S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

Dimension: px
Commencer à balayer dès la page:

Download "S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P."

Transcription

1 Catalogue des Formations Sécurité S Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt années de service auprès de ses clients. Nous vous proposons 5 sujets du domaine de la sécurité des SI. Les thèmes évoqués répondent aux besoins de formation et de sensibilisation du marché. Ils sont adaptés aux évolutions technologiques en cours et à venir.

2 Qui sommes-nous? Alliacom a été créée en 1994 afin de couvrir les besoins grandissants des entreprises en termes de conseil, dans les domaines des réseaux, de la sécurité et des systèmes informatiques. En 2005, Alliacom prend pied dans le domaine de l intégration de solutions sécurité, tout en étoffant son offre conseil. Aujourd hui, forte de ses 40 collaborateurs, Alliacom est un acteur reconnu sur le marché des sociétés de service à forte valeur ajoutée. Notre méthode La méthode pédagogique Alliacom repose sur les principes intangibles suivants : les sessions ne doivent pas être surchargées afin que le formateur puisse se consacrer à chacun des stagiaires. Aussi, selon le type de formation, le nombre de stagiaires par séance oscille entre 4 et 8. le contenu pédagogique comprend toujours un volet théorique et un volet pratique concrétisé par des exercices réalisés sur du matériel informatique spécialement préparé pour les formations. les exemples concrets et les mises en situation sont toujours issus de nos travaux de conseil effectués pour nos projets clients ; les formateurs peuvent être interrogés sur des cas précis que les stagiaires auraient pu rencontrer au préalable. le contenu est révisé et enrichi de façon base régulière afin de garantir une adéquation complète aux problématiques rencontrées au quotidien Alliacom peut réaliser sur demande toute formation sur mesure, personnalisée et adaptée au contexte client, sous forme d assemblage des différents modules disponibles. Nos atouts L équipe pédagogique Alliacom est composée de consultants experts des domaines présentés. Ils ont tous plusieurs années d expérience et sont directement opérationnels sur les missions de conseil délivrées par Alliacom. Ils bénéficient ainsi d un retour d expérience complet issu de travaux réalisés auprès des clients grands comptes de tous les secteurs d activité (Banques, Assurances, Administration, Services, Industrie). Certains des formateurs Alliacom sont également enseignants dans de grandes écoles informatiques et télécoms.

3 Nos formations Sensibilisation à la sécurité des SI T101 Les fondamentaux du piratage informatique T102 Les principes de la sécurité des systèmes d information Sécurité des systèmes d exploitation T201 La sécurité des environnements Windows Management de la sécurité T301 Les plans de continuité et de reprise d activités (PCA/PRA) T302 Préparation à la certification CISSP

4 Prérequis Sensibilisation à la sécurité des SI T101 Les fondamentaux du piratage informatique - Comment se défendre? Programme détaillé Cette formation, destinée aux décideurs, professionnels et utilisateurs avertis, vise à sensibiliser l audience aux techniques de piratage informatique, à leur portée et leurs impacts. A la fin de la formation, les participants pourront identifier les risques encourus par leur système d information et établir les priorités des actions palliatives. La formation présente une démarche complète et aboutie de l intrusion réseau, système et applications, depuis la découverte des informations jusqu à la réalisation réelle des intrusions. Les participants à cette formation doivent avoir des connaissances de base concernant : Les réseaux et les applications (TCP/ IP) La sécurité informatique Les systèmes Windows et Unix Internet Module 1 : présentation générale Revoir les bases fondamentales de la sécurité informatique (DICAI+) Présenter les démarches suivies par un hacker : énumération, recherche de failles, pénétration, escalation, etc. Module 2 : attaquer les réseaux Capture de trafic, vulnérabilités / contournement des équipements de sécurité, déni de service, spoofing, attaques Man in the Middle, attaques des réseaux Wifi (rogue AP, DNS tunneling, crack de clés WEP/WAP, etc.) Module 3 : attaquer les systèmes d exploitation Les Malwares (Rootkit, Trojan, Backdoor, Keylogger, Spyware, etc.), crack des mots de passe systèmes, attaques de brute force, débordement de tampon (buffer overflow), recherche et exploitation de vulnérabilités système (RPC DCOM, etc.), exécution de commandes à distance, éscalation de privilèges, les attaques des services (NETBIOS, FTP, partage de fichiers, spooler d impression, etc.) Module 4 : attaquer les applications web SQL Injection, Cross Site Scripting, File Upload, File Include, Vol des sessions, Buffer Overflow, Attaques des web services Module 5 : panorama des solutions de protection Niveau technique requis Panorama des solutions de sécurité et de protection du SI : filtrage, contrôle de contenu, authentification, détection d intrusions, gestion de vulnérabilités, authentification forte, gestion des traces, etc.) Durée : 3 Jours Prix: 2225 euros HT /personne Formation réalisée en inter-entreprises (5 participants par session). Possibilité Intra-entreprise sur devis Tablette Android offerte, incluant des documents et outils complémentaires à la formation Caractéristiques techniques: Quad core, 16Go, Ecran IPS, Wifi, Bluetooth, HDMI, 3G

5 Prérequis Sensibilisation à la sécurité des SI T102 Les principes de la sécurité des systèmes d information Programme détaillé Cette formation, destinée aux utilisateurs non initiés, vise à sensibiliser l audience aux principes fondamentaux de la sécurité des systèmes d information. Totalement adaptable au contexte de votre entreprise, la formation vous aidera à simplifier l acceptabilité des mesures de sécurité mise en œuvre au sein de votre SI, auprès des utilisateurs de votre SI (politique de mots de passe, antivirus, etc.). Module 1 : les risques informatiques et les enjeux de sécurité Les codes malicieux (Virus, Ver, Botnet), Spams, Phishing, les attaques à travers les supports amovibles, l usurpation d identité la fraude informatique et cybercriminalité, les erreurs, accidents et malveillances, les atteintes au secret professionnel, aux données à caractère personnel (CNIL), etc. Module 2 : la politique de sécurité de l entreprise de la politique de sécurité entreprise, présentation des chartes de sécurité, présentation des principales parades et solutions de sécurité mises en œuvre au sein de l entreprise (signature électronique, authentification forte, preuve, antivirus, pc firewall, firewall, proxy etc.) des limites de la sécurité, comment réagir face à une attaque, un incident ou une situation inattendue Les participants à cette formation doivent avoir des connaissances de base sur les outils informatiques (windows, office, , etc.) Module 3 : mise en scène, laboratoire et démonstration «live» des attaques informatiques Infection par un virus et un cheval de Troie Vol de données à travers un disque amovible Vol de mot de passe Phishing Social Engineering (protection du secret professionnel) Niveau technique requis Module 4 : test d assimilation des objectifs du cours Quizz et jeux de question/réponse Discussion autour de vidéos de sensibilisation en sécurité informatique Durée : 0,5 Jour Prix: 1800 euros HT / session Formation réalisée en intra-entreprise (10 participants par session)

6 Prérequis Sécurité des systèmes d exploitation T201 La sécurité des environnements Windows Programme détaillé Module 1 : introduction & rappels systèmes (processus, objets, services, base de registre) Cette formation, destinée aux administrateurs système et professionnels des SI, présente les différentes techniques de protection des technologies et services Microsoft. La formation se présente sous forme d un cours théorique avec plusieurs exercices et démonstrations. Module 2 : techniques de hackings des systèmes Windows Module 3 : modèles de sécurité Windows (acteurs et concepts, AAA, mécanismes d'impersonation) Module 4 : sécurité des systèmes de fichiers (NTFS, EFS, WFP) Module 5 : durcissement des systèmes serveurs (gestion des services natifs, partages, fuite d informations, accès anonyme) Module 6 : sécurité des services réseau (Pile TCP/IP, CIFS/SMB, NetBIOS MSRPC, authentification NTLM & Kerberos, Network Access Protection, Forefront) Module 7 : durcissement de l environnement Active Directory (architecture simple, outils, gestion avancée des droits d accès et des GP, des politiques de chiffrement et de mots de passe) Maitrise des systèmes Windows et une connaissance de base sur les pratiques de la sécurité informatique. Module 8 : sécurité du poste de travail (applications clientes, Applocker, UAC, PC Firewall, IE, Activex, Microsoft Office) Module 9 : durcissement du serveur IIS (architecture, sécurisation, outils, HTTPS) Module 10 : durcissement de l architecture Exchange (durcissement des serveurs frontaux et principaux, fonctionnalités sécurité, antispams, protection contre les DoS, usurpation d identité, gestion des droits et privilèges, etc.) Niveau technique requis Module 11 : administration et maintenance sécurité (gestion des vulnérabilités, règles d'administration, création d'un template de sécurité) Durée : 3 Jours Module 12 : journalisation (modèles de journalisation et architecture eventlog, analyse des journaux, politique d'audit sécurité, journalisation applicative) Prix: 2225 euros HT / personne Formation réalisée en inter-entreprises (5 participants par session). Possibilité Intra-entreprise sur devis Module 13 : investigation & analyse (outils d'investigation, analyse post -mortem, gestion des incidents sécurité, récupération de fichiers et disques effacés) Tablette Android offerte, incluant des documents et outils complémentaires à la formation Caractéristiques techniques: Quad core, 16Go, Ecran IPS, Wifi, Bluetooth, HDMI, 3G

7 Prérequis Management de la sécurité T301 Les plans de continuité et de reprise d activités (PCA/PRA) Programme détaillé Cette formation, destinée professionnels des SI, vise à sensibiliser l audience aux principes fondamentaux de la gestion de la continuité et de la reprise d activités. A la fin du cours les participants réaliseront qu un PCA/PRA ne s arrête pas à une sauvegarde ou à une restauration réussie. La formation se présente sous forme d un cours théorique avec plusieurs exercices et démonstrations. Module 1 : PRA/PCA et normalisation (concepts fondamentaux du plan, évolution des normes qui l'encadrent.) Module 2 : choisir entre un PCA et un PRA (les bonnes questions à poser pour situer la problématique. Faudrait il un PRA ou un PCA? Que vous demande-t-on de mettre en œuvre?) Module 3 : fondements d un PRA/PCA (éléments clés pour la réussite du plan, objectifs, acteurs, facteurs de succès, etc. ) Module 4 : déroulement d un PRA/PCA (les différents étapes de réalisation.) Module 5 : analyses de Risque et Bilan d'impact sur l Activité (BIA) (détailler les objectifs, la finalité de cette étape, les concepts clés (RTO/ RPO) Module 6 : gouvernance et répartition des rôles et des responsabilités (rôles, attentes et responsabilités des parties prenantes.) Des connaissances de base sur la gestion de projets et les systèmes d information. Module 7 : politiques et techniques de sauvegardes (comment cet aspect souvent mésestimé doit il être abordé dans le cadre du plan.) Module 8 : documents PRA/PCA (documents clés à réaliser, garantie de la pérennité de cette documentation) Module 9 : exercices de PRA/PCA (différents types d'exercices, les pièges à éviter pour garantir la validité de votre plan.) Niveau technique requis Module 10 : maintenir le PRA/PCA (Comment maintenir le plan? Comment garantir que le plan de deviendra pas obsolète?) Durée : 3 Jours Prix: 2225 euros HT / personne Module 11 : communication et gestion de crise (les étapes clés dans l'élaboration de la communication de crise ainsi que les pièges à éviter.) Module 12 : formation et sensibilisation (les points à mettre en œuvre pour que le plan soit maîtrisé par les parties prenantes.) Formation réalisée en inter-entreprises (5 participants par session). Possibilité Intra-entreprise sur devis Tablette Android offerte, incluant des documents et outils complémentaires à la formation Caractéristiques techniques: Quad core, 16Go, Ecran IPS, Wifi, Bluetooth, HDMI, 3G

8 Prérequis Management de la sécurité T302 Préparation à la certification CISSP Programme détaillé La certification CISSP, développée par L (ISC) 2, est la certification professionnelle et internationale la plus reconnue dans le domaine de la sécurité des SI. Module 1 : sécurité des informations et gestion des risques Module 2 : contrôle d accès Conduite par des formateurs confirmés et avec une démarche simplifiée, plus accessible et une mise à disposition de plusieurs outils de travail, notre démarche vise à accompagner nos stagiaires vers la certification CISSP tout en évitant les défauts des formations accélérées, et du mode «Boot Camps» traditionnels. Module 3 : architecture et modèles de sécurité Module 4 : sécurité des télécommunications et des réseaux Module 5 : continuité des opérations et plan de reprise Module 6 : sécurité des applications Module 7 : cryptographie Module 8 : lois, réglementations, conformité et investigations Module 9 : sécurité physique Cette formation nécessite une expertise dans au moins 2 des 10 domaines de la sécurité des systèmes d information (présentés dans le programme) Module 10 : sécurité des opérations Module 11: préparation à l examen (Test blanc) En général, une connaissance des systèmes, réseaux et applications est requise Examen de certification L examen de certification CISSP est passé dans un des centres d'examen Pearson Vue Il s agit d un QCM de 250 questions. Le QCM peut être en Français ou Anglais. La durée totale de l examen est de 6 heures. Niveau technique requis La certification CISSP a une validité de 3 ans. Durée : 6 Jours (48heures) par moyenne de 1 jour / semaine Prix: 2975 euros HT / personne (frais d examen non inclus) Formation réalisée en inter-entreprises. Possibilité Intraentreprise sur devis Tablette Android offerte, incluant des documents et outils complémentaires à la formation Caractéristiques techniques: Quad core, 16Go, Ecran IPS, Wifi, Bluetooth, HDMI, 3G Calendrier Tous les vendredis du 08/11 au 13/12

9 Modalités pratiques : Annulation : Alliacom est un organisme de Formation Professionnelle agréé, enregistré sous le n auprès de la Préfecture de Région d'ile de France. Toute demande d annulation doit se faire par écrit (mél, fax ou courrier). L annulation d une inscription peut se faire sans frais au plus tard 3 semaines avant le début de la formation. Les formations inter-entreprises sont réalisées dans les locaux de la société Alliacom Adresse : 242, Bureaux de la Colline - 1 rue Royale Bâtiment C 7ème étage Saint-Cloud Cedex Le cas échéant la formation sera facturée. Le report d inscription est envisageable une seule fois. Toute demande de report ou d annulation par un candidat doit être limitée aux seuls cas de force majeure. Tél : Fax : Information commerciale: Conditions financières : Les tarifs indiqués sont HT. Ils n intègrent pas les frais d hébergement ni les repas, sauf indications contraires. Une liste de solution d hébergement et de restauration mise à la disposition des participants. Tous les règlements doivent être effectués par virement à la commande, dans le cas d une première commande; puis règlement à 30 jours de la date de facture après acceptation de votre dossier financier par notre service administratif. La possibilité est donnée au client de remplacer un candidat par un autre candidat satisfaisant aux conditions d accès au stage. Alliacom se réserve le droit d annuler la formation si elle juge que le minimum de participants requis pour la bonne réalisation de la formation n est pas atteint.

10 Bulletin d inscription Afin de valider votre inscription, ce bulletin individuel est à retourner dûment complété et signé à : Alliacom 242, Bureaux de la Colline - 1 rue Royale Bâtiment C 7 ème étage Saint-Cloud FORMATION Titre de la formation choisie :... Dates :...Thème :... Code :... Prix :... Comment avez-vous connu cette formation? Mél Web Brochure DRH Publicité Presse Autre ENTREPRISE OU ORGANISME DU PARTICIPANT N de Siret (à remplir impérativement) :I _ II _ I I _ II _ II _ II _ II _ II _ II _ II _ II _ II _ II _ II _ I Privé Public Associatif Raison sociale :... Direction ou service concerné :... Adresse :... Code Postal :...Ville :...Pays :... Téléphone :...Fax :... Site Internet :... PARTICIPANT Nom :...Prénom :... Adresse de convocation (si différente de l établissement) :... Code Postal :...Ville :...Pays :... Téléphone :...Fax :... Mél (obligatoire) :... Fonction :... Service :... RESPONSABLE FORMATION Mme Mlle M. Nom :...Prénom :... Fonction :... Service :... Adresse :... Code Postal :...Ville :...Pays :... Téléphone :...Fax :... Mél (obligatoire) :... SIGNATURE Nom :...Prénom :... Fonction :...Date :... Signature

CHFI CHFI CISSP. Penetration t. Penetration testing. Microsoft CISCO. ical Hacker. Certified Ethical Hacker. CATALOGUE FORMATION Année 2010 / 2011

CHFI CHFI CISSP. Penetration t. Penetration testing. Microsoft CISCO. ical Hacker. Certified Ethical Hacker. CATALOGUE FORMATION Année 2010 / 2011 CATALOGUE FORMATION Année 2010 / 2011 Certified Ethical Hacker Penetration testing tified CHFI Ethical Hacker CHFI Management de la sécurité des SI ical Hacker Penetration t CISSP CISSP Ethical Hacker

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

SECURITE DES SI ET CYBER SECURITE

SECURITE DES SI ET CYBER SECURITE SECURITE DES SI ET CYBER SECURITE Aziz Da Silva WWW.AZIZDASILVA.NET [Company address] Sommaire du Document Formation : Synthèses et Référentiels... 2 Sécurité et Cyber Sécurité : la synthèse technique

Plus en détail

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor )

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) 1 27 Septembre 2013 OpenSphere // Sommaire La protection des données 1. De quoi parlons-nous? 2.

Plus en détail

Quelles stratégies face aux nouvelles menaces informatiques?

Quelles stratégies face aux nouvelles menaces informatiques? Quelles stratégies face aux nouvelles menaces informatiques? Serge SAGHROUNE Directeur SécuritS curité des Systèmes d'information et Télécom Groupe ACCOR Vice Président du CLUSIF Exemples de mythes liés

Plus en détail

Formation e-commerce Développeur Sécurité

Formation e-commerce Développeur Sécurité Page 1 sur 6 28 bd Poissonnière 75009 Paris T. +33 (0) 1 45 63 19 89 contact@ecommerce-academy.fr http://www.ecommerce-academy.fr/ Formation e-commerce Développeur Sécurité Développeur indépendant ou en

Plus en détail

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils Introduction 1. Préambule 15 2. Décryptage d une attaque réussie 17 3. Décryptage de contre-mesures efficaces 18 3.1 Analyse de risques réels 18 3.2 Considérations techniques 19 3.3 Considérations de la

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Principes et méthode Laurent Bloch Christoph Wolfhugel Préfaces de Christian Queinnec et Hervé Schauer Avec la contribution de Solveig, Florence Henry et Nat Makarévitch Groupe Eyrolles,

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

NOS MODULES D AUDIT. Analyse - Accompagnement - Sérénité - Sécurité

NOS MODULES D AUDIT. Analyse - Accompagnement - Sérénité - Sécurité NOS MODULES D AUDIT Analyse - Accompagnement - Sérénité - Sécurité Audit Technique Audit des serveurs Mise à jour, vulnérabilités classiques Respect des politiques de mots de passe Contrôle des accès à

Plus en détail

Table des matières. Avant-propos... Du droit et du piratage en 2013... XI XV

Table des matières. Avant-propos... Du droit et du piratage en 2013... XI XV Table des matières Avant-propos... Du droit et du piratage en 2013... XI XV Introduction... XIX Ce que vous trouverez dans ce livre... XIX Les plus de cette nouvelle édition... XX Un mot sur l auteur...

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE Aziz Da Silva WWW.AZIZDASILVA.NET Rédaction Nom Fonction Version Date Notes Aziz DA SILVA Consultant Senior En 1.0 21/09/14 Version Initiale Stratégies

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

Témoignage sur la sécurité dans la zone OI

Témoignage sur la sécurité dans la zone OI Témoignage sur la sécurité dans la zone OI Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) 23 et 24 Octobre 2013 Constats sur la Sécurité La Sécurité des Systèmes d Information

Plus en détail

Exemple d intrusion dans un réseau

Exemple d intrusion dans un réseau Exemple d intrusion dans un réseau Cédric Blancher - blancher@cartel-info.fr Daniel Polombo - polombo@cartel-info.fr 11 décembre 2001 Plan 1 Introduction et présentation du réseau ciblé Pénétration du

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Catalogue de formation LEXSI 2013

Catalogue de formation LEXSI 2013 LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile

Plus en détail

La sécurité des smartphones

La sécurité des smartphones 04 Juin 2009 Sommaire Les smartphones Différents OS Windows Mobile Logiciels malicieux Logiciels espions Introduction Les smartphones Un téléphone mobile couplé à un PDA Marché mondial en forte croissance

Plus en détail

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1 Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 Problématiques de la sécurité... 1-2 Domaines de la sécurité... 1-4 Buts de la sécurité informatique... 1-6 Niveaux de sécurité... 1-7

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Audits Sécurité. Des architectures complexes

Audits Sécurité. Des architectures complexes Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Les réseaux informatiques et le stockage numérique

Les réseaux informatiques et le stockage numérique Les experts qui vous aident à communiquer Les réseaux informatiques et le stockage numérique Type de stage : Technique informatique. Titre du stage : Les réseaux informatiques & le stockage des fichiers

Plus en détail

TOUT SAVOIR SUR LA SECURITE DES SYSTEMES D INFORMATION

TOUT SAVOIR SUR LA SECURITE DES SYSTEMES D INFORMATION Nous adaptons votre système d information à vos besoins LES SEMINAIRES INTERNATIONAUX DE MIWIS TOUT SAVOIR SUR LA SECURITE DES SYSTEMES D INFORMATION Saly, Sénégal : 19-20 21 et 22 Mars 2013 Hôtel Saly

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Jean-Pierre Lovinfosse En finir avec les virus Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Introduction............................................ 7 Chapitre 1 : Historique...................................

Plus en détail

Installation de Premium-RH

Installation de Premium-RH de Premium-RH Préconisations techniques Version 6.1 PREMIUM-RH 64, avenue Leclerc 69007 Lyon T +33 (0)4 72 84 24 10 F +33 (0)4 72 84 24 11 relation-client@premium-rh.com www.premium-rh.com SIRET 398 402

Plus en détail

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST $ WHOAMI ITrust Société toulousaine Expertise en sécurité informatique Activités Service en sécurité (pentest / forensic / formation ) Editeur de

Plus en détail

Gregor Bruhin pour le club Login, avril 2013

Gregor Bruhin pour le club Login, avril 2013 Gregor Bruhin pour le club Login, avril 2013 Introduction Ces logiciels qui vous veulent du mal ou à votre ordinateur... Objectifs : Identifier les différents types de logiciels malveillants, connaître

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Table des matières. Avant-propos... Introduction... XVII

Table des matières. Avant-propos... Introduction... XVII Avant-propos... IX Introduction... XVII 1. Le paysage du piratage informatique... 1 Les traces que nous laissons... 3 Techniques de pirates... 8 Le piratage hors ligne et en ligne... 8 La pollution virale

Plus en détail

Techniques actuelles d'attaque IP

Techniques actuelles d'attaque IP Mélée Numérique 18 mars 2003 Techniques actuelles d'attaque IP 8 années d'expérience en test d'intrusion Stéphane Aubert Stephane.Aubert@hsc.fr Hervé Schauer Consultants 1 Hervé Schauer Consultants Cabinet

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Sécurité informatique dans les établissements scolaires du second degré

Sécurité informatique dans les établissements scolaires du second degré Sécurité informatique dans les établissements scolaires du second degré Formation des professeurs stagiaires Thierry Chich RSSI-adjoint de l Académie 29 août 2013 Thierry Chich RSSI-adjoint de l Académie

Plus en détail

Sécurité des développements. ICAM JP Gouigoux 11/2012

Sécurité des développements. ICAM JP Gouigoux 11/2012 Sécurité des développements ICAM JP Gouigoux 11/2012 Glossaire Virus / Backdoor / Troyen Vulnérabilité / Exploit / Faille / 0-day Injection / Déni de service / Canonicalisation Advanced Persistant Threat

Plus en détail

Spécialisation. Les métiers Les titulaires de cette formation peuvent prétendre à tenir les postes de :

Spécialisation. Les métiers Les titulaires de cette formation peuvent prétendre à tenir les postes de : Programme détaillé Objectifs de la formation Spécialisation Administrateur Réseaux et L échange d informations est devenu une nécessité absolue pour toutes les entreprises, quel que soit le secteur d activité.

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Plan de formation. Caroline Duthille

Plan de formation. Caroline Duthille Plan de formation Caroline Duthille 1 Objectifs, contexte et prérequis des formations Offre de formation et profils Prérequis Livrables Profils, prérequis et livrables Les formations sont dispensées par

Plus en détail

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Lyon, mardi 10 décembre 2002! #$%&'# &( é é Lyon, mardi 10 décembre 2002! "#$%&"'"# &( - LEXSI - Méthodologies des audits sécurité - Formalisation des résultats - CF6 TELINDUS - Retour expérience sur tests intrusifs - ARKOON - Nouvelles menaces,

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Formations. «Hacking Edition» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Hacking Edition» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Hacking Edition» Nos formations Réf. HAC01 35 Heures Les techniques d attaques Réf. HAC02 21 Heures Vulnérabilités réseaux et applicatives Réf. HAC03 21 Heures Sécurité des applications Web

Plus en détail

Groupe 1 : Équipe défense. ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François

Groupe 1 : Équipe défense. ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François Groupe 1 : Équipe défense ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François Plan de la présentation Présentation du sujet Organisation de l équipe Planification du projet

Plus en détail

Enjeux et perspectives en sécurité

Enjeux et perspectives en sécurité Enjeux et perspectives en sécurité Capital-IT 13 avril 2005 Hervé Schauer Hervé Schauer Hervé Schauer Consultants Société de conseil en sécurité informatique depuis 1989 Prestations

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Prérequis techniques

Prérequis techniques Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

Présentation de la solution Open Source «Vulture» Version 2.0

Présentation de la solution Open Source «Vulture» Version 2.0 Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org

Plus en détail

vraiment sécuritaires Atelier 156

vraiment sécuritaires Atelier 156 Un réseau r administratif Par : Michel Biron vraiment sécuritaires Atelier 156 Plan de la présentation Quoi sécuriser? Mot de la fin Séparer la pédagogie de l administratif Impossible à séparer complètement

Plus en détail

Sécurité sous Windows 2000 Server

Sécurité sous Windows 2000 Server Sécurité sous Windows 2000 Server Thomas W. SHINDER Debra Littlejohn SHINDER D. Lynn WHITE Groupe Eyrolles, 2002 ISBN : 2-212-11185-1 Table des matières Remerciements..............................................

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

L INFORMATIQUE DOIT RESTER AU SERVICE DES PME

L INFORMATIQUE DOIT RESTER AU SERVICE DES PME L INFORMATIQUE DOIT RESTER AU SERVICE DES PME Présente Business On Demand by INIFLUX INIFLUX : 8 ans d expérience au service de la PME! Une expertise technique reconnue! La confiance de ses clients! BODI

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Réseaux Entreprise 2 ans 139 jours Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

WINDOWS 2003 CLUSTER, MISE EN OEUVRE

WINDOWS 2003 CLUSTER, MISE EN OEUVRE Windows - Systèmes WINDOWS 2003 CLUSTER, MISE EN OEUVRE Réf: WCL Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours permet de découvrir puis de maîtriser les techniques de cluster disponibles

Plus en détail

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants :

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants : LA SÉCURITÉ DANS LES RÉSEAUX Page:1/6 Objectifs du COURS : Ce cours traitera essentiellement les points suivants : - les attaques : - les techniques d intrusion : - le sniffing - le «craquage» de mot de

Plus en détail

Les infections informatiques

Les infections informatiques Initiation à la sécurité 1/ 9 Les infos contenues dans cette page proviennent du site Pegase-secure à l'adresse ci-dessous. http://www.pegase-secure.com/definition-virus.html LES VIRUS INFORMATIQUES Cette

Plus en détail

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION Savadogo Yassia ARCEP/CIRT-BF savadogo.yassia[at]arcep.bf AGENDA Introduction Définition d un incident de sécurité de l information Schéma de classification

Plus en détail

Malwares La menace de l'intérieur

Malwares La menace de l'intérieur Malwares La menace de l'intérieur Nicolas RUFF (EADS-CCR) nicolas.ruff@eads.net Eric DETOISIEN eric_detoisien@hotmail.com Plan 1. Introduction 2. Panorama de la menace actuelle 3. Progrès des techniques

Plus en détail

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique : Objectif : En dehors de la maîtrise des techniques de travail et des connaissances professionnelles, les apprenants sont capables de comprendre les bases et les enjeux de l informatique en entreprise.

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Sécurité informatique

Sécurité informatique Université Kasdi Merbah Ouargla Département informatique Introduction : généralités sur la sécurité informatique et motivations Octobre 2014 1- Généralités : concepts de base et motivations Sécurité des

Plus en détail

Rapport de certification ANSSI-CSPN-2012/03. Librairie ncode iwlib Java Version 2.1

Rapport de certification ANSSI-CSPN-2012/03. Librairie ncode iwlib Java Version 2.1 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2012/03 Librairie ncode

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Formation Somfy TERTIAIRE

Formation Somfy TERTIAIRE Formation Somfy TERTIAIRE Guide 2014 Sommaire MAITRISER LES ENJEUX DE LA PROTECTION SOLAIRE (SC10) 6 Solutions tertiaires pour la gestion optimisée des protections solaires, la maîtrise des apports thermiques

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

COMMENT MANAGER LE CHSCT?

COMMENT MANAGER LE CHSCT? COMMENT MANAGER LE CHSCT? Intervenant : Me Sylvain NIEL Avocat Associé FIDAL Formation Jeudi 12 Avril 2012 9h00 à 17h30 Objectif : Alors que le droit devrait être un outil de dialogue, il est utilisé,

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Quelle est l empreinte biodiversité de votre entreprise?

Quelle est l empreinte biodiversité de votre entreprise? Quelle est l empreinte biodiversité de votre entreprise? Une journée pour piloter vous-même votre stratégie biodiversité Descriptif de formation Amplify Nature L indicateur empreinte biodiversité 1 er

Plus en détail

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb À PROPOS DE KASPERSKy LAb Kaspersky Lab est un éditeur russe reconnu de systèmes de protection

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Sensibilisation à la Sécurité sur Internet. vulnérabilités sur Internet

Sensibilisation à la Sécurité sur Internet. vulnérabilités sur Internet Sensibilisation à la Sécurité sur Internet Cours «2» : Menaces et Cours «2» : Menaces et vulnérabilités sur Internet Plan du cours Sécurité locale du PC Sécurité du réseau Sécurité de communication Outils

Plus en détail

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI Formations NBS SYSTEM, Copyright 2010 1/9 Plan de Formation RSSI 2010 2011 Formations NBS SYSTEM, Copyright 2010 2/9 Formations Les formations sont constituées de différents modules managériaux et techniques

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Présentation. JAB : backdoor pour Windows Utilise Internet Explorer et les contrôles OLE Conçue pour les tests d'intrusion

Présentation. JAB : backdoor pour Windows Utilise Internet Explorer et les contrôles OLE Conçue pour les tests d'intrusion Présentation Nicolas Grégoire : ingénieur sécurité Mon employeur : Exaprobe JAB : backdoor pour Windows Utilise Internet Explorer et les contrôles OLE Conçue pour les tests d'intrusion Plan [1] Objectifs

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web Rencontres SPIRAL 25/02/03 Vulnérabilités et sécurisation des applications Web Pourquoi les firewalls sont impuissants face à certaines attaques patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail