Spécialiste sécurité des systèmes d information Expert sécurité informatique Administrateur sécurité informatique Expert infrastructures

Dimension: px
Commencer à balayer dès la page:

Download "Spécialiste sécurité des systèmes d information Expert sécurité informatique Administrateur sécurité informatique Expert infrastructures"

Transcription

1 DU en Sécurité et Sûreté des Systèmes d Information (462 heures, alternance) Objectifs de la formation : Le stagiaire diplômé acquiert les compétences lui permettant de garantir la sécurité applicative avec assurance et autorité tout en facilitant le succès du dialogue métier. Spécificités de la formation : Formation totalement dédiée à la problématique de la sécurité et à la sûreté des systèmes d information conduisant à un haut niveau d expertise en sécurité des réseaux, des systèmes et des applications Innovation pédagogique (formation à distance, classe inversée, accompagnement et tutorat individualisés) Métiers ciblés : Spécialiste sécurité des systèmes d information Expert sécurité informatique Administrateur sécurité informatique Expert infrastructures Déroulement de la formation : La formation se déroule en alternance suivant un calendrier établi par l équipe pédagogique composée d enseignants et de professionnels. Une première phase fait l objet d une préparation opérationnelle à l emploi individuelle (POEI) de 182 heures sur 3 mois. Elle sera combinée à une deuxième phase en contrat de professionnalisation de 280 heures sur 12 mois. Pour les salariés, il est possible d envisager avec l OPCA la prise en charge dans le cadre d une période de professionnalisation. Ces dispositions sont à valider avec l OPCA de l entreprise. Public ciblé : Cette formation est ouverte de droit aux jeunes diplômés titulaires d un master ou d un diplôme d ingénieur sous contrat de professionnalisation. Les titulaires d un niveau Bac+3 ayant au minimum 3 années d expérience professionnelle pourront également se porter candidats à la formation. Leur admission sera prononcée après avis d une commission ad hoc suite à l étude de leur dossier. Les cadres d entreprises pouvant bénéficier d une période de professionnalisation seront privilégiés ainsi que les demandeurs d emploi dont la qualification est insuffisante au regard des attentes des métiers ciblés.

2 Coûts de la formation : Budget établi sur la base de 16 euros de l heure de formation soit un coût total de 7392 euros par stagiaire POEI prise en charge totalement par le FAFIEC soit 2912 euros (182H de formation) Contrat de professionnalisation : financement par le FAFIEC à hauteur de 12 euros de l heure soit 3360 euros restent 1120 euros à charge de l entreprise (selon critères en vigueur en juin 2014) Pour les entreprises non adhérentes au FAFIEC, se rapprocher de leur OPCA. Compétences professionnelles : Module 0-1 : langue anglaise (30H) : possibilité d inscrire les stagiaires au TOEIC niveau à atteindre : niveau 780 requis pour le titre d ingénieur Module 0-2 : communication (30H) : aptitudes d écoute, communication et animation de projet, management et développement personnel, aptitudes rédactionnelles Module 0-3 : stage : Voir périodes d alternance en entreprise acquisition des compétences de savoir- faire, savoir- être et faire- savoir. Compétences cœur de cible : Module 1 : Introduction à la sécurité (25H) cycle de vie projet entrée et sortie acteurs et responsabilités métiers dans le domaine de la sécurité propriétés : confidentialité, intégrité, disponibilité attaques : motivation, classification défenses : cryptographie, élimination de vulnérabilités, cloisonnement, audit, détection d'intrusions, etc. protection des systèmes informatiques authentification des utilisateurs autorisation protection de la vie privée sécurité physique Module 2 : Sécurité Organisationnelle (25H) politiques de sécurité, charte évaluation de la sécurité bonnes pratiques en sécurité des systèmes d'information gestion de la sécurité de l'information (ISO ) méthodologies d'analyse de risques de la sécurité des systèmes d'information (EBIOS, MEHARI ou ISO 27005) enjeux de la sécurité des systèmes d'information o exemples de failles, attaques, vulnérabilités (revue de presse) o typologie des attaques et conséquences sociales, financières inventaire des acteurs et de leurs apports en regard de la sécurité des systèmes d'information

3 o rôle et organismes (ANSSI, FIRST, CERT, CLUSIF, 27001, ITSMF) o normalisation, sécurité et bonnes pratiques (BS 17799, série ISO 27000, ISO 15408, ISO 13335, ISO 7498, ITIL ) Sites de veille Conduite d audits techniques Module 3: Sécurité des réseaux de communication (55H) "fragilité et vulnérabilités" des protocoles de communication (typologie des attaques) outils et techniques pour la sécurité o chiffrement, translation adresses, ports, o contrôle d admission et d utilisation de ressources (listes de contrôle d'accès ) o Snort sécurisation des accès réseaux et serveurs dans un réseau local o construction de pare feux, o mise en œuvre de VLAN o mise en place de proxys, o protocoles réseaux sécurisés (IPsec) sécurisation des accès réseaux à distance o solution opérateurs tunnels accès distants o analyse de trafic réseau, VPN, pare-feu, IDS module d'administration réseau et sécurité manipulation de matériel ASA Cisco dédié Virtualisation de réseaux Module 4: Sécurité des Systèmes (70H) Hardening des systèmes attaques sur le noyau par les applications mécanismes de protection matériels (pagination, rings, etc.) fonctions de sécurité au niveau noyau utilisation des hyperviseurs comme mécanisme de protection OS Linux, Windows et mobiles (IOS et Android) Module 5: Sécurité Applicative (90H) vulnérabilités applicatives o débordement dans la pile, "return into libc", débordement dans le tas, etc. développement sécurisé reverse engineering - fuzzing Outils de revue de code - Recettes de sécurité Architectures n-tiers applicatives Firewalls applicatifs Module 6: Identity and Access Management (30H) introduction à la gestion des accès o problématique du contrôle d accès o définitions de l identité, autorisation, authentification, o informations pour la construction des identités et de ses usages o modèles de gestion d identités - architectures AAA o construction des mécanismes d identification (comptes simples, certificats)

4 gestion des accès au réseau o protocoles d authentification (PAP, CHAP, NTLM, OTP, EAP) o protocoles AAA (TACACS, RADIUS, DIAMETER) o architecture 802.1X gestion des accès aux services o annuaires LDAP o Kerberos o PKI et interconnexion de PKI (X certificats identité et attributs) o fédération d identités (SAML, WS-trust, WS-federation, exemple Shibboleth) PKI et gestion d identité ( concepts, architectures, lien avec les besoins métiers) Module 7 : Tests intrusifs et Forensic (32H) Introduction aux outils et méthodes Appropriation des outils standards de scan. Module 8 : Security for Safety (40H) introduction et concepts de base o enjeux o définitions de base : attributs, entraves, moyens techniques pour la tolérance aux fautes o hypothèses de fautes o techniques de base pour la détection et le recouvrement d'erreurs, stratégies de réplication o solutions architecturales et exemples vérification et test o analyse statique o model checking et preuves formelles o techniques de test du logiciel évaluation de la sureté de fonctionnement o mesures o évaluation à base de modèles o approches expérimentales o fiabilité du logiciel Module 9 : Sécurité opérationnelle (15H) Méthode o Veille technologique o Techniques de détection (IDS/IPS, DLP, Sandbox, anti virus, journaux d évènements ) o Pilotage opérationnel Outils o SIEM : A quoi ça sert, vocabulaire (événement, alerte) o GRC (conformité / risque) : outillage, o Intérêt des Outils de GED Module 10 : Aspects juridiques (20H) Introduction aux aspects juridiques et techniques des systèmes d'information o Confidentialité o Intégrité

5 o Traçabilité o Authentification o Non repudiation o Disponibilité Constitution de preuves Protection de l information Cybercriminalité Surveillance dans l entreprise Aspects juridiques et techniques des systèmes d'information o contexte santé, militaire, légal,

6 Calendrier prévisionnel de l alternance pour :

7 Compétence 1 N3 N4 N5 N6 Compétences professionnelles Maîtrise de l Anglais professionnel M0-1, Travail en groupes et en environnement multiculturel Savoir communiquer Esprit de synthèse Capacité à convaincre Connaissance de la réglementation spécifique de sécurité et contraintes applicables Connaissance du tissu des Autorités administratives Maitrise du tissu industriel et de l offre : connaître les acteurs Savoir rédiger (impact spécifique sur les preuves légales, preuves pour les normes applicables PCI, ISO, réglementation, PSSI, chartes, ) Compréhension avancée de la sécurité et de ses enjeux Compétences Fondamentales Connaissances Systèmes et Réseaux : maîtriser les solutions d interconnexion de systèmes ouverts et Applicative/Développement (profil2) ou Fonctionnel/légal (profil3). Etre capable de se synchroniser entre les activités métiers et l IT. Savoir arbitrer et proposer M0-2, M0-3 M0-3 M0-2, M0-3 M0-2, M0-3 M0-2, M0-3 1 Les niveaux de qualification à la sortie de la formation sont ceux donnés dans le cadre européen des certifications pour l éducation tout au long de la vie ( Niveau 3 : savoirs couvrant des faits, principes, processus et concepts généraux, dans un domaine de travail ou d études - gamme d aptitudes cognitives et pratiques requises pour effectuer des tâches et résoudre des problèmes en sélectionnant et appliquant des méthodes, outils, matériels et informations de base prendre des responsabilités pour effectuer des tâches dans un domaine de travail ou d études - adapter son comportement aux circonstances pour résoudre des problèmes Niveau 4 : savoirs factuels et théoriques dans des contextes généraux dans un domaine de travail ou d études - aptitudes cognitives et pratiques de base requises pour utiliser des informations utiles afin d effectuer des tâches et de résoudre des problèmes courants à l aide de règles et d outils simples - travailler ou étudier sous supervision avec un certain degré d autonomie Niveau 5 : savoirs détaillés, spécialisés, factuels et théoriques dans un domaine de travail ou d études, et conscience des limites de ces savoirs - gamme étendue d aptitudes cognitives et pratiques requises pour imaginer des solutions créatives à des problèmes abstraits - gérer et superviser dans des contextes d activités professionnelles ou d études où les changements sont imprévisibles - réviser et développer ses performances et celles des autres Niveau 6 : savoirs approfondis dans un domaine de travail ou d études requérant une compréhension critique de théories et de principes - aptitudes avancées, faisant preuve de maîtrise et de sens de l innovation, pour résoudre des problèmes complexes et imprévisibles dans un domaine spécialisé de travail ou d études - gérer des activités ou des projets techniques ou professionnels complexes, incluant des responsabilités au niveau de la prise de décisions dans des contextes professionnels ou d études imprévisibles - prendre des responsabilités en matière de développement professionnel individuel et collectif M1 M3

8 des solutions adaptées. Posséder un socle technique de compétences en SSI ou une forte agilité à la composition d architectures techniques Maîtriser la conception et l implémentation d Architectures Systèmes et réseaux robustes Maîtriser la conception et l implémentation de moyens de sécurité au niveau applicatif Savoir évaluer les vulnérabilités des modules du système d information (audit technique, implémentation robuste des composants, sécurité applicative) Prescrire et recommander la sécurité des applications métiers (architectures n-tiers, cloud, virtualisation, ) Compétences Technologiques Firewalling, sondes IDS/IPS, proxys Chiffrement des flux, VPN, Anti-virus, anti-spam Logs et SIEM Outils de hacking, scans, test et recette Applicatifs d authentification et gestion des identités, PKI, PMI et certificats Firewall et reverse proxy applicatifs Compétences Méthodologiques Gestion de projets Connaitre les concepts de risque et leurs impacts sur les métiers : AR, PSSI (ISO 27001) Qualification de produits et de systèmes : ISO 15408, Méthodologie d audit organisationnel et technique : ISO Analyses inforensiques (techniques d investigation et d exploration, gestion des incidents) M6 M7 M3 M3 M3, M4, M5 M3, M4 M5 M5 M3, M4, M5 M3 M3, M4, M5, M7 M5 M3

9 Fiche Métier : Expert en sécurité informatique Description L expert en sécurité informatique met en œuvre la sécurité et la sûreté des systèmes et des applications. Il évalue la vulnérabilité des systèmes et met en place des solutions pour protéger les applications et les données. Il intervient par des procédures de niveaux technique, méthodologique et organisationnel. Support technique sur les projets, il travaille en étroite collaboration avec les équipes techniques, les responsables d architecture système et les services métiers. Il est en contact régulier avec les RSSI ou ses représentants. Il doit comprendre les besoins des projets et apporte son expertise sécurité à toutes les étapes de développement des architectures matérielles et logicielles des projets informatiques : la définition, la planification et le déploiement ou la migration de nouvelles infrastructures. Au quotidien, il définit, implémente et contrôle les exigences de sécurité permettant de garantir le niveau de protection des systèmes d informations de son périmètre tout en respectant les contraintes de sûreté de fonctionnement. Il sait auditer le système d information et investiguer de bout en bout les infrastructures réseau, système et applicative sous l'angle sécurité. Il peut prescrire les recommandations au traitement des problèmes techniques. En complément, il maitrise les différentes normes de sécurité organisationnelles et techniques s'appliquant aux différents domaines métiers. Il rédige les rapports d analyse et de préconisations ainsi que les plans d action et d amélioration techniques et organisationnels. Il se tient informé sur l évolution des normes et procédures de sécurité ainsi que sur les outils et les technologies s y rapportant. Il assure une veille sur les aspects juridiques en matière de sécurité et de droit informatique. Qualités et Compétences L expert en sécurité informatique doit posséder de solides connaissances techniques dans le développement et la sécurité système, l administration et la sécurité des réseaux, la sécurité applicative et les normes de sécurité qu il met en permanence à jour. Disponible et réactif, il est capable d analyser rapidement les situations et prêt à intervenir en cas de crise. L organisation et la gestion de projets font partie du quotidien de ce professionnel rigoureux. Bon communicant et pédagogue, il sait synthétiser une situation, justifier les règles qu il impose et les faire passer auprès des utilisateurs. Ayant accès à des informations sensibles et stratégiques de l entreprise il doit savoir maintenir un bon niveau de confidentialité. La maîtrise de l anglais technique est indispensable. Perspectives et évolutions Les systèmes d information étant de plus en plus complexes et face à la cybercriminalité, la sécurité des applications et des données devient une préoccupation majeure des entreprises, voire un enjeu stratégique.

10 L expert en sécurité informatique est recherché par les donneurs d ordre, les sociétés de services informatiques (SSII), les prestataires spécialisés en sécurité informatique. Les secteurs d activité recouvrent largement ceux de l industrie, le secteur bancaire et financier, la santé et les biotechnologies, les nouvelles technologies de l information et de la communication. Parcours de formation Il est possible d accéder aux fonctions d administrateur en sécurité informatique avec un niveau Master ou un titre d ingénieur en système et réseau informatique mais une formation spécialisée en sécurité et sûreté des systèmes d information est un plus pour évoluer dans le métier et dans les secteurs concernés, notamment afin d acquérir du retour opérationnel et industriel d une part et s approprier le contexte spécifique de la sûreté de fonctionnement d autre part. Parcours de formation en région Diplôme d université Spécialiste en Sécurité et Sûreté des systèmes d information - UPS Pour le métier proche Administrateur système et réseaux informatiques Masters pro (ASIC, MIAGE, STRI ) Diplômes d'ingénieurs (INSA, ENSEEIHT, 3IL...) +d infos Mission formation continue et apprentissage, université Toulouse 3 Paul Sabatier Faculté des sciences et d'ingénierie, université Toulouse 3-31 Toulouse - INSA - 31 Toulouse- ENSEEIHT (INP Toulouse) - 31 Toulouse - Syntec Numérique - FAFIEC - Portail d information sur les métiers de l informatique et des télécommunications -

11 POEI Préparation Opérationnelle à l Emploi Individuelle Sécuriser vos recrutements ingénierie + numérique + études + conseil + métiers de l événement

12 Former votre futur collaborateur Les avantages pour votre entreprise -> une formation préalable du demandeur d emploi (jusqu à 400 heures) -> un financement de la formation assuré par Pôle emploi (5 ou 8 TTC / heure*) -> une prise en charge complémentaire par le Fafiec des frais pédagogiques jusqu à 17 HT / heure* -> aucune avance de frais de formation. Le Fafiec et Pôle emploi règlent directement l organisme de formation La Préparation Opérationnelle à l Emploi Individuelle (POEI) est une aide au recrutement. Elle permet de former un collaborateur avant son embauche afin qu il soit parfaitement opérationnel au moment de son arrivée dans l entreprise. Qui est concerné? Les entreprises de la Branche ayant déposé une offre d emploi auprès de Pôle emploi pour recruter un : -> CDI -> CDD d une durée de 12 mois minimum -> contrat de professionnalisation de 12 mois minimum ou en CDI -> contrat d apprentissage -> demandeur d emploi indemnisé ou non Les avantages pour votre futur collaborateur -> l accès à un emploi durable : à l issue de sa formation, le nouveau collaborateur est employé en CDI ou en CDD d au moins 12 mois -> une sécurisation du salarié qui est formé spécifiquement aux besoins de l entreprise -> une rémunération du stagiaire pendant sa formation par l allocation d aide au retour à l emploi-formation (Aref) ou la rémunération de formation Pôle emploi (RFPE) Vous êtes intéressés? -> déposez une offre d emploi à Pôle emploi et recrutez un demandeur d emploi après la période de formation -> avec l aide de Pôle emploi ou du Fafiec, élaborez le projet de formation, définissez les contenus et choisissez l organisme de formation -> signez la convention entre votre entreprise, le bénéficiaire, l organisme de formation, Pôle emploi et le Fafiec -> réalisez un bilan de la formation, conjointement avec Pôle emploi, pour définir les conditions d embauche dans l entreprise Prenez rendez-vous avec votre conseiller : glossaire Selon que la formation est assurée par un organisme de formation interne ou externe à l entreprise. *

13 En partenariat avec : 25, quai Panhard et Levassor Paris Création graphique : Marge Design - Conception : Service Communication - Réf : COM Document d information non contractuel

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 6 Rubrique : Réseaux - Télécommunications... 9 Rubrique : Système d'exploitation...17

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h Référentiel ASUR UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) 30h MCcep = Conduite et évaluation de projets 34h Session 4 Les systèmes de

Plus en détail

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : Certificats d Etudes Spécialisées en CYBERSÉCURITÉ Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : * Responsable

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 5 Rubrique : Réseaux - Télécommunications... 8 Rubrique : Système d'exploitation...18

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

TUNIS LE : 20, 21, 22 JUIN 2006

TUNIS LE : 20, 21, 22 JUIN 2006 SÉMINAIRE SUR LA SSI : LA SÉCURITÉ DES SYSTÈMES D INFORMATION TUNIS LE : 20, 21, 22 JUIN 2006 La Sécurité Informatique : LES TECHNOLOGIES ET LES PRODUITS ORGANISÉ PAR : PARTENARIAT AVEC : ARAB ENGINEERING

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Au sens Referens : Administrateur des systèmes informatiques, réseaux et télécommunications

Au sens Referens : Administrateur des systèmes informatiques, réseaux et télécommunications Le CROUS de Nantes recrute : Identification du Poste Direction ou service : DSI Intitulé du poste : Catégorie (ou Corps/Grade) : Un apprentis ingénieur Réseau et télécommunication Famille(s) Professionnelle(s)

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Mise en œuvre de la certification ISO 27001

Mise en œuvre de la certification ISO 27001 Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit

Plus en détail

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux Titre délivré à l issue des 2 ans de formation : «Expert en ingénierie informatique appliquée», Titre inscrit au RNCP, niveau I (niveau BAC+5), sous l

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Référentiel ASUR 2015-2016 Prévisionnel

Référentiel ASUR 2015-2016 Prévisionnel MCang = Anglais Référentiel ASUR 2015-2016 Prévisionnel UE 1 : Enseignement général (112h) Anglais technique (en groupe de niveaux) TP Barbier/fleck MCcep = Management de projets 24h MCcom = Communication

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

face à la sinistralité

face à la sinistralité Le logiciel libre face à la sinistralité Jean-Marc Boursot Ankeo 2005 - reproduction interdite Le logiciel libre face à la sinistralité Présentation Le rapport du Clusif Quelques

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Rubrique : Base de données... 2 Rubrique : Développement... 4 Rubrique : Réseaux - Télécommunications... 9 Rubrique : Système d'exploitation...19 Rubrique : Système d'information...34 1 Rubrique

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Présentation de la solution Open Source «Vulture» Version 2.0

Présentation de la solution Open Source «Vulture» Version 2.0 Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Intitulé du poste : Ingénieur Réseau et télécommunication, chef de projet

Intitulé du poste : Ingénieur Réseau et télécommunication, chef de projet Le CROUS de Nantes recrute : Identification du Poste Direction ou service : DSI Intitulé du poste : Ingénieur Réseau et télécommunication, chef de projet Catégorie (ou Corps/Grade) : A / Ingénieur d'étude

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation

Plus en détail

INTÉGRATEUR RÉSEAU ET SÉCURITÉ. IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS

INTÉGRATEUR RÉSEAU ET SÉCURITÉ. IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS INTÉGRATEUR RÉSEAU ET SÉCURITÉ IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS «un accompagnement à l échelle nationale.» Un acteur majeur sur le marché

Plus en détail

PRESENTATION Groupe D.FI

PRESENTATION Groupe D.FI PRESENTATION Groupe D.FI Présentation Groupe D.FI Juin 2013 1 Agenda> Introduction Jean Rémy Pichon (PDG groupe D.FI) D.FI Partenaire Oracle Frédéric Couvreur (Brand Manager Oracle) Impacts et bénéfices

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE)

RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE) RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE) Intitulé (cadre 1) Domaine : Sciences, Technologies, Santé Licence professionnelle : Dénomination Nationale «Réseaux et télécommunications» Spécialité

Plus en détail

Présentation du Programme Régional de Formations Qualifiantes

Présentation du Programme Régional de Formations Qualifiantes Présentation du Programme Régional de Formations Qualifiantes Le Programme Régional de Formations Qualifiantes (PRFQ) a pour objectif d aider les ligériens à accéder et à se maintenir dans un emploi durable

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Master Professionnel (M2) Mention Informatique EN APPRENTISSAGE. PARCOURS Systèmes Informatiques et Réseaux. Bienvenue à tous

Master Professionnel (M2) Mention Informatique EN APPRENTISSAGE. PARCOURS Systèmes Informatiques et Réseaux. Bienvenue à tous Master Professionnel (M2) Mention Informatique EN APPRENTISSAGE PARCOURS Systèmes Informatiques et Réseaux Bienvenue à tous Département Informatique Étudiants Université Claude Bernard Lyon 1 35000 étudiants

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Retour d'expérience sur le déploiement de biométrie à grande échelle

Retour d'expérience sur le déploiement de biométrie à grande échelle MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Catalogue des formations 2014 #CYBERSECURITY

Catalogue des formations 2014 #CYBERSECURITY Catalogue des formations 2014 #CYBERSECURITY INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO 27001 : Certified Lead Auditor - ISO

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski

Plus en détail

Créer un tableau de bord SSI

Créer un tableau de bord SSI Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com

Plus en détail

Virtualisation et sécurité Retours d expérience

Virtualisation et sécurité Retours d expérience Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

MINISTÈRE DES AFFAIRES ÉTRANGÈRES

MINISTÈRE DES AFFAIRES ÉTRANGÈRES MINISTÈRE DES AFFAIRES ÉTRANGÈRES DOSSIER DE RECONNAISSANCE DES ACQUIS DE L EXPERIENCE PROFESSIONNELLE (RAEP) EXAMEN PROFESSIONNALISE RESERVE L arrêté en date du 12 juillet 2013 fixant la nature des épreuves

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

La Pédagogie au service de la Technologie

La Pédagogie au service de la Technologie La Pédagogie au service de la Technologie TECHNOLOGIE Formation Symantec Endpoint Protection 12.1 Administration Objectif >> A la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes

Plus en détail

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération VPN à gestion centralisée Fonctionnement entièrement automatique d'un VPN à accès à distance via une seule console Pour un déploiement et une exploitation en toute simplicité d'infrastructures bénéficiant

Plus en détail

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre Une protection ICT optimale Du conseil à la gestion en passant par le développement et la mise en oeuvre 1 Sommaire Cette brochure vous donne de plus amples informations sur la manière dont Telenet peut

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes

Plus en détail

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre

Plus en détail

Initiation à la sécurité

Initiation à la sécurité Initiation à la sécurité UE Systèmes informatiques 12 septembre 2011 Julien Raeis - http://raeis.iiens.net/ Présentation Ingénieur IIE 2005 Carrière dans la sécurité des systèmes Consultant en sécurité

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

ECTS CM TD TP. 1er semestre (S3)

ECTS CM TD TP. 1er semestre (S3) Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

Les formations. ENI Ecole Informatique

Les formations. ENI Ecole Informatique Titre professionnel : Inscrit au RNCP de niveau I (Bac) (J.O. du 14 avril 2012) 17 semaines page 1/7 Unité 1 : Spécifier, concevoir et réaliser une application n-tiers 7 semaines Module 1 : Algorithme

Plus en détail

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Alpha PRIMO 58 boulevard baron du Marais 42300 Roanne 04 77 78 41 86 / 06 89 20 53 10 www.alphaprimo.fr / contact@alphaprimo.fr

Alpha PRIMO 58 boulevard baron du Marais 42300 Roanne 04 77 78 41 86 / 06 89 20 53 10 www.alphaprimo.fr / contact@alphaprimo.fr Alpha PRIMO 58 boulevard baron du Marais 42300 Roanne 04 77 78 41 86 / 06 89 20 53 10 / Du lundi au samedi sur rendez-vous. Le BTS Informatique par alternance BTS SIO Services informatiques aux organisations

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG L infrastructure Sécurité de Microsoft Active Directory RMS Microsoft IAG Bénéfices clients Gagner du temps Diminuer les couts Apporter de la visibilité Meilleure protection Client OS Server OS Physique

Plus en détail

MASTER OF SCIENCE SYSTEMES, RESEAUX, SECURITE

MASTER OF SCIENCE SYSTEMES, RESEAUX, SECURITE MASTER OF SCIENCE SYSTEMES, RESEAUX, SECURITE Objectifs Le Master of Science de l ESGI a pour objectif de former des ingénieurs informaticiens ayant l ensemble des compétences nécessaires pour des carrières

Plus en détail

Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP...

Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP... Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP... De nos jours, la sécurité des informations devient une préoccupation critique des décideurs d'entreprise, des clients et fournisseurs.

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Fiche de poste. Ingénieur systèmes Microsoft. Auteur : Pascal GUY Paris, le 16 mai 2011

Fiche de poste. Ingénieur systèmes Microsoft. Auteur : Pascal GUY Paris, le 16 mai 2011 Direction des technologies Département des systèmes d'information Tour Mirabeau, 39-43, quai André-Citroën 75739 PARIS Cedex 15 E-Mail : dsi@csa.fr Tél. : +33 (0)1 40 58 39 37 Fax : +33 (0)1 40 58 38 12

Plus en détail

Sécurité des Systèmes d Information. Le pragmatisme et l innovation de PwC à votre service

Sécurité des Systèmes d Information. Le pragmatisme et l innovation de PwC à votre service Sécurité des Systèmes d Information Le pragmatisme et l innovation de PwC à votre service Réduire les risques par une meilleure mise en œuvre des politiques de sécurité IT Global State of Information Security

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail