S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

Dimension: px
Commencer à balayer dès la page:

Download "S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P."

Transcription

1 Catalogue des Formations Sécurité S Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt années de service auprès de ses clients. Nous vous proposons 5 sujets du domaine de la sécurité des SI. Les thèmes évoqués répondent aux besoins de formation et de sensibilisation du marché. Ils sont adaptés aux évolutions technologiques en cours et à venir.

2 Qui sommes-nous? Alliacom a été créée en 1994 afin de couvrir les besoins grandissants des entreprises en termes de conseil, dans les domaines des réseaux, de la sécurité et des systèmes informatiques. En 2005, Alliacom prend pied dans le domaine de l intégration de solutions sécurité, tout en étoffant son offre conseil. Aujourd hui, forte de ses 40 collaborateurs, Alliacom est un acteur reconnu sur le marché des sociétés de service à forte valeur ajoutée. Notre méthode La méthode pédagogique Alliacom repose sur les principes intangibles suivants : les sessions ne doivent pas être surchargées afin que le formateur puisse se consacrer à chacun des stagiaires. Aussi, selon le type de formation, le nombre de stagiaires par séance oscille entre 4 et 8. le contenu pédagogique comprend toujours un volet théorique et un volet pratique concrétisé par des exercices réalisés sur du matériel informatique spécialement préparé pour les formations. les exemples concrets et les mises en situation sont toujours issus de nos travaux de conseil effectués pour nos projets clients ; les formateurs peuvent être interrogés sur des cas précis que les stagiaires auraient pu rencontrer au préalable. le contenu est révisé et enrichi de façon base régulière afin de garantir une adéquation complète aux problématiques rencontrées au quotidien Alliacom peut réaliser sur demande toute formation sur mesure, personnalisée et adaptée au contexte client, sous forme d assemblage des différents modules disponibles. Nos atouts L équipe pédagogique Alliacom est composée de consultants experts des domaines présentés. Ils ont tous plusieurs années d expérience et sont directement opérationnels sur les missions de conseil délivrées par Alliacom. Ils bénéficient ainsi d un retour d expérience complet issu de travaux réalisés auprès des clients grands comptes de tous les secteurs d activité (Banques, Assurances, Administration, Services, Industrie). Certains des formateurs Alliacom sont également enseignants dans de grandes écoles informatiques et télécoms.

3 Nos formations Sensibilisation à la sécurité des SI T101 Les fondamentaux du piratage informatique T102 Les principes de la sécurité des systèmes d information Sécurité des systèmes d exploitation T201 La sécurité des environnements Windows Management de la sécurité T301 Les plans de continuité et de reprise d activités (PCA/PRA) T302 Préparation à la certification CISSP

4 Prérequis Sensibilisation à la sécurité des SI T101 Les fondamentaux du piratage informatique - Comment se défendre? Programme détaillé Cette formation, destinée aux décideurs, professionnels et utilisateurs avertis, vise à sensibiliser l audience aux techniques de piratage informatique, à leur portée et leurs impacts. A la fin de la formation, les participants pourront identifier les risques encourus par leur système d information et établir les priorités des actions palliatives. La formation présente une démarche complète et aboutie de l intrusion réseau, système et applications, depuis la découverte des informations jusqu à la réalisation réelle des intrusions. Les participants à cette formation doivent avoir des connaissances de base concernant : Les réseaux et les applications (TCP/ IP) La sécurité informatique Les systèmes Windows et Unix Internet Module 1 : présentation générale Revoir les bases fondamentales de la sécurité informatique (DICAI+) Présenter les démarches suivies par un hacker : énumération, recherche de failles, pénétration, escalation, etc. Module 2 : attaquer les réseaux Capture de trafic, vulnérabilités / contournement des équipements de sécurité, déni de service, spoofing, attaques Man in the Middle, attaques des réseaux Wifi (rogue AP, DNS tunneling, crack de clés WEP/WAP, etc.) Module 3 : attaquer les systèmes d exploitation Les Malwares (Rootkit, Trojan, Backdoor, Keylogger, Spyware, etc.), crack des mots de passe systèmes, attaques de brute force, débordement de tampon (buffer overflow), recherche et exploitation de vulnérabilités système (RPC DCOM, etc.), exécution de commandes à distance, éscalation de privilèges, les attaques des services (NETBIOS, FTP, partage de fichiers, spooler d impression, etc.) Module 4 : attaquer les applications web SQL Injection, Cross Site Scripting, File Upload, File Include, Vol des sessions, Buffer Overflow, Attaques des web services Module 5 : panorama des solutions de protection Niveau technique requis Panorama des solutions de sécurité et de protection du SI : filtrage, contrôle de contenu, authentification, détection d intrusions, gestion de vulnérabilités, authentification forte, gestion des traces, etc.) Durée : 3 Jours Prix: 2225 euros HT /personne Formation réalisée en inter-entreprises (5 participants par session). Possibilité Intra-entreprise sur devis Tablette Android offerte, incluant des documents et outils complémentaires à la formation Caractéristiques techniques: Quad core, 16Go, Ecran IPS, Wifi, Bluetooth, HDMI, 3G

5 Prérequis Sensibilisation à la sécurité des SI T102 Les principes de la sécurité des systèmes d information Programme détaillé Cette formation, destinée aux utilisateurs non initiés, vise à sensibiliser l audience aux principes fondamentaux de la sécurité des systèmes d information. Totalement adaptable au contexte de votre entreprise, la formation vous aidera à simplifier l acceptabilité des mesures de sécurité mise en œuvre au sein de votre SI, auprès des utilisateurs de votre SI (politique de mots de passe, antivirus, etc.). Module 1 : les risques informatiques et les enjeux de sécurité Les codes malicieux (Virus, Ver, Botnet), Spams, Phishing, les attaques à travers les supports amovibles, l usurpation d identité la fraude informatique et cybercriminalité, les erreurs, accidents et malveillances, les atteintes au secret professionnel, aux données à caractère personnel (CNIL), etc. Module 2 : la politique de sécurité de l entreprise de la politique de sécurité entreprise, présentation des chartes de sécurité, présentation des principales parades et solutions de sécurité mises en œuvre au sein de l entreprise (signature électronique, authentification forte, preuve, antivirus, pc firewall, firewall, proxy etc.) des limites de la sécurité, comment réagir face à une attaque, un incident ou une situation inattendue Les participants à cette formation doivent avoir des connaissances de base sur les outils informatiques (windows, office, , etc.) Module 3 : mise en scène, laboratoire et démonstration «live» des attaques informatiques Infection par un virus et un cheval de Troie Vol de données à travers un disque amovible Vol de mot de passe Phishing Social Engineering (protection du secret professionnel) Niveau technique requis Module 4 : test d assimilation des objectifs du cours Quizz et jeux de question/réponse Discussion autour de vidéos de sensibilisation en sécurité informatique Durée : 0,5 Jour Prix: 1800 euros HT / session Formation réalisée en intra-entreprise (10 participants par session)

6 Prérequis Sécurité des systèmes d exploitation T201 La sécurité des environnements Windows Programme détaillé Module 1 : introduction & rappels systèmes (processus, objets, services, base de registre) Cette formation, destinée aux administrateurs système et professionnels des SI, présente les différentes techniques de protection des technologies et services Microsoft. La formation se présente sous forme d un cours théorique avec plusieurs exercices et démonstrations. Module 2 : techniques de hackings des systèmes Windows Module 3 : modèles de sécurité Windows (acteurs et concepts, AAA, mécanismes d'impersonation) Module 4 : sécurité des systèmes de fichiers (NTFS, EFS, WFP) Module 5 : durcissement des systèmes serveurs (gestion des services natifs, partages, fuite d informations, accès anonyme) Module 6 : sécurité des services réseau (Pile TCP/IP, CIFS/SMB, NetBIOS MSRPC, authentification NTLM & Kerberos, Network Access Protection, Forefront) Module 7 : durcissement de l environnement Active Directory (architecture simple, outils, gestion avancée des droits d accès et des GP, des politiques de chiffrement et de mots de passe) Maitrise des systèmes Windows et une connaissance de base sur les pratiques de la sécurité informatique. Module 8 : sécurité du poste de travail (applications clientes, Applocker, UAC, PC Firewall, IE, Activex, Microsoft Office) Module 9 : durcissement du serveur IIS (architecture, sécurisation, outils, HTTPS) Module 10 : durcissement de l architecture Exchange (durcissement des serveurs frontaux et principaux, fonctionnalités sécurité, antispams, protection contre les DoS, usurpation d identité, gestion des droits et privilèges, etc.) Niveau technique requis Module 11 : administration et maintenance sécurité (gestion des vulnérabilités, règles d'administration, création d'un template de sécurité) Durée : 3 Jours Module 12 : journalisation (modèles de journalisation et architecture eventlog, analyse des journaux, politique d'audit sécurité, journalisation applicative) Prix: 2225 euros HT / personne Formation réalisée en inter-entreprises (5 participants par session). Possibilité Intra-entreprise sur devis Module 13 : investigation & analyse (outils d'investigation, analyse post -mortem, gestion des incidents sécurité, récupération de fichiers et disques effacés) Tablette Android offerte, incluant des documents et outils complémentaires à la formation Caractéristiques techniques: Quad core, 16Go, Ecran IPS, Wifi, Bluetooth, HDMI, 3G

7 Prérequis Management de la sécurité T301 Les plans de continuité et de reprise d activités (PCA/PRA) Programme détaillé Cette formation, destinée professionnels des SI, vise à sensibiliser l audience aux principes fondamentaux de la gestion de la continuité et de la reprise d activités. A la fin du cours les participants réaliseront qu un PCA/PRA ne s arrête pas à une sauvegarde ou à une restauration réussie. La formation se présente sous forme d un cours théorique avec plusieurs exercices et démonstrations. Module 1 : PRA/PCA et normalisation (concepts fondamentaux du plan, évolution des normes qui l'encadrent.) Module 2 : choisir entre un PCA et un PRA (les bonnes questions à poser pour situer la problématique. Faudrait il un PRA ou un PCA? Que vous demande-t-on de mettre en œuvre?) Module 3 : fondements d un PRA/PCA (éléments clés pour la réussite du plan, objectifs, acteurs, facteurs de succès, etc. ) Module 4 : déroulement d un PRA/PCA (les différents étapes de réalisation.) Module 5 : analyses de Risque et Bilan d'impact sur l Activité (BIA) (détailler les objectifs, la finalité de cette étape, les concepts clés (RTO/ RPO) Module 6 : gouvernance et répartition des rôles et des responsabilités (rôles, attentes et responsabilités des parties prenantes.) Des connaissances de base sur la gestion de projets et les systèmes d information. Module 7 : politiques et techniques de sauvegardes (comment cet aspect souvent mésestimé doit il être abordé dans le cadre du plan.) Module 8 : documents PRA/PCA (documents clés à réaliser, garantie de la pérennité de cette documentation) Module 9 : exercices de PRA/PCA (différents types d'exercices, les pièges à éviter pour garantir la validité de votre plan.) Niveau technique requis Module 10 : maintenir le PRA/PCA (Comment maintenir le plan? Comment garantir que le plan de deviendra pas obsolète?) Durée : 3 Jours Prix: 2225 euros HT / personne Module 11 : communication et gestion de crise (les étapes clés dans l'élaboration de la communication de crise ainsi que les pièges à éviter.) Module 12 : formation et sensibilisation (les points à mettre en œuvre pour que le plan soit maîtrisé par les parties prenantes.) Formation réalisée en inter-entreprises (5 participants par session). Possibilité Intra-entreprise sur devis Tablette Android offerte, incluant des documents et outils complémentaires à la formation Caractéristiques techniques: Quad core, 16Go, Ecran IPS, Wifi, Bluetooth, HDMI, 3G

8 Prérequis Management de la sécurité T302 Préparation à la certification CISSP Programme détaillé La certification CISSP, développée par L (ISC) 2, est la certification professionnelle et internationale la plus reconnue dans le domaine de la sécurité des SI. Module 1 : sécurité des informations et gestion des risques Module 2 : contrôle d accès Conduite par des formateurs confirmés et avec une démarche simplifiée, plus accessible et une mise à disposition de plusieurs outils de travail, notre démarche vise à accompagner nos stagiaires vers la certification CISSP tout en évitant les défauts des formations accélérées, et du mode «Boot Camps» traditionnels. Module 3 : architecture et modèles de sécurité Module 4 : sécurité des télécommunications et des réseaux Module 5 : continuité des opérations et plan de reprise Module 6 : sécurité des applications Module 7 : cryptographie Module 8 : lois, réglementations, conformité et investigations Module 9 : sécurité physique Cette formation nécessite une expertise dans au moins 2 des 10 domaines de la sécurité des systèmes d information (présentés dans le programme) Module 10 : sécurité des opérations Module 11: préparation à l examen (Test blanc) En général, une connaissance des systèmes, réseaux et applications est requise Examen de certification L examen de certification CISSP est passé dans un des centres d'examen Pearson Vue Il s agit d un QCM de 250 questions. Le QCM peut être en Français ou Anglais. La durée totale de l examen est de 6 heures. Niveau technique requis La certification CISSP a une validité de 3 ans. Durée : 6 Jours (48heures) par moyenne de 1 jour / semaine Prix: 2975 euros HT / personne (frais d examen non inclus) Formation réalisée en inter-entreprises. Possibilité Intraentreprise sur devis Tablette Android offerte, incluant des documents et outils complémentaires à la formation Caractéristiques techniques: Quad core, 16Go, Ecran IPS, Wifi, Bluetooth, HDMI, 3G Calendrier Tous les vendredis du 08/11 au 13/12

9 Modalités pratiques : Annulation : Alliacom est un organisme de Formation Professionnelle agréé, enregistré sous le n auprès de la Préfecture de Région d'ile de France. Toute demande d annulation doit se faire par écrit (mél, fax ou courrier). L annulation d une inscription peut se faire sans frais au plus tard 3 semaines avant le début de la formation. Les formations inter-entreprises sont réalisées dans les locaux de la société Alliacom Adresse : 242, Bureaux de la Colline - 1 rue Royale Bâtiment C 7ème étage Saint-Cloud Cedex Le cas échéant la formation sera facturée. Le report d inscription est envisageable une seule fois. Toute demande de report ou d annulation par un candidat doit être limitée aux seuls cas de force majeure. Tél : Fax : Information commerciale: Conditions financières : Les tarifs indiqués sont HT. Ils n intègrent pas les frais d hébergement ni les repas, sauf indications contraires. Une liste de solution d hébergement et de restauration mise à la disposition des participants. Tous les règlements doivent être effectués par virement à la commande, dans le cas d une première commande; puis règlement à 30 jours de la date de facture après acceptation de votre dossier financier par notre service administratif. La possibilité est donnée au client de remplacer un candidat par un autre candidat satisfaisant aux conditions d accès au stage. Alliacom se réserve le droit d annuler la formation si elle juge que le minimum de participants requis pour la bonne réalisation de la formation n est pas atteint.

10 Bulletin d inscription Afin de valider votre inscription, ce bulletin individuel est à retourner dûment complété et signé à : Alliacom 242, Bureaux de la Colline - 1 rue Royale Bâtiment C 7 ème étage Saint-Cloud FORMATION Titre de la formation choisie :... Dates :...Thème :... Code :... Prix :... Comment avez-vous connu cette formation? Mél Web Brochure DRH Publicité Presse Autre ENTREPRISE OU ORGANISME DU PARTICIPANT N de Siret (à remplir impérativement) :I _ II _ I I _ II _ II _ II _ II _ II _ II _ II _ II _ II _ II _ II _ I Privé Public Associatif Raison sociale :... Direction ou service concerné :... Adresse :... Code Postal :...Ville :...Pays :... Téléphone :...Fax :... Site Internet :... PARTICIPANT Nom :...Prénom :... Adresse de convocation (si différente de l établissement) :... Code Postal :...Ville :...Pays :... Téléphone :...Fax :... Mél (obligatoire) :... Fonction :... Service :... RESPONSABLE FORMATION Mme Mlle M. Nom :...Prénom :... Fonction :... Service :... Adresse :... Code Postal :...Ville :...Pays :... Téléphone :...Fax :... Mél (obligatoire) :... SIGNATURE Nom :...Prénom :... Fonction :...Date :... Signature

CHFI CHFI CISSP. Penetration t. Penetration testing. Microsoft CISCO. ical Hacker. Certified Ethical Hacker. CATALOGUE FORMATION Année 2010 / 2011

CHFI CHFI CISSP. Penetration t. Penetration testing. Microsoft CISCO. ical Hacker. Certified Ethical Hacker. CATALOGUE FORMATION Année 2010 / 2011 CATALOGUE FORMATION Année 2010 / 2011 Certified Ethical Hacker Penetration testing tified CHFI Ethical Hacker CHFI Management de la sécurité des SI ical Hacker Penetration t CISSP CISSP Ethical Hacker

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1 Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 Problématiques de la sécurité... 1-2 Domaines de la sécurité... 1-4 Buts de la sécurité informatique... 1-6 Niveaux de sécurité... 1-7

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Catalogue de formation LEXSI 2013

Catalogue de formation LEXSI 2013 LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Sécurité informatique

Sécurité informatique Université Kasdi Merbah Ouargla Département informatique Introduction : généralités sur la sécurité informatique et motivations Octobre 2014 1- Généralités : concepts de base et motivations Sécurité des

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Lyon, mardi 10 décembre 2002! #$%&'# &( é é Lyon, mardi 10 décembre 2002! "#$%&"'"# &( - LEXSI - Méthodologies des audits sécurité - Formalisation des résultats - CF6 TELINDUS - Retour expérience sur tests intrusifs - ARKOON - Nouvelles menaces,

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

Enjeux et perspectives en sécurité

Enjeux et perspectives en sécurité Enjeux et perspectives en sécurité Capital-IT 13 avril 2005 Hervé Schauer Hervé Schauer Hervé Schauer Consultants Société de conseil en sécurité informatique depuis 1989 Prestations

Plus en détail

Audits Sécurité. Des architectures complexes

Audits Sécurité. Des architectures complexes Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

Techniques actuelles d'attaque IP

Techniques actuelles d'attaque IP Mélée Numérique 18 mars 2003 Techniques actuelles d'attaque IP 8 années d'expérience en test d'intrusion Stéphane Aubert Stephane.Aubert@hsc.fr Hervé Schauer Consultants 1 Hervé Schauer Consultants Cabinet

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Gregor Bruhin pour le club Login, avril 2013

Gregor Bruhin pour le club Login, avril 2013 Gregor Bruhin pour le club Login, avril 2013 Introduction Ces logiciels qui vous veulent du mal ou à votre ordinateur... Objectifs : Identifier les différents types de logiciels malveillants, connaître

Plus en détail

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Jean-Pierre Lovinfosse En finir avec les virus Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Introduction............................................ 7 Chapitre 1 : Historique...................................

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

La sécurité des smartphones

La sécurité des smartphones 04 Juin 2009 Sommaire Les smartphones Différents OS Windows Mobile Logiciels malicieux Logiciels espions Introduction Les smartphones Un téléphone mobile couplé à un PDA Marché mondial en forte croissance

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants :

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants : LA SÉCURITÉ DANS LES RÉSEAUX Page:1/6 Objectifs du COURS : Ce cours traitera essentiellement les points suivants : - les attaques : - les techniques d intrusion : - le sniffing - le «craquage» de mot de

Plus en détail

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net La sécurité périmètrique multi-niveaux Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net SOMMAIRE Ce document a pour objectif de décrire les différents types de risques liés

Plus en détail

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Les infections informatiques

Les infections informatiques Initiation à la sécurité 1/ 9 Les infos contenues dans cette page proviennent du site Pegase-secure à l'adresse ci-dessous. http://www.pegase-secure.com/definition-virus.html LES VIRUS INFORMATIQUES Cette

Plus en détail

Installation de Premium-RH

Installation de Premium-RH de Premium-RH Préconisations techniques Version 6.1 PREMIUM-RH 64, avenue Leclerc 69007 Lyon T +33 (0)4 72 84 24 10 F +33 (0)4 72 84 24 11 relation-client@premium-rh.com www.premium-rh.com SIRET 398 402

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Sensibilisation à la Sécurité sur Internet. vulnérabilités sur Internet

Sensibilisation à la Sécurité sur Internet. vulnérabilités sur Internet Sensibilisation à la Sécurité sur Internet Cours «2» : Menaces et Cours «2» : Menaces et vulnérabilités sur Internet Plan du cours Sécurité locale du PC Sécurité du réseau Sécurité de communication Outils

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Prérequis techniques

Prérequis techniques Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web Rencontres SPIRAL 25/02/03 Vulnérabilités et sécurisation des applications Web Pourquoi les firewalls sont impuissants face à certaines attaques patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb À PROPOS DE KASPERSKy LAb Kaspersky Lab est un éditeur russe reconnu de systèmes de protection

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Présentation de la solution Open Source «Vulture» Version 2.0

Présentation de la solution Open Source «Vulture» Version 2.0 Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Gestion du risque numérique

Gestion du risque numérique Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Sécuriser un système d information Introduction à l authentification

Sécuriser un système d information Introduction à l authentification Sébastien Gambs Introduction à la sécurité : cours 1 1 Sécuriser un système d information Introduction à l authentification Sébastien Gambs sgambs@irisa.fr 14 septembre 2015 Introduction Sébastien Gambs

Plus en détail

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique : Objectif : En dehors de la maîtrise des techniques de travail et des connaissances professionnelles, les apprenants sont capables de comprendre les bases et les enjeux de l informatique en entreprise.

Plus en détail

Se curite des SI et Cyber Se curite

Se curite des SI et Cyber Se curite Se curite des SI et Cyber Se curite Sommaire du Document Méthode pédagogique des Formations... 2 Catalogue des Formations formalisées 2014/2015... 2 Formation : Synthèses et Référentiels... 3 Sécurité

Plus en détail

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Durée 280h PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Dates prévisionnelles 2 mars 2015 au 26 juin 2015 ou 28 août au 18 décembre 2015 (calendriers en annexe) Lieu de formation

Plus en détail

DESCRIPTION DE LA TECHNOLOGIE

DESCRIPTION DE LA TECHNOLOGIE P INFORMATIONS TECHNIQUES www.sviesolutions.com - 690, Saint-Joseph Est - Québec G1K 3B9 Sans frais : 1 866 843-4848 Tél.: (418) 948.4848 - Téléc.: (418) 948.4849 L ENVIRONNEMENT INFORMATIQUE L installation

Plus en détail

Microsoft Exchange. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada

Microsoft Exchange. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada Microsoft Exchange (Administrateur) (Dernière édition) Programme de formation Microsoft Partner France, Belgique, Suisse, Roumanie - Canada WWW.SASGROUPE.COM Formez vos salariés pour optimiser la productivité

Plus en détail

Microsoft Live@edu. Solution de messagerie et de travail en ligne pour les établissements

Microsoft Live@edu. Solution de messagerie et de travail en ligne pour les établissements Microsoft Live@edu Solution de messagerie et de travail en ligne pour les établissements Microsoft Live@edu est une solution de messagerie gratuite proposée aux écoles et aux universités, pour les enseignants,

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Janvier 2013 Décembre CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Certifications Sécurité EC-Council Séminaires Renforcement des Capacités Training Day : Initiation à la Sécurité Informatique Tél :

Plus en détail

Les rootkits navigateurs

Les rootkits navigateurs Sogeti/ESEC Les rootkits navigateurs 1/52 Les rootkits navigateurs Christophe Devaux - christophe.devaux@sogeti.com Julien Lenoir - julien.lenoir@sogeti.com Sogeti ESEC Sogeti/ESEC Les rootkits navigateurs

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS

LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS Contenu détaillé de la spécialité : MESSI : MEtiers de l'administration et de la Sécurité des Systèmes d'information Contenu détaillé de la Licence

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning

Plus en détail

Cahier des charges de mise en concurrence. Virtualisation des serveurs. I. Contexte. II. Objectifs

Cahier des charges de mise en concurrence. Virtualisation des serveurs. I. Contexte. II. Objectifs Cahier des charges de mise en concurrence Virtualisation des serveurs I. Contexte Oise Tourisme, Agence de Développement et de Réservation Touristiques, créée à l'initiative du Conseil Général de l Oise,

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

L INFORMATIQUE DOIT RESTER AU SERVICE DES PME

L INFORMATIQUE DOIT RESTER AU SERVICE DES PME L INFORMATIQUE DOIT RESTER AU SERVICE DES PME Présente Business On Demand by INIFLUX INIFLUX : 8 ans d expérience au service de la PME! Une expertise technique reconnue! La confiance de ses clients! BODI

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Sécurité des systèmes informatiques

Sécurité des systèmes informatiques Sécurité des systèmes informatiques Alex Auvolat, Nissim Zerbib 4 avril 2014 Alex Auvolat, Nissim Zerbib Sécurité des systèmes informatiques 1 / 43 Introduction La sécurité est une chaîne : elle est aussi

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro

Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro 1 Introduction IIS (Internet information service) est un composant Windows qui prend en charge le service Web (http) et FTP. Le serveur

Plus en détail

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4)

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4) Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des Malwares Chef Atelier : Hamdi Tbourbi (RT4) Asma DHAYA (RT5) Salmen

Plus en détail

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION Savadogo Yassia ARCEP/CIRT-BF savadogo.yassia[at]arcep.bf AGENDA Introduction Définition d un incident de sécurité de l information Schéma de classification

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

www.sofis.fr catalogue 2015 formations de formateurs

www.sofis.fr catalogue 2015 formations de formateurs www.sofis.fr catalogue 2015 formations de formateurs Version 5.6 Sofis 2015 www.sofis.fr N Azur 0 811 09 27 37 Sommaire Thèmes de formation 3 Secourisme 3 Incendie 7 Ergonomie 9 Management santé et sécurité

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

ESET La protection rapprochée de votre réseau. Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration

ESET La protection rapprochée de votre réseau. Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration ESET La protection rapprochée de votre réseau Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration Technologie ThreatSense Grâce à la technologie ThreatSense, les solutions ESET

Plus en détail

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI Formations NBS SYSTEM, Copyright 2010 1/9 Plan de Formation RSSI 2010 2011 Formations NBS SYSTEM, Copyright 2010 2/9 Formations Les formations sont constituées de différents modules managériaux et techniques

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

PHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I

PHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I PHISHING/PHARMING Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I Livre blanc réalisé par le Dr Patrice Guichard Le Phishing Si le «phishing» n est pas à proprement parlé une technique

Plus en détail

Des moyens techniques 5 salles de formation à disposition. 1 station par stagiaire reliée aux services en réseau de Quadri-Concept.

Des moyens techniques 5 salles de formation à disposition. 1 station par stagiaire reliée aux services en réseau de Quadri-Concept. S.A.S. au capital de 38112 - N RC 88 B 00415 A.P.E. 518G - N SIRET 344 809 967 00039 - N Formateur 9380061983 24 années d expérience Le savoir-faire et l expérience d une société varoise dans le domaine

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Directive de la remontée d'incident de sécurité. Release Status Date Written by Edited by Approved by FR_1.0 Final 01/06/2014 Alain Houbaille

Directive de la remontée d'incident de sécurité. Release Status Date Written by Edited by Approved by FR_1.0 Final 01/06/2014 Alain Houbaille ISMS (Information Security Management System) Directive de la remontée d'incident de sécurité Version control please always check if you are using the latest version. Doc. Ref. :isms.051.security incident

Plus en détail