MASTER PROFESSIONNEL (M2) Domaine Sciences et Technologies Mention Informatique, spécialité SeCReTS

Dimension: px
Commencer à balayer dès la page:

Download "MASTER PROFESSIONNEL (M2) Domaine Sciences et Technologies Mention Informatique, spécialité SeCReTS"

Transcription

1 UNIVERSITE DE VERSAILLES SAINT-QUENTIN EN YVELINES UFR des Sciences Laboratoire PRISM Service Commun Universitaire de la Formation Continue MASTER PROFESSIONNEL (M2) Domaine Sciences et Technologies Mention Informatique, spécialité SeCReTS Offre modulaire Formation Continue M01 - Rappels de mathématiques et d informatique Durée : 36 heures 2 ECTS De bonnes connaissances en mathématiques et informatique (de niveau M1 spécialité informatique) M04 - Cryptologie appliquée Durée : 24 heures 2 ECTS Maîtriser les notions de base de la cryptologie moderne (telles qu'introduites dans les M02 et M03) : M07 - Architecture réseau et systèmes de détection d intrusion Durée : 40 heures 2 ECTS Maîtriser les notions de base des réseaux TCP/IP (telles qu'introduites dans le M06) M02 - Introduction à la cryptologie Durée : 24 heures 2 ECTS Des connaissances solides en mathématiques et en informatique M05 - Le système UNIX, aspects système et sécurité Durée : 40 heures 3 ECTS Une bonne culture générale en informatique est nécessaire. Une connaissance pratique préalable d'unix est également recommandée M08 - Protocoles internet, infrastructures de gestion de clés et réseaux privés virtuels Durée : 40 heures 3 ECTS Maîtriser les notions de base des réseaux TCP/IP (telles qu'introduites dans le M06) M03 - Outils mathématiques de la cryptographie moderne Durée : 24 heures 2 ECTS Des connaissances solides en mathématiques et en informatique M06 - Protocole TCP/IP et sécurité des systèmes Windows Durée : 40 heures 3 ECTS Pour la partie TCP/IP : une bonne culture générale en informatique est nécessaire Pour la partie sécurité des systèmes Windows : connaissance pratique préalable de Windows. Une bonne connaissance d'un système d'exploitation (Windows ou autre) est recommandée M09 - Aspects physiques des circuits, systèmes embarqués, attaques physiques Durée : 24 heures 2 ECTS Maîtriser les notions de base de la cryptologie moderne (telles qu'introduites dans les M02 et M03) M10 - Politiques de sécurité, méthodes formelles et aspects juridiques Durée : 24 heures 2 ECTS Pour la partie «Politiques de sécurité, méthodes formelles», une bonne culture générale en informatique est souhaitable Pour la partie «Aspects juridiques», une bonne connaissance de la cryptologie (et notamment de la signature électronique) est souhaitable M11 - Applications : sécurité des systèmes radiomobiles et protection des contenus Durée : 24 heures 2 ECTS Une bonne culture générale en informatique est nécessaire. Il est par ailleurs nécessaire de maîtriser les notions de base de la cryptologie moderne (telles qu'introduites dans les M02 et M03) Les personnes relevant de la formation continue sont : - Les salariés - Les demandeurs d emploi - Les personnes ayant arrêté leurs études depuis au moins deux ans. Dans le cadre de la formation continue (Congé Individuel de Formation, Droit Individuel à la Formation ou tout autre dispositif adapté à votre statut), les modules du MP SeCReTS vous sont proposés individuellement.

2 M01 - Rappels de mathématiques et d informatique Cours de mise à niveau 2 ECTS De bonnes connaissances en mathématiques et informatique (de niveau M1 spécialité informatique) sont nécessaires. Module n M01 Volume horaire : 18h CM, 18h TD Responsables : William JALBY, Antoine JOUX, Michael QUISQUATER (UVSQ) Mathématiques : algèbre et arithmétique Architecture des ordinateurs Algorithmique et programmation

3 M02 - Introduction à la cryptologie Avoir des connaissances solides en mathématiques (algèbre, arithmétique) et en informatique (structure des ordinateurs, algorithmique, programmation). Module n M02 Volume horaire : 12h CM, 12h TD Responsable : Michael QUISQUATER (UVSQ) Ce module est une introduction aux notions de base en cryptographie et cryptanalyse, et traite des systèmes cryptographiques symétriques. Introduction : les objectifs de la cryptologie. Clé secrète et clé publique ; Cryptographie classique : chiffrement par permutation, substitution, affine, etc ; Cryptanalyse. Cryptanalyse linéaire, différentielle. Les différents types d attaques ; Le nouveau standard de la cryptographie symétrique : AES.

4 M03 - Outils mathématiques de la cryptographie moderne Avoir des connaissances solides en mathématiques (algèbre, arithmétique) et en informatique (structure des ordinateurs, algorithmique, programmation). Module n M03 Volume horaire : 12h CM, 12h TD Responsable : Michael QUISQUATER (UVSQ) Dans ce module sont étudiés les systèmes cryptographiques à clé publique et les mathématiques qui les sous-tendent. Introduction à la théorie de la complexité ; Tests de primalité et factorisation des entiers. RSA ; Le problème du logarithme discret, ElGamal Les attaques sur ces systèmes ; Cryptographie et courbes elliptiques.

5 M04 - Cryptologie appliquée Maîtriser les notions de base de la cryptologie moderne (telles qu'introduites dans les M02 et M03) : systèmes cryptographiques symétriques et asymétriques, attaques cryptanalytiques. Module n M04 Volume horaire : 12h CM, 12h TD Responsable : Louis GOUBIN, Michael QUISQUATER (UVSQ) Les protocoles cryptographiques utilisés pour répondre aux objectifs de mise en sécurité des systèmes d échanges d informations. Protocoles de signature ; Fonctions de hachage ; Distribution et échange de clés ; Partage de secrets, non-divulgation.

6 M05 - Le système UNIX, aspects système et sécurité Cours fondamental 3 ECTS Une bonne culture générale en informatique est nécessaire (typiquement quelques connaissance en architecture, systèmes d'exploitation, et langages de programmation). Une connaissance pratique préalable d'unix est également recommandée. Module n M05 Volume horaire : 20h CM, 20h TP Responsables : Emmanuel BOUILLON, Frédéric COMBEAU et Vincent GLAUME (CEA) Dans la partie «système Unix», on présentera les concepts de base de tout système Unix, tels que les processus, la gestion de la mémoire virtuelle, les systèmes de fichiers, le scheduler,... Une introduction à l'administration système sera faite. On abordera les différents types de partitions, l'architecture d'une arborescence Unix, le concept de LVM, de RAID logiciel et matériel. Les différents types de boot d'une machine seront étudiés (MBR, GRUB, PXE, CDROM). Les procédures de démarrage de type SYS V et BSD seront présentées, ainsi qu'une brève introduction au tuning. On terminera par une présentation de la gestion des comptes utilisateurs (comptes, groupes, authentification), des quotas, les permissions de fichiers et ACL, du système d'impression, des fonctions d'exécution décalées (cron, at), de X-Window et l'architecture du noyau Linux et sa compilation. Dans la partie «sécurité Unix», après une introduction à l'enjeu de la sécurité au sein des systèmes Unix, la première partie de ce module commencera par un rappel des protections/attaques physiques qui peuvent être apportées/menées sur des systèmes Unix. L'accent sera mis sur la cohérence des mesures de sécurité prises. La présentation des protocoles d'authentification les plus fréquemment rencontrés sous Unix sera suivie d'une introduction aux problèmes de sécurité qui sont liées à l'environnement des utilisateurs dont root et aux procédures d'administration. La seconde partie du module prend l'exemple de protection d'une machine bastion et traite des questions de minimisation de l'installation et des privilèges, de la sécurité de cette machine par rapport au réseau, de sa surveillance et de l'analyse de logs. Enfin le dernier aspect abordé concerne l'analyse forensics et les opérations à effectuer post-intrusion.

7 M06 - Protocole TCP/IP et sécurité des systèmes Windows Cours fondamental 3 ECTS - Pour la partie TCP/IP : une bonne culture générale en informatique est nécessaire (typiquement quelques connaissance en architecture, systèmes d'exploitation, et langages de programmation) ; - Pour la partie sécurité des systèmes Windows : connaissance pratique préalable de Windows (2000, XP, ou 2003). Une bonne connaissance d'un système d'exploitation (Windows ou autre) est recommandée. Module n M06 Volume horaire : 24h CM, 16h TP Responsables : Vincent GLAUME, Pascal MALTERRE (CEA) et Pascal SAULIERE (Microsoft France) La partie «Protocole TCP/IP» constitue une mise à niveau concernant les bases des réseaux TCP/IP. Il est axé sur le système OSI et principalement les couches 3 (IP) et 4 (TCP et UDP) de ce système, afin que les problématiques que ces protocoles impliquent en terme de sécurité soient connues lorsqu'elles seront abordées dans les autres modules. Ensuite, le module présente les aspects fonctionnement et administration des systèmes d'exploitation de la famille Windows NT. Dans un premier temps, le cours présente brièvement les structures internes de Windows. Ensuite le cours aborde plus largement les mécanismes d'administration de niveau système, soit tout ce qui concerne l'organisation des domaines Windows NT, l'authentification, les stratégies de sécurité, le système de fichiers et la base de registre. Dans une troisième partie, les mécanismes de niveau réseau sont étudiés, soit Active Directory, les systèmes de fichiers partagés, l'implémentation d'ipsec de Windows et le filtrage des communications. En quatrième partie, le cours aborde la sécurité des serveurs et clients fournis avec le système Windows NT. Dans un premier temps, il s'agit d'étudier des méthodes de sécurisation du serveur Web IIS; dans un second temps, le cours traite de la sécurité des clients Web et mail, soit Internet Explorer et Outlook Express. Pour finir, le cours expose une démarche globale de sécurisation des systèmes d'exploitation de la famille Windows NT qui couvre l'ensemble des mécanismes et méthodes exposés précédemment.

8 M07 - Architecture réseau et systèmes de détection d intrusion Maîtriser les notions de base des réseaux TCP/IP (telles qu'introduites dans le M06) : système OSI et principalement les couches 3 (IP) et 4 (TCP et UDP) de ce système, ainsi que les problématiques que ces protocoles impliquent en terme de sécurité. Module n M07 Volume horaire : 20h CM, 20h TP Responsable : Vincent GLAUME et Pascal MALTERRE (CEA) Dans la partie «architecture réseau», le cours passera en revue les différents composants d'un réseau, et leur utilisation courante. Une partie notable du volume horaire sera consacrée au cloisonnement de réseaux d'entreprise et à la mise en place d'une architecture répondant à différents problèmes liés à la sûreté de fonctionnement: sécurité des entités vitales, tolérance aux dénis de service, haute disponibilité. Dans un second volet, l'étude de réseaux inter-sites permettra d'aborder la problématique de la qualité de service et de la sauvegarde multi-sites. On s'attachera à donner les moyens de juger des solutions proposées sur le marché par les différents opérateurs et comment elles peuvent s'intégrer dans une solution globale de sécurité. La partie «IDS» présente les principes de détection d'intrusion (signature, comportemental...) et les principaux types d'ids (réseau, système) tout en évoquant les problématiques liées à ce genre d'activités : faux positifs, centralisation, corrélation...

9 M08 - Protocoles internet, infrastructures de gestion de clés et réseaux privés virtuels Cours fondamental 3 ECTS Maîtriser les notions de base des réseaux TCP/IP (telles qu'introduites dans le M06) : système OSI et principalement les couches 3 (IP) et 4 (TCP et UDP) de ce système, ainsi que les problématiques que ces protocoles impliquent en terme de sécurité. Module n M08 Volume horaire : 20h CM, 20h TP Responsables : Emmanuel BOUILLON, Frédéric COMBEAU et Pascal MALTERRE (CEA) La partie «Protocoles internet» s'appuie sur le cours exposant les principes de base de TCP/IP et présente de manière relativement complète (et en mettant l'accent sur les aspects liés à la sécurité) les protocoles les plus importants utilisés sur Internet actuellement : le système de résolution de noms (DNS), la messagerie (SMTP, POP, IMAP, etc.), le transfert de document (HTTP, FTP, etc), SSL, etc. La partie «IGC» a pour but de présenter le fonctionnement des infrastructures de gestion de clefs (IGC) basées sur les certificats au format X509. Après un bref rappel sur les algorithmes cryptographiques mis en jeu ainsi que des formats et normes rencontrées (PEM, DER, ASN.1,...), les différentes versions des certificats X509 seront introduites. Les composantes d'une IGC seront présentées ainsi que le cycle de vie d'un certificat au sein d'une IGC. Enfin, les réseaux privés virtuels sont une composante incontournable de la sécurité des systèmes d'informations. Ils permettent de faire transiter des informations via le réseau, en traversant des zones non-sûres, tout en garantissant leur intégrité et leur confidentialité. Au cours de ce module, on essaiera de rassembler les concepts vus en cryptographie et en architecture réseau pour les appliquer aux domaines des VPN. On passera les différentes technologies disponibles en revue, en remontant les couches OSI (GRE, PPTP, IPSec, CIPE, SSL, SSH). Le cours sera illustré par des travaux pratiques et des exemples concrets.

10 M09 - Aspects physiques des circuits, systèmes embarqués, attaques physiques Maîtriser les notions de base de la cryptologie moderne (telles qu'introduites dans les M02 et M03) : systèmes cryptographiques symétriques et asymétriques, attaques cryptanalytiques. Les rappels en électronique lors du premier cours permettront d'avoir la connaissance suffisante pour comprendre le reste des interventions. Module n M09 Volume horaire : 24h CM Responsables : Pierre-Richard DAHOO (UVSQ), Jean-Yves GUINAMANT, Pierre LE TRAON, Laurent MALAQUIN, Olivier MANGEOT et Frédéric VALETTE (CELAR) Après un rappel des principes de physique qui entrent en jeu lors du fonctionnement des circuits électroniques utilisés, on abordera les thèmes suivants : Architecture de produits cryptographiques et évaluation Conception de composants cryptographiques Problématique Tempest Attaques physiques et contre-mesures associées Attaques et contre-mesures SPA, DPA, DFA

11 M10 - Politiques de sécurité, méthodes formelles et aspects juridiques - Pour la partie «Politiques de sécurité, méthodes formelles», une bonne culture générale en informatique est souhaitable (architecture, systèmes d'exploitation, langages de programmation, génie logiciel). - Pour la partie «Aspects juridiques», une bonne connaissance de la cryptologie (et notamment de la signature électronique) est souhaitable. Module n M10 Volume horaire : 24h CM Responsable : Boutheina CHETALI (Gemalto) et Bertrand WARUSFEL (Professeur à l université Lille II, Avocat au Barreau de paris) Ce module détaillera l'utilisation des méthodes formelles pour la sécurité des systèmes embarqués et les Critères Communs. En particulier, les politiques de sécurité, leurs formalisations, leur vérification, la sécurité (logicielle) de la carte à puce, les Critères Communs dans le génie logiciel et leurs applications à la carte à puce. Introduction générale (pourquoi, historique, les approches) Logique propositionnelle, logique des prédicats, logique temporelle Spécification algébrique/adt. Exemple: vérification de programme Réseaux de Petri VDB, B Application à la vérification de protocoles (cryptographie, e-commerce), et aux critères communs. Vérification formelle : approche modèles, approche propriétés, outils Exemple de la carte à puce Une deuxième partie sera consacrée à une présentation de certains aspects juridiques liés aux politiques de sécurité mises en place : Contexte général du droit de la sécurité des systèmes d'information Protection pénale des systèmes d'information Aspects juridiques de la signature et de la preuve électroniques Encadrement de l'utilisation et du commerce des moyens de cryptologie

12 M11 - Applications : sécurité des systèmes radiomobiles et protection des contenus Une bonne culture générale en informatique est nécessaire (typiquement quelques connaissances en architecture des ordinateurs, architecture des réseaux et systèmes d exploitation). Il est par ailleurs nécessaire de maîtriser les notions de base de la cryptologie moderne (telles qu'introduites dans les M02 et M03) : systèmes cryptographiques symétriques et asymétriques, attaques cryptanalytiques. Module n M11 Volume horaire : 24h CM Responsable : David ARDITTI, Henri GILBERT (France Télécom R&D), Alain DURAND, Mohamed KARROUMI, Jean-Marc BOUCQUEAU et Frédéric LEFEBVRE (Thomson) Dans une première partie, on décrira l'ensemble de mécanismes et de protocoles de sécurité constituant l'architecture de sécurité de systèmes radiomobiles GSM et UMTS et WiFi, notamment les mécanismes de chiffrement, d'authentification d'entités et de messages et de non traçabilité des communications ainsi que les mécanismes auxiliaires de distribution de clés de session, et l'on présentera les principaux algorithmes cryptographiques mis en oeuvre dans ces systèmes. La suite du module abordera les thèmes suivants : La Protection de contenus : cette partie introductive traitera du concept de protection de copie, des aspects légaux, des techniques de bases pour la protection de contenus, de la chaîne de l image, des tendances actuelles, de la standardisation, et présentera quelques systèmes de protection. Le concept de «Broadcast Encryption» : Comment envoyer un message chiffré à un grand nombre d utilisateurs de sorte que seuls certains utilisateurs choisis puissent réellement déchiffrer ce message? Comment pouvoir choisir ces utilisateurs de façon dynamique sans ajouter de complexité supplémentaire? Comment protéger ces mêmes donnés contre toute coalition d utilisateurs non privilégiés? Broadcast Encryption est aujourd hui étudié et utilisé dans divers domaines industriels tels que la téléphonie mobile, la télévision à péage ou pour protéger les contenus sur les supports digitaux (CD, DVD ) Présentation des systèmes de gestion numérique des droits numériques : cette partie approfondira théorie et pratique des trois couches composant le modèle actuel de tout système DRM (l expression des droits, l application des droits et la protection du contenu), puis abordera la réalité de la standardisation et des solutions existantes dans le monde du mobile et du cinéma numérique. Watermarking : après une brève introduction au watermarking en général (code, document, image, son), l exemple de l image est détaillé, avec les différentes étapes de l insertion pour être robuste et invisible. On approfondira les techniques de base mettant en oeuvre le masquage psycho visuel des différents domaines de transformées (DCT, ondelettes, Fourier), les codes correcteurs d erreurs, Une démonstration des différents concepts précédemment développés conclura le module.

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Réseaux Privés Virtuels

Réseaux Privés Virtuels Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

LINUX - ADMINISTRATION PROGRAMME DE FORMATION

LINUX - ADMINISTRATION PROGRAMME DE FORMATION LINUX - ADMINISTRATION Objectifs : Cette formation a pour objectif de vous apprendre les éléments de base de l'administration en commençant par un rappel des commandes de bases et l'apprentissage de la

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

Référentiel ASUR 2015-2016 Prévisionnel

Référentiel ASUR 2015-2016 Prévisionnel MCang = Anglais Référentiel ASUR 2015-2016 Prévisionnel UE 1 : Enseignement général (112h) Anglais technique (en groupe de niveaux) TP Barbier/fleck MCcep = Management de projets 24h MCcom = Communication

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Master Professionnel (M2) Mention Informatique EN APPRENTISSAGE. PARCOURS Systèmes Informatiques et Réseaux. Bienvenue à tous

Master Professionnel (M2) Mention Informatique EN APPRENTISSAGE. PARCOURS Systèmes Informatiques et Réseaux. Bienvenue à tous Master Professionnel (M2) Mention Informatique EN APPRENTISSAGE PARCOURS Systèmes Informatiques et Réseaux Bienvenue à tous Département Informatique Étudiants Université Claude Bernard Lyon 1 35000 étudiants

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE

Plus en détail

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h Référentiel ASUR UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) 30h MCcep = Conduite et évaluation de projets 34h Session 4 Les systèmes de

Plus en détail

FORMATIONS 2010. www.ineovation.fr

FORMATIONS 2010. www.ineovation.fr Infrastructures à clefs publiques/pki X.509 Sécurité de la Voix sur IP Technologie IPSec VPN Introduction à la cryptographie Sécuriser un système Unix ou Linux Version 1.0: 17 MAI 2010 1 1 Infrastructures

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN Date : NOM Prénom : TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION ET ADMINISTRATION D'UN PARE-FEU FEU : «IPCOP» Term. SEN Champs : TR 1ère série CONSIGNES

Plus en détail

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09 AISL - Architecture et Intégration des Systèmes Logiciels - 2011-2012 webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09 Administrer un serveur et

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Les applications Internet

Les applications Internet Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées

Plus en détail

VPN. Réseau privé virtuel Usages :

VPN. Réseau privé virtuel Usages : VPN Réseau privé virtuel Usages : fournir l'accès à des ressources internes aux clients nomades relier 2 réseaux d'entreprise (sites distants par ex, ou relier 2 labos de maths ;) ( contourner des sécurités)

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Microsoft Exchange. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada

Microsoft Exchange. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada Microsoft Exchange (Administrateur) (Dernière édition) Programme de formation Microsoft Partner France, Belgique, Suisse, Roumanie - Canada WWW.SASGROUPE.COM Formez vos salariés pour optimiser la productivité

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier 1 Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv d après M. Berthet et G.Charpentier Le CRI 2 Centre de Ressources Informatiques. Gère l informatique pour

Plus en détail

Phase 1 : Introduction 1 jour : 31/10/13

Phase 1 : Introduction 1 jour : 31/10/13 Programme de formation Agence Nord Armand DISSAUX Tel. 03 59 39 13 42 Mob. 06 72 48 13 12 @ adissaux@capensis.fr Session Linux 31 Octobre au 20 Décembre 2013 (31 jours soient 232h30) Phase 1 : Introduction

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

Protocole industriels de sécurité. S. Natkin Décembre 2000

Protocole industriels de sécurité. S. Natkin Décembre 2000 Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit

Plus en détail

Présentation d'un Réseau Escolan

Présentation d'un Réseau Escolan Présentation d'un Réseau Escolan Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Escolan. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Evaluation, Certification Axes de R&D en protection

Evaluation, Certification Axes de R&D en protection 2009 Evaluation, Certification Axes de R&D en protection Dr CEA/LETI Alain.merle@cea.fr 1 Evaluation, Certification, Axes de R&D en protection Evaluation / Certification Le Schéma Français de Certification

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Modules du DUT Informatique proposés pour des DCCE en 2014/2015

Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Résumé de l offre : Parmi les 5500 heures d enseignement informatique dispensées au département informatique de l IUT (avec 2880 heures de

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Master CCI. Compétences Complémentaires en Informatique. Livret de l étudiant

Master CCI. Compétences Complémentaires en Informatique. Livret de l étudiant Master CCI Compétences Complémentaires en Informatique Livret de l étudiant 2014 2015 Master CCI Le Master CCI (Compétences Complémentaires en Informatique) permet à des étudiants de niveau M1 ou M2 dans

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

Technicien Supérieur de Support en Informatique

Technicien Supérieur de Support en Informatique Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique

Plus en détail

Guide d'administration

Guide d'administration Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités

Plus en détail

S LICENCE INFORMATIQUE Non Alt S Alt S S1 S2 S3 S4 SS5 S6 Parcours : S IL (Ingénierie Logicielle) SRI (Systèmes et Réseaux Informatiques)

S LICENCE INFORMATIQUE Non Alt S Alt S S1 S2 S3 S4 SS5 S6 Parcours : S IL (Ingénierie Logicielle) SRI (Systèmes et Réseaux Informatiques) NOM DE L'UE : Algorithmique et optimisation S LICENCE INFORMATIQUE Non Alt S Alt S S1 S2 S3 S4 SS5 S6 Parcours : S IL (Ingénierie Logicielle) SRI (Systèmes et Réseaux Informatiques) MASTER INFORMATIQUE

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Présentation du Serveur SME 6000

Présentation du Serveur SME 6000 Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Serveur de sauvegarde à moindre coût

Serveur de sauvegarde à moindre coût 1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Version 2.2. Version 3.02

Version 2.2. Version 3.02 Version 2.2 Version 3.02 Scrypto CYBER-PASS La solution globale d authentification / chiffrement Scrypto CYBER-PASS permet de mettre en œuvre un procédé d authentification forte avec toutes les applications

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7. TECHNICAL NOTE TECHNICAL NOTE Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée Version 7.0 1 TECHNICAL NOTE : SOMMAIRE SOMMAIRE SOMMAIRE 2

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Compétences informatiques

Compétences informatiques Anthony Puech Compétences informatiques Domaines de compétences Gestion de projet Suivi de projet Analyse / Audit Maintenance système Réseaux Environnements techniques utilisés Matériels : Netgear (Routeur,

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

L'accès aux ressources informatiques de l'ufr des Sciences

L'accès aux ressources informatiques de l'ufr des Sciences L'accès aux ressources informatiques de l'ufr des Sciences Infrastructure et document produit par le service des ressources Informatiques de l'ufr des sciences. Introduction : Ce document présente les

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: et hmailserveur Version 4.3-B248 SquirrelMail Version 1.4.22 Sommaire PREAMBULE et REMERCIEMENTS:... 2 INTRODUCTION:... 3 AVERTISSEMENT... 4 INSTALLATION:... 4 CONFIGURATION

Plus en détail

Administration de Réseaux d Entreprises

Administration de Réseaux d Entreprises D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail