Catalogue des stages du CFSSI
|
|
- Joëlle Larouche
- il y a 8 ans
- Total affichages :
Transcription
1 Catalogue des stages du CFSSI Le CFSSI propose des stages strictement réservés aux personnels de l administration française État, collectivités territoriales, fonction publique hospitalière. Elles sont organisées dans les locaux de l ANSSI. Les stages du CFSSI ne sont ni certifiants ni diplômants. Les formations du CFSSI sont gratuites. Les demandes d inscription doivent être transmises par l organisme d emploi, impérativement signées par une autorité de validation reconnue par le CFSSI. Le CFSSI n assure aucune prestation relative à la restauration ou à l hébergement. Le CFSSI vous propose une vingtaine de stages de niveaux de technicité très différents. D une durée d une journée à plusieurs semaines, les stages abordent tous les aspects de la sécurité des systèmes d information. En vue de faciliter votre choix et profiter pleinement de la formation, une fiche définit pour chaque stage son objectif, son contenu, le public visé, les pré-requis. Il vous est demandé de vous munir d une pièce d identité et de votre convocation afin de pouvoir accéder aux salles de formation. Pour certains stages, un certificat d habilitation est demandé. Calendrier des stages Page 2 Liste des stages Page 3 Fiche d inscription Page 27 Accès à l ANSSI (site «Mercure») Page 28 Pour tout renseignement, contacter Mme Isabelle Lenormand cfssi@ssi.gouv.fr Tél Fax CFSSI, 31 quai de Grenelle Paris (adresse postale : 51 Bd de la Tour-Maubourg, Paris 07 SP) Page 1 sur 28
2 Page 2 sur 28 Calendrier des stages du CFSSI 2 ème semestre er semestre 2016
3 Panorama de la SSI 1 jour 1 : 12 novembre : 09 décembre : 04 février 2016 Page 4 4 : 31 mars : 02 juin Sécurité électromagnétique 4 jours 1 : 23 au 27 novembre : 20 au 24 juin 2016 Page La méthode EBIOS 2 jours 1 : 21 au 22 septembre : 12 au 13 novembre : 20 au 21 janvier 2016 Page 6 4 : 15 au 16 mars : 08 au 09 juin a Utiliser l outil informatique de manière sécurisée (théorie) 1 : 21 au 22 septembre : 16 au 17 novembre : 07 au 08 décembre : 15 au 16 février : 11 au 12 avril : 23 au 24 mai jours Page b Internet et la sécurité (informaticiens) 2 jours 1 : 14 au 18 septembre : 05 au 09 octobre : 02 au 06 novembre : 18 au 22 janvier 2016 Page 8 5 : 14 au 18 mars : 09 au 13 mai : 20 au 24 juin Certificats électroniques dans l administration 1 : 06 au 08 octobre : 02 au 04 février : 10 au 12 mai a Utiliser l outil informatique de manière sécurisée (pratique) 1 : 05 au 07 octobre : 01 au 03 février : 02 au 04 mai jours Page 9 3 jours Page b Pratique de la SSI (administrateurs) 5 jours 1 : 02 au 06 novembre : 07 au 11 décembre 2015 Page 3 : 07 au 11 mars : 23 au 27 mai : 27 juin au 01 juillet a Principes et organisation des audits en SSI 1 : 07 au 08 septembre : 09 au 10 novembre : 03 au 04 décembre : 07 au 08 janvier : 29 au 30 mars : 27 au 28 juin b Pratique des audits en SSI (aspects systèmes) 1 : 12 au 16 octobre : 23 au 27 novembre : 08 au 12 février : 13 au 17 juin jours Page 12 5 jours Page Sécurité des applications Web 5 jours 1 : 07 au 11 septembre 2015 Page 2 : 21 au 25 mars Cryptographie 21,5 jours 1 : 07 au 11 mars, 21 au 25 mars, 04 au 08 avril, Page 11 au 15 avril, 2 au 4 mai a Sécurité des réseaux sans fil 3 jours 1 : 09 au 11 septembre : 30 novembre au 02 décembre 2015 Page 3 : 11 au 13 janvier : 14 au 16 juin b Pratique de la sécurisation des réseaux sans 3 jours fil 1 : 28 au 30 septembre 2015 Page 2 : 25 au 27 janvier Homologation de sécurité et RGS 1 jour 1 : 15 septembre : 24 novembre 2015 Page 3 : 09 février : 30 mai Incidents de sécurité s y préparer et y répondre 1 : 16 au 17 septembre : 17 au 18 novembre 2015 En 2016, le stage sera modifié et durera 3 jours 3 : 12 au 14 janvier : 05 au 07 avril : 11 au 13 mai jours Page a RSSI 5 jours 1 : 28 septembre au 02 octobre 2015 Page 2 : 25 au 29 janvier b Gestion de la SSI 5 jours 1 : 12 au 16 octobre 2015 Page 2 : 08 au 12 février Sécurité des systèmes industriels 2 jours 1 : 02 au 03 décembre 2015 Page 2 : 18 au 19 mai Labellisations de sécurité 1 jour Page 1 : 23 novembre Sécurité physique et logique des composants 1 : 06 au 10 juin jours Page Sécurité des systèmes embarqués 2 jours 1 : 01 au 03 février 2016 Page Sécurité des architectures virtualisées 3 jours 1 : 03 au 04 novembre 2015 Page 2 : 30 au 31 mai Page 3 sur 28
4 PANORAMA DE LA SÉCURITÉ DES SYSTÈMES Proposer un bref tour d horizon des différents domaines de la sécurité des systèmes d information et fournir quelques des clés de compréhension. - Principaux risques. - Notions SSI. - Organisation nationale de la SSI. - Obligations juridiques. - Description succincte des composantes techniques de la SSI. théorique. Décideurs conscients des enjeux et soucieux de s informer. Autorités en charge de la SSI, nouvellement affectées Initiation Aucun 1 journée 5 1 : 12 novembre : 09 décembre : 04 février : 31 mars : 02 juin 2016 Page 4 sur 28
5 SECURITE ELECTROMAGNETIQUE Comprendre les menaces que font peser les ondes électromagnétiques sur la sécurité des systèmes d information. Être apte à identifier les menaces pour pouvoir déterminer les mesures à prendre pour préserver la confidentialité, l intégrité et la disponibilité des systèmes d information. - Sensibilisation aux signaux compromettants. - Sensibilisation aux agressions électromagnétique intentionnelles - Réglementation interministérielle et OTAN. - Applications pratiques., démonstrations et travaux pratiques (mesures) en cage. Personnels appelés à assurer la protection des systèmes d information contre les émissions de signaux compromettants. Les stagiaires doivent être habilités au niveau Confidentiel Défense ou supérieur. Ils doivent être munis de leur certificat d habilitation dès le premier jour du stage. Dans le cas contraire, ils ne seront pas acceptés à l ensemble du stage Expertise Électronique et pratique 5 journées 2 1 : 23 au 27 novembre : 20 au 24 juin 2016 INFORMATIONS COMPLÉMENTAIRES Ce stage concerne principalement le Tempest ainsi que la protection contre les agressions électromagnétiques intentionnelles (AGREMI) ; d autres éléments relatifs à la sécurité dans le domaine électromagnétique sont fournis dans le cadre du stage a, «Sécurité des réseaux sans fils» et «Sécurité des composants». Page 5 sur 28
6 LA MÉTHODE EBIOS Mettre en œuvre la méthode EBIOS en tant qu outil complet de gestion des risques et/ou superviser des utilisateurs d EBIOS. - Risques et gestion des risques en sécurité des systèmes d information (terminologie, concepts et processus). - Étude du contexte. - Expression des besoins de sécurité. - Étude des menaces. - Identification des objectifs de sécurité. - Détermination des exigences de sécurité. - Perspectives., exposés de cas, travaux de groupe pour la mise en situation. Ce stage vise principalement à former des formateurs à la méthode EBIOS ; il peut également être suivi par les agents qui exercent leurs fonctions dans le domaine de la sécurité des systèmes d information Perfectionnement Pratique de la SSI et pratique 2 journées Sessions en : 21 au 22 septembre : 12 au 13 novembre : 20 au 21 janvier : 15 au 16 mars : 08 au 09 juin 2016 Page 6 sur 28
7 UTILISER L OUTIL INFORMATIQUE DE MANIÈRE SÉCURISÉE (THÉORIE) Donner des conseils pratiques pour utiliser l outil informatique (postes utilisateurs) de manière sécurisée. Informer sur les risques associés à Internet et sur les moyens d y faire face. - Architectures personnelles et professionnelles et notions associées (internet, intranet, extranet, serveurs, pare-feu). - Notions de sécurité des systèmes d information, risques, cryptographie, certificats et racines de confiance. - Sécurité du poste de travail, notion de périphérique. - Outils de sécurité : mécanismes des systèmes d exploitation, pare-feu personnel, anti-virus. - Architecture simple de TCP/IP (notions) : adresse IP, routage. - Présentation d internet : modes de communication, outils, services et sécurité. - le service de noms (DNS). - le transfert de fichiers (FTP). - le service de bavardage (IRC, IM). - l accès à distance (Telnet). - le courrier électronique (POP et SMTP), pièces jointes, identification, confidentialité, S/MIME. - Le web, la navigation, SSL/TLS, cookies, codes mobiles, les navigateurs. et démonstrations. Ce stage n abordera les détails techniques de réalisation que dans les aspects nécessaires à une bonne compréhension des conseils et des outils présentés a Perfectionnement Informatique (utilisation) 2 journées 6 1 : 21 au 22 septembre : 16 au 17 novembre : 07 au 08 décembre : 15 au 16 février : 11 au 12 avril : 23 au 24 mai 2016 Formateurs, correspondants SSI, et autres personnels pouvant jouer le rôle de relais auprès des utilisateurs (prioritaires pour l inscription). INFORMATIONS COMPLÉMENTAIRES Ce stage peut être complété par le stage a : «Utiliser l outil informatique de manière sécurisée (pratique)». Page 7 sur 28
8 INTERNET ET LA SÉCURITÉ (INFORMATICIENS) Connaître les principes de sécurisation de systèmes interconnectés à travers les techniques internet (TCP/IP). Examiner les techniques et les savoir-faire pour une utilisation minimisant les risques associés à la connexion internet. Inventorier les moyens permettant de faire face à ces risques et les outils permettant de gérer la mise en œuvre sécurisée d une connexion internet. Savoir déployer des réseaux internes utilisant les techniques d internet. - Architecture : principes, exemples, conseils. - Rappels sur le protocole TCP/IP (notamment risques liés au protocole). - Cryptologie : fonctions de hachage, chiffrement symétrique, asymétrique, algorithme Diffie-Hellman, IGC et certificats X509 (manipulation OpenSSL). - IPsec : modes et protocoles, implémentation dans Windows et OpenBSD. - Services internet et risques associés : Telnet, SSH, FTP, DNS (Bind) et DNSSec. - Messagerie : protocoles SMTP et POP, problème de l identification, de la confidentialité, sécurisation de la messagerie. - Web : présentation des protocoles et risques liés, cookies, SSL/TLS, configuration d un serveur Web, - Sécurité des systèmes d exploitation : Windows, Linux (Debian) et outils pour la supervision, la protection, la détection et le filtrage b Maîtrise Informatique (administration) 5 journées 7 1 : 14 au 18 septembre : 05 au 09 octobre : 02 au 06 novembre : 18 au 22 janvier : 14 au 18 mars : 09 au 13 mai : 20 au 24 juin 2016 uniquement théoriques. Informaticiens confrontés aux problématiques de la sécurisation de réseaux internes utilisant les techniques de l internet. INFORMATIONS COMPLÉMENTAIRES Ce stage peut être complété par le stage pratique b : «Pratique de la sécurité des systèmes d information (Administrateurs)». Page 8 sur 28
9 CERTIFICATS ÉLECTRONIQUES DANS L ADMINISTRATION Comprendre la place des certificats électroniques dans la sécurité des systèmes d information et les mécanismes à la base des infrastructures de gestion de clés. Connaître les règles de l art et les obligations légales et réglementaires. Découvrir les principaux écueils dans la mise en œuvre d une infrastructure de gestion de clés et l intégration des certificats électroniques dans les systèmes d information. - Fondements techniques (cryptographie, infrastructure de gestion de clés). - Justification du besoin en IGC (dématérialisation des actes authentiques, obligations légales et réglementaires). - Disposer de certificats électroniques (recours aux prestataires de services de certification tiers ou mise en œuvre d une IGC propre à l organisme). - Mise en œuvre d une IGC (méthodologie, maquette, référentiel documentaire, retours d expériences). - L organisation des IGC dans l administration française (certificats dédiés ou polyvalents, urbanisation des autorités de certification de l administration) Perfectionnement Gestion de projet 3 journées 3 1 : 06 au 08 octobre : 02 au 04 février : 10 au 12 mai 2016 et retours d expérience. RSSI ou chefs de projet appelés à déterminer le besoin d utiliser des certificats électroniques ou à piloter la mise en œuvre d une infrastructure de gestion de clés. Page 9 sur 28
10 UTILISER L OUTIL INFORMATIQUE DE MANIÈRE SÉCURISÉE (PRATIQUE) Présenter les techniques de sécurisation des postes de travail à travers l exploration des fonctions indispensables à un travail partagé. Sensibiliser aux menaces principales et donner un certain nombre de réflexes notamment dans la configuration et l utilisation quotidienne des postes de travail. - Administration des paramètres de sécurité d un poste de travail sous Windows : gestion des comptes utilisateurs, journaux et traces, mise à jour des logiciels et application des correctifs. - Installation et utilisation d outils de sécurité (analyse, anti-virus, pare-feu personnel). - Clients de messagerie électronique : savoir installer, configurer et utiliser son client de messagerie électronique (Outlook Express, Thunderbird), - Navigation Web : bonne configuration de sécurité d un navigateur (notamment cookies, codes mobiles, JavaScript). - Cryptologie appliquée : utilisation des certificats, solutions de chiffrement. - Cas du poste nomade. Rappels, démonstrations et travaux pratiques a Maîtrise Stage 05a ou équivalent Pratique 3 journées 3 1 : 05 au 07 octobre : 01 au 03 février : 02 au 04 mai 2016 Formateurs, correspondants SSI, et autres personnels pouvant jouer le rôle de relais auprès des utilisateurs. INFORMATIONS COMPLÉMENTAIRES Ce stage correspond au volet pratique du stage a : «Utiliser l outil informatique de manière sécurisée (théorie)». Page 10 sur 28
11 PRATIQUE DE LA SÉCURITÉ DES SYSTÈMES (ADMINISTRATEURS) Apprendre à monter une infrastructure réseau sécurisée : mise en place d'une zone démilitarisée (DMZ), configuration de pare-feu, des services réseaux (DNS, messagerie) et mise en place de mécanismes de protection cryptographique (TLS, S/MIME, IPsec). Former les administrateurs système aux techniques récentes de sécurité dans un environnement hétérogène (Linux, OpenBSD et Windows). Le stage s'articule essentiellement en quatre grands blocs : - L'installation d'un firewall Linux (installation et configuration Linux, recompilation noyau, configuration iptables). - Mise en place de services dans une DMZ sous OpenBSD (installation et présentation d'openbsd, serveur DNS avec Bind, SMTP avec Postfix, IMAP avec Cyrus). - Gestion d'une IGC (ou PKI) pour sécuriser les échanges de mails avec S/MIME et les connexions clients/serveurs avec TLS. - Mise en oeuvre de tunnels IPsec entre des passerelles Linux et Windows. Stagiaires travaillant en binômes dans le cadre de travaux pratiques. Ce stage s'adresse aux administrateurs (système et réseau), ayant déjà une expérience de déploiement d'une architecture réseau. La connaissance des protocoles TCP/IP ainsi que des environnements Unix et Windows est nécessaire b Expertise Informatique (administration) et stage 05b ou équivalent Pratique 5 journées 5 1 : 02 au 06 novembre : 07 au 11 décembre : 07 au 11 mars : 23 au 27 mai : 27 juin au 01 juillet 2016 INFORMATIONS COMPLÉMENTAIRES Les candidats sont préalablement soumis à un questionnaire d évaluation de connaissances. L inscription ne sera possible que pour les candidats ayant répondu de manière satisfaisante. Page 11 sur 28
12 PRINCIPES ET ORGANISATION DES AUDITS EN SÉCURITÉ DES SYSTÈMES Introduction aux méthodes d audit technique de la sécurité d un système d information (expertise sécurité). Apprentissage d une méthodologie d audit générique ainsi que des procédures. Fourniture des listes techniques de points à vérifier pour les différents domaines. Les compétences méthodologiques et pratiques obtenues en fin de stage doivent permettre de superviser la réalisation d un audit technique, et de pouvoir organiser et choisir différentes prestations d audit (type de prestation, contour retenu, etc.). - Méthodologie générale des audits en SSI. - Approche organisationnelle. - Analyse de la sécurité physique et logique d un système d information (y compris les autocommutateurs téléphoniques par exemple). et retours d expérience. Responsables de sécurité devant superviser des audits de sécurité de système d information. Responsables administratifs soucieux d utiliser les résultats des audits a Perfectionnement Stage 05a, 05b ou équivalent 2 journées 6 1 : 07 au 08 septembre : 09 au 10 novembre : 03 au 04 décembre : 07 au 08 janvier : 29 au 30 mars : 27 au 28 juin 2016 Page 12 sur 28
13 PRATIQUE DES AUDITS EN SÉCURITÉ DES SYSTÈMES (ASPECTS SYSTÈMES) Pouvoir appliquer la méthodologie d audit (stage 8a) ainsi que des méthodes plus détaillées pour différents domaines afin de réaliser concrètement un audit technique de sécurité des systèmes d information. Les compétences méthodologiques et pratiques obtenues en fin de stage doivent permettre de mener de façon autonome un audit technique élémentaire. - Techniques et procédures particulières : découverte d un réseau, analyse de sécurisation de systèmes d exploitation Windows et Linux (Debian), d applications (messagerie, serveur internet, etc.). - Outils spécifiques : scanneurs de vulnérabilités, outils de vérification de la force de mots de passe, etc. Travaux pratiques. RSSI et correspondants sécurité, techniciens des chaînes fonctionnelles de sécurité (rattachés aux FSSI) appelés à réaliser des audits techniques de la sécurité de systèmes d information. Des connaissances en administration de systèmes Windows et Linux sont nécessaires. INFORMATIONS COMPLÉMENTAIRES Ce stage n est pas une formation à l administration informatique ou aux bonnes pratiques. Il constitue le pendant pratique de certains des points abordés dans le stage a : «Principes et organisation des audits en SSI». Les candidats sont préalablement soumis à un questionnaire d évaluation de connaissances. L inscription ne sera possible que pour les candidats ayant répondu de manière satisfaisante b Maîtrise Informatique (administration) et stage 08a Pratique 5 journées 4 1 : 12 au 16 octobre : 23 au 27 novembre : 08 au 12 février : 13 au 17 juin 2016 Page 13 sur 28
14 SECURITE DES APPLICATIONS WEB Améliorer la sécurité des applications web par une sensibilisation aux risques liés aux applications web, une prise de connaissance et la mise en pratique des bonnes pratiques de la SSI. - Sensibilisation aux différents risques et techniques d attaques. - Rappel sur les configurations des applications serveur. - Création, gestion et comptes utilisateurs d une base de données. - Les bonnes pratiques dans le développement web. - Structure et modèle d un code. - Création d un formulaire sécurisé. - Filtrage et traitement des saisies utilisateurs. - Transfert et protection des fichiers. - Méthodes d identifications, authentifications et chiffrement. - Filtrage des requêtes sur un serveur web. - Subtilités des langages web et HTML5. - Conseils et bonnes pratiques sur les frameworks et CMS., travaux pratiques, démonstration. Ce stage s adresse aux développeurs d applications web Perfectionnement Serveurs web, base de données, développement, Linux et pratique 1 semaine 2 1 : 07 au 11 septembre : 21 au 25 mars 2016 Page 14 sur 28
15 CRYPTOGRAPHIE Former des personnels destinés à assurer le déploiement de technologies de sécurisation basées sur la cryptographie. Aider à comprendre la nature des menaces, les raisonnements cryptographiques, et le pourquoi de certaines pratiques ou règles. - Rappels mathématiques, notion de sécurité, algorithmique pour la cryptographie, problèmes difficiles. - Chiffrement par bloc, chiffrement par flot, chiffrement à clé publique, fonctions de hachage, signature électronique, authentification et échange de clés, modes opératoires de chiffrement, MAC, aléa. - Présentation du référentiel cryptographique, droit et réglementation de la SSI, la CNIL, droit et réglementation de la cryptologie. - Gestion des clés, infrastructure de gestion de clés publiques. - Critères et schéma d évaluation/certification, évaluation des équipements cryptographiques. - Produits cryptographiques, protocoles cryptographiques. - Notions de cryptanalyse, cryptologie et signaux compromettants. - protocoles «zero-knowledge», protocoles avancés, cryptographie quantique Expertise Connaissances en cryptologie 23 journées Session en au 11 mars, - 21 au 25 mars, - 04 au 08 avril, - 11 au 15 avril, - 02 au 04 mai 2016 Le stage destiné est destiné à des personnes disposant d une formation scientifique devant développer une connaissance fine en cryptographie. Les stagiaires doivent être habilités au niveau Confidentiel Défense ou supérieur. Ils doivent être munis de leur certificat d habilitation dès le début du stage. Dans le cas contraire, ils ne seront pas acceptés à l ensemble du stage. INFORMATIONS COMPLÉMENTAIRES Ce stage peut être complété par le stage «Sécurité physique et logique des composants» pour aborder la question de l implantation sécurisée des algorithmes cryptographiques. Page 15 sur 28
16 SÉCURITÉ DES RÉSEAUX SANS FILS (THÉORIE) Présenter : - les technologies sans-fil et les architectures associées ; - les risques relatifs à l usage de réseau sans fil ; - les contre-mesures disponibles et leurs limites. - Wifi (IEEE ) : les diverses normes, les architectures de réseaux, les évolutions, les vulnérabilités et parades. - Sécurisation d un réseau Wifi : organisation, déploiement, configurations, serveurs d authentification (Radius), protocoles de sécurité, politique de sécurité. - Divers : Bluetooth, CPL, RFID, réseaux mobiles (2G, 3G) selon temps imparti et demande. Exposés théoriques, démonstrations. Administrateurs réseau et informaticiens possédant une expérience du déploiement de réseaux a Perfectionnement Informatique (administration) 3 journées 4 1 : 09 au 11 septembre : 30 novembre au 02 décembre : 11 au 13 janvier : 14 au 16 juin 2016 Page 16 sur 28
17 PRATIQUE DE LA SECURISATION DES RÉSEAUX WIFI Savoir mettre en place des architectures sécurisées WIFI et identifier les risques liés à de telles architectures. - Outils d administration du WiFi sous Linux (modes client, moniteur, point d'accès, découverte réseau). - Déploiement d architectures de niveaux de sécurité variés (mise en place du chiffrement WiFi WPA, de VPN IPsec, de règles de filtrage iptables, des protocoles RADIUS et 802.1X pour l authentification et la sécurisation du WIFI). - Etude des problématiques de sécurité liées aux architectures déployées. Travaux pratiques. Administrateurs réseau et informaticiens possédant une expérience du déploiement de réseaux et des connaissances des mécanismes de sécurité des réseaux sans-fil b Perfectionnement Administration Linux, stages 05b (PKI, VPN IPsec) et 11a ou équivalents Pratique 3 journées 2 1 : 28 au 30 septembre : 25 au 27 janvier 2016 Page 17 sur 28
18 HOMOLOGATION DE SÉCURITÉ ET RGS Savoir bâtir un processus, un dossier d homologation. Conduire un processus d homologation de la stratégie à la prise de décision d une démarche d homologation de sécurité. Savoir faire prendre une décision d homologation. Présenter le RGS. Le processus d homologation, notamment dans le cadre du RGS., retour d expérience et mise en situation professionnelle. Ce stage s adresse aux personnes devant mener ou accompagner un processus d homologation (RSSI notamment). INFORMATIONS COMPLÉMENTAIRES Ce stage est intégré à un parcours de formation comprenant également le stage , «Labellisations de sécurité» Perfectionnement Aucun 1 journée 4 1 : 15 septembre : 24 novembre : 09 février : 30 mai 2016 Page 18 sur 28
19 INCIDENTS DE SÉCURITÉ S Y PRÉPARER ET Y RÉPONDRE Être capable de mettre en œuvre une surveillance efficace des attaques sur le système d information et d avoir les bons réflexes en cas d incident de sécurité. - s d incidents de sécurité. - Journalisation et collecte des logs. - Outils de détection d intrusion. - Chaînes de déclaration d incidents et de circulation d information. - Bons réflexes en cas d incident de sécurité. - Aspects juridiques d un incident de sécurité. - Plan de reprise après un incident., retours d expérience et travaux pratiques. Administrateur de systèmes et réseaux. En 2016, le stage sera profondément modifié et durera trois jours. Une nouvelle fiche sera publiée pour présenter le nouveau contenu du stage Perfectionnement Informatique (administration) et pratique 2 journées (2015) 3 journées (2016) 5 1 : 16 au 17 septembre : 17 au 18 novembre : 12 au 14 janvier : 05 au 07 avril : 11 au 13 mai 2016 Page 19 sur 28
20 RESPONSABLE SÉCURITÉ DES SYSTÈMES (RSSI) EN ADMINISTRATION CENTRALE Faire comprendre les problématiques liées à la SSI, donner les principales notions sur la SSI, les principales réglementations et mesures de sécurité. Faire prendre conscience de l importance de la fonction RSSI et fournir des méthodes utiles à la fonction. - Introduction à la SSI - Démarche d homologation et EBIOS - Architecture sécurisée - VOIP - Gestion des incidents de sécurité - Évaluation et certification - Audit SSI et retours d expérience. RSSI, chef de projet, DSI a Perfectionnement Aucun 5 journées Session en : 28 septembre au 02 octobre : 25 au 29 janvier 2016 Page 20 sur 28
21 GESTION DE LA SECURITE DES SYSTEMES Approfondir les connaissances dans la gestion de la sécurité des systèmes d informations. Prendre davantage en compte le contexte juridique et réglementaire et les risques dans l intégration de la SSI dans les projets. - Introduction au droit (droit relatif à l information et aux systèmes d information), cybercriminalité, aspects légaux de l audit. - Sécurité des systèmes industriels - Système de management de la sécurité et de l information (SMSI). - Sécurité et développement logiciel. - Déploiement IGC. - Codes malveillants et les traces informatiques. - Système de détection d intrusion. théorique b Perfectionnement Aucun 5 journées 2 1 : 12 au 16 octobre : 08 au 12 février 2016 Chef de projets, RSSI, DSI. INFORMATIONS COMPLEMENTAIRES Le stage peut être considéré comme un complément du stage 17a. Page 21 sur 28
22 SECURITE DES SYSTEMES INDUSTRIELS Comprendre les enjeux liés à la cybersécurité des systèmes industriels et les particularités de ce domaine. Donner les éléments de base pour identifier les points faibles de ces systèmes ainsi que les recommandations et la méthodologie pour renforcer le niveau de sécurité. - Introduction aux systèmes industriels : concepts, définitions et particularités des systèmes, composants d'un système industriel et architectures. - Enjeux, réglementations, LPM (Loi de Programmation Militaire) notamment concernant les OIV (Opérateurs d Importance Vitale). - Exemples d'incidents et vulnérabilités classiques. - Méthodes de classification des systèmes (LPM). - Recommandations d'architectures et bonnes pratiques. - La cybersécurité dans le cycle de vie des systèmes industriels., démonstration. Personnes en charge de la conception ou de l'exploitation de systèmes industriels (maîtrise d'ouvrage, maîtrise d'œuvre, exploitants, etc.). Personnes amenées à réaliser des audits ou à accompagner des OIV dans leurs projets de renforcement de la sécurité des systèmes industriels Initiation Connaissances basiques de la SSI et démonstrations 2 jours 2 1 : 02 au 03 décembre : 18 au 19 mai 2016 Page 22 sur 28
23 LABELLISATIONS DE SÉCURITÉ Connaître les principes de la certification / labellisation sécurité et ses enjeux. Comprendre (pour un acheteur, un utilisateur, un maître d ouvrage) ce qui est couvert par la certification et la labellisation. Comprendre une cible de sécurité, un rapport de certification, un profil de protection, etc. pour améliorer ses pratiques dans une politique d acquisition de produits / service ou dans leur utilisation. - Généralités sur les critères d évaluation. - Schémas d évaluation de la sécurité : rôle de l ANSSI, agrément des laboratoires d évaluation, accords de reconnaissance internationaux. - Retours d expérience. - Service associés à la certification. - Certification de sécurité de premier niveau (CSPN). - Qualification des produits : objectifs, utilisation par les administrations et les opérations d infrastructure vitales, les référentiels associés. - Agrément des produits : processus, cadre réglementaire national et international. - Qualification des prestataires de services en sécurité Perfectionnement Sensibilisation à la SSI 1 journée 1-23 novembre Maîtrise d ouvrage, utilisateurs, administrateurs de produits et de services de sécurité, acheteurs (public sensibilisé à la sécurité jusqu à expert). Ce stage comporte des informations relevant du Spécial France, les stagiaires devront donc pouvoir attester de leur nationalité ; dans le cas contraire ils ne seront pas acceptés au stage. INFORMATIONS COMPLÉMENTAIRES Ce stage peut être complété par le stage , «Homologation de sécurité et RGS». Page 23 sur 28
24 SÉCURITÉ PHYSIQUE ET LOGIQUE DES COMPOSANTS Comprendre les menaces qui pèsent sur les implantations matérielles (cartes à puce, micro-contrôleurs, systèmes embarqués, etc.). Suivre l'état de l art sur les protections ou les contre-mesures existantes et connaître les outils permettant d'évaluer leur efficacité. - Aperçu des spécificités des différents systèmes embarqués (FPGA, ASIC, processeur, etc.). - Menaces logicielles sur cartes à puce (Javacards, etc.). - Menaces aux interfaces des systèmes embarqués (JTAG, etc.) - Présentation des outils (sondes, oscilloscopes, analyseurs logiques, FIB). - Menaces liées à des fuites d'information observables (SPA, DPA, EMA, etc.). - Menaces liées à la perturbation des calculs cryptographiques (attaques par injection de fautes). - Contre-mesures matérielles (shield, capteurs, jitters, etc.) et logicielles (masquage, randomisation, etc.) les plus fréquentes. - Notions d évaluation et de certification des composants. et démonstrations Expertise Électronique et/ou cryptographie 5 journées 1-1 : 06 au 10 juin 2016 Spécialistes en électronique, en cryptographie, intégrateurs, architectes ou spécialistes d une maîtrise d ouvrage devant prendre en compte les questions de sécurité des implantations matérielles. Les stagiaires doivent être habilités au niveau Confidentiel Défense ou supérieur ; ils doivent être munis du certificat d habilitation dès le premier cours. Dans le cas contraire, ils ne seront pas acceptés à l ensemble du stage. Page 24 sur 28
25 SÉCURITÉ DES SYSTEMES EMBARQUÉS Comprendre les menaces (physiques et logiques) qui pèsent sur les implantations matérielles (systèmes embarqués, etc.). Identifier les vecteurs de compromission de la sécurité des systèmes embarqués pour mieux en appréhender la conception ou l analyse. Suivre l'état de l art sur les protections ou les contre-mesures existantes et connaître les outils permettant d'évaluer leur efficacité. Parallèlement à l évolution des capacités matérielles des technologies de l information et des systèmes de communication, on assiste à un déploiement croissant de systèmes embarqués (réseaux de capteurs, objets connectés, pacemakers, ordiphones etc.) qui manipulent et échangent de l information critique. Ce déploiement impliquant la possibilité d un accès physique malveillant, le profil d attaquant est spécifique et les pratiques de sécurité «classiques» ne sont plus suffisantes. Ce stage met en lumière cette spécificité via notamment : - Une analyse détaillée de la surface d attaque spécifique aux systèmes embarqués ; - Une introduction pratique aux interfaces exploitables sur ce type d équipements ; - Une présentation des outils pratiques et techniques nécessaires à l analyse et l exploitation de la surface d attaque ; - Une illustration de l évolution de la menace et de sa prise en compte à travers des exemples concrets ; - Une définition de la démarche de conception de systèmes embarqués sécurisés via la mise en œuvre d une chaîne de démarrage sécurisée ; - Une discussion des bonnes pratiques et des vulnérabilités résiduelles Perfectionnement Notions de SSI 3 journées Session en : 01 au 03 février Intégrateurs, architectes, spécialistes d une maîtrise d ouvrage devant prendre en compte les questions de sécurité des systèmes embarqués, spécialistes en tests d intrusion. Page 25 sur 28
26 SECURITE DES ARCHITECTURES VIRTUALISÉES : Connaître les principes et technologies sous-jacents à la virtualisation. Être sensibilisé aux risques inhérents à l usage de la virtualisation. Appréhender les concepts d architectures sécurisées reposant sur la virtualisation. : - Introduction aux principes de la virtualisation : émulation, paravirtualisation, virtualisation complète, hyperviseurs types 1 et 2. - Virtualisation assistée par le matériel : VT-x, VT-d (IOMMU), VT-c, etc. - Virtualisation des serveurs : cas d emploi, limites de l approche, points de vigilance. - Virtualisation du réseau : vswitch, D-vSwitch, VLAN, P- VLAN. - Virtualisation du stockage : NAS, SAN. - Virtualisation du poste de travail : bureau virtuel, système «multi-niveau», points de vigilance. - Prise en compte de la sécurité dans les architectures virtualisées, limites de la consolidation. illustrés avec des cas pratiques Perfectionnement Connaissances techniques (réseau, système) 2 journées 2 1 : 03 au 04 novembre : 30 au 31 mai 2016 : RSSI avec de bonnes connaissances techniques. Administrateurs réseau/systèmes. Page 26 sur 28
27 Page 27 sur 28
28 Accès à l ANSSI (site Mercure) 31 quai de Grenelle, Paris Accès au bâtiment L accès au bâtiment s effectue par l esplanade située entre le quai de Grenelle et la rue Emeriau. Page 28 sur 28
«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailSÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE
Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications
Plus en détailOrganisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailRapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailDÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE
ANNEXE I DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE FORMULAIRE 1 à adresser en deux exemplaires à : Agence nationale de la sécurité des systèmes d'information
Plus en détailSOMMAIRE Thématique : Sécurité des systèmes d'information
SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 6 Rubrique : Réseaux - Télécommunications... 9 Rubrique : Système d'exploitation...17
Plus en détailFormations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397
Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures
Plus en détailLes modules SI5 et PPE2
Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailCAHIER DES CLAUSES TECHNIQUES
CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement
Plus en détailL hygiène informatique en entreprise Quelques recommandations simples
L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières
Plus en détailCOMMUNIQUER EN CONFIANCE
COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique
Plus en détailpolitique de la France en matière de cybersécurité
dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le
Plus en détailSOMMAIRE Thématique : Sécurité des systèmes d'information
SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 5 Rubrique : Réseaux - Télécommunications... 8 Rubrique : Système d'exploitation...18
Plus en détailL identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Plus en détailPASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur
Plus en détailRéférentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h
Référentiel ASUR UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) 30h MCcep = Conduite et évaluation de projets 34h Session 4 Les systèmes de
Plus en détailFILIÈRE TRAVAIL COLLABORATIF
FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de
Plus en détailSUJET DES FINALES NATIONALES Sujet jour 1 version 1
METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailNote technique. Recommandations de sécurité relatives aux réseaux WiFi
DAT-NT-005/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 30 mars 2013 de la défense et de la sécurité nationale N o DAT-NT-005/ANSSI/SDE/NP Agence nationale de la sécurité Nombre
Plus en détailPOLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0
POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT Version 1.0 HISTORIQUE DES VERSIONS DATE VERSION ÉVOLUTION DU DOCUMENT 17/07/2014 1.0 Publication de la première version de la Politique de sécurité
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailIngénierie des réseaux
Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailDSI - Pôle Infrastructures
Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Architecture cible pour un projet devant intégrer le SI de l'inserm référence PI01091V02V.doc version statut créé le 29/06/2006
Plus en détailPhase 1 : Introduction 1 jour : 31/10/13
Programme de formation Agence Nord Armand DISSAUX Tel. 03 59 39 13 42 Mob. 06 72 48 13 12 @ adissaux@capensis.fr Session Linux 31 Octobre au 20 Décembre 2013 (31 jours soient 232h30) Phase 1 : Introduction
Plus en détailFormations. «Produits & Applications»
Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04
Plus en détailFiche descriptive de module
Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,
Plus en détailExchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341
Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13
Plus en détailParcours en deuxième année
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Plus en détailCatalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Plus en détailMon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades
Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie
Plus en détailVPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005
VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes
Plus en détailNote technique. Recommandations relatives à l administration sécurisée des systèmes d information
P R E M I E R M I N I S T R E Secrétariat général Paris, le 20 février 2015 de la défense et de la sécurité nationale N o DAT-NT-22/ANSSI/SDE/NP Agence nationale de la sécurité Nombre de pages du document
Plus en détailAdresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59
Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailDescription de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)
ANNEXE VII-1 : modèle d attestation de respect du cahier des charges pour l épreuve E4 (parcours SISR) BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2014 CONTRÔLE DE L ENVIRONNEMENT TECHNOLOGIQUE
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailTUNIS LE : 20, 21, 22 JUIN 2006
SÉMINAIRE SUR LA SSI : LA SÉCURITÉ DES SYSTÈMES D INFORMATION TUNIS LE : 20, 21, 22 JUIN 2006 La Sécurité Informatique : LES TECHNOLOGIES ET LES PRODUITS ORGANISÉ PAR : PARTENARIAT AVEC : ARAB ENGINEERING
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailwebmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09
AISL - Architecture et Intégration des Systèmes Logiciels - 2011-2012 webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09 Administrer un serveur et
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détailPROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
Plus en détailVIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ
VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1
Plus en détailMicrosoft infrastructure Systèmes et Réseaux
Microsoft infrastructure Systèmes et Réseaux FILIERE INTERNET INFORMATION SERVER 5 0 SOMMAIRE 2/2 SOMMAIRE INTERNET INFORMATION SERVER 5.0... 3 IMPLÉMENTATION ET SUPPORT TECHNIQUE DE MICROSOFT INTERNET
Plus en détailCATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES
CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité
Plus en détailGuide de connexion Wi-Fi sur un hotspot ADP Télécom
Sommaire Que faut-il pour se connecter? 2 Disposer du matériel adéquat 2 Disposer des droits d accès 2 Comment se connecter? 3 Etape 1 : s attacher au réseau Wi-Fi 3 Etape 2 : authentification 4 Comment
Plus en détailUbuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)
Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailLe WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
Plus en détailRéseaux Privés Virtuels
Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du
Plus en détailDescription des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailOrganisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris
Organisation de la Cyberse curite E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris Quelques enjeux de la cybersécurité Virus DoS Défigurations Vie privée Escroqueries
Plus en détailVoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité
VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence
Plus en détailNouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.
PRESENTATION GENERALE CONTEXTE PROFESSIONNEL Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. SITUATION PROFESSIONNELLE Voir cahier des charges
Plus en détailLINUX REDHAT, SERVICES RÉSEAUX/INTERNET
LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailEvoluez au rythme de la technologie
Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma
Plus en détailLicence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013
Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,
Plus en détailPrésentation du Programme Régional de Formations Qualifiantes
Présentation du Programme Régional de Formations Qualifiantes Le Programme Régional de Formations Qualifiantes (PRFQ) a pour objectif d aider les ligériens à accéder et à se maintenir dans un emploi durable
Plus en détailConférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015
Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailDes moyens techniques 5 salles de formation à disposition. 1 station par stagiaire reliée aux services en réseau de Quadri-Concept.
S.A.S. au capital de 38112 - N RC 88 B 00415 A.P.E. 518G - N SIRET 344 809 967 00039 - N Formateur 9380061983 24 années d expérience Le savoir-faire et l expérience d une société varoise dans le domaine
Plus en détailLes formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique
Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailDescription de l entreprise DG
DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.
Plus en détailMise en place d une politique de sécurité
Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailTunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.
Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailRecommandations pour la protection des données et le chiffrement
CNRS/FSD/Sécurité des Systèmes d Information Recommandations pour la protection des données et le chiffrement En date du 17 avril 2008 Référence 08.1840/FSD Nature du document : Recommandations Destinataires
Plus en détailz Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Plus en détailGuide Pratique Règles pour les dispositifs connectés d un Système d Information de Santé
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide Pratique Règles pour les dispositifs connectés d un Système d Information de Santé Politique Générale de Sécurité des Systèmes d Information de Santé
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailFORMATIONS 2010. www.ineovation.fr
Infrastructures à clefs publiques/pki X.509 Sécurité de la Voix sur IP Technologie IPSec VPN Introduction à la cryptographie Sécuriser un système Unix ou Linux Version 1.0: 17 MAI 2010 1 1 Infrastructures
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détailEXPERT EN INFORMATIQUE OPTION Systèmes et réseaux
EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux Titre délivré à l issue des 2 ans de formation : «Expert en ingénierie informatique appliquée», Titre inscrit au RNCP, niveau I (niveau BAC+5), sous l
Plus en détailRÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ
Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ version 2.0 2
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailCours 20410D Examen 70-410
FORMATION PROFESSIONNELLE Cours 20410D Examen 70-410 Installing and Configuring Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate
Plus en détailTrois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :
Certificats d Etudes Spécialisées en CYBERSÉCURITÉ Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : * Responsable
Plus en détailRéférentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences
Premier ministre Agence nationale de la sécurité des systèmes d information Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences
Plus en détailGroupe Eyrolles, 2004, ISBN : 2-212-11274-2
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure
Plus en détailLa Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détail