MASTER PROFESSIONNEL (M2) Domaine Sciences et Technologies Mention Informatique, spécialité SeCReTS
|
|
- Michele Laperrière
- il y a 8 ans
- Total affichages :
Transcription
1 UNIVERSITE DE VERSAILLES SAINT-QUENTIN EN YVELINES UFR des Sciences Laboratoire PRISM Service Commun Universitaire de la Formation Continue MASTER PROFESSIONNEL (M2) Domaine Sciences et Technologies Mention Informatique, spécialité SeCReTS Offre modulaire Formation Continue M01 - Rappels de mathématiques et d informatique Durée : 36 heures 2 ECTS De bonnes connaissances en mathématiques et informatique (de niveau M1 spécialité informatique) M04 - Cryptologie appliquée Durée : 24 heures 2 ECTS Maîtriser les notions de base de la cryptologie moderne (telles qu'introduites dans les M02 et M03) : M07 - Architecture réseau et systèmes de détection d intrusion Durée : 40 heures 2 ECTS Maîtriser les notions de base des réseaux TCP/IP (telles qu'introduites dans le M06) M02 - Introduction à la cryptologie Durée : 24 heures 2 ECTS Des connaissances solides en mathématiques et en informatique M05 - Le système UNIX, aspects système et sécurité Durée : 40 heures 3 ECTS Une bonne culture générale en informatique est nécessaire. Une connaissance pratique préalable d'unix est également recommandée M08 - Protocoles internet, infrastructures de gestion de clés et réseaux privés virtuels Durée : 40 heures 3 ECTS Maîtriser les notions de base des réseaux TCP/IP (telles qu'introduites dans le M06) M03 - Outils mathématiques de la cryptographie moderne Durée : 24 heures 2 ECTS Des connaissances solides en mathématiques et en informatique M06 - Protocole TCP/IP et sécurité des systèmes Windows Durée : 40 heures 3 ECTS Pour la partie TCP/IP : une bonne culture générale en informatique est nécessaire Pour la partie sécurité des systèmes Windows : connaissance pratique préalable de Windows. Une bonne connaissance d'un système d'exploitation (Windows ou autre) est recommandée M09 - Aspects physiques des circuits, systèmes embarqués, attaques physiques Durée : 24 heures 2 ECTS Maîtriser les notions de base de la cryptologie moderne (telles qu'introduites dans les M02 et M03) M10 - Politiques de sécurité, méthodes formelles et aspects juridiques Durée : 24 heures 2 ECTS Pour la partie «Politiques de sécurité, méthodes formelles», une bonne culture générale en informatique est souhaitable Pour la partie «Aspects juridiques», une bonne connaissance de la cryptologie (et notamment de la signature électronique) est souhaitable M11 - Applications : sécurité des systèmes radiomobiles et protection des contenus Durée : 24 heures 2 ECTS Une bonne culture générale en informatique est nécessaire. Il est par ailleurs nécessaire de maîtriser les notions de base de la cryptologie moderne (telles qu'introduites dans les M02 et M03) Les personnes relevant de la formation continue sont : - Les salariés - Les demandeurs d emploi - Les personnes ayant arrêté leurs études depuis au moins deux ans. Dans le cadre de la formation continue (Congé Individuel de Formation, Droit Individuel à la Formation ou tout autre dispositif adapté à votre statut), les modules du MP SeCReTS vous sont proposés individuellement.
2 M01 - Rappels de mathématiques et d informatique Cours de mise à niveau 2 ECTS De bonnes connaissances en mathématiques et informatique (de niveau M1 spécialité informatique) sont nécessaires. Module n M01 Volume horaire : 18h CM, 18h TD Responsables : William JALBY, Antoine JOUX, Michael QUISQUATER (UVSQ) Mathématiques : algèbre et arithmétique Architecture des ordinateurs Algorithmique et programmation
3 M02 - Introduction à la cryptologie Avoir des connaissances solides en mathématiques (algèbre, arithmétique) et en informatique (structure des ordinateurs, algorithmique, programmation). Module n M02 Volume horaire : 12h CM, 12h TD Responsable : Michael QUISQUATER (UVSQ) Ce module est une introduction aux notions de base en cryptographie et cryptanalyse, et traite des systèmes cryptographiques symétriques. Introduction : les objectifs de la cryptologie. Clé secrète et clé publique ; Cryptographie classique : chiffrement par permutation, substitution, affine, etc ; Cryptanalyse. Cryptanalyse linéaire, différentielle. Les différents types d attaques ; Le nouveau standard de la cryptographie symétrique : AES.
4 M03 - Outils mathématiques de la cryptographie moderne Avoir des connaissances solides en mathématiques (algèbre, arithmétique) et en informatique (structure des ordinateurs, algorithmique, programmation). Module n M03 Volume horaire : 12h CM, 12h TD Responsable : Michael QUISQUATER (UVSQ) Dans ce module sont étudiés les systèmes cryptographiques à clé publique et les mathématiques qui les sous-tendent. Introduction à la théorie de la complexité ; Tests de primalité et factorisation des entiers. RSA ; Le problème du logarithme discret, ElGamal Les attaques sur ces systèmes ; Cryptographie et courbes elliptiques.
5 M04 - Cryptologie appliquée Maîtriser les notions de base de la cryptologie moderne (telles qu'introduites dans les M02 et M03) : systèmes cryptographiques symétriques et asymétriques, attaques cryptanalytiques. Module n M04 Volume horaire : 12h CM, 12h TD Responsable : Louis GOUBIN, Michael QUISQUATER (UVSQ) Les protocoles cryptographiques utilisés pour répondre aux objectifs de mise en sécurité des systèmes d échanges d informations. Protocoles de signature ; Fonctions de hachage ; Distribution et échange de clés ; Partage de secrets, non-divulgation.
6 M05 - Le système UNIX, aspects système et sécurité Cours fondamental 3 ECTS Une bonne culture générale en informatique est nécessaire (typiquement quelques connaissance en architecture, systèmes d'exploitation, et langages de programmation). Une connaissance pratique préalable d'unix est également recommandée. Module n M05 Volume horaire : 20h CM, 20h TP Responsables : Emmanuel BOUILLON, Frédéric COMBEAU et Vincent GLAUME (CEA) Dans la partie «système Unix», on présentera les concepts de base de tout système Unix, tels que les processus, la gestion de la mémoire virtuelle, les systèmes de fichiers, le scheduler,... Une introduction à l'administration système sera faite. On abordera les différents types de partitions, l'architecture d'une arborescence Unix, le concept de LVM, de RAID logiciel et matériel. Les différents types de boot d'une machine seront étudiés (MBR, GRUB, PXE, CDROM). Les procédures de démarrage de type SYS V et BSD seront présentées, ainsi qu'une brève introduction au tuning. On terminera par une présentation de la gestion des comptes utilisateurs (comptes, groupes, authentification), des quotas, les permissions de fichiers et ACL, du système d'impression, des fonctions d'exécution décalées (cron, at), de X-Window et l'architecture du noyau Linux et sa compilation. Dans la partie «sécurité Unix», après une introduction à l'enjeu de la sécurité au sein des systèmes Unix, la première partie de ce module commencera par un rappel des protections/attaques physiques qui peuvent être apportées/menées sur des systèmes Unix. L'accent sera mis sur la cohérence des mesures de sécurité prises. La présentation des protocoles d'authentification les plus fréquemment rencontrés sous Unix sera suivie d'une introduction aux problèmes de sécurité qui sont liées à l'environnement des utilisateurs dont root et aux procédures d'administration. La seconde partie du module prend l'exemple de protection d'une machine bastion et traite des questions de minimisation de l'installation et des privilèges, de la sécurité de cette machine par rapport au réseau, de sa surveillance et de l'analyse de logs. Enfin le dernier aspect abordé concerne l'analyse forensics et les opérations à effectuer post-intrusion.
7 M06 - Protocole TCP/IP et sécurité des systèmes Windows Cours fondamental 3 ECTS - Pour la partie TCP/IP : une bonne culture générale en informatique est nécessaire (typiquement quelques connaissance en architecture, systèmes d'exploitation, et langages de programmation) ; - Pour la partie sécurité des systèmes Windows : connaissance pratique préalable de Windows (2000, XP, ou 2003). Une bonne connaissance d'un système d'exploitation (Windows ou autre) est recommandée. Module n M06 Volume horaire : 24h CM, 16h TP Responsables : Vincent GLAUME, Pascal MALTERRE (CEA) et Pascal SAULIERE (Microsoft France) La partie «Protocole TCP/IP» constitue une mise à niveau concernant les bases des réseaux TCP/IP. Il est axé sur le système OSI et principalement les couches 3 (IP) et 4 (TCP et UDP) de ce système, afin que les problématiques que ces protocoles impliquent en terme de sécurité soient connues lorsqu'elles seront abordées dans les autres modules. Ensuite, le module présente les aspects fonctionnement et administration des systèmes d'exploitation de la famille Windows NT. Dans un premier temps, le cours présente brièvement les structures internes de Windows. Ensuite le cours aborde plus largement les mécanismes d'administration de niveau système, soit tout ce qui concerne l'organisation des domaines Windows NT, l'authentification, les stratégies de sécurité, le système de fichiers et la base de registre. Dans une troisième partie, les mécanismes de niveau réseau sont étudiés, soit Active Directory, les systèmes de fichiers partagés, l'implémentation d'ipsec de Windows et le filtrage des communications. En quatrième partie, le cours aborde la sécurité des serveurs et clients fournis avec le système Windows NT. Dans un premier temps, il s'agit d'étudier des méthodes de sécurisation du serveur Web IIS; dans un second temps, le cours traite de la sécurité des clients Web et mail, soit Internet Explorer et Outlook Express. Pour finir, le cours expose une démarche globale de sécurisation des systèmes d'exploitation de la famille Windows NT qui couvre l'ensemble des mécanismes et méthodes exposés précédemment.
8 M07 - Architecture réseau et systèmes de détection d intrusion Maîtriser les notions de base des réseaux TCP/IP (telles qu'introduites dans le M06) : système OSI et principalement les couches 3 (IP) et 4 (TCP et UDP) de ce système, ainsi que les problématiques que ces protocoles impliquent en terme de sécurité. Module n M07 Volume horaire : 20h CM, 20h TP Responsable : Vincent GLAUME et Pascal MALTERRE (CEA) Dans la partie «architecture réseau», le cours passera en revue les différents composants d'un réseau, et leur utilisation courante. Une partie notable du volume horaire sera consacrée au cloisonnement de réseaux d'entreprise et à la mise en place d'une architecture répondant à différents problèmes liés à la sûreté de fonctionnement: sécurité des entités vitales, tolérance aux dénis de service, haute disponibilité. Dans un second volet, l'étude de réseaux inter-sites permettra d'aborder la problématique de la qualité de service et de la sauvegarde multi-sites. On s'attachera à donner les moyens de juger des solutions proposées sur le marché par les différents opérateurs et comment elles peuvent s'intégrer dans une solution globale de sécurité. La partie «IDS» présente les principes de détection d'intrusion (signature, comportemental...) et les principaux types d'ids (réseau, système) tout en évoquant les problématiques liées à ce genre d'activités : faux positifs, centralisation, corrélation...
9 M08 - Protocoles internet, infrastructures de gestion de clés et réseaux privés virtuels Cours fondamental 3 ECTS Maîtriser les notions de base des réseaux TCP/IP (telles qu'introduites dans le M06) : système OSI et principalement les couches 3 (IP) et 4 (TCP et UDP) de ce système, ainsi que les problématiques que ces protocoles impliquent en terme de sécurité. Module n M08 Volume horaire : 20h CM, 20h TP Responsables : Emmanuel BOUILLON, Frédéric COMBEAU et Pascal MALTERRE (CEA) La partie «Protocoles internet» s'appuie sur le cours exposant les principes de base de TCP/IP et présente de manière relativement complète (et en mettant l'accent sur les aspects liés à la sécurité) les protocoles les plus importants utilisés sur Internet actuellement : le système de résolution de noms (DNS), la messagerie (SMTP, POP, IMAP, etc.), le transfert de document (HTTP, FTP, etc), SSL, etc. La partie «IGC» a pour but de présenter le fonctionnement des infrastructures de gestion de clefs (IGC) basées sur les certificats au format X509. Après un bref rappel sur les algorithmes cryptographiques mis en jeu ainsi que des formats et normes rencontrées (PEM, DER, ASN.1,...), les différentes versions des certificats X509 seront introduites. Les composantes d'une IGC seront présentées ainsi que le cycle de vie d'un certificat au sein d'une IGC. Enfin, les réseaux privés virtuels sont une composante incontournable de la sécurité des systèmes d'informations. Ils permettent de faire transiter des informations via le réseau, en traversant des zones non-sûres, tout en garantissant leur intégrité et leur confidentialité. Au cours de ce module, on essaiera de rassembler les concepts vus en cryptographie et en architecture réseau pour les appliquer aux domaines des VPN. On passera les différentes technologies disponibles en revue, en remontant les couches OSI (GRE, PPTP, IPSec, CIPE, SSL, SSH). Le cours sera illustré par des travaux pratiques et des exemples concrets.
10 M09 - Aspects physiques des circuits, systèmes embarqués, attaques physiques Maîtriser les notions de base de la cryptologie moderne (telles qu'introduites dans les M02 et M03) : systèmes cryptographiques symétriques et asymétriques, attaques cryptanalytiques. Les rappels en électronique lors du premier cours permettront d'avoir la connaissance suffisante pour comprendre le reste des interventions. Module n M09 Volume horaire : 24h CM Responsables : Pierre-Richard DAHOO (UVSQ), Jean-Yves GUINAMANT, Pierre LE TRAON, Laurent MALAQUIN, Olivier MANGEOT et Frédéric VALETTE (CELAR) Après un rappel des principes de physique qui entrent en jeu lors du fonctionnement des circuits électroniques utilisés, on abordera les thèmes suivants : Architecture de produits cryptographiques et évaluation Conception de composants cryptographiques Problématique Tempest Attaques physiques et contre-mesures associées Attaques et contre-mesures SPA, DPA, DFA
11 M10 - Politiques de sécurité, méthodes formelles et aspects juridiques - Pour la partie «Politiques de sécurité, méthodes formelles», une bonne culture générale en informatique est souhaitable (architecture, systèmes d'exploitation, langages de programmation, génie logiciel). - Pour la partie «Aspects juridiques», une bonne connaissance de la cryptologie (et notamment de la signature électronique) est souhaitable. Module n M10 Volume horaire : 24h CM Responsable : Boutheina CHETALI (Gemalto) et Bertrand WARUSFEL (Professeur à l université Lille II, Avocat au Barreau de paris) Ce module détaillera l'utilisation des méthodes formelles pour la sécurité des systèmes embarqués et les Critères Communs. En particulier, les politiques de sécurité, leurs formalisations, leur vérification, la sécurité (logicielle) de la carte à puce, les Critères Communs dans le génie logiciel et leurs applications à la carte à puce. Introduction générale (pourquoi, historique, les approches) Logique propositionnelle, logique des prédicats, logique temporelle Spécification algébrique/adt. Exemple: vérification de programme Réseaux de Petri VDB, B Application à la vérification de protocoles (cryptographie, e-commerce), et aux critères communs. Vérification formelle : approche modèles, approche propriétés, outils Exemple de la carte à puce Une deuxième partie sera consacrée à une présentation de certains aspects juridiques liés aux politiques de sécurité mises en place : Contexte général du droit de la sécurité des systèmes d'information Protection pénale des systèmes d'information Aspects juridiques de la signature et de la preuve électroniques Encadrement de l'utilisation et du commerce des moyens de cryptologie
12 M11 - Applications : sécurité des systèmes radiomobiles et protection des contenus Une bonne culture générale en informatique est nécessaire (typiquement quelques connaissances en architecture des ordinateurs, architecture des réseaux et systèmes d exploitation). Il est par ailleurs nécessaire de maîtriser les notions de base de la cryptologie moderne (telles qu'introduites dans les M02 et M03) : systèmes cryptographiques symétriques et asymétriques, attaques cryptanalytiques. Module n M11 Volume horaire : 24h CM Responsable : David ARDITTI, Henri GILBERT (France Télécom R&D), Alain DURAND, Mohamed KARROUMI, Jean-Marc BOUCQUEAU et Frédéric LEFEBVRE (Thomson) Dans une première partie, on décrira l'ensemble de mécanismes et de protocoles de sécurité constituant l'architecture de sécurité de systèmes radiomobiles GSM et UMTS et WiFi, notamment les mécanismes de chiffrement, d'authentification d'entités et de messages et de non traçabilité des communications ainsi que les mécanismes auxiliaires de distribution de clés de session, et l'on présentera les principaux algorithmes cryptographiques mis en oeuvre dans ces systèmes. La suite du module abordera les thèmes suivants : La Protection de contenus : cette partie introductive traitera du concept de protection de copie, des aspects légaux, des techniques de bases pour la protection de contenus, de la chaîne de l image, des tendances actuelles, de la standardisation, et présentera quelques systèmes de protection. Le concept de «Broadcast Encryption» : Comment envoyer un message chiffré à un grand nombre d utilisateurs de sorte que seuls certains utilisateurs choisis puissent réellement déchiffrer ce message? Comment pouvoir choisir ces utilisateurs de façon dynamique sans ajouter de complexité supplémentaire? Comment protéger ces mêmes donnés contre toute coalition d utilisateurs non privilégiés? Broadcast Encryption est aujourd hui étudié et utilisé dans divers domaines industriels tels que la téléphonie mobile, la télévision à péage ou pour protéger les contenus sur les supports digitaux (CD, DVD ) Présentation des systèmes de gestion numérique des droits numériques : cette partie approfondira théorie et pratique des trois couches composant le modèle actuel de tout système DRM (l expression des droits, l application des droits et la protection du contenu), puis abordera la réalité de la standardisation et des solutions existantes dans le monde du mobile et du cinéma numérique. Watermarking : après une brève introduction au watermarking en général (code, document, image, son), l exemple de l image est détaillé, avec les différentes étapes de l insertion pour être robuste et invisible. On approfondira les techniques de base mettant en oeuvre le masquage psycho visuel des différents domaines de transformées (DCT, ondelettes, Fourier), les codes correcteurs d erreurs, Une démonstration des différents concepts précédemment développés conclura le module.
Les modules SI5 et PPE2
Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailRéseaux Privés Virtuels
Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détail«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Plus en détailTunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.
Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailLa citadelle électronique séminaire du 14 mars 2002
e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailPROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
Plus en détailLes formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique
Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailLINUX REDHAT, SERVICES RÉSEAUX/INTERNET
LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailUbuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)
Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailFirewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailCAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Plus en détailOrganisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailLINUX - ADMINISTRATION PROGRAMME DE FORMATION
LINUX - ADMINISTRATION Objectifs : Cette formation a pour objectif de vous apprendre les éléments de base de l'administration en commençant par un rappel des commandes de bases et l'apprentissage de la
Plus en détailCatalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailFiche descriptive de module
Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,
Plus en détailRéférentiel ASUR 2015-2016 Prévisionnel
MCang = Anglais Référentiel ASUR 2015-2016 Prévisionnel UE 1 : Enseignement général (112h) Anglais technique (en groupe de niveaux) TP Barbier/fleck MCcep = Management de projets 24h MCcom = Communication
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailInternet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft
Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailMaster Professionnel (M2) Mention Informatique EN APPRENTISSAGE. PARCOURS Systèmes Informatiques et Réseaux. Bienvenue à tous
Master Professionnel (M2) Mention Informatique EN APPRENTISSAGE PARCOURS Systèmes Informatiques et Réseaux Bienvenue à tous Département Informatique Étudiants Université Claude Bernard Lyon 1 35000 étudiants
Plus en détailSÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE
Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailSERVEUR DE MESSAGERIE
CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE
Plus en détailRéférentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h
Référentiel ASUR UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) 30h MCcep = Conduite et évaluation de projets 34h Session 4 Les systèmes de
Plus en détailFORMATIONS 2010. www.ineovation.fr
Infrastructures à clefs publiques/pki X.509 Sécurité de la Voix sur IP Technologie IPSec VPN Introduction à la cryptographie Sécuriser un système Unix ou Linux Version 1.0: 17 MAI 2010 1 1 Infrastructures
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailDate : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN
Date : NOM Prénom : TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION ET ADMINISTRATION D'UN PARE-FEU FEU : «IPCOP» Term. SEN Champs : TR 1ère série CONSIGNES
Plus en détailwebmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09
AISL - Architecture et Intégration des Systèmes Logiciels - 2011-2012 webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09 Administrer un serveur et
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailLes applications Internet
Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées
Plus en détailVPN. Réseau privé virtuel Usages :
VPN Réseau privé virtuel Usages : fournir l'accès à des ressources internes aux clients nomades relier 2 réseaux d'entreprise (sites distants par ex, ou relier 2 labos de maths ;) ( contourner des sécurités)
Plus en détailPrésentation d'un Réseau Eole +
Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est
Plus en détailChapitre 1 Windows Server 2008 11
Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21
Plus en détailMicrosoft Exchange. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada
Microsoft Exchange (Administrateur) (Dernière édition) Programme de formation Microsoft Partner France, Belgique, Suisse, Roumanie - Canada WWW.SASGROUPE.COM Formez vos salariés pour optimiser la productivité
Plus en détailLes certificats numériques
Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données
Plus en détailPrise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier
1 Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv d après M. Berthet et G.Charpentier Le CRI 2 Centre de Ressources Informatiques. Gère l informatique pour
Plus en détailPhase 1 : Introduction 1 jour : 31/10/13
Programme de formation Agence Nord Armand DISSAUX Tel. 03 59 39 13 42 Mob. 06 72 48 13 12 @ adissaux@capensis.fr Session Linux 31 Octobre au 20 Décembre 2013 (31 jours soient 232h30) Phase 1 : Introduction
Plus en détailFormations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397
Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures
Plus en détailRichard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security
Plus en détailExchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341
Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13
Plus en détailProtocole industriels de sécurité. S. Natkin Décembre 2000
Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit
Plus en détailPrésentation d'un Réseau Escolan
Présentation d'un Réseau Escolan Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Escolan. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est
Plus en détailJournées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots
Plus en détaillaissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailEvaluation, Certification Axes de R&D en protection
2009 Evaluation, Certification Axes de R&D en protection Dr CEA/LETI Alain.merle@cea.fr 1 Evaluation, Certification, Axes de R&D en protection Evaluation / Certification Le Schéma Français de Certification
Plus en détailSécurité de l'information
Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information
Plus en détailModules du DUT Informatique proposés pour des DCCE en 2014/2015
Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Résumé de l offre : Parmi les 5500 heures d enseignement informatique dispensées au département informatique de l IUT (avec 2880 heures de
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailADMINISTRATION, GESTION ET SECURISATION DES RESEAUX
MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,
Plus en détailGestion des utilisateurs et Entreprise Etendue
Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission
Plus en détailMaster CCI. Compétences Complémentaires en Informatique. Livret de l étudiant
Master CCI Compétences Complémentaires en Informatique Livret de l étudiant 2014 2015 Master CCI Le Master CCI (Compétences Complémentaires en Informatique) permet à des étudiants de niveau M1 ou M2 dans
Plus en détailLes risques HERVE SCHAUER HSC
HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est
Plus en détailL identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Plus en détailCertificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC
Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre
Plus en détailCertificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS
Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf
Plus en détailTechnicien Supérieur de Support en Informatique
Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique
Plus en détailGuide d'administration
Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités
Plus en détailS LICENCE INFORMATIQUE Non Alt S Alt S S1 S2 S3 S4 SS5 S6 Parcours : S IL (Ingénierie Logicielle) SRI (Systèmes et Réseaux Informatiques)
NOM DE L'UE : Algorithmique et optimisation S LICENCE INFORMATIQUE Non Alt S Alt S S1 S2 S3 S4 SS5 S6 Parcours : S IL (Ingénierie Logicielle) SRI (Systèmes et Réseaux Informatiques) MASTER INFORMATIQUE
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Plus en détailPrésentation du Serveur SME 6000
Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailServeur de sauvegarde à moindre coût
1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailDescription des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailFORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Plus en détailVersion 2.2. Version 3.02
Version 2.2 Version 3.02 Scrypto CYBER-PASS La solution globale d authentification / chiffrement Scrypto CYBER-PASS permet de mettre en œuvre un procédé d authentification forte avec toutes les applications
Plus en détailProxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Plus en détailVirtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)
Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailTECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.
TECHNICAL NOTE TECHNICAL NOTE Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée Version 7.0 1 TECHNICAL NOTE : SOMMAIRE SOMMAIRE SOMMAIRE 2
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailExpérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Plus en détailCompétences informatiques
Anthony Puech Compétences informatiques Domaines de compétences Gestion de projet Suivi de projet Analyse / Audit Maintenance système Réseaux Environnements techniques utilisés Matériels : Netgear (Routeur,
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailL'accès aux ressources informatiques de l'ufr des Sciences
L'accès aux ressources informatiques de l'ufr des Sciences Infrastructure et document produit par le service des ressources Informatiques de l'ufr des sciences. Introduction : Ce document présente les
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailSERVEUR DE MESSAGERIE
CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: et hmailserveur Version 4.3-B248 SquirrelMail Version 1.4.22 Sommaire PREAMBULE et REMERCIEMENTS:... 2 INTRODUCTION:... 3 AVERTISSEMENT... 4 INSTALLATION:... 4 CONFIGURATION
Plus en détailAdministration de Réseaux d Entreprises
D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détail