Catalogue des stages du CFSSI

Dimension: px
Commencer à balayer dès la page:

Download "Catalogue des stages 2015-2016 du CFSSI"

Transcription

1 Catalogue des stages du CFSSI Le CFSSI propose des stages strictement réservés aux personnels de l administration française État, collectivités territoriales, fonction publique hospitalière. Elles sont organisées dans les locaux de l ANSSI. Les stages du CFSSI ne sont ni certifiants ni diplômants. Les formations du CFSSI sont gratuites. Les demandes d inscription doivent être transmises par l organisme d emploi, impérativement signées par une autorité de validation reconnue par le CFSSI. Le CFSSI n assure aucune prestation relative à la restauration ou à l hébergement. Le CFSSI vous propose une vingtaine de stages de niveaux de technicité très différents. D une durée d une journée à plusieurs semaines, les stages abordent tous les aspects de la sécurité des systèmes d information. En vue de faciliter votre choix et profiter pleinement de la formation, une fiche définit pour chaque stage son objectif, son contenu, le public visé, les pré-requis. Il vous est demandé de vous munir d une pièce d identité et de votre convocation afin de pouvoir accéder aux salles de formation. Pour certains stages, un certificat d habilitation est demandé. Calendrier des stages Page 2 Liste des stages Page 3 Fiche d inscription Page 27 Accès à l ANSSI (site «Mercure») Page 28 Pour tout renseignement, contacter Mme Isabelle Lenormand cfssi@ssi.gouv.fr Tél Fax CFSSI, 31 quai de Grenelle Paris (adresse postale : 51 Bd de la Tour-Maubourg, Paris 07 SP) Page 1 sur 28

2 Page 2 sur 28 Calendrier des stages du CFSSI 2 ème semestre er semestre 2016

3 Panorama de la SSI 1 jour 1 : 12 novembre : 09 décembre : 04 février 2016 Page 4 4 : 31 mars : 02 juin Sécurité électromagnétique 4 jours 1 : 23 au 27 novembre : 20 au 24 juin 2016 Page La méthode EBIOS 2 jours 1 : 21 au 22 septembre : 12 au 13 novembre : 20 au 21 janvier 2016 Page 6 4 : 15 au 16 mars : 08 au 09 juin a Utiliser l outil informatique de manière sécurisée (théorie) 1 : 21 au 22 septembre : 16 au 17 novembre : 07 au 08 décembre : 15 au 16 février : 11 au 12 avril : 23 au 24 mai jours Page b Internet et la sécurité (informaticiens) 2 jours 1 : 14 au 18 septembre : 05 au 09 octobre : 02 au 06 novembre : 18 au 22 janvier 2016 Page 8 5 : 14 au 18 mars : 09 au 13 mai : 20 au 24 juin Certificats électroniques dans l administration 1 : 06 au 08 octobre : 02 au 04 février : 10 au 12 mai a Utiliser l outil informatique de manière sécurisée (pratique) 1 : 05 au 07 octobre : 01 au 03 février : 02 au 04 mai jours Page 9 3 jours Page b Pratique de la SSI (administrateurs) 5 jours 1 : 02 au 06 novembre : 07 au 11 décembre 2015 Page 3 : 07 au 11 mars : 23 au 27 mai : 27 juin au 01 juillet a Principes et organisation des audits en SSI 1 : 07 au 08 septembre : 09 au 10 novembre : 03 au 04 décembre : 07 au 08 janvier : 29 au 30 mars : 27 au 28 juin b Pratique des audits en SSI (aspects systèmes) 1 : 12 au 16 octobre : 23 au 27 novembre : 08 au 12 février : 13 au 17 juin jours Page 12 5 jours Page Sécurité des applications Web 5 jours 1 : 07 au 11 septembre 2015 Page 2 : 21 au 25 mars Cryptographie 21,5 jours 1 : 07 au 11 mars, 21 au 25 mars, 04 au 08 avril, Page 11 au 15 avril, 2 au 4 mai a Sécurité des réseaux sans fil 3 jours 1 : 09 au 11 septembre : 30 novembre au 02 décembre 2015 Page 3 : 11 au 13 janvier : 14 au 16 juin b Pratique de la sécurisation des réseaux sans 3 jours fil 1 : 28 au 30 septembre 2015 Page 2 : 25 au 27 janvier Homologation de sécurité et RGS 1 jour 1 : 15 septembre : 24 novembre 2015 Page 3 : 09 février : 30 mai Incidents de sécurité s y préparer et y répondre 1 : 16 au 17 septembre : 17 au 18 novembre 2015 En 2016, le stage sera modifié et durera 3 jours 3 : 12 au 14 janvier : 05 au 07 avril : 11 au 13 mai jours Page a RSSI 5 jours 1 : 28 septembre au 02 octobre 2015 Page 2 : 25 au 29 janvier b Gestion de la SSI 5 jours 1 : 12 au 16 octobre 2015 Page 2 : 08 au 12 février Sécurité des systèmes industriels 2 jours 1 : 02 au 03 décembre 2015 Page 2 : 18 au 19 mai Labellisations de sécurité 1 jour Page 1 : 23 novembre Sécurité physique et logique des composants 1 : 06 au 10 juin jours Page Sécurité des systèmes embarqués 2 jours 1 : 01 au 03 février 2016 Page Sécurité des architectures virtualisées 3 jours 1 : 03 au 04 novembre 2015 Page 2 : 30 au 31 mai Page 3 sur 28

4 PANORAMA DE LA SÉCURITÉ DES SYSTÈMES Proposer un bref tour d horizon des différents domaines de la sécurité des systèmes d information et fournir quelques des clés de compréhension. - Principaux risques. - Notions SSI. - Organisation nationale de la SSI. - Obligations juridiques. - Description succincte des composantes techniques de la SSI. théorique. Décideurs conscients des enjeux et soucieux de s informer. Autorités en charge de la SSI, nouvellement affectées Initiation Aucun 1 journée 5 1 : 12 novembre : 09 décembre : 04 février : 31 mars : 02 juin 2016 Page 4 sur 28

5 SECURITE ELECTROMAGNETIQUE Comprendre les menaces que font peser les ondes électromagnétiques sur la sécurité des systèmes d information. Être apte à identifier les menaces pour pouvoir déterminer les mesures à prendre pour préserver la confidentialité, l intégrité et la disponibilité des systèmes d information. - Sensibilisation aux signaux compromettants. - Sensibilisation aux agressions électromagnétique intentionnelles - Réglementation interministérielle et OTAN. - Applications pratiques., démonstrations et travaux pratiques (mesures) en cage. Personnels appelés à assurer la protection des systèmes d information contre les émissions de signaux compromettants. Les stagiaires doivent être habilités au niveau Confidentiel Défense ou supérieur. Ils doivent être munis de leur certificat d habilitation dès le premier jour du stage. Dans le cas contraire, ils ne seront pas acceptés à l ensemble du stage Expertise Électronique et pratique 5 journées 2 1 : 23 au 27 novembre : 20 au 24 juin 2016 INFORMATIONS COMPLÉMENTAIRES Ce stage concerne principalement le Tempest ainsi que la protection contre les agressions électromagnétiques intentionnelles (AGREMI) ; d autres éléments relatifs à la sécurité dans le domaine électromagnétique sont fournis dans le cadre du stage a, «Sécurité des réseaux sans fils» et «Sécurité des composants». Page 5 sur 28

6 LA MÉTHODE EBIOS Mettre en œuvre la méthode EBIOS en tant qu outil complet de gestion des risques et/ou superviser des utilisateurs d EBIOS. - Risques et gestion des risques en sécurité des systèmes d information (terminologie, concepts et processus). - Étude du contexte. - Expression des besoins de sécurité. - Étude des menaces. - Identification des objectifs de sécurité. - Détermination des exigences de sécurité. - Perspectives., exposés de cas, travaux de groupe pour la mise en situation. Ce stage vise principalement à former des formateurs à la méthode EBIOS ; il peut également être suivi par les agents qui exercent leurs fonctions dans le domaine de la sécurité des systèmes d information Perfectionnement Pratique de la SSI et pratique 2 journées Sessions en : 21 au 22 septembre : 12 au 13 novembre : 20 au 21 janvier : 15 au 16 mars : 08 au 09 juin 2016 Page 6 sur 28

7 UTILISER L OUTIL INFORMATIQUE DE MANIÈRE SÉCURISÉE (THÉORIE) Donner des conseils pratiques pour utiliser l outil informatique (postes utilisateurs) de manière sécurisée. Informer sur les risques associés à Internet et sur les moyens d y faire face. - Architectures personnelles et professionnelles et notions associées (internet, intranet, extranet, serveurs, pare-feu). - Notions de sécurité des systèmes d information, risques, cryptographie, certificats et racines de confiance. - Sécurité du poste de travail, notion de périphérique. - Outils de sécurité : mécanismes des systèmes d exploitation, pare-feu personnel, anti-virus. - Architecture simple de TCP/IP (notions) : adresse IP, routage. - Présentation d internet : modes de communication, outils, services et sécurité. - le service de noms (DNS). - le transfert de fichiers (FTP). - le service de bavardage (IRC, IM). - l accès à distance (Telnet). - le courrier électronique (POP et SMTP), pièces jointes, identification, confidentialité, S/MIME. - Le web, la navigation, SSL/TLS, cookies, codes mobiles, les navigateurs. et démonstrations. Ce stage n abordera les détails techniques de réalisation que dans les aspects nécessaires à une bonne compréhension des conseils et des outils présentés a Perfectionnement Informatique (utilisation) 2 journées 6 1 : 21 au 22 septembre : 16 au 17 novembre : 07 au 08 décembre : 15 au 16 février : 11 au 12 avril : 23 au 24 mai 2016 Formateurs, correspondants SSI, et autres personnels pouvant jouer le rôle de relais auprès des utilisateurs (prioritaires pour l inscription). INFORMATIONS COMPLÉMENTAIRES Ce stage peut être complété par le stage a : «Utiliser l outil informatique de manière sécurisée (pratique)». Page 7 sur 28

8 INTERNET ET LA SÉCURITÉ (INFORMATICIENS) Connaître les principes de sécurisation de systèmes interconnectés à travers les techniques internet (TCP/IP). Examiner les techniques et les savoir-faire pour une utilisation minimisant les risques associés à la connexion internet. Inventorier les moyens permettant de faire face à ces risques et les outils permettant de gérer la mise en œuvre sécurisée d une connexion internet. Savoir déployer des réseaux internes utilisant les techniques d internet. - Architecture : principes, exemples, conseils. - Rappels sur le protocole TCP/IP (notamment risques liés au protocole). - Cryptologie : fonctions de hachage, chiffrement symétrique, asymétrique, algorithme Diffie-Hellman, IGC et certificats X509 (manipulation OpenSSL). - IPsec : modes et protocoles, implémentation dans Windows et OpenBSD. - Services internet et risques associés : Telnet, SSH, FTP, DNS (Bind) et DNSSec. - Messagerie : protocoles SMTP et POP, problème de l identification, de la confidentialité, sécurisation de la messagerie. - Web : présentation des protocoles et risques liés, cookies, SSL/TLS, configuration d un serveur Web, - Sécurité des systèmes d exploitation : Windows, Linux (Debian) et outils pour la supervision, la protection, la détection et le filtrage b Maîtrise Informatique (administration) 5 journées 7 1 : 14 au 18 septembre : 05 au 09 octobre : 02 au 06 novembre : 18 au 22 janvier : 14 au 18 mars : 09 au 13 mai : 20 au 24 juin 2016 uniquement théoriques. Informaticiens confrontés aux problématiques de la sécurisation de réseaux internes utilisant les techniques de l internet. INFORMATIONS COMPLÉMENTAIRES Ce stage peut être complété par le stage pratique b : «Pratique de la sécurité des systèmes d information (Administrateurs)». Page 8 sur 28

9 CERTIFICATS ÉLECTRONIQUES DANS L ADMINISTRATION Comprendre la place des certificats électroniques dans la sécurité des systèmes d information et les mécanismes à la base des infrastructures de gestion de clés. Connaître les règles de l art et les obligations légales et réglementaires. Découvrir les principaux écueils dans la mise en œuvre d une infrastructure de gestion de clés et l intégration des certificats électroniques dans les systèmes d information. - Fondements techniques (cryptographie, infrastructure de gestion de clés). - Justification du besoin en IGC (dématérialisation des actes authentiques, obligations légales et réglementaires). - Disposer de certificats électroniques (recours aux prestataires de services de certification tiers ou mise en œuvre d une IGC propre à l organisme). - Mise en œuvre d une IGC (méthodologie, maquette, référentiel documentaire, retours d expériences). - L organisation des IGC dans l administration française (certificats dédiés ou polyvalents, urbanisation des autorités de certification de l administration) Perfectionnement Gestion de projet 3 journées 3 1 : 06 au 08 octobre : 02 au 04 février : 10 au 12 mai 2016 et retours d expérience. RSSI ou chefs de projet appelés à déterminer le besoin d utiliser des certificats électroniques ou à piloter la mise en œuvre d une infrastructure de gestion de clés. Page 9 sur 28

10 UTILISER L OUTIL INFORMATIQUE DE MANIÈRE SÉCURISÉE (PRATIQUE) Présenter les techniques de sécurisation des postes de travail à travers l exploration des fonctions indispensables à un travail partagé. Sensibiliser aux menaces principales et donner un certain nombre de réflexes notamment dans la configuration et l utilisation quotidienne des postes de travail. - Administration des paramètres de sécurité d un poste de travail sous Windows : gestion des comptes utilisateurs, journaux et traces, mise à jour des logiciels et application des correctifs. - Installation et utilisation d outils de sécurité (analyse, anti-virus, pare-feu personnel). - Clients de messagerie électronique : savoir installer, configurer et utiliser son client de messagerie électronique (Outlook Express, Thunderbird), - Navigation Web : bonne configuration de sécurité d un navigateur (notamment cookies, codes mobiles, JavaScript). - Cryptologie appliquée : utilisation des certificats, solutions de chiffrement. - Cas du poste nomade. Rappels, démonstrations et travaux pratiques a Maîtrise Stage 05a ou équivalent Pratique 3 journées 3 1 : 05 au 07 octobre : 01 au 03 février : 02 au 04 mai 2016 Formateurs, correspondants SSI, et autres personnels pouvant jouer le rôle de relais auprès des utilisateurs. INFORMATIONS COMPLÉMENTAIRES Ce stage correspond au volet pratique du stage a : «Utiliser l outil informatique de manière sécurisée (théorie)». Page 10 sur 28

11 PRATIQUE DE LA SÉCURITÉ DES SYSTÈMES (ADMINISTRATEURS) Apprendre à monter une infrastructure réseau sécurisée : mise en place d'une zone démilitarisée (DMZ), configuration de pare-feu, des services réseaux (DNS, messagerie) et mise en place de mécanismes de protection cryptographique (TLS, S/MIME, IPsec). Former les administrateurs système aux techniques récentes de sécurité dans un environnement hétérogène (Linux, OpenBSD et Windows). Le stage s'articule essentiellement en quatre grands blocs : - L'installation d'un firewall Linux (installation et configuration Linux, recompilation noyau, configuration iptables). - Mise en place de services dans une DMZ sous OpenBSD (installation et présentation d'openbsd, serveur DNS avec Bind, SMTP avec Postfix, IMAP avec Cyrus). - Gestion d'une IGC (ou PKI) pour sécuriser les échanges de mails avec S/MIME et les connexions clients/serveurs avec TLS. - Mise en oeuvre de tunnels IPsec entre des passerelles Linux et Windows. Stagiaires travaillant en binômes dans le cadre de travaux pratiques. Ce stage s'adresse aux administrateurs (système et réseau), ayant déjà une expérience de déploiement d'une architecture réseau. La connaissance des protocoles TCP/IP ainsi que des environnements Unix et Windows est nécessaire b Expertise Informatique (administration) et stage 05b ou équivalent Pratique 5 journées 5 1 : 02 au 06 novembre : 07 au 11 décembre : 07 au 11 mars : 23 au 27 mai : 27 juin au 01 juillet 2016 INFORMATIONS COMPLÉMENTAIRES Les candidats sont préalablement soumis à un questionnaire d évaluation de connaissances. L inscription ne sera possible que pour les candidats ayant répondu de manière satisfaisante. Page 11 sur 28

12 PRINCIPES ET ORGANISATION DES AUDITS EN SÉCURITÉ DES SYSTÈMES Introduction aux méthodes d audit technique de la sécurité d un système d information (expertise sécurité). Apprentissage d une méthodologie d audit générique ainsi que des procédures. Fourniture des listes techniques de points à vérifier pour les différents domaines. Les compétences méthodologiques et pratiques obtenues en fin de stage doivent permettre de superviser la réalisation d un audit technique, et de pouvoir organiser et choisir différentes prestations d audit (type de prestation, contour retenu, etc.). - Méthodologie générale des audits en SSI. - Approche organisationnelle. - Analyse de la sécurité physique et logique d un système d information (y compris les autocommutateurs téléphoniques par exemple). et retours d expérience. Responsables de sécurité devant superviser des audits de sécurité de système d information. Responsables administratifs soucieux d utiliser les résultats des audits a Perfectionnement Stage 05a, 05b ou équivalent 2 journées 6 1 : 07 au 08 septembre : 09 au 10 novembre : 03 au 04 décembre : 07 au 08 janvier : 29 au 30 mars : 27 au 28 juin 2016 Page 12 sur 28

13 PRATIQUE DES AUDITS EN SÉCURITÉ DES SYSTÈMES (ASPECTS SYSTÈMES) Pouvoir appliquer la méthodologie d audit (stage 8a) ainsi que des méthodes plus détaillées pour différents domaines afin de réaliser concrètement un audit technique de sécurité des systèmes d information. Les compétences méthodologiques et pratiques obtenues en fin de stage doivent permettre de mener de façon autonome un audit technique élémentaire. - Techniques et procédures particulières : découverte d un réseau, analyse de sécurisation de systèmes d exploitation Windows et Linux (Debian), d applications (messagerie, serveur internet, etc.). - Outils spécifiques : scanneurs de vulnérabilités, outils de vérification de la force de mots de passe, etc. Travaux pratiques. RSSI et correspondants sécurité, techniciens des chaînes fonctionnelles de sécurité (rattachés aux FSSI) appelés à réaliser des audits techniques de la sécurité de systèmes d information. Des connaissances en administration de systèmes Windows et Linux sont nécessaires. INFORMATIONS COMPLÉMENTAIRES Ce stage n est pas une formation à l administration informatique ou aux bonnes pratiques. Il constitue le pendant pratique de certains des points abordés dans le stage a : «Principes et organisation des audits en SSI». Les candidats sont préalablement soumis à un questionnaire d évaluation de connaissances. L inscription ne sera possible que pour les candidats ayant répondu de manière satisfaisante b Maîtrise Informatique (administration) et stage 08a Pratique 5 journées 4 1 : 12 au 16 octobre : 23 au 27 novembre : 08 au 12 février : 13 au 17 juin 2016 Page 13 sur 28

14 SECURITE DES APPLICATIONS WEB Améliorer la sécurité des applications web par une sensibilisation aux risques liés aux applications web, une prise de connaissance et la mise en pratique des bonnes pratiques de la SSI. - Sensibilisation aux différents risques et techniques d attaques. - Rappel sur les configurations des applications serveur. - Création, gestion et comptes utilisateurs d une base de données. - Les bonnes pratiques dans le développement web. - Structure et modèle d un code. - Création d un formulaire sécurisé. - Filtrage et traitement des saisies utilisateurs. - Transfert et protection des fichiers. - Méthodes d identifications, authentifications et chiffrement. - Filtrage des requêtes sur un serveur web. - Subtilités des langages web et HTML5. - Conseils et bonnes pratiques sur les frameworks et CMS., travaux pratiques, démonstration. Ce stage s adresse aux développeurs d applications web Perfectionnement Serveurs web, base de données, développement, Linux et pratique 1 semaine 2 1 : 07 au 11 septembre : 21 au 25 mars 2016 Page 14 sur 28

15 CRYPTOGRAPHIE Former des personnels destinés à assurer le déploiement de technologies de sécurisation basées sur la cryptographie. Aider à comprendre la nature des menaces, les raisonnements cryptographiques, et le pourquoi de certaines pratiques ou règles. - Rappels mathématiques, notion de sécurité, algorithmique pour la cryptographie, problèmes difficiles. - Chiffrement par bloc, chiffrement par flot, chiffrement à clé publique, fonctions de hachage, signature électronique, authentification et échange de clés, modes opératoires de chiffrement, MAC, aléa. - Présentation du référentiel cryptographique, droit et réglementation de la SSI, la CNIL, droit et réglementation de la cryptologie. - Gestion des clés, infrastructure de gestion de clés publiques. - Critères et schéma d évaluation/certification, évaluation des équipements cryptographiques. - Produits cryptographiques, protocoles cryptographiques. - Notions de cryptanalyse, cryptologie et signaux compromettants. - protocoles «zero-knowledge», protocoles avancés, cryptographie quantique Expertise Connaissances en cryptologie 23 journées Session en au 11 mars, - 21 au 25 mars, - 04 au 08 avril, - 11 au 15 avril, - 02 au 04 mai 2016 Le stage destiné est destiné à des personnes disposant d une formation scientifique devant développer une connaissance fine en cryptographie. Les stagiaires doivent être habilités au niveau Confidentiel Défense ou supérieur. Ils doivent être munis de leur certificat d habilitation dès le début du stage. Dans le cas contraire, ils ne seront pas acceptés à l ensemble du stage. INFORMATIONS COMPLÉMENTAIRES Ce stage peut être complété par le stage «Sécurité physique et logique des composants» pour aborder la question de l implantation sécurisée des algorithmes cryptographiques. Page 15 sur 28

16 SÉCURITÉ DES RÉSEAUX SANS FILS (THÉORIE) Présenter : - les technologies sans-fil et les architectures associées ; - les risques relatifs à l usage de réseau sans fil ; - les contre-mesures disponibles et leurs limites. - Wifi (IEEE ) : les diverses normes, les architectures de réseaux, les évolutions, les vulnérabilités et parades. - Sécurisation d un réseau Wifi : organisation, déploiement, configurations, serveurs d authentification (Radius), protocoles de sécurité, politique de sécurité. - Divers : Bluetooth, CPL, RFID, réseaux mobiles (2G, 3G) selon temps imparti et demande. Exposés théoriques, démonstrations. Administrateurs réseau et informaticiens possédant une expérience du déploiement de réseaux a Perfectionnement Informatique (administration) 3 journées 4 1 : 09 au 11 septembre : 30 novembre au 02 décembre : 11 au 13 janvier : 14 au 16 juin 2016 Page 16 sur 28

17 PRATIQUE DE LA SECURISATION DES RÉSEAUX WIFI Savoir mettre en place des architectures sécurisées WIFI et identifier les risques liés à de telles architectures. - Outils d administration du WiFi sous Linux (modes client, moniteur, point d'accès, découverte réseau). - Déploiement d architectures de niveaux de sécurité variés (mise en place du chiffrement WiFi WPA, de VPN IPsec, de règles de filtrage iptables, des protocoles RADIUS et 802.1X pour l authentification et la sécurisation du WIFI). - Etude des problématiques de sécurité liées aux architectures déployées. Travaux pratiques. Administrateurs réseau et informaticiens possédant une expérience du déploiement de réseaux et des connaissances des mécanismes de sécurité des réseaux sans-fil b Perfectionnement Administration Linux, stages 05b (PKI, VPN IPsec) et 11a ou équivalents Pratique 3 journées 2 1 : 28 au 30 septembre : 25 au 27 janvier 2016 Page 17 sur 28

18 HOMOLOGATION DE SÉCURITÉ ET RGS Savoir bâtir un processus, un dossier d homologation. Conduire un processus d homologation de la stratégie à la prise de décision d une démarche d homologation de sécurité. Savoir faire prendre une décision d homologation. Présenter le RGS. Le processus d homologation, notamment dans le cadre du RGS., retour d expérience et mise en situation professionnelle. Ce stage s adresse aux personnes devant mener ou accompagner un processus d homologation (RSSI notamment). INFORMATIONS COMPLÉMENTAIRES Ce stage est intégré à un parcours de formation comprenant également le stage , «Labellisations de sécurité» Perfectionnement Aucun 1 journée 4 1 : 15 septembre : 24 novembre : 09 février : 30 mai 2016 Page 18 sur 28

19 INCIDENTS DE SÉCURITÉ S Y PRÉPARER ET Y RÉPONDRE Être capable de mettre en œuvre une surveillance efficace des attaques sur le système d information et d avoir les bons réflexes en cas d incident de sécurité. - s d incidents de sécurité. - Journalisation et collecte des logs. - Outils de détection d intrusion. - Chaînes de déclaration d incidents et de circulation d information. - Bons réflexes en cas d incident de sécurité. - Aspects juridiques d un incident de sécurité. - Plan de reprise après un incident., retours d expérience et travaux pratiques. Administrateur de systèmes et réseaux. En 2016, le stage sera profondément modifié et durera trois jours. Une nouvelle fiche sera publiée pour présenter le nouveau contenu du stage Perfectionnement Informatique (administration) et pratique 2 journées (2015) 3 journées (2016) 5 1 : 16 au 17 septembre : 17 au 18 novembre : 12 au 14 janvier : 05 au 07 avril : 11 au 13 mai 2016 Page 19 sur 28

20 RESPONSABLE SÉCURITÉ DES SYSTÈMES (RSSI) EN ADMINISTRATION CENTRALE Faire comprendre les problématiques liées à la SSI, donner les principales notions sur la SSI, les principales réglementations et mesures de sécurité. Faire prendre conscience de l importance de la fonction RSSI et fournir des méthodes utiles à la fonction. - Introduction à la SSI - Démarche d homologation et EBIOS - Architecture sécurisée - VOIP - Gestion des incidents de sécurité - Évaluation et certification - Audit SSI et retours d expérience. RSSI, chef de projet, DSI a Perfectionnement Aucun 5 journées Session en : 28 septembre au 02 octobre : 25 au 29 janvier 2016 Page 20 sur 28

21 GESTION DE LA SECURITE DES SYSTEMES Approfondir les connaissances dans la gestion de la sécurité des systèmes d informations. Prendre davantage en compte le contexte juridique et réglementaire et les risques dans l intégration de la SSI dans les projets. - Introduction au droit (droit relatif à l information et aux systèmes d information), cybercriminalité, aspects légaux de l audit. - Sécurité des systèmes industriels - Système de management de la sécurité et de l information (SMSI). - Sécurité et développement logiciel. - Déploiement IGC. - Codes malveillants et les traces informatiques. - Système de détection d intrusion. théorique b Perfectionnement Aucun 5 journées 2 1 : 12 au 16 octobre : 08 au 12 février 2016 Chef de projets, RSSI, DSI. INFORMATIONS COMPLEMENTAIRES Le stage peut être considéré comme un complément du stage 17a. Page 21 sur 28

22 SECURITE DES SYSTEMES INDUSTRIELS Comprendre les enjeux liés à la cybersécurité des systèmes industriels et les particularités de ce domaine. Donner les éléments de base pour identifier les points faibles de ces systèmes ainsi que les recommandations et la méthodologie pour renforcer le niveau de sécurité. - Introduction aux systèmes industriels : concepts, définitions et particularités des systèmes, composants d'un système industriel et architectures. - Enjeux, réglementations, LPM (Loi de Programmation Militaire) notamment concernant les OIV (Opérateurs d Importance Vitale). - Exemples d'incidents et vulnérabilités classiques. - Méthodes de classification des systèmes (LPM). - Recommandations d'architectures et bonnes pratiques. - La cybersécurité dans le cycle de vie des systèmes industriels., démonstration. Personnes en charge de la conception ou de l'exploitation de systèmes industriels (maîtrise d'ouvrage, maîtrise d'œuvre, exploitants, etc.). Personnes amenées à réaliser des audits ou à accompagner des OIV dans leurs projets de renforcement de la sécurité des systèmes industriels Initiation Connaissances basiques de la SSI et démonstrations 2 jours 2 1 : 02 au 03 décembre : 18 au 19 mai 2016 Page 22 sur 28

23 LABELLISATIONS DE SÉCURITÉ Connaître les principes de la certification / labellisation sécurité et ses enjeux. Comprendre (pour un acheteur, un utilisateur, un maître d ouvrage) ce qui est couvert par la certification et la labellisation. Comprendre une cible de sécurité, un rapport de certification, un profil de protection, etc. pour améliorer ses pratiques dans une politique d acquisition de produits / service ou dans leur utilisation. - Généralités sur les critères d évaluation. - Schémas d évaluation de la sécurité : rôle de l ANSSI, agrément des laboratoires d évaluation, accords de reconnaissance internationaux. - Retours d expérience. - Service associés à la certification. - Certification de sécurité de premier niveau (CSPN). - Qualification des produits : objectifs, utilisation par les administrations et les opérations d infrastructure vitales, les référentiels associés. - Agrément des produits : processus, cadre réglementaire national et international. - Qualification des prestataires de services en sécurité Perfectionnement Sensibilisation à la SSI 1 journée 1-23 novembre Maîtrise d ouvrage, utilisateurs, administrateurs de produits et de services de sécurité, acheteurs (public sensibilisé à la sécurité jusqu à expert). Ce stage comporte des informations relevant du Spécial France, les stagiaires devront donc pouvoir attester de leur nationalité ; dans le cas contraire ils ne seront pas acceptés au stage. INFORMATIONS COMPLÉMENTAIRES Ce stage peut être complété par le stage , «Homologation de sécurité et RGS». Page 23 sur 28

24 SÉCURITÉ PHYSIQUE ET LOGIQUE DES COMPOSANTS Comprendre les menaces qui pèsent sur les implantations matérielles (cartes à puce, micro-contrôleurs, systèmes embarqués, etc.). Suivre l'état de l art sur les protections ou les contre-mesures existantes et connaître les outils permettant d'évaluer leur efficacité. - Aperçu des spécificités des différents systèmes embarqués (FPGA, ASIC, processeur, etc.). - Menaces logicielles sur cartes à puce (Javacards, etc.). - Menaces aux interfaces des systèmes embarqués (JTAG, etc.) - Présentation des outils (sondes, oscilloscopes, analyseurs logiques, FIB). - Menaces liées à des fuites d'information observables (SPA, DPA, EMA, etc.). - Menaces liées à la perturbation des calculs cryptographiques (attaques par injection de fautes). - Contre-mesures matérielles (shield, capteurs, jitters, etc.) et logicielles (masquage, randomisation, etc.) les plus fréquentes. - Notions d évaluation et de certification des composants. et démonstrations Expertise Électronique et/ou cryptographie 5 journées 1-1 : 06 au 10 juin 2016 Spécialistes en électronique, en cryptographie, intégrateurs, architectes ou spécialistes d une maîtrise d ouvrage devant prendre en compte les questions de sécurité des implantations matérielles. Les stagiaires doivent être habilités au niveau Confidentiel Défense ou supérieur ; ils doivent être munis du certificat d habilitation dès le premier cours. Dans le cas contraire, ils ne seront pas acceptés à l ensemble du stage. Page 24 sur 28

25 SÉCURITÉ DES SYSTEMES EMBARQUÉS Comprendre les menaces (physiques et logiques) qui pèsent sur les implantations matérielles (systèmes embarqués, etc.). Identifier les vecteurs de compromission de la sécurité des systèmes embarqués pour mieux en appréhender la conception ou l analyse. Suivre l'état de l art sur les protections ou les contre-mesures existantes et connaître les outils permettant d'évaluer leur efficacité. Parallèlement à l évolution des capacités matérielles des technologies de l information et des systèmes de communication, on assiste à un déploiement croissant de systèmes embarqués (réseaux de capteurs, objets connectés, pacemakers, ordiphones etc.) qui manipulent et échangent de l information critique. Ce déploiement impliquant la possibilité d un accès physique malveillant, le profil d attaquant est spécifique et les pratiques de sécurité «classiques» ne sont plus suffisantes. Ce stage met en lumière cette spécificité via notamment : - Une analyse détaillée de la surface d attaque spécifique aux systèmes embarqués ; - Une introduction pratique aux interfaces exploitables sur ce type d équipements ; - Une présentation des outils pratiques et techniques nécessaires à l analyse et l exploitation de la surface d attaque ; - Une illustration de l évolution de la menace et de sa prise en compte à travers des exemples concrets ; - Une définition de la démarche de conception de systèmes embarqués sécurisés via la mise en œuvre d une chaîne de démarrage sécurisée ; - Une discussion des bonnes pratiques et des vulnérabilités résiduelles Perfectionnement Notions de SSI 3 journées Session en : 01 au 03 février Intégrateurs, architectes, spécialistes d une maîtrise d ouvrage devant prendre en compte les questions de sécurité des systèmes embarqués, spécialistes en tests d intrusion. Page 25 sur 28

26 SECURITE DES ARCHITECTURES VIRTUALISÉES : Connaître les principes et technologies sous-jacents à la virtualisation. Être sensibilisé aux risques inhérents à l usage de la virtualisation. Appréhender les concepts d architectures sécurisées reposant sur la virtualisation. : - Introduction aux principes de la virtualisation : émulation, paravirtualisation, virtualisation complète, hyperviseurs types 1 et 2. - Virtualisation assistée par le matériel : VT-x, VT-d (IOMMU), VT-c, etc. - Virtualisation des serveurs : cas d emploi, limites de l approche, points de vigilance. - Virtualisation du réseau : vswitch, D-vSwitch, VLAN, P- VLAN. - Virtualisation du stockage : NAS, SAN. - Virtualisation du poste de travail : bureau virtuel, système «multi-niveau», points de vigilance. - Prise en compte de la sécurité dans les architectures virtualisées, limites de la consolidation. illustrés avec des cas pratiques Perfectionnement Connaissances techniques (réseau, système) 2 journées 2 1 : 03 au 04 novembre : 30 au 31 mai 2016 : RSSI avec de bonnes connaissances techniques. Administrateurs réseau/systèmes. Page 26 sur 28

27 Page 27 sur 28

28 Accès à l ANSSI (site Mercure) 31 quai de Grenelle, Paris Accès au bâtiment L accès au bâtiment s effectue par l esplanade située entre le quai de Grenelle et la rue Emeriau. Page 28 sur 28

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE

DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE ANNEXE I DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE FORMULAIRE 1 à adresser en deux exemplaires à : Agence nationale de la sécurité des systèmes d'information

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 6 Rubrique : Réseaux - Télécommunications... 9 Rubrique : Système d'exploitation...17

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

L hygiène informatique en entreprise Quelques recommandations simples

L hygiène informatique en entreprise Quelques recommandations simples L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières

Plus en détail

COMMUNIQUER EN CONFIANCE

COMMUNIQUER EN CONFIANCE COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 5 Rubrique : Réseaux - Télécommunications... 8 Rubrique : Système d'exploitation...18

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h Référentiel ASUR UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) 30h MCcep = Conduite et évaluation de projets 34h Session 4 Les systèmes de

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

Note technique. Recommandations de sécurité relatives aux réseaux WiFi DAT-NT-005/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 30 mars 2013 de la défense et de la sécurité nationale N o DAT-NT-005/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0

POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0 POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT Version 1.0 HISTORIQUE DES VERSIONS DATE VERSION ÉVOLUTION DU DOCUMENT 17/07/2014 1.0 Publication de la première version de la Politique de sécurité

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

DSI - Pôle Infrastructures

DSI - Pôle Infrastructures Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Architecture cible pour un projet devant intégrer le SI de l'inserm référence PI01091V02V.doc version statut créé le 29/06/2006

Plus en détail

Phase 1 : Introduction 1 jour : 31/10/13

Phase 1 : Introduction 1 jour : 31/10/13 Programme de formation Agence Nord Armand DISSAUX Tel. 03 59 39 13 42 Mob. 06 72 48 13 12 @ adissaux@capensis.fr Session Linux 31 Octobre au 20 Décembre 2013 (31 jours soient 232h30) Phase 1 : Introduction

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005 VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes

Plus en détail

Note technique. Recommandations relatives à l administration sécurisée des systèmes d information

Note technique. Recommandations relatives à l administration sécurisée des systèmes d information P R E M I E R M I N I S T R E Secrétariat général Paris, le 20 février 2015 de la défense et de la sécurité nationale N o DAT-NT-22/ANSSI/SDE/NP Agence nationale de la sécurité Nombre de pages du document

Plus en détail

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59 Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques) ANNEXE VII-1 : modèle d attestation de respect du cahier des charges pour l épreuve E4 (parcours SISR) BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2014 CONTRÔLE DE L ENVIRONNEMENT TECHNOLOGIQUE

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

TUNIS LE : 20, 21, 22 JUIN 2006

TUNIS LE : 20, 21, 22 JUIN 2006 SÉMINAIRE SUR LA SSI : LA SÉCURITÉ DES SYSTÈMES D INFORMATION TUNIS LE : 20, 21, 22 JUIN 2006 La Sécurité Informatique : LES TECHNOLOGIES ET LES PRODUITS ORGANISÉ PAR : PARTENARIAT AVEC : ARAB ENGINEERING

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09 AISL - Architecture et Intégration des Systèmes Logiciels - 2011-2012 webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09 Administrer un serveur et

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

Microsoft infrastructure Systèmes et Réseaux

Microsoft infrastructure Systèmes et Réseaux Microsoft infrastructure Systèmes et Réseaux FILIERE INTERNET INFORMATION SERVER 5 0 SOMMAIRE 2/2 SOMMAIRE INTERNET INFORMATION SERVER 5.0... 3 IMPLÉMENTATION ET SUPPORT TECHNIQUE DE MICROSOFT INTERNET

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Guide de connexion Wi-Fi sur un hotspot ADP Télécom Sommaire Que faut-il pour se connecter? 2 Disposer du matériel adéquat 2 Disposer des droits d accès 2 Comment se connecter? 3 Etape 1 : s attacher au réseau Wi-Fi 3 Etape 2 : authentification 4 Comment

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Réseaux Privés Virtuels

Réseaux Privés Virtuels Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris Organisation de la Cyberse curite E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris Quelques enjeux de la cybersécurité Virus DoS Défigurations Vie privée Escroqueries

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. PRESENTATION GENERALE CONTEXTE PROFESSIONNEL Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. SITUATION PROFESSIONNELLE Voir cahier des charges

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,

Plus en détail

Présentation du Programme Régional de Formations Qualifiantes

Présentation du Programme Régional de Formations Qualifiantes Présentation du Programme Régional de Formations Qualifiantes Le Programme Régional de Formations Qualifiantes (PRFQ) a pour objectif d aider les ligériens à accéder et à se maintenir dans un emploi durable

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Des moyens techniques 5 salles de formation à disposition. 1 station par stagiaire reliée aux services en réseau de Quadri-Concept.

Des moyens techniques 5 salles de formation à disposition. 1 station par stagiaire reliée aux services en réseau de Quadri-Concept. S.A.S. au capital de 38112 - N RC 88 B 00415 A.P.E. 518G - N SIRET 344 809 967 00039 - N Formateur 9380061983 24 années d expérience Le savoir-faire et l expérience d une société varoise dans le domaine

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Description de l entreprise DG

Description de l entreprise DG DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Recommandations pour la protection des données et le chiffrement

Recommandations pour la protection des données et le chiffrement CNRS/FSD/Sécurité des Systèmes d Information Recommandations pour la protection des données et le chiffrement En date du 17 avril 2008 Référence 08.1840/FSD Nature du document : Recommandations Destinataires

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Guide Pratique Règles pour les dispositifs connectés d un Système d Information de Santé

Guide Pratique Règles pour les dispositifs connectés d un Système d Information de Santé MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide Pratique Règles pour les dispositifs connectés d un Système d Information de Santé Politique Générale de Sécurité des Systèmes d Information de Santé

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

FORMATIONS 2010. www.ineovation.fr

FORMATIONS 2010. www.ineovation.fr Infrastructures à clefs publiques/pki X.509 Sécurité de la Voix sur IP Technologie IPSec VPN Introduction à la cryptographie Sécuriser un système Unix ou Linux Version 1.0: 17 MAI 2010 1 1 Infrastructures

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux Titre délivré à l issue des 2 ans de formation : «Expert en ingénierie informatique appliquée», Titre inscrit au RNCP, niveau I (niveau BAC+5), sous l

Plus en détail

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ version 2.0 2

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Cours 20410D Examen 70-410

Cours 20410D Examen 70-410 FORMATION PROFESSIONNELLE Cours 20410D Examen 70-410 Installing and Configuring Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate

Plus en détail

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : Certificats d Etudes Spécialisées en CYBERSÉCURITÉ Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : * Responsable

Plus en détail

Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences

Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences Premier ministre Agence nationale de la sécurité des systèmes d information Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail