7.Compresser/décompresser ses données
8.Chapitre final

Christophe PAOLI

1.Présentation du module
2.Travailler dans un environnement de travail collaboratif
3.Utiliser les outils d’un espace de travail collaboratif / environnement numérique de travail
4.Elaborer en commun un document de travail 
5.Conclusion / Evaluation : Mener des projets en travail collaboratif à distance

Mohamed Louadi

1.La sécurité informatique
2.Les risques
3.Les mesures de sécurité et de protection
4.Les virus informatiques
5.La sauvegarde
6.L’éthique et les nouvelles technologies
7.Conclusion

Dominique MANIEZ

1.Présentation du module
2.Introduction au module
3.La maîtrise de son identité numérique
4.La sécurisation des informations sensibles
5.La protection des données confidentielles
6.La loi sur la création et la protection des oeuvres
7.Les chartes d'utilisation et de bon comportement

Khaled Sammoud

1.Terminologie et service de sécurité, Mécanismes à mettre en œuvre
2.Mécanismes cryptographiques
3.Les Firewalls
4.Les IDS Snort & Prelude simulation d’attaques
5.Les outils pour la sécurité