CATALOGUE DE FORMATION

Dimension: px
Commencer à balayer dès la page:

Download "CATALOGUE DE FORMATION"

Transcription

1 CATALOGUE DE FORMATION 1

2 Table des matières I-FORMATIONS DE SECURITE... 4 FORMATIONS AU MANAGEMENT DE LA SECURITE (CISM)... 5 COBIT ET GOUVERNANCE DE SECURITE... 6 MANAGEMENT ET POLITIQUE DE SECURITE... 8 SECURITE DANS LES PROJETS FORMATION EN SECURITE DES SYSTEMES D INFORMATION (CISSP) FORMATION EN DÉVELOPPEMENT SÉCURISÉ JAVA/.NET FORMATIONS TECHNIQUES A LA SECURITE (CISA) AUDIT SECURITE RESEAUX & SYSTEMES SECURITE DES SYSTEMES D EXPLOITATION SECURITE DES BASES DE DONNEES AUDIT TECHNIQUE ET TESTS D INTRUSION (CEH) FORMATIONS DE CONTINUITE D ACTIVITE (CBCP) CONTINUITE ET REPRISE D ACTIVITE LEAD IMPLEMENTER ISO CONTINUITE ET REPRISE D ACTIVITE - LEAD AUDITOR ISO FORMATIONS ISO ISO LEAD AUDITOR ISO LEAD IMPLEMENTER FORMATIONS AUX METHODES D ANALYSE ET DE GESTION DES RISQUES ISO RISK MANAGER ANALYSE DE RISQUES AVEC LA METHODE MEHARI ANALYSE DE RISQUES AVEC LA METHODE EBIOS II-FORMATIONS CISCO FORMATION CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) CCNA1 : NOTIONS DE BASE SUR LES RESEAUX

3 CCNA2 : ROUTEURS, PROTOCOLES ET CONCEPTS DE ROUTAGE CCNA3 : COMMUTATION ET RESEAU LOCAL SANS FIL WLAN CCNA4 : PRESENTATION DES TECHNOLOGIES WAN (RESEAU ETENDU)

4 I-FORMATIONS EN SECURITE INFORATIQUE 4

5 FORMATIONS AU MANAGEMENT DE LA SECURITE (CISM) SESSION DE PREPARATION A LA CERTIFICATION PROFESSIONNELLE CISM (CERTIFIED INFORMATION SECURITY MANAGER) Maîtriser les concepts fondamentaux du Management de la Sécurité des SI et se préparer à l'examen du CISM Durée : 5 jours Profils des participants : Consultant, CDP, Auditeur, RSSI, Ingénieurs en informatique, DSI, RSSI, Correspondants en Sécurité de l'information, experts consultants. Certified Information Security Manager (CISM) s adresse aux managers et aux professionnels seniors de la sécurité de l information qui souhaiteraient obtenir cette certification internationale. La session de préparation à la certification CISM traite les 3 domaines suivants : *Gouvernance de la sécurité des SI (Information Security Governance) *Management et politique de sécurité (Information Risk Management) *Sécurité dans les projets (Project Seurity) Pré-requis : Expérience en matière de management de la sécurité des systèmes d information. 5

6 COBIT ET GOUVERNANCE DE SECURITE Durée : 2 jours Profils des participants : Consultant, CDP, Auditeur, RSSI, Ingénieurs en informatique, DSI, RSSI, Correspondants en Sécurité de l'information, experts consultants. Certified Information Security Manager (CISM) s adresse aux managers et aux professionnels seniors de la sécurité de l information qui souhaiteraient obtenir cette certification internationale. Vous souhaitez développer les compétences nécessaires pour mettre en place une gouvernance de la sécurité de l information en lien avec le référentiel COBIT (Control Objectives for Information and related Technologies). Cette formation vous permet d apprendre les caractéristiques fondamentales de COBIT et comment le mettre en œuvre afin d en retirer le maximum d avantages pour la gouvernance de la sécurité de l information. Objectifs : - Connaître les enjeux de la gouvernance des SI et les réponses apportées par COBIT ; - Appréhender la complémentarité entre COBIT et les autres référentiels (ITIL, ISO 2700X, etc.) ; - Connaître le cadre de référence COBIT et ses composantes ; - Être capable de mettre en œuvre une gouvernance de la sécurité de l information basée sur le référentiel COBIT 6

7 CONTENU SYNTHETIQUE Jour 1 : Présentation générale de COBIT - Présentation générale de COBIT * Histoire * Objectifs / philosophie * Périmètre * Concepts clés (gouvernance, création de valeur, ) - Présentation du référentiel COBIT et de l ensemble des publications * Synthèse et Cadre de référence * Objectifs de contrôle * Guide d audit * Outils de mise en œuvre - Les 3 piliers de COBIT : * Le processus TI et Les ressources TI * Les exigences d affaires * Complémentarité de COBIT avec les autres normes et référentiels SSI (ITIL, ISO 2700X, CMMi) Jour 2 : Approfondissement - Description et analyse des 4 processus de COBIT : * Planification et organisation * Acquisition et mise en place * Distribution et support * Surveillance - Synthèse de l usage de COBIT et bonnes pratiques - Évaluation du niveau de maturité de son organisation - COBIT et la gestion des connaissances (Knowledge Management) 7

8 MANAGEMENT ET POLITIQUE DE SECURITE Durée : 2 jours Profils des participants : Consultant, CDP, Auditeur, RSSI, Ingénieurs en informatique, DSI, RSSI, Correspondants en Sécurité de l'information, experts consultants. Certified Information Security Manager (CISM) s adresse aux managers et aux professionnels seniors de la sécurité de l information qui souhaiteraient obtenir cette certification internationale Vous souhaitez acquérir de nouvelles connaissances et être capable de mettre en place une organisation sécurité et une politique de sécurité. Cette formation a pour but de vous permettre d assimiler les connaissances nécessaires à la compréhension des enjeux d une politique de sécurité, de processus de sécurité et de leur gestion. Objectifs : - Cerner les notions de risque et de politique de sécurité ; - Appréhender les processus sécurité ; - Comprendre les différentes options permettant de garantir la sécurité des systèmes d information ; - Avoir une vue d ensemble des normes ISO 27001, ISO et ISO

9 CONTENU SYNTHETIQUE Jour 1 : Élaboration d une politique de sécurité - Introduction : rappel des fondamentaux en sécurité de l information * La notion de risque et les critères de sécurité * Les cadres normatifs et réglementaires * ISO 2700X, ITIL, * Propriété intellectuelle, gestion des données à caractère personnel, - Identification et évaluation des risques * Appréciation des risques * Les différentes méthodes d analyse de risques (MEHARI, EBIOS) * Définition de la politique de sécurité * L organisation sécurité et Thématiques techniques - Facteurs de succès de la mise en place d une politique de sécurité Jour 2 : Mise en place et management de la politique et des processus sécurité - Les principes de mise en oeuvre de la politique de sécurité * La gestion des incidents * La gestion de la continuité d activité (PCA, PRA) * Supervision de la sécurité * La définition d indicateurs de sécurité et des tableaux de bord * Les audits de sécurité et la définition des plans de traitement de la sécurité - L implication des différents acteurs dans la sécurité de l information * La sensibilisation / formation à la sécurité * La définition des plans de communication. 9

10 SECURITE DANS LES PROJETS Durée : 1 jour Profils des participants : Consultant, CDP, Auditeur, RSSI, Ingénieurs en informatique, DSI, RSSI, Correspondants en Sécurité de l'information, experts consultants. Certified Information Security Manager (CISM) s adresse aux managers et aux professionnels seniors de la sécurité de l information qui souhaiteraient obtenir cette certification internationale. Vous souhaitez acquérir de nouvelles connaissances et être capable d appréhender les problématiques de sécurité portant sur le projet dont vous êtes responsable ou sur lequel vous intervenez. Cette formation a pour but de vous fournir les bases en termes de sécurité des SI nécessaires à la compréhension des enjeux et à l expression des exigences portant sur les aspects fonctionnels et organisationnels. Cette formation est structurée selon les étapes successives standard d un projet afin d illustrer les actions concrètes qu un chef de projet aura à mener en collaboration avec les équipes en charge de la SSI. Il est accompagné de nombreuses illustrations de cas réels afin que le chef de projet puisse simplement adapter le contenu de la formation aux processus applicables à son organisation. Objectifs : - Transmettre à des chefs de projets fonctionnels les compétences de base nécessaires à l expression macro des besoins de sécurité et au suivi des exigences ; - Savoir dialoguer avec les experts SSI et assimiler la démarche sécurité ; - Prendre conscience des besoins de sécurité et des risques réels existants sur le SI. 10

11 CONTENU SYNTHETIQUE Module 1 : Phase amont de lancement de projet - Introduction aux problématiques de sécurité portant sur la réalisation de projets : quel cadre, pourquoi? - Détection d un besoin de sécurité : le chef de projet doit-il émettre une exigence? - Les exigences : comment les définir, à quel moment? Travail sur une grille de détection des besoins. - Classification de projet : quelle utilité? - Comment s inscrire dans la politique de sécurité et les objectifs de sécurité à atteindre? - Mesure des contraintes en termes de ressources et expertises SSI. Module 2 : Lancement et conduite du projet - Illustration des conséquences de l absence de prise en compte de la sécurité dès le début du projet - Quel niveau de formalisme est attendu (état de l art)? - Le projet à lui tout seul doit-il apporter l ensemble des réponses sécurité?support de l infrastructure et de l organisation. - Planification du projet en tenant compte des jalons de sécurité - Les chapitres de sécurité à rédiger dans les différents documents : présentation de contenu type. Module 3 : Validation, mise en production et maintenance du projet - Introduction aux notions de couverture (totale/partielle) - Mécanismes d évaluation des réponses aux exigences - Principe de la recette sécurité 11

12 DEROULEMENT DE LA FORMATION Le cours est dispensé en français avec références incontournables sur les termes en anglais. Des phases pratiques et théoriques sont organisées en alternance, avec pour supports, les outils pédagogiques suivants : *Cours théoriques : apports théoriques, définitions, notions clés, acquisitions méthodologiques. *Séries de questions Test : à la fin de chaque domaine avec explications sur la bonne réponse et les mauvaises Les sessions sont animées par des ingénieurs certifiés CISA, CISM, CISSP et ISO Lead Auditor. Le Manuel Officiel de préparation au CISM est fourni à réception de l inscription. Examen du CISM (200 QCM - 4H) ; L examen du CISM n est disponible qu en anglais en anglais durant l'examen 12

13 FORMATION EN SECURITE DES SYSTEMES D INFORMATION (CISSP) (CERTIFIED INFORMATION SYSTEM SECURITY PROFESSIONAL) Durée : 3 jours Profils des participants : Consultant, CDP fonctionnel, Auditeur fonctionnel, RSSI, Ingénieurs en informatique, DSI, RSSI, Correspondants en Sécurité de l'information, experts consultants Vous souhaitez aborder l ensemble des concepts nécessaires à l obtention de la certification CISSP (Certified Information Systems Security Professional) tels que définis par l ISC dans le CBK (Common Body of Knowledge), de manière accélérée mais rigoureuse. La formation CISSP, présentée par un collectif de professionnels spécialistes des domaines sur lesquels ils interviennent, permet, grâce à un apport théorique et à une préparation aux questions types d examen sous forme de quizz, de couvrir l ensemble des notions composant les 10 domaines de sécurité. Objectifs : - Passer en revue l ensemble des connaissances des 10 domaines de sécurité qui composent le CBK défini par l ISC2 - Préparer le participant grâce à des quizz de même format que les questions posées lors de l examen de certification CISSP 13

14 CONTENU SYNTHETIQUE Jour 1 : domaine 1, 2, 3 et 4 du CBK Module 1- Principes fondamentaux de sécurité de l information Module 2- Organisation de la sécurité de l information Module 3 - Sécurité des ressources humaines Module 4 - Gestion et sécurité des actifs Module 5 - Contrôle d accès Module 6 - Architecture réseau sécurisée Jour 2 : domaine 5, 6 et 7 du CBK Module 1- Menaces et attaques contre les réseaux informatiques Module 2 - Sécurité des réseaux et des télécommunications Module 3 - Gestion et sécurité de l exploitation Module 4 - Gestion et sécurité des tiers Module 5 - Sécurité des applications Module 6 - Cryptographie Jour 3 : domaine 8, 9, 10 du CBK Module 7 - Sécurité physique et environnementale Module 8 - Gestion du plan de continuité d activité Module 9 - Conformité, évaluation et audit de la sécurité Module 10 - Règles d or et conclusion - Examen «Certified Information Security Foundation» 14

15 DEROULEMENT DE LA FORMATION Le cours est dispensé en français avec références incontournables sur les termes anglais. Des phases pratiques et théoriques sont organisées en alternance, avec pour supports, les outils pédagogiques suivants * Cours théoriques: apports théoriques, définitions, notions clés, acquisitions méthodologiques. * Etude de cas * Séries de questions Test à la fin de chaque domaine ; Les questions sont en français avec disponibilité des questions également en anglais durant l'examen. 15

16 FORMATION EN DÉVELOPPEMENT SÉCURISÉ JAVA/.NET Durée : 3jours Profils des participants : Architecte, Développeur, CDP, Testeur Les experts sont d accord sur le fait que la meilleure manière de sécuriser les systèmes métiers critiques est de commencer par concevoir des applications sécurisées. Mais la réalité est que très peu d applications sont construites selon des principes de sécurité éprouvés. Avec les menaces qui évoluent sans cesse et des processus de développement contraints par des délais de mise en production toujours plus réduits, la sécurité applicative est souvent traitée juste avant le déploiement, parfois après. Cette formation présente les vulnérabilités les plus fréquemment rencontrées dans les applications (Web et autres), notamment celles décrites dans le Top 10 OWASP, et avec un focus sur les technologies JAVA et.net. Objectifs : - Connaître les vulnérabilités types rencontrées dans les applications - Comprendre leur impact potentiel sur le système et les utilisateurs - Assimiler les bonnes pratiques de développement visant à éviter l apparition de ces vulnérabilités. 16

17 CONTENU SYNTHETIQUE Jour 1 : Principes et mécanismes Module 1 - Principes de la programmation sécurisée Module 2 - Systèmes d authentification Module 3 - Autorisations et contrôles d accès Module 4 - Gestion des sessions. Jour 2 : Sécurisation de la manipulation des données et échanges Module 5 - Validation des données Module 6 - Injections au niveau des interpréteurs (SQL, LDAP, XML) Module 7 - Sécurité des Web services Module 8 - Spécificités du langage JAVA / J2EE Module 9 - Spécificités du langage.net / ASP. Jour 3 : Programmation sécurisée Module 10 - Gestion d erreur et journalisation Module 11 - Manipulation de fichier et d URL Module 12 - Cryptographie Module 13 - Attaques par Déni de Service Module 14 - Déploiement Module 15 - Outillage et chaîne d intégration Module 16 - Méthodes et processus de développement Examen 17

18 DEROULEMENT DE LA FORMATION Le cours est dispensé en français avec références incontournables sur les termes anglais. Des phases pratiques et théoriques sont organisées en alternance, avec pour supports, les outils pédagogiques suivants * Cours théoriques: apports théoriques, définitions, notions clés, acquisitions méthodologiques. * Etude de cas * Séries de questions Test à la fin de chaque domaine ; Les questions sont en français avec disponibilité des questions également en anglais durant l'examen. 18

19 FORMATIONS TECHNIQUES A LA SECURITE (CISA) Durée : 3 jours Profils des participants : Consultant, RSSI, Ingénieur SSI Vous souhaitez vous préparer de manière accélérée mais rigoureuse à l examen du Certified Information Systems Auditor (CISA), en couvrant l ensemble du CBK (Common Body of Knowledge). Le CBK inclut les connaissances dans les 6 domaines suivants : processus d audit des SI, gouvernance des SI, gestion du cycle de vie des systèmes et de l infrastructure, fourniture et support des services, protection des avoirs informatiques et plan de continuité et plan de secours informatique. Tout au long de la semaine, les participants sont invités à répondre à des questions similaires à celles de l examen officiel. Objectifs : - Acquérir les connaissances nécessaires à la réussite de l examen du CISA ; - Maîtriser les connaissances et concepts de base de l audit des SI et liés à la conception et à la gestion des SI ; - Acquérir les connaissances nécessaires pour conseiller une organisation sur les meilleures pratiques en audit des SI. 19

20 CONTENU SYNTHETIQUE Jour 1 : Processus d Audit des SI & gouvernance des SI Module 1- Processus d audit des SI Module 2- Gouvernance des systèmes d information Jour 2 : Gestion du cycle de vie des systèmes et des infrastructures Module 3- Gestion des projets informatiques Module 4- Méthodologies de conception d applications Module 5- Contrôles d applications Module 6- Audit des applications Jour 3 : Continuité des activités & livraison et soutien des services TI Module 7- Continuité des opérations et reprise après sinistre Module 8- Livraison et soutien des services TI Jour 4 : Protection des actifs informationnels Module 9- Sécurité de l information Module 10- Contrôles d accès Module 11- Sécurité de l infrastructure réseau Module 12- Sécurité physique et contrôles environnementaux Examen 20

21 AUDIT SECURITE RESEAUX & SYSTEMES Durée : 5 jours Profils des participants : Consultant, RSSI, Ingénieur SSI Vous souhaitez avoir une connaissance globale des bonnes pratiques de sécurisation des SI. Cette formation vous apporte l ensemble des concepts et des pratiques nécessaires à l appréciation de la sécurisation des réseaux et systèmes en abordant des thématiques telles que la compréhension des tests d intrusions logiques et leur impact sur le SI, la démonstration et la compréhension des attaques ou encore en pratiquant la mise en place de mécanismes de sécurisation afin d en comprendre le fonctionnement. Objectifs : - Comprendre lors des audits les éléments techniques de sécurité réseau, système et applicatif; - Savoir détecter si les mécanismes techniques de sécurité sont pertinents par rapport à l état de l art ; - Pouvoir analyser et valider/informer les réponses apportées par les audités lors des revues ; - Savoir demander les éléments de preuve techniques ou documentaires ; - Disposer d un vocabulaire adapté. CONTENU SYNTHETIQUE Jour 1 : Processus d audit des SI Section 1 Vue d ensemble des types de réseaux, composants et problèmes de sécurité Module 1 : Topologie des réseaux / Vue d ensemble des LAN-WAN Module 2 : Conception de réseaux / Composants de réseaux 21

22 Module 3 : Protocoles réseaux, normes et procédures de logiciels réseau, Problèmes des données en réseaux, supports et techniques de transmission y compris la connectivité last mile. Module 4 : Sécurité logique des réseaux Session 2 Menaces et vulnérabilités sur les réseaux Module 5 : Les ports réseaux et le scan de ports. Module 6 : Attaques passives et actives sur les réseaux- Evasion, Sniffing, attaque par force brute, masquerading, attaque man-in-middle/ IP spoofing, le phishing, modification de message, attaque par fragment en miniature, routage de source, Déni de service (DOS), rediffusion de paquets, détournement de sessions. Module 7 : Scans de virus, logiciels espions, vers, Chevaux de Troie, logiciels malveillants. Module 8 : Accès depuis Internet/Sites de tiers/autres bureaux Module 9 : Problèmes des Datacenters Session 3 Contre-mesures pour les réseaux Module 10 : Conception et de la topologie de réseaux sécurisés, les équipements réseaux Module 11 : Renforcement des paramètres des systèmes d exploitation et les problèmes liés. Module 12 : Configuration de la DMZ, renforcement des paramètres des systèmes d exploitation, Authentification sur le réseau Module 13 : Protection du réseau des attaques internes/contrôle des opérations sur le réseau. Module 14 : Outils d analyse et de surveillance du trafic réseau, Passerelles de sécurisation des réseaux (Chiffrement de mots de passe ou de données) Module 15 : Etude de cas et scénarios réels Jour 2 : Pratique et tests d attaque sur les architectures réseaux de sécurité Session 4 Contrôles d exploitation réseaux Module 16 : Implémentation de politiques et procédures réseaux Module 17 : Développement et autorisation d évolutions du réseau Module 18 : Rôles et responsabilités de gestion du réseau Module 19 : Examen complet de l évolution du réseau Module 20 : Détection/prévention d intrusion Module 21 : Chiffrement, hachage, 22

23 Module 22 : Filtrage Module 23 : Scans de virus, logiciels espions, vers, Chevaux de Troie, logiciels malveillants. Module 24 : Tests périodiques de pénétrations sur le réseau Module 25 : Modifications non autorisées (liste de contrôle d accès) et journalisation d audits Module 26 : Audit du réseau- Composants du réseau et supports de transmission Session 5 Journalisation Module 27 : Emplacement des fichiers de journalisation Module 28 : Intégrité et confidentialité des journaux Module 29 : Analyse des journaux Module 30 : Rotation des journaux Session 6 Vue d ensemble sur les pare-feux, les types de pare-feux et leur architecture selon les normes de sécurité Jour 3 : Cloisonnement, durcissement et paramétrage Session 7 Composants de pare-feux Session 8 Vue d ensemble des IDS (NIDS et HIDS) Session 9 Tests de sécurité des pare-feux / règles d accès Module 31 : Gestion de configuration pour l intégration de la sécurité, politiques et procédures, Bastion host Module 32 : Vérification des règles d accès des pare-feux, réexamens/ journaux de surveillance Module 33 : Modes de défaillances de pare-feux, échecs d ouverture/échecs de sécurisation. Module 34 : Accès administrateur, règles de verrouillage, usage interne/usage externe Module 35 : Traitement des incidents liés à la détection d atteintes à la sécurité, réponses et confinements Module 36 : Sécurité sur internet Module 37 : Accès aux serveurs Web Module 38 : Accès POP au serveur mail/ Périmètre de sécurité réseau Module 39 : Pots de miel/ Honey Net 23

24 Jour 4 : Protection des avoirs informatiques Session 10 Système de management de configuration pour l intégration de la sécurité- Modification de règles et autres mécanismes d authentification, Audit sur les composants du réseau. Section 11 Méthodologie de cryptage, Logiciel de tiers utilisé comme service additionnel. Session 12 Sécurité des routeurs Module 40 : Version de l IOS du routeur Module 41 : Robustesse du mot de passé pour les configurateurs. Module 42 : Accès de configuration aux routeurs, SNMP, Configuration sur les composants du réseau. Module 43 : Emplacement des fichiers de configuration hors réseau. Jour 5: Session 13 Introduction au Switch/ VLAN- Switch multicouche/vpn Module 45 : Implémentation de VLAN et mécanismes d authentification. Module 46 : VPN et implémentation Module 47 : IPSec- encapsulation en couche de transport/ mode tunnel Module 48 : Contre-mesures pour les attaques Session 14 Wi-Fi et mesures de sécurité Module 49 : Sécurité des WLAN, Points d accès/ points de translation, SSID, EAP Module 50 : Technologies Bluetooth, WEP (RC4), WPA, WPA2 Session 15 Outils Utilisation de hping pour tester les règles de pare-feu Athena Firewall Browser Navigateur Examen de la configuration de Nipper NMAP, Nessus et GFI Outils d audit de routeurs Outils Solarwinds IKEScan et IKEProbe, Emulateur de réseaux GNS3 24

25 SECURITE DES SYSTEMES D EXPLOITATION Durée : 5 jours Profils des participants : Si vous êtes un nouveau venu dans le domaine de la sécurité de l information, mais un utilisateur de longue date de ces systèmes d exploitation ou un nouveau venu à ces systèmes d exploitation, mais un expert en sécurité de l information depuis longtemps, ce cours est pour vous. Protéger les ressources informatiques d une entreprise contre les menaces de sécurité est d une importance vitale. La sécurité du système d exploitation est un cours idéal pour toute personne chargée de sécuriser des systèmes d exploitation. De la sécurisation d un ordinateur de bureau aux options de haute disponibilité disponibles sur la plate-forme et à des services d options d annuaires, ce cours va être un aperçu rapide de Windows 2008, Linux et Sun Solaris. Le cours de sécurité Windows inclut tout ce que vous devez savoir pour sécuriser vos systèmes fonctionnant sous Microsoft Windows. Cette formation va vous montrer comment fonctionne chacune des technologies de sécurité de Windows, comment découvrir les failles et protéger vos informations. Vous maîtriserez tous les aspects de la sécurité de Windows et Active Directory et vous apprendrez à tirer parti de l énorme quantité de fonctionnalités de sécurité. Nous vous fournirons toutes les techniques et les stratégies de sécurité de Windows dont vous aurez besoin pour résoudre les vrais problèmes en identifiant les risques inhérents à la conception de Microsoft. Objectifs : -Tout au long de ce cours nous allons nous concentrer sur l examen des exploits existants, des concepts fondamentaux et les défis de la sécurisation des systèmes d exploitation. Nous passerons ensuite aux mesures de sécurité standards qui devraient toujours être utilisées, et aux implications correspondantes. -Vous développerez des compétences qui vous aideront à combler le fossé entre les systèmes d exploitation et les administrateurs de la sécurité dans la plupart des organisations, et vous allez apprendre les tenants et les aboutissants afin de garder vos données sécurisées. 25

26 CONTENU SYNTHETIQUE Jour 1 : WINDOWS 2008 Session1 Généralités sur la sécurité de Windows 2008 Module 1: Conception Orientée Objet Module 2: Principes fondamentaux de l architecture de sécurité Module 3: terminologie de la sécurité Session2 Attaquer le système d information Windows Module 4: Collecte des informations système Module 5: Interprétation des informations importantes Session3 Sécurité physique Module 6: Mot de passe BIOS Module 7: Mot de passe écran de veille protégé Module 8: Nombre de plates-formes Windows sur une machine Session4 Politiques valeurs mobilières Module 9: orientations de base Module 10: Politiques de sécurité sur Windows 2008 Module 11: Stratégie de sécurité locale Module 12: Politique globale Jour 2 : Session5 Attribution des droits utilisateur Module 13: Options de sécurité Module 14: Stratégie de verrouillage du compte Module 15: Politique Mot de passe Session6 Sécurité du système d exploitation 26

27 Module 16: version du système d exploitation Module 17 : Les patchs et Service Packs Module 18: Vérification des correctifs et service packs Module 19: Utilisation de hfnetchk Module 20: Inventaire des logiciels Module 21: Support alternatif du Systèmes d exploitation Module 22 : Disques et systèmes de fichiers Module 23: NTFS, FAT Module 24: Introduction au contrôle d accès Module 25 : Actions et sécurité Partager Module 26: Fichier / chiffrement et autorisations sur un dossier Session7 Sécurité des réseaux Module 27: Trouvez des ports ouverts Module 28: Déterminer les services qui maintiennent les ports ouverts Module 29: Les services inutiles et services nécessaires Module 30: protocoles réseaux dangereux Module 31: Les paramétrages réseau pour éviter les attaques DoS Session8 Sécurité IIS Module 32: Sécurité des connexions ODBC Module 33: Emplacement d installation IIS Module 34: Composants de IIS Module 35 : Les services requis pour IIS Module 36: Sécurité de FPSE (extensions serveur FrontPage) Module 37: ACLs sur les répertoires virtuels Module 38 : fichiers et sites Web d exemples Module 39: mappages de script Jour 3 Session9 sécurité d Internet Explorer 27

28 Session10 Divers Module 40: Sécurité des registres Module 41: Configuration du journal des événements Module 42: Les procédures de sauvegarde et protection contre les viru Session11 Active Directory Module 44: Zones intégrés Module 45 : Sites, domaines et unités d organisation Module 46: Groupes AD Module 47: Redondance des AD Module 48: Les objets de stratégie de groupe LINUX Session12 Utilisateur et groupe de sécurité Module 49: Vérifier comptes d utilisateurs locaux et les comptes de groupe Module 50: Vérification de la sécurité des mots de passe Module 51: Les fichiers de démarrage dans / etc / rc.d Module 52: Services réseau Module 53: les fichiers critiques du réseau Module 54: Sécurité de NFS Session13 utilisateurs et des groupes Module 55: Procédure d ajout/ suppression des utilisateurs Module 56: la politique de sécurité de l utilisateur Module 57: Sécurisation de la racine Module 58: Liste des utilisateurs Module 59: Mot de passe et stratégie de compte Module 60: mot de passe des fichiers Module 61: Crack de mots de passe utilisateur Module 62: Appartenance à un groupe Module 63: Le groupe wheel Module 64: Les quotas d utilisateurs 28

29 Session14 Sécurité du système de fichiers Module 65: Liste des systèmes de fichiers Module 66: Utilisation de lsof Module 67: Déterminer l utilisation du disque Module 68: autorisation de fichier UNIX Module 69: fichiers SUID et SGID Module 70: Umask Module 71: Les autorisations sur les fichiers critiques et les mécanismes d intégrité de dossiers de fichiers Tripwire, MD5 Jour 4 SUN SOLARIS Session15 Sécurité physique Module 72: Vérifications générales Module 73: Le serveur lui-même Module 74: Sécurité EEPROM Module 75: GUI de sécurité Session16 Système d exploitation Module 76: Identifier le marchand et la version Module 77: Processus sur les systèmes Unix Module 78: Inventaire matériel et logiciel Module 79: Module de sécurité basique (BSM) Module 80: Les correctifs de sécurité Module 81: Cron et At Module 82: Connexion Session17 Sécurité des réseaux Module 83: Déterminer les interfaces réseau Module 84: Les connexions réseau Module 85: Unix Services Module 86: Les fichiers de démarrage dans 29

30 Module 87: les fichiers du réseau critiques Module 88: Services réseau Module 89: Sécurité NFS Module 90: Bannières Module 91: Sécurité SMTP Module 92: Sécurité FTP Module 93: Sécurité Apache Jour 5 Session18 Procédures de sauvegarde et d urgence Session19 Test de sécurité automatique Module 94: NMAP Module 95: Nessus Module 96: BFI Languard Module 97: BSM Module 98: Solaris Security Toolkit JASS Session20 Sécurité Linux Module 99: Sécurité du chargeur de démarrage Linux Module 100: sécurité du noyau Linux Module 101: RPM sécurité Module 102: caractéristiques xinetd Module 103: sécurité SSH Session21 Sécurité Apache Module 104: Installation sécurisée d Apache Module 105: sécurité de l OS Module 106: directives Module 107: Sécurité CGI Module 108: prison chroot Module 109: Sécuriser un serveur HTTP Examen 30

31 SECURITE DES BASES DE DONNEES Durée : 5 jours Profils des participants : Équipes de sécurité internes, administrateurs de bases de données, consultants en sécurité Les réseaux informatiques sont conçus pour supporter les fonctions métiers de l entreprise et, au-delà de la communication, le résultat des activités c est la donnée. Les données importantes pour votre entreprise ce sont les actifs informationnels numériques ; ces derniers requièrent une organisation adéquate, une maintenance et surtout une protection efficace contre les attaques malveillantes. L entreprise moderne contient des solutions de bases de données utilisées pour prendre en charge les données. Veiller à ce que ces données ne tombent pas dans les mains des personnes non autorisées, signifie qu il faut identifier cette menace afin d en protéger les données. L évolution de la formation à la sécurité nous a montré que la façon la plus efficace d apprendre la sécurité est de tirer des leçons des personnes qui savent comment attaquer vos systèmes. Par la compréhension de la menace du point de vue du pirate, vous pouvez développer des méthodes d évaluation efficaces et sécuriser les éléments qui en valent la peine contre les menaces sans cesse croissantes. Objectifs : À l issue de cette formation, les participants seront en mesure de comprendre: -Les concepts fondamentaux des systèmes de bases de données -Les principaux éléments pour le déploiement de base de données -L intégration des bases de données dans les applications métier -Le processus d évaluation approfondie des bases de données, y compris les outils et les méthodologies-les techniques utilisées par les pirates pour exploiter les failles et vulnérabilités des bases de données 31

32 CONTENU SYNTHETIQUE Jour 1 : ORACLE Session 1 Sécurité d applications Oracle Module 1: Contexte Module 2: Introduction à Oracle 9i Module 3: Oracle 9i et Internet Module 4: Fonctions de sécurité avancées Session 2 Sécuriser le système d exploitation Module 5: Unix Module 6: Windows Session 3 Collecte de l information générale Module 7: Version Module 8: Logiciels installés Module 9: Paramètres VGA Module 10: Paramètres de configuration sécurisée des bases de données Jour 2 Session 4 Les utilisateurs et les profils Module 11: Liste de tous les utilisateurs et Profils Module 12 : paramètres de mot de passe et compte Module 13: mots de passe faibles et par défaut Module 14: Les privilèges système et objet Module 15: Audit des privilèges Session Outils de sécurité et de développeur Module 16: Construction de la sécurité des applications dans la base de données Module 17: Fonctionnalités de sécurité avancées 32

33 Session 6 Communication réseaux sécurisés Jour 4 Session 7 Divers aspects de la sécurité Module 18: SQL Plus sécurité Module 19: Liens de Base de données Module 20: Audit d Oracle Built-in Session 8 Les sauvegardes et les outils de reprise après sinistre Module 21: Oraping Module 22: Vérificateur de sécurité du Listener d Oracle Module 23: Scanneur de base de données ISS Session 9 Oracle 11g Module 24: Améliorations de la sécurité Module 25: Concept de VPD Module 26: mécanisme de chiffrement Jour 4 SQL SERVER 2005 Session 10 Sécuriser le serveur avec une installation sûre Module 27: Architecture de sécurité de SQL Server Module 28: Sécurité du système d exploitation Module 29: Comptes SQL Server Module 30: fermeture des services inutiles Session 11 Sécurité générale de SQL Module 31: La collecte d informations Module 32: modes d authentification sur SQL Server Module 33: Les paramètres de configuration SQL Module 34: niveaux de patch 33

34 Session 12 Sécurité des Bases de données Module 35: paramètres sp_configure Module 36: tâches planifiées Module 37: procédures stockées étendues Module 38: Permission sur les procédures Module 39: Les privilèges accordés aux rôles et utilisateurs Module 40: Les privilèges avec l option GRANT Jour 5 Session 13 Sécurité utilisateur Module 40: Liste des connexions SQL Module 41: Les utilisateurs pour chaque base de données Module 42: bases de données par défaut Module 43: Les utilisateurs de Windows authentifiés Module 44: mots de passe faibles Module 45: Le compte sa Session 14 Rôles et privilèges Module 46: Rassembler liste des rôles Module 47: rôles prédéfinis Module 48: Listes les utilisateurs dans les rôles Session 15 Audit d intégration TRACE Module 49: Les sauvegardes et la reprise après sinistre *Au dernier jour de la formation, un test est effectué. *Marquer plus de 60% à l examen de test et aux TP vous assure le Certificat en Sécurité des Bases de donnée Pré-requis : Connaissances en système de gestion de base de données (Oracle,Microsoft SQL) 34

35 AUDIT TECHNIQUE ET TESTS D INTRUSION (CEH) (CERTIFIED ETHICAL HACKER) Durée : 5 jours Profils des candidats : Responsables sécurité du S.I. Consultants en sécurité, Ingénieurs /Techniciens Administrateurs systèmes & réseaux, RSSI, DSI, MCSA, MCSE, CCNP, CCNA Vous souhaitez être capable de comprendre les réponses techniques apportées par les audités, analyser les limites des mécanismes de protection et être sensibilisé aux techniques d intrusion sur les SI. Cette formation vous apporte l ensemble des concepts et des pratiques nécessaires à la compréhension et conduite des tests d intrusions logiques et leur impact sur le SI, la démonstration et la connaissance des attaques. Objectifs : - Approfondir la connaissance des concepts de sécurité du réseau internet. - Appréhender les outils et techniques de base dédiés aux tests d intrusion. -Vous faire certifier comme auditeur technique professionnel. CONTENU SYNTHETIQUE Jour 1 : Introduction aux tests d intrusion Module 1: Introduction au Ethical Hacking Module 2: Footprinting et Reconnais- sance Module 3: Scanning de réseaux Module 4: Enumération 35

36 Jour 2 : déroulement du test Module 5: Hacking de système Module 6: Chevaux de Troie & Backdoors Module 7: Virus & Vers Module 8: Sniffers Jour 3 : Cartographie Module 9 : Rappels sur le protocole DNS et Transfert de zone DNS Module 10 : Ingénierie sociale Module 11 : Attaques par Déni de Service Module 12 : Hijacking de sessions Module 13: Hacking de serveurs Web Jour 4 Module 14: Hacking d applications Web Module 15: Injection SQL Module 16: Hacking de réseaux sans fil Module 17: Evading IDS, Firewalls & Détection de Honey Pots Jour 5 Module 18: Débordement de tampons Module 19: Cryptographie Module 20: Tests d intrusion Examen Pré-requis : Connaissance basique de TCP/ IP, Linux et Windows Server 36

37 FORMATIONS DE CONTINUITE D ACTIVITE (CBCP) (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) SESSION DE PREPARATION A LA CERTIFICATION DRII CBCP Maîtriser les concepts fondamentaux de la Continuité d'activité et se préparer à l'examen du CBCP Durée : 5 jours Profils des participants : RSSI, DSI, Experts-consultants, RPCA : responsables de la Continuité d'activité qui souhaitent valider leurs acquis par une certification professionnelle reconnue internationalement. Objectifs : La Continuité d'activité revêt désormais une importance cruciale pour de nombreux secteurs d'activité. Une panne de serveurs, une défaillance de connexion Internet peuvent entrainer des pertes considérables. Le Management de la Continuité d'activité a pour objectif de mettre en œuvre et de gérer les mesures pertinentes pour augmenter la résilience des organisations aux conditions adverses. 37

38 CONTENU SYNTHETIQUE Jour 1 Module 1- Initiation & Management du projet PCA Module 2- Evaluation des risques Jour 2 Module 3-Mesure d'impact sur le Business (BIA) Module 4- Evaluation des stratégies Jour 3 Module 5- Plan de réponse d'urgence Module 6- Mise en place de la continuité Business Jour 4 Module 7-Sensibilisation é Formation Module 8-Maintenance et tests des PCA Jour 5 Module 9- Communication de crise Module 10- Coordination avec les services de l'etat 38

39 DEROULEMENT DE LA FORMATION Le cours est dispensé en français à partir de supports en anglais. Des phases pratiques et théoriques sont organisées en alternance, avec pour supports, les outils pédagogiques suivants : * Cours théoriques: apports théoriques, définitions, notions clés, acquisitions méthodologiques. * Etude de cas * Séries de questions Test à la fin de chaque domaine : Les questions sont en français avec disponibilité des questions également en anglais durant l'examen. Examen du CBCP (100 QCM 3.5H) 39

40 CONTINUITE ET REPRISE D ACTIVITE LEAD IMPLEMENTER ISO Durée : 5 jours Profils des participants : RSSI, DSI, Experts-consultants, RPCA : responsables de la Continuité d'activité qui souhaitent valider leurs acquis par une certification professionnelle reconnue internationalement Le cours BCLE AUD est construit pour apporter, aux personnes chargées d'évaluer les PCA, les outils nécessaires pour assurer leur mission. Le cours aborde aussi bien l'organisation du management des PCA (ISO 22301), que les aspects légaux et réglementaires tout autant que l'évaluation technique des solutions mise en place. Cette certification associe la compétence technique à la maitrise des systèmes de Management de la Continuité d'activité (SMCA BCMS). Vous souhaitez acquérir de nouvelles compétences et être capable d auditer et d évaluer l efficacité d un Système de Management de la Continuité d Activité (SMCA) conformément aux exigences de la norme ISO : Le cours ISO Lead Auditor vous permettra de développer les aptitudes et les compétences nécessaires pour conduire un audit de certification de Système de Management de la Continuité d Activité (SMCA), en se basant notamment sur les préceptes de la norme ISO Objectifs : - Acquérir l expertise pour réaliser un audit de certification ISO en suivant les lignes directrices de l ISO et les spécifications de l ISO Acquérir l expertise nécessaire pour gérer une équipe d auditeurs de SMCA - Comprendre la relation entre un système de management de la continuité de l activité et la conformité aux exigences des différentes parties prenantes d une organisation 40

41 - Améliorer sa capacité d analyse de l environnement interne et externe d une organisation, d évaluation des risques d audit et de prise de décision dans le contexte d un audit SMCA CONTENU SYNTHETIQUE Jour 1 : Introduction au concept de Système de Management de la Continuité de l Activité (SMCA) tel que défini par l ISO Module 1 - Présentation des normes ISO 22301, ISO27031, ISO/PAS 22399, BS Module 2 - Principes fondamentaux de la continuité de l activité Module 3 - Processus de certification ISO Module 4 - Système de Management de la continuité de l activité (SMCA) Module 5 - Présentation détaillée des clauses 4 à 10 de l ISO Jour 2 : Planification et initialisation d un audit Module 6 - Principes et concepts fondamentaux d audit Module 7 - Approche d audit basée sur les preuves et sur le risque Module 8 - Préparation d un audit de certification ISO Module 9 - Audit documentaire d un SMCA Jour 3 : Conduire un audit ISO Module 10 - Communication pendant l audit Module 11- Procédures d audit : observation, revue documentaire, entretiens, techniques d échantillonnage, vérification technique, corroboration et évaluation Module 12- Rédaction des plans de tests d audit Module 13- Formulation des constats d audit et Rédaction des rapports de non-conformité Jour 4 : Clôturer et assurer le suivi d un audit ISO Module 14- Documentation d audit Module 15 - Mener une réunion de clôture et fin d un audit Module 16 - Évaluation des plans d action correctifs 41

42 Module 17- Audit de surveillance ISO Jour 5 : Examen de certification ISO Lead Auditor (3 heures) DEROULEMENT DE LA FORMATION Des phases pratiques et théoriques sont organisées en alternance, avec pour supports, les outils pédagogiques suivants : *Cours théoriques : apports théoriques, définitions, notions clés, acquisitions méthodologiques. *Etude de cas * Exercices théoriques et pratiques *Jeux de rôle *Supports visuels et documentaires en français Examen 100 QCM / 2.5H 42

43 CONTINUITE ET REPRISE D ACTIVITE - LEAD AUDITOR ISO Durée : 5 jours Profils des participants : Consultant, RSSI, CDP, Ingénieur SSI Vous souhaitez acquérir de nouvelles compétences et être capable d auditer et d évaluer l efficacité d un Système de Management de la Continuité d Activité (SMCA) conformément aux exigences de la norme ISO : Le cours ISO Lead Auditor vous permettra de développer les aptitudes et les compétences nécessaires pour conduire un audit de certification de Système de Management de la Continuité d Activité (SMCA), en se basant notamment sur les préceptes de la norme ISO La formation est élaborée et validée par une équipe multidisciplinaire composée de consultants spécialisés dans le domaine de la continuité d activité, de consultants et auditeurs expérimentées en matière de mise en oeuvre et de gestion de systèmes de management (ISO 22301, ISO 27001, ISO 9001), de directeurs de la sécurité et d intervenants spécialisés dans la formation professionnelle. Objectifs : - Acquérir l expertise pour réaliser un audit interne ISO en suivant les lignes directrices de l ISO Acquérir l expertise nécessaire pour gérer une équipe d auditeurs de SMCA - Comprendre la relation entre un système de management de la continuité de l activité et la conformité aux exigences des différentes parties prenantes d une organisation - Améliorer sa capacité d analyse de l environnement interne et externe d une organisation, d évaluation des risques d audit et de prise de décision dans le contexte d un audit SMCA - Comprendre l implémentation d un SMCA en accord avec l ISO 22301, l ISO ou BS25999 ; - Comprendre la relation entre les composants d un SMCA et la conformité avec les exigences ; 43

44 CONTENU SYNTHETIQUE Jour 1 : Introduction à la gestion d un SMCA et initiation d un SMCA - Introduction aux systèmes de management et à l approche par processus - Présentation des normes ISO 22301, ISO/PAS 22399, ISO 27031, BS et du référentiel réglementaire - Principes fondamentaux de la continuité d activité - Analyse préliminaire - Rédaction d une étude de faisabilité et d un plan projet pour l implémentation d un SMCA Jour 2 : Planification d un SMCA - Définition du périmètre du SMCA - Développement du SMCA et des politiques de continuité d activité - Analyse d impact (BIA) et estimation des risques Jour 3 : Implémenter un SMCA - Mise en œuvre d un cadre de gestion documentaire - Élaboration et mise en œuvre de processus de continuité d activité et rédaction de politiques - Gestion des incidents et des secours - Gestion des opérations d un SMCA Jour 4 : Contrôler, améliorer et mesurer le SMCA et audit de certification - Monitoring des processus de continuité d activité - Développement de métriques, d indicateurs de performance et de tableaux de bord - Audit interne et revue de direction du SMCA - Mise en place d un programme d amélioration continue - Préparation à l audit de certification ISO

45 Jour 5 : Examen : de certification ISO Lead Implementer (3 heures) FORMATIONS ISO ISO LEAD AUDITOR Durée : 5 jours Profils des participants : Consultant, RSSI, CDP, Ingénieur SSI Vous souhaitez acquérir de nouvelles compétences et être capable d évaluer l efficacité d'un Système de Management de la Sécurité de l'information (SMSI). Le cours ISO Lead Auditor vous permet d apprendre à conduire des audits de certifications conformes à la norme ISO : 2005 ainsi que d appréhender de manière détaillée les critères de mise en oeuvre et de qualité de votre SMSI. La formation est élaborée et validée par une équipe multidisciplinaire composée d auditeurs de systèmes de management (ISO 27001, ISO 22301, ISO 9001, ), d auditeurs en sécurité de l information, de consultants séniors en sécurité, de directeurs de la sécurité et d intervenants spécialisés dans la formation professionnelle. Objectifs : - Comprendre et savoir manipuler les exigences de l ISO ; - Appréhender la norme ISO d un point de vue audit et analyse de sa mise en oeuvre ; - Maîtriser et formaliser un SMSI ; - Comprendre le déroulement, les spécificités et les exigences d un audit ISO ; - Devenir ISO 27001Lead Auditor certifié par PECB. 45

46 CONTENU SYNTHETIQUE Jour 1 : Introduction à la gestion d un SMSI avec ISO Module 1- Objectifs et structure du cours Module 2 - Cadres normatifs et réglementaires Module 3 - Processus de certification Module 4 - Principes fondamentaux de la sécurité des processus d information Module 5 - Système de management de la sécurité de l information (SMSI) Jour 2 : Initiation à un audit Module 5 - Concepts et principes fondamentaux de l audit Module 6 - L approche fondée sur la preuve et sur le risque Module 7 - Préparation de l audit Module 8 - Audit documentaire Module 9 - Préparation des activités d audit sur place Module 10 - Conduite d audit sur place Jour 3 : Conduire un audit Module 11- Communication durant l audit Module 12- Les procédures d audit Module 13- Rédaction de rapports de non-conformité Jour 4 : Conclure un audit Module 14 - Documentation de l audit Module 15 - Revue des notes de l audit Module 16 - Clôturer un audit Module 17 - Gérer un programme d audit, la compétence et l évaluation des auditeurs 46

47 Jour 5 : Examen de certification ISO Lead Auditor (3 heures) ISO LEAD IMPLEMENTER Durée : 5 jours Profils des participants : Consultant, RSSI, CDP, Ingénieur SSI Vous souhaitez acquérir de nouvelles compétences et être capable de mettre en oeuvre et gérer un Système de Management de la Sécurité de l Information (SMSI) conforme aux exigences de la norme ISO : Le cours ISO Lead Implementer vous permettra de maîtriser les meilleures pratiques d implémentation de mesures de contrôle de sécurité de l information selon les 11 domaines de la norme ISO : 2008 et les préceptes de la norme ISO La formation est élaborée et validée par une équipe multidisciplinaire composée de consultants expérimentés en matière de mise en oeuvre de systèmes de management (ISO 27001, ISO 22301, ISO 9001, ), de consultants et auditeurs spécialisés en sécurité de l information, de directeurs de la sécurité et d intervenants spécialisés dans la formation professionnelle. Objectifs : - Comprendre les exigences ISO en ce qui concerne la mise en oeuvre et la gestion d un SMSI ; - Maîtriser les meilleures pratiques de gestion d un SMSI ; - Comprendre le déroulement, les spécificités et les exigences d un audit ISO ; - Acquérir une expertise dans l accompagnement d organisations dans l implémentation d un SMSI conforme aux exigences d ISO : 2005 ; - Devenir ISO Lead Implementer certifié par PECB reconnu internationalement. 47

48 CONTENU SYNTHETIQUE Jour 1 : Introduction à la gestion d un SMSI avec ISO et initiation d un SMSI Module 1- Introduction aux systèmes de management et à l approche par processus Module 2- Présentation des normes ISO 27001, et Module 3- Principes fondamentaux de la sécurité de l information Module 4- Analyse préliminaire Module 5- Gestion d un projet ISO Jour 2 : Planification d un SMSI Module 6- Mise en place d un cadre de gestion de la sécurité de l information Module 7- Gestion du risque selon ISO Module 8- rédaction de la déclaration d applicabilité Jour 3 : Déployer et mettre en œuvre un SMSI Module 9- Mise en œuvre d un cadre de gestion documentaire Module 10- Élaboration et mise en œuvre de contrôles et de procédures Module 11- Formation, sensibilisation et communication Module 12- Gestion des incidents (selon ISO 18044) et gestion des opérations Jour 4 : Contrôler, améliorer le SMSI et audit de certification Module 14- Monitoring des mesures de contrôle (gestion des enregistrements) Module 15- Indicateurs de performance des mesures de contrôle Module 16- Audit interne du SMSI Module 17- Revue de direction du SMSI Module 18- Audit de certification ISO27001 Jour 5 : Examen de certification ISO Lead Implementer (3 heures) 48

49 FORMATIONS AUX METHODES D ANALYSE ET DE GESTION DES RISQUES ISO RISK MANAGER Durée : 3 jours Profils des participants : Consultant, RSSI, Risk Manager Vous souhaitez maîtriser les fondamentaux de la gestion des risques liés à l information : planification d un programme de gestion des risques, analyse, appréciation, traitement, communication et surveillance du risque. Grâce aux études de cas d entreprise, discussions et démonstrations d outils de modélisation des risques, vous serez en mesure de réaliser une appréciation optimale des risques et de les gérer durablement de par la connaissance de leur cycle de vie. Objectifs : - Comprendre et interpréter les exigences de l ISO relatives à la gestion des risques ; - Acquérir les aptitudes personnelles et les connaissances nécessaires pour conseiller une organisation sur les meilleures pratiques de gestion des risques et la réalisation d analyses de risques, - Comprendre la relation entre un SMSI, la gestion des risques et les contrôles pour les différents acteurs. - Acquérir une expertise et maitriser l implémentation d un système de gestion des risques conforme à ISO ainsi que la réalisation d analyse de risques, 49

50 CONTENU SYNTHETIQUE Jour 1 : Introduction à la gestion du risque selon l ISO Module 1- Concepts de base de gestion des risques Module 2- Normes et cadres de référence en gestion des risques Module 3- Mise en œuvre d un cadre de gestion des risques Module 4- Classification des actifs Module 5- Identification et analyse de risques Module 6- Approche qualitative et quantitative de gestion des risques Jour 2 : traitement et gestion du risque selon l ISO Module 7- Traitement du risque Module 8- Gestion des risques résiduels Module 9- Gestion des risques de projet Jour 3 : Gouvernance, méthodologies d analyse de risques et examen Module 10- Gouvernance et gestion des risques Module 11- Présentation des principales méthodologies d analyse de risques : EBIOS, MEHARI, OCTAVE, CRAMM, Microsoft Security Compliance Management - Examen de certification ISO Risk Manager (2 heures) 50

51 ANALYSE DE RISQUES AVEC LA METHODE MEHARI Durée : 3 jours Profils des participants : Consultant, RSSI, Risk Manager Vous souhaitez développer les compétences nécessaires pour mener une analyse de risque avec la méthode MEHARI (Méthode Harmonisée d Analyse des Risques) développée par le CLUSIF (Club de la Sécurité des Systèmes d Information Français). Grâce aux nombreux exercices et études de cas, les participants acquièrent les connaissances et les compétences nécessaires pour mener une évaluation des risques SSI optimale et pour la gestion des risques en accord avec leur cycle de vie. La formation est labellisée par le CLUSIF. Objectifs : - Développer les compétences et connaissances nécessaires pour mener une analyse de risques avec la méthode MEHARI ; - Maîtriser les étapes de réalisation d une analyse de risque avec la méthode MEHARI ; - Comprendre les concepts, approches, méthodes et techniques permettant une gestion du risque en accord avec l ISO

52 CONTENU SYNTHETIQUE Jour 1 : Débuter une analyse de risques avec MEHARI Module 1- Concepts et définitions de gestion du risque Module 2- Normes, cadres de référence et méthodologies de gestion du risque Module 3- Introduction à MEHARI Module 4- L analyse des enjeux et la classification Module 5- L échelle de valeur des dysfonctionnements Module 6- La classification des ressources Jour 2 : Analyse des vulnérabilités et du risque selon MEHARI Module 7- L analyse des vulnérabilités Module 8- Qualités d un service de sécurité Module 9- Mesure de la qualité de services de sécurité Module 10- Processus d évaluation Module 11- L analyse des risques Jour 3 : Plan de sécurité selon MEHARI & examen Module 12- Plans de sécurité et démarches Module 13- Outils d aide à la mise en œuvre de MEHARI - Examen «MEHARI Advanced» (2 heures) 52

53 ANALYSE DE RISQUES AVEC LA METHODE EBIOS Durée : 3 jours Profils des participants : Consultant, RSSI, Risk Manager Vous souhaitez développer les compétences nécessaires pour mener une analyse de risque avec la méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité) développé par l ANSSI. Grâce aux nombreux exercices et études de cas, les participants acquièrent les connaissances et les compétences nécessaires pour mener une évaluation des risques SSI optimale avec la méthode EBIOS et pour la gestion des risques en accord avec leur cycle de vie. Objectifs : - Développer les compétences et connaissances nécessaires pour mener une analyse de risques avec la méthode EBIOS ; - Maîtriser les étapes de réalisation d une analyse de risque avec la méthode EBIOS ; - Comprendre les concepts, approches, méthodes et techniques permettant une gestion du risque en accord avec l ISO

54 CONTENU SYNTHETIQUE Jour 1 : Mener une analyse de risques avec EBIOS Module 1- Présentation de la méthode EBIOS - Phase 1 : Étude du contexte - Phase 2 : Étude des événements redoutés - Phase 3 : Étude des scénarios de menaces Jour 2 : Achever une analyse de risques avec EBIOS - Phase 4 : Étude des risques - Phase 5 : Étude des mesures de sécurité - Étude de cas Jour 3 : Étude de cas & examen EBIOS - Étude de cas - Examen «EBIOS Advanced» (3 heures) 54

55 II-FORMATIONS CISCO FORMATION CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) La formation Cisco CCNA Exploration propose toutes les connaissances fondamentales et pratiques, de la théorie des réseaux à la manipulation de matériels d interconnexion tels que les routeurs et les commutateurs. Encadrés par des instructeurs Cisco, les participants élaborent des architectures de plus en plus complexes. La formation privilégie la pratique directe sur du matériel opérationnel et des environnements identiques à ceux que l administrateur réseau certifié Cisco rencontrera en entreprise. Ce cursus se compose de 4 modules. Le contenu de notre formation Cisco CCNA Routing & Switching a été élaboré conjointement par des experts techniques certifiés par Cisco. Les pré-requis pour la participation à la formation Cisco CCNA sont de l expérience avec la configuration d une connexion Internet ainsi d utiliser un réseau TCP/IP. 55

56 With us you perform CCNA1 : NOTIONS DE BASE SUR LES RESEAUX Durée : 4 jours Profils des participants : administrateur réseau, ingénieur et techniciens réseau Objectifs : -créer un tissu favorisant l'assimilation des concepts fondamentaux, d'après le modèle de réseau Internet pour comprendre les interactions existantes lors d'une communication sur un réseau de données, de l'application utilisateur jusqu'au codage des signaux sur le réseau physique. CONTENU SYNTHETIQUE Jour 1 : Présentation générale des réseaux Module 1 : Connectivité Module 2 : Systèmes de numérotation et Calculs Jour 2 : Les réseaux Module 3 : Historique, Terminologie Module 4 : Le modèle OSI Module 5 : Le modèle TCP/IP Module 6 : Les médias et le câblage Module 7 : Médias filiaires, Médias optiques, Médias sans-fil Module 8 : Signaux et bruits Module 9 : Câblage des réseaux LAN et WAN Jour 3 : Ethernet Module 10 : L'architecture, Fonctionnement et technologies Module 11 : La commutation, Protocole TCP/IP Module 12 : Attaque par déni de service Module 13 : Fenêtrage, Les adresses IP Module 14 : La couche transport, La couche application Module 15 : ICMP Jour 4 : Le routage Module 16 : Protocoles routés, Protocoles de routage Module 17 : La segmentation, Le câblage Module 18 : L'adressage I 56

57 Examen CCNA2 : ROUTEURS, PROTOCOLES ET CONCEPTS DE ROUTAGE Durée : 5 jours Profils des participants : administrateur réseau, ingénieur et techniciens réseau Objectifs : - prendre en main les routeurs, comprendre leur fonctionnement et débuter leur configuration. -Manipulation des sauvegardes et restauration de mots de passe -sauvegarder ses configurations en local et sur un serveur TFTP, puis à l'aide du registre de configuration, il sera en mesure de restaurer les mots de passe d'accès au routeur -Configurer les protocoles RIP et IGRP afin que les différents routeurs de l'infrastructure puissent échanger leurs informations et permettre le transport des paquets. Etre en mesure de faire cohabiter les 2 protocoles ou d'effectuer une migration de RIP vers IGRP. -configurer les ACL adéquates sur le routeur adéquat afin de sécuriser l'accès aux informations sur le réseau. CONTENU SYNTHETIQUE Jour 1 : Les routeurs et le routage Module 1-Les réseaux WAN et Les routeurs Composants d'un routeur Démarrage d'un routeur Configuration d'un routeur Module 1-Rôle des routeurs dans les réseaux LAN, WAN Module 1-Connexion des interfaces Module 1-Plate-forme logicielle Cisco IOS Module 1-Interface ligne de commande CLI Jour 2 : Configuration initiale Module 1 : Modes d'enregistrement de la configuration Module 1 : Informations sur les périphériques réseau 57

58 Module 1: Le protocole CDP (Cisco Discovery Protocol) Module 1 : Telnet et Test de connectivité Module 1: IOS Module 1: Power-on-self-test (POST) Module 1 : Chargement de la plate-forme logicielle Module 1 : Registre de configuration et Système de fichier Module 1 : TFTP Jour 3 : Routage et protocole de routage Module 1 : Présentation Module 1 : Routage statique, dynamique, à vecteur de distance Module 1 : Routage à état de liens Module 1 : RIP (Routing Internet Protocol)-Fonctionnement, Configuration, Vérification,Equilibrage de charges Module 1 : EIGRP (Enhanced Interior Gateway Routing Protocol)- Fonctionnement, Configuration, Migration, Dépannage Module 1 : Dépannage de base d'un routeur Module 1 : Vérification de la table de routage Module 1 : Test réseau Module 1 : Dépannage de couche 1et 2 Jour 4 : Les listes de contrôle d'accès Module 1ACL standards, ACL étendues, ACL nommées Module 1Configuration, Vérification Module 1La ligne de commande Jour 5 : CDP Module 1RIP et Les ACL Examen 58

59 CCNA3 : COMMUTATION ET RESEAU LOCAL SANS FIL WLAN Durée : 5 jours Profils des participants : administrateur réseau, ingénieur et techniciens réseau Ce module s'intéresse au protocole RIP, particulièrement adapté à l'apprentissage des protocoles de routage, puis à EIGRP (protocole propriétaire Cisco) et bien sûr à OSPF, protocole de routage le plus répandu en entreprise. A chaque fois, le participant recrée une topologie depuis le début et doit configurer l'ensemble des dispositifs Cisco, pour parvenir à faire communiquer tous les réseaux. Objectifs : -créer un plan d'adressage complexe répondant aux besoins précis d'une infrastructure réseau étendue. -configurer, optimiser et dépanner le protocole de routage OSPF. -Création d'une topologie complexe avec le protocole EIGRP, mise en place de la répartition de charges sur le réseau. -création de réseaux locaux virtuels, capables de communiquer entre eux sans création de boucle de commutation. 59

60 CONTENU SYNTHETIQUE Jour 1 : La commutation et le routage intermédiaire Module 1 : Le routage classless Module 2 : Rappel sur l'adressage IP Module 3 : Les sous-réseaux Module 4 : VLSM, CIDR, RIPv2 Jour 2 : OSPF Module 5 : Rappel sur les protocoles de routage à état de liens Module 6 : Fonctionnement d'ospf, Configuration d'ospf zone unique Module 7 : EIGRP, Configuration d'eigrp Module 8 : La segmentation réseau Module 10 : Segmentation des domaines de collision Module 11 : Segmentation des domaines de broadcast Module 12 : Les commutateurs, Les ponts, Configuration initiale des commutateurs Module 13 : Fonctionnement et protocole Spanning-Tree Module 14 : Accéleration de la convergence du STP Jour 3 : Les VLAN Module 15 : Concepts, Configuration Module 16 : Dépannage, Le VTP Module 17 : Présentation du trunking Module 18 : Routage inter-vlan, 802.1q Module 19 : L'agrégation de lien Jour 4 : Les réseaux sans-fil (Wi-Fi ou Wireless LAN) Module 20 : Principe des réseaux sans-fil Module 21 : Wi-Fi et sécurité 60

61 Jour 5 : IPv6 Module 22 : Présentation du protocole Module 23 : Adressage Module 24 : Les types d'adresses IPv6 Module 25 : OSPF, EIGRP Module 26 : Les VLANs Module 27 : OSPF avec IPv6 Module 28 : Le routage Classless Examen 61

62 CCNA4 : PRESENTATION DES TECHNOLOGIES WAN (RESEAU ETENDU) Durée : 5 jours Profils des participants : administrateur réseau, ingénieur et techniciens réseau Objectifs : -réaliser une connexion point à point entre 2 routeurs Cisco et d'en assurer la sécurité par les méthodes d'authentification PAP et CHAP. - Il pourra aussi configurer des serveurs et des relais DHCP sur les routeurs ou les commutateurs et mettre en place la translation d'adresse (NAT, PAT). - concevoir une topologie Frame-Relay en recréant un réseau maillé, tel que l'on peut en rencontrer dans les cœurs de réseau des fournisseurs d'accès Internet. -Créer un réseau complexe et hétérogène en faisant appel à toutes les connaissances acquises durant la formation. A l'issue de ce TP, le stagiaire sera capable de concevoir le plan d'adressage, configurer les dispositifs Cisco, monitorer, optimiser et dépanner un réseau d'envergure. CONTENU SYNTHETIQUE Jour 1 : Les technologies WAN, NAT et PAT Jour 2 Module 1 : Concepts Module2 : Configuration Module 3 : Dépannage Jour 3 : Le protocole DHCP Module 1 : Fonctionnement du protocole Module 2 : Configuration de DHCP sur un routeur 62

63 Module 3 : Vérification Module 4 : Les relais DHCP et Les services WAN Module 5 : Technologies et terminologie Module 6 : Frame-Relay, ATM, DSL Module 7 : Equipements, Conception, PPP Module 8 : Présentation, Encapsulation, Configuration Module 9 : Authentification avec PAP et CHAP Jour 4 : Frame-Relay Module 10 : Concepts Module 11: Configuration Module 12 : Dépannage Module 13 : L'administration réseau Module 14 : Stations de travail et serveurs Jour 5 : SNMP Module 15 : CMIP, Configuration de SNMP Module 16 : RMON, Syslog Module 17 : DHCP, PPP Module 18 : Configuration d'un serveur DHCP sur un dispositif Cisco. Examen 63

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Cabinet d Expertise en Sécurité des Systèmes d Information

Cabinet d Expertise en Sécurité des Systèmes d Information Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux

Plus en détail

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Janvier 2013 Décembre CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Certifications Sécurité EC-Council Séminaires Renforcement des Capacités Training Day : Initiation à la Sécurité Informatique Tél :

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 6 Rubrique : Réseaux - Télécommunications... 9 Rubrique : Système d'exploitation...17

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 5 Rubrique : Réseaux - Télécommunications... 8 Rubrique : Système d'exploitation...18

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Catalogue de formation LEXSI 2013

Catalogue de formation LEXSI 2013 LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Catalogue des formations 2014 #CYBERSECURITY

Catalogue des formations 2014 #CYBERSECURITY Catalogue des formations 2014 #CYBERSECURITY INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO 27001 : Certified Lead Auditor - ISO

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P. www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Solution de Gestion de BDD Réseaux & Sécurité Management SI Développement Logiciels > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca.

Plus en détail

Audits Sécurité. Des architectures complexes

Audits Sécurité. Des architectures complexes Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques» Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Plus de 20 ans d expérience en Risk Management, Gestion des crises, PCA, Sécurité de l information, SSI et des infrastructures télécom

Plus de 20 ans d expérience en Risk Management, Gestion des crises, PCA, Sécurité de l information, SSI et des infrastructures télécom CONSULTANT SENIOR EXPERT EN RISK MANAGEMENT GESTION CRISES PCA SECURITE INFORMATION SSI Paul OPITZ - contact@poconseil.com - 06 42 33 25 78 - http://fr.linkedin.com/in/paulopitz SYNTHESE de PROFIL PROFESSIONNEL

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION Sommaire Notre équipe Nos atouts Notre chaine de valeur Nos offres de service Notre démarche Nos références & réalisations Nos coordonnées

Plus en détail

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC

Plus en détail

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE PROFIL DE POSTE BAP : CORPS : NATURE : SPÉCIALITÉ : E ITRF Externe IGR 2, Chef de projet développement ÉTABLISSEMENT : Rectorat SERVICE : VILLE : SERIA (service informatique académique) DESCRIPTION DU

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h Référentiel ASUR UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) 30h MCcep = Conduite et évaluation de projets 34h Session 4 Les systèmes de

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

DSI - Pôle Infrastructures

DSI - Pôle Infrastructures Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Architecture cible pour un projet devant intégrer le SI de l'inserm référence PI01091V02V.doc version statut créé le 29/06/2006

Plus en détail

CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity

CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity Sensibilisation et Audit Protection des Données à Caractère Personnel Ateliers

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Gestionnaire de réseaux Linux et Windows

Gestionnaire de réseaux Linux et Windows Gestionnaire de réseaux Linux et Windows LEA.A6, version 2012 Information : (514) 376-1620, poste 7388 Programme de formation Type de sanction Attestation d études collégiales permettant de cumuler 51

Plus en détail

Mise en œuvre de la certification ISO 27001

Mise en œuvre de la certification ISO 27001 Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

FORMATION FIBRE OPTIQUE

FORMATION FIBRE OPTIQUE Catalogue 2015 CIFODECOM Cité Technologique des communications - Route de Raoued Km 3.5-2088 Ariana7008 Paris Tel: 71856180 Fax : 71 857 803 cifodecom@cifodecom.com.tn FORMATION FIBRE OPTIQUE 2 FO01 Notions

Plus en détail

Cours 20412D Examen 70-412

Cours 20412D Examen 70-412 FORMATION PROFESSIONNELLE Cours 20412D Examen 70-412 Configuring Advanced Windows Server 2012 Services Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

SECURITE DES SYSTEMES D INFORMATION COURS 2 ème partie Sûreté ou sécurité? Sécurité : ensemble des éléments permettant d établir la confiance dans un système, un environnement, etc. (se sentir en sécurité)

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning

Plus en détail

Catalogue de formations. Centre de formations IDYAL. Gagnez une longueur d avance en compétitivité!

Catalogue de formations. Centre de formations IDYAL. Gagnez une longueur d avance en compétitivité! Centre de formations IDYAL Gagnez une longueur d avance en compétitivité! Catalogue de formations SYSTEME D INFORMATION INFORMATIQUE MANAGEMENT ET QUALITE IDYAL, Société de Services en Informatique et

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Technicien Supérieur de Support en Informatique

Technicien Supérieur de Support en Informatique Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique

Plus en détail

Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique.

Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique. Introduction Un projet ITIL n est pas anodin Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique. Un projet ITIL ne peut

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

M F. Consultante Moe / Support. Finance de Marché

M F. Consultante Moe / Support. Finance de Marché M F Consultante Moe / Support Finance de Marché DIPLOMES 2008 Doctorat «Reconnaissance sécurisée d objets multi-vues», Télécom Bretagne (ENST). 2005 Master «Réseaux Avancés de Connaissances et Organisations»,

Plus en détail

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Lyon, mardi 10 décembre 2002! #$%&'# &( é é Lyon, mardi 10 décembre 2002! "#$%&"'"# &( - LEXSI - Méthodologies des audits sécurité - Formalisation des résultats - CF6 TELINDUS - Retour expérience sur tests intrusifs - ARKOON - Nouvelles menaces,

Plus en détail

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril

Plus en détail

am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises.

am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises. am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises. «am2i Notre Sarl a été fondée par Patrick ANTOINE-EDOUARD en 1999 avec un capital de 15 245. Il

Plus en détail

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,

Plus en détail

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Table des matières 1. Présentation de l atelier... 2 2. Présentation des outils utilisés... 2 a. GNS3

Plus en détail

L hygiène informatique en entreprise Quelques recommandations simples

L hygiène informatique en entreprise Quelques recommandations simples L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières

Plus en détail

PRESTATAIRES D AUDIT DE LA SECURITE DES SYSTEMES D INFORMATION

PRESTATAIRES D AUDIT DE LA SECURITE DES SYSTEMES D INFORMATION PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PRESTATAIRES D AUDIT DE LA SECURITE DES SYSTEMES D INFORMATION

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

Implémentation de Microsoft Windows. - Implémentation de Microsoft Office. Objectifs. Objectifs. Public. Niveau requis. Public.

Implémentation de Microsoft Windows. - Implémentation de Microsoft Office. Objectifs. Objectifs. Public. Niveau requis. Public. Implémentation de Microsoft Windows SharePoint Services 3.0 Implémentation de Microsoft Office SharePoint Server (MOSS) 2007 MF-56 (Ref: Editeur: 5060US) Ce cours permet aux stagiaires d acquérir les connaissances

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail