Spécialiste sécurité des systèmes d information Expert sécurité informatique Administrateur sécurité informatique Expert infrastructures
|
|
- Amélie Laurent
- il y a 8 ans
- Total affichages :
Transcription
1 DU en Sécurité et Sûreté des Systèmes d Information (462 heures, alternance) Objectifs de la formation : Le stagiaire diplômé acquiert les compétences lui permettant de garantir la sécurité applicative avec assurance et autorité tout en facilitant le succès du dialogue métier. Spécificités de la formation : Formation totalement dédiée à la problématique de la sécurité et à la sûreté des systèmes d information conduisant à un haut niveau d expertise en sécurité des réseaux, des systèmes et des applications Innovation pédagogique (formation à distance, classe inversée, accompagnement et tutorat individualisés) Métiers ciblés : Spécialiste sécurité des systèmes d information Expert sécurité informatique Administrateur sécurité informatique Expert infrastructures Déroulement de la formation : La formation se déroule en alternance suivant un calendrier établi par l équipe pédagogique composée d enseignants et de professionnels. Une première phase fait l objet d une préparation opérationnelle à l emploi individuelle (POEI) de 182 heures sur 3 mois. Elle sera combinée à une deuxième phase en contrat de professionnalisation de 280 heures sur 12 mois. Pour les salariés, il est possible d envisager avec l OPCA la prise en charge dans le cadre d une période de professionnalisation. Ces dispositions sont à valider avec l OPCA de l entreprise. Public ciblé : Cette formation est ouverte de droit aux jeunes diplômés titulaires d un master ou d un diplôme d ingénieur sous contrat de professionnalisation. Les titulaires d un niveau Bac+3 ayant au minimum 3 années d expérience professionnelle pourront également se porter candidats à la formation. Leur admission sera prononcée après avis d une commission ad hoc suite à l étude de leur dossier. Les cadres d entreprises pouvant bénéficier d une période de professionnalisation seront privilégiés ainsi que les demandeurs d emploi dont la qualification est insuffisante au regard des attentes des métiers ciblés.
2 Coûts de la formation : Budget établi sur la base de 16 euros de l heure de formation soit un coût total de 7392 euros par stagiaire POEI prise en charge totalement par le FAFIEC soit 2912 euros (182H de formation) Contrat de professionnalisation : financement par le FAFIEC à hauteur de 12 euros de l heure soit 3360 euros restent 1120 euros à charge de l entreprise (selon critères en vigueur en juin 2014) Pour les entreprises non adhérentes au FAFIEC, se rapprocher de leur OPCA. Compétences professionnelles : Module 0-1 : langue anglaise (30H) : possibilité d inscrire les stagiaires au TOEIC niveau à atteindre : niveau 780 requis pour le titre d ingénieur Module 0-2 : communication (30H) : aptitudes d écoute, communication et animation de projet, management et développement personnel, aptitudes rédactionnelles Module 0-3 : stage : Voir périodes d alternance en entreprise acquisition des compétences de savoir- faire, savoir- être et faire- savoir. Compétences cœur de cible : Module 1 : Introduction à la sécurité (25H) cycle de vie projet entrée et sortie acteurs et responsabilités métiers dans le domaine de la sécurité propriétés : confidentialité, intégrité, disponibilité attaques : motivation, classification défenses : cryptographie, élimination de vulnérabilités, cloisonnement, audit, détection d'intrusions, etc. protection des systèmes informatiques authentification des utilisateurs autorisation protection de la vie privée sécurité physique Module 2 : Sécurité Organisationnelle (25H) politiques de sécurité, charte évaluation de la sécurité bonnes pratiques en sécurité des systèmes d'information gestion de la sécurité de l'information (ISO ) méthodologies d'analyse de risques de la sécurité des systèmes d'information (EBIOS, MEHARI ou ISO 27005) enjeux de la sécurité des systèmes d'information o exemples de failles, attaques, vulnérabilités (revue de presse) o typologie des attaques et conséquences sociales, financières inventaire des acteurs et de leurs apports en regard de la sécurité des systèmes d'information
3 o rôle et organismes (ANSSI, FIRST, CERT, CLUSIF, 27001, ITSMF) o normalisation, sécurité et bonnes pratiques (BS 17799, série ISO 27000, ISO 15408, ISO 13335, ISO 7498, ITIL ) Sites de veille Conduite d audits techniques Module 3: Sécurité des réseaux de communication (55H) "fragilité et vulnérabilités" des protocoles de communication (typologie des attaques) outils et techniques pour la sécurité o chiffrement, translation adresses, ports, o contrôle d admission et d utilisation de ressources (listes de contrôle d'accès ) o Snort sécurisation des accès réseaux et serveurs dans un réseau local o construction de pare feux, o mise en œuvre de VLAN o mise en place de proxys, o protocoles réseaux sécurisés (IPsec) sécurisation des accès réseaux à distance o solution opérateurs tunnels accès distants o analyse de trafic réseau, VPN, pare-feu, IDS module d'administration réseau et sécurité manipulation de matériel ASA Cisco dédié Virtualisation de réseaux Module 4: Sécurité des Systèmes (70H) Hardening des systèmes attaques sur le noyau par les applications mécanismes de protection matériels (pagination, rings, etc.) fonctions de sécurité au niveau noyau utilisation des hyperviseurs comme mécanisme de protection OS Linux, Windows et mobiles (IOS et Android) Module 5: Sécurité Applicative (90H) vulnérabilités applicatives o débordement dans la pile, "return into libc", débordement dans le tas, etc. développement sécurisé reverse engineering - fuzzing Outils de revue de code - Recettes de sécurité Architectures n-tiers applicatives Firewalls applicatifs Module 6: Identity and Access Management (30H) introduction à la gestion des accès o problématique du contrôle d accès o définitions de l identité, autorisation, authentification, o informations pour la construction des identités et de ses usages o modèles de gestion d identités - architectures AAA o construction des mécanismes d identification (comptes simples, certificats)
4 gestion des accès au réseau o protocoles d authentification (PAP, CHAP, NTLM, OTP, EAP) o protocoles AAA (TACACS, RADIUS, DIAMETER) o architecture 802.1X gestion des accès aux services o annuaires LDAP o Kerberos o PKI et interconnexion de PKI (X certificats identité et attributs) o fédération d identités (SAML, WS-trust, WS-federation, exemple Shibboleth) PKI et gestion d identité ( concepts, architectures, lien avec les besoins métiers) Module 7 : Tests intrusifs et Forensic (32H) Introduction aux outils et méthodes Appropriation des outils standards de scan. Module 8 : Security for Safety (40H) introduction et concepts de base o enjeux o définitions de base : attributs, entraves, moyens techniques pour la tolérance aux fautes o hypothèses de fautes o techniques de base pour la détection et le recouvrement d'erreurs, stratégies de réplication o solutions architecturales et exemples vérification et test o analyse statique o model checking et preuves formelles o techniques de test du logiciel évaluation de la sureté de fonctionnement o mesures o évaluation à base de modèles o approches expérimentales o fiabilité du logiciel Module 9 : Sécurité opérationnelle (15H) Méthode o Veille technologique o Techniques de détection (IDS/IPS, DLP, Sandbox, anti virus, journaux d évènements ) o Pilotage opérationnel Outils o SIEM : A quoi ça sert, vocabulaire (événement, alerte) o GRC (conformité / risque) : outillage, o Intérêt des Outils de GED Module 10 : Aspects juridiques (20H) Introduction aux aspects juridiques et techniques des systèmes d'information o Confidentialité o Intégrité
5 o Traçabilité o Authentification o Non repudiation o Disponibilité Constitution de preuves Protection de l information Cybercriminalité Surveillance dans l entreprise Aspects juridiques et techniques des systèmes d'information o contexte santé, militaire, légal,
6 Calendrier prévisionnel de l alternance pour :
7 Compétence 1 N3 N4 N5 N6 Compétences professionnelles Maîtrise de l Anglais professionnel M0-1, Travail en groupes et en environnement multiculturel Savoir communiquer Esprit de synthèse Capacité à convaincre Connaissance de la réglementation spécifique de sécurité et contraintes applicables Connaissance du tissu des Autorités administratives Maitrise du tissu industriel et de l offre : connaître les acteurs Savoir rédiger (impact spécifique sur les preuves légales, preuves pour les normes applicables PCI, ISO, réglementation, PSSI, chartes, ) Compréhension avancée de la sécurité et de ses enjeux Compétences Fondamentales Connaissances Systèmes et Réseaux : maîtriser les solutions d interconnexion de systèmes ouverts et Applicative/Développement (profil2) ou Fonctionnel/légal (profil3). Etre capable de se synchroniser entre les activités métiers et l IT. Savoir arbitrer et proposer M0-2, M0-3 M0-3 M0-2, M0-3 M0-2, M0-3 M0-2, M0-3 1 Les niveaux de qualification à la sortie de la formation sont ceux donnés dans le cadre européen des certifications pour l éducation tout au long de la vie ( Niveau 3 : savoirs couvrant des faits, principes, processus et concepts généraux, dans un domaine de travail ou d études - gamme d aptitudes cognitives et pratiques requises pour effectuer des tâches et résoudre des problèmes en sélectionnant et appliquant des méthodes, outils, matériels et informations de base prendre des responsabilités pour effectuer des tâches dans un domaine de travail ou d études - adapter son comportement aux circonstances pour résoudre des problèmes Niveau 4 : savoirs factuels et théoriques dans des contextes généraux dans un domaine de travail ou d études - aptitudes cognitives et pratiques de base requises pour utiliser des informations utiles afin d effectuer des tâches et de résoudre des problèmes courants à l aide de règles et d outils simples - travailler ou étudier sous supervision avec un certain degré d autonomie Niveau 5 : savoirs détaillés, spécialisés, factuels et théoriques dans un domaine de travail ou d études, et conscience des limites de ces savoirs - gamme étendue d aptitudes cognitives et pratiques requises pour imaginer des solutions créatives à des problèmes abstraits - gérer et superviser dans des contextes d activités professionnelles ou d études où les changements sont imprévisibles - réviser et développer ses performances et celles des autres Niveau 6 : savoirs approfondis dans un domaine de travail ou d études requérant une compréhension critique de théories et de principes - aptitudes avancées, faisant preuve de maîtrise et de sens de l innovation, pour résoudre des problèmes complexes et imprévisibles dans un domaine spécialisé de travail ou d études - gérer des activités ou des projets techniques ou professionnels complexes, incluant des responsabilités au niveau de la prise de décisions dans des contextes professionnels ou d études imprévisibles - prendre des responsabilités en matière de développement professionnel individuel et collectif M1 M3
8 des solutions adaptées. Posséder un socle technique de compétences en SSI ou une forte agilité à la composition d architectures techniques Maîtriser la conception et l implémentation d Architectures Systèmes et réseaux robustes Maîtriser la conception et l implémentation de moyens de sécurité au niveau applicatif Savoir évaluer les vulnérabilités des modules du système d information (audit technique, implémentation robuste des composants, sécurité applicative) Prescrire et recommander la sécurité des applications métiers (architectures n-tiers, cloud, virtualisation, ) Compétences Technologiques Firewalling, sondes IDS/IPS, proxys Chiffrement des flux, VPN, Anti-virus, anti-spam Logs et SIEM Outils de hacking, scans, test et recette Applicatifs d authentification et gestion des identités, PKI, PMI et certificats Firewall et reverse proxy applicatifs Compétences Méthodologiques Gestion de projets Connaitre les concepts de risque et leurs impacts sur les métiers : AR, PSSI (ISO 27001) Qualification de produits et de systèmes : ISO 15408, Méthodologie d audit organisationnel et technique : ISO Analyses inforensiques (techniques d investigation et d exploration, gestion des incidents) M6 M7 M3 M3 M3, M4, M5 M3, M4 M5 M5 M3, M4, M5 M3 M3, M4, M5, M7 M5 M3
9 Fiche Métier : Expert en sécurité informatique Description L expert en sécurité informatique met en œuvre la sécurité et la sûreté des systèmes et des applications. Il évalue la vulnérabilité des systèmes et met en place des solutions pour protéger les applications et les données. Il intervient par des procédures de niveaux technique, méthodologique et organisationnel. Support technique sur les projets, il travaille en étroite collaboration avec les équipes techniques, les responsables d architecture système et les services métiers. Il est en contact régulier avec les RSSI ou ses représentants. Il doit comprendre les besoins des projets et apporte son expertise sécurité à toutes les étapes de développement des architectures matérielles et logicielles des projets informatiques : la définition, la planification et le déploiement ou la migration de nouvelles infrastructures. Au quotidien, il définit, implémente et contrôle les exigences de sécurité permettant de garantir le niveau de protection des systèmes d informations de son périmètre tout en respectant les contraintes de sûreté de fonctionnement. Il sait auditer le système d information et investiguer de bout en bout les infrastructures réseau, système et applicative sous l'angle sécurité. Il peut prescrire les recommandations au traitement des problèmes techniques. En complément, il maitrise les différentes normes de sécurité organisationnelles et techniques s'appliquant aux différents domaines métiers. Il rédige les rapports d analyse et de préconisations ainsi que les plans d action et d amélioration techniques et organisationnels. Il se tient informé sur l évolution des normes et procédures de sécurité ainsi que sur les outils et les technologies s y rapportant. Il assure une veille sur les aspects juridiques en matière de sécurité et de droit informatique. Qualités et Compétences L expert en sécurité informatique doit posséder de solides connaissances techniques dans le développement et la sécurité système, l administration et la sécurité des réseaux, la sécurité applicative et les normes de sécurité qu il met en permanence à jour. Disponible et réactif, il est capable d analyser rapidement les situations et prêt à intervenir en cas de crise. L organisation et la gestion de projets font partie du quotidien de ce professionnel rigoureux. Bon communicant et pédagogue, il sait synthétiser une situation, justifier les règles qu il impose et les faire passer auprès des utilisateurs. Ayant accès à des informations sensibles et stratégiques de l entreprise il doit savoir maintenir un bon niveau de confidentialité. La maîtrise de l anglais technique est indispensable. Perspectives et évolutions Les systèmes d information étant de plus en plus complexes et face à la cybercriminalité, la sécurité des applications et des données devient une préoccupation majeure des entreprises, voire un enjeu stratégique.
10 L expert en sécurité informatique est recherché par les donneurs d ordre, les sociétés de services informatiques (SSII), les prestataires spécialisés en sécurité informatique. Les secteurs d activité recouvrent largement ceux de l industrie, le secteur bancaire et financier, la santé et les biotechnologies, les nouvelles technologies de l information et de la communication. Parcours de formation Il est possible d accéder aux fonctions d administrateur en sécurité informatique avec un niveau Master ou un titre d ingénieur en système et réseau informatique mais une formation spécialisée en sécurité et sûreté des systèmes d information est un plus pour évoluer dans le métier et dans les secteurs concernés, notamment afin d acquérir du retour opérationnel et industriel d une part et s approprier le contexte spécifique de la sûreté de fonctionnement d autre part. Parcours de formation en région Diplôme d université Spécialiste en Sécurité et Sûreté des systèmes d information - UPS Pour le métier proche Administrateur système et réseaux informatiques Masters pro (ASIC, MIAGE, STRI ) Diplômes d'ingénieurs (INSA, ENSEEIHT, 3IL...) +d infos Mission formation continue et apprentissage, université Toulouse 3 Paul Sabatier Faculté des sciences et d'ingénierie, université Toulouse 3-31 Toulouse - INSA - 31 Toulouse- ENSEEIHT (INP Toulouse) - 31 Toulouse - Syntec Numérique - FAFIEC - Portail d information sur les métiers de l informatique et des télécommunications -
11 POEI Préparation Opérationnelle à l Emploi Individuelle Sécuriser vos recrutements ingénierie + numérique + études + conseil + métiers de l événement
12 Former votre futur collaborateur Les avantages pour votre entreprise -> une formation préalable du demandeur d emploi (jusqu à 400 heures) -> un financement de la formation assuré par Pôle emploi (5 ou 8 TTC / heure*) -> une prise en charge complémentaire par le Fafiec des frais pédagogiques jusqu à 17 HT / heure* -> aucune avance de frais de formation. Le Fafiec et Pôle emploi règlent directement l organisme de formation La Préparation Opérationnelle à l Emploi Individuelle (POEI) est une aide au recrutement. Elle permet de former un collaborateur avant son embauche afin qu il soit parfaitement opérationnel au moment de son arrivée dans l entreprise. Qui est concerné? Les entreprises de la Branche ayant déposé une offre d emploi auprès de Pôle emploi pour recruter un : -> CDI -> CDD d une durée de 12 mois minimum -> contrat de professionnalisation de 12 mois minimum ou en CDI -> contrat d apprentissage -> demandeur d emploi indemnisé ou non Les avantages pour votre futur collaborateur -> l accès à un emploi durable : à l issue de sa formation, le nouveau collaborateur est employé en CDI ou en CDD d au moins 12 mois -> une sécurisation du salarié qui est formé spécifiquement aux besoins de l entreprise -> une rémunération du stagiaire pendant sa formation par l allocation d aide au retour à l emploi-formation (Aref) ou la rémunération de formation Pôle emploi (RFPE) Vous êtes intéressés? -> déposez une offre d emploi à Pôle emploi et recrutez un demandeur d emploi après la période de formation -> avec l aide de Pôle emploi ou du Fafiec, élaborez le projet de formation, définissez les contenus et choisissez l organisme de formation -> signez la convention entre votre entreprise, le bénéficiaire, l organisme de formation, Pôle emploi et le Fafiec -> réalisez un bilan de la formation, conjointement avec Pôle emploi, pour définir les conditions d embauche dans l entreprise Prenez rendez-vous avec votre conseiller : glossaire Selon que la formation est assurée par un organisme de formation interne ou externe à l entreprise. *
13 En partenariat avec : 25, quai Panhard et Levassor Paris Création graphique : Marge Design - Conception : Service Communication - Réf : COM Document d information non contractuel
Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397
Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures
Plus en détailFormations. «Produits & Applications»
Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04
Plus en détailLa sécurité applicative
La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques
Plus en détailSOMMAIRE Thématique : Sécurité des systèmes d'information
SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 6 Rubrique : Réseaux - Télécommunications... 9 Rubrique : Système d'exploitation...17
Plus en détailLa sécurité IT - Une précaution vitale pour votre entreprise
Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien
Plus en détailRéférentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h
Référentiel ASUR UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) 30h MCcep = Conduite et évaluation de projets 34h Session 4 Les systèmes de
Plus en détailTrois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :
Certificats d Etudes Spécialisées en CYBERSÉCURITÉ Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : * Responsable
Plus en détailSOMMAIRE Thématique : Sécurité des systèmes d'information
SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 5 Rubrique : Réseaux - Télécommunications... 8 Rubrique : Système d'exploitation...18
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailSÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE
Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications
Plus en détail«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Plus en détailTUNIS LE : 20, 21, 22 JUIN 2006
SÉMINAIRE SUR LA SSI : LA SÉCURITÉ DES SYSTÈMES D INFORMATION TUNIS LE : 20, 21, 22 JUIN 2006 La Sécurité Informatique : LES TECHNOLOGIES ET LES PRODUITS ORGANISÉ PAR : PARTENARIAT AVEC : ARAB ENGINEERING
Plus en détailPortWise Access Management Suite
Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès
Plus en détailInternational Master of Science System and Networks Architect
International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Plus en détailOrganisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailAu sens Referens : Administrateur des systèmes informatiques, réseaux et télécommunications
Le CROUS de Nantes recrute : Identification du Poste Direction ou service : DSI Intitulé du poste : Catégorie (ou Corps/Grade) : Un apprentis ingénieur Réseau et télécommunication Famille(s) Professionnelle(s)
Plus en détailENVOLE 1.5. Calendrier Envole
ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailMise en place de la composante technique d un SMSI Le Package RSSI Tools BOX
Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailMise en œuvre de la certification ISO 27001
Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit
Plus en détailEXPERT EN INFORMATIQUE OPTION Systèmes et réseaux
EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux Titre délivré à l issue des 2 ans de formation : «Expert en ingénierie informatique appliquée», Titre inscrit au RNCP, niveau I (niveau BAC+5), sous l
Plus en détailCAHIER DES CLAUSES TECHNIQUES
CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement
Plus en détailCatalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailRéférentiel ASUR 2015-2016 Prévisionnel
MCang = Anglais Référentiel ASUR 2015-2016 Prévisionnel UE 1 : Enseignement général (112h) Anglais technique (en groupe de niveaux) TP Barbier/fleck MCcep = Management de projets 24h MCcom = Communication
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailface à la sinistralité
Le logiciel libre face à la sinistralité Jean-Marc Boursot Ankeo 2005 - reproduction interdite Le logiciel libre face à la sinistralité Présentation Le rapport du Clusif Quelques
Plus en détailParcours en deuxième année
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailSOMMAIRE Thématique : Sécurité des systèmes d'information
SOMMAIRE Rubrique : Base de données... 2 Rubrique : Développement... 4 Rubrique : Réseaux - Télécommunications... 9 Rubrique : Système d'exploitation...19 Rubrique : Système d'information...34 1 Rubrique
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailGroupe Eyrolles, 2004, ISBN : 2-212-11274-2
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure
Plus en détailFILIÈRE TRAVAIL COLLABORATIF
FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de
Plus en détailDescription des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailPrésentation de la solution Open Source «Vulture» Version 2.0
Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailIntitulé du poste : Ingénieur Réseau et télécommunication, chef de projet
Le CROUS de Nantes recrute : Identification du Poste Direction ou service : DSI Intitulé du poste : Ingénieur Réseau et télécommunication, chef de projet Catégorie (ou Corps/Grade) : A / Ingénieur d'étude
Plus en détailLa Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Plus en détailOrange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco
De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation
Plus en détailINTÉGRATEUR RÉSEAU ET SÉCURITÉ. IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS
INTÉGRATEUR RÉSEAU ET SÉCURITÉ IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS «un accompagnement à l échelle nationale.» Un acteur majeur sur le marché
Plus en détailPRESENTATION Groupe D.FI
PRESENTATION Groupe D.FI Présentation Groupe D.FI Juin 2013 1 Agenda> Introduction Jean Rémy Pichon (PDG groupe D.FI) D.FI Partenaire Oracle Frédéric Couvreur (Brand Manager Oracle) Impacts et bénéfices
Plus en détailPanorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)
Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC
Plus en détailRÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE)
RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE) Intitulé (cadre 1) Domaine : Sciences, Technologies, Santé Licence professionnelle : Dénomination Nationale «Réseaux et télécommunications» Spécialité
Plus en détailPrésentation du Programme Régional de Formations Qualifiantes
Présentation du Programme Régional de Formations Qualifiantes Le Programme Régional de Formations Qualifiantes (PRFQ) a pour objectif d aider les ligériens à accéder et à se maintenir dans un emploi durable
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailEvoluez au rythme de la technologie
Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailMaster Professionnel (M2) Mention Informatique EN APPRENTISSAGE. PARCOURS Systèmes Informatiques et Réseaux. Bienvenue à tous
Master Professionnel (M2) Mention Informatique EN APPRENTISSAGE PARCOURS Systèmes Informatiques et Réseaux Bienvenue à tous Département Informatique Étudiants Université Claude Bernard Lyon 1 35000 étudiants
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailRetour d'expérience sur le déploiement de biométrie à grande échelle
MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailCatalogue des formations 2014 #CYBERSECURITY
Catalogue des formations 2014 #CYBERSECURITY INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO 27001 : Certified Lead Auditor - ISO
Plus en détailcurité des TI : Comment accroître votre niveau de curité
La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos
Plus en détailIngénierie des réseaux
Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels
Plus en détailCybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007
QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski
Plus en détailCréer un tableau de bord SSI
Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com
Plus en détailVirtualisation et sécurité Retours d expérience
Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailApproche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailMINISTÈRE DES AFFAIRES ÉTRANGÈRES
MINISTÈRE DES AFFAIRES ÉTRANGÈRES DOSSIER DE RECONNAISSANCE DES ACQUIS DE L EXPERIENCE PROFESSIONNELLE (RAEP) EXAMEN PROFESSIONNALISE RESERVE L arrêté en date du 12 juillet 2013 fixant la nature des épreuves
Plus en détailConférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015
Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Plus en détailMon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades
Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie
Plus en détailLa Pédagogie au service de la Technologie
La Pédagogie au service de la Technologie TECHNOLOGIE Formation Symantec Endpoint Protection 12.1 Administration Objectif >> A la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes
Plus en détailFiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération
VPN à gestion centralisée Fonctionnement entièrement automatique d'un VPN à accès à distance via une seule console Pour un déploiement et une exploitation en toute simplicité d'infrastructures bénéficiant
Plus en détailUne protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre
Une protection ICT optimale Du conseil à la gestion en passant par le développement et la mise en oeuvre 1 Sommaire Cette brochure vous donne de plus amples informations sur la manière dont Telenet peut
Plus en détailLa citadelle électronique séminaire du 14 mars 2002
e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com
Plus en détailFiche descriptive de module
Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailTHEORIE ET CAS PRATIQUES
THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise
Plus en détailInfostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données
Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes
Plus en détailMINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE
MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre
Plus en détailInitiation à la sécurité
Initiation à la sécurité UE Systèmes informatiques 12 septembre 2011 Julien Raeis - http://raeis.iiens.net/ Présentation Ingénieur IIE 2005 Carrière dans la sécurité des systèmes Consultant en sécurité
Plus en détailwww.netexplorer.fr contact@netexplorer.fr
www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...
Plus en détailECTS CM TD TP. 1er semestre (S3)
Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres
Plus en détailRetour d expérience sur Prelude
Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan
Plus en détailLes formations. ENI Ecole Informatique
Titre professionnel : Inscrit au RNCP de niveau I (Bac) (J.O. du 14 avril 2012) 17 semaines page 1/7 Unité 1 : Spécifier, concevoir et réaliser une application n-tiers 7 semaines Module 1 : Algorithme
Plus en détailLa sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité
La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détailAlpha PRIMO 58 boulevard baron du Marais 42300 Roanne 04 77 78 41 86 / 06 89 20 53 10 www.alphaprimo.fr / contact@alphaprimo.fr
Alpha PRIMO 58 boulevard baron du Marais 42300 Roanne 04 77 78 41 86 / 06 89 20 53 10 / Du lundi au samedi sur rendez-vous. Le BTS Informatique par alternance BTS SIO Services informatiques aux organisations
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailL infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG
L infrastructure Sécurité de Microsoft Active Directory RMS Microsoft IAG Bénéfices clients Gagner du temps Diminuer les couts Apporter de la visibilité Meilleure protection Client OS Server OS Physique
Plus en détailMASTER OF SCIENCE SYSTEMES, RESEAUX, SECURITE
MASTER OF SCIENCE SYSTEMES, RESEAUX, SECURITE Objectifs Le Master of Science de l ESGI a pour objectif de former des ingénieurs informaticiens ayant l ensemble des compétences nécessaires pour des carrières
Plus en détailRéseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP...
Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP... De nos jours, la sécurité des informations devient une préoccupation critique des décideurs d'entreprise, des clients et fournisseurs.
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailFiche de poste. Ingénieur systèmes Microsoft. Auteur : Pascal GUY Paris, le 16 mai 2011
Direction des technologies Département des systèmes d'information Tour Mirabeau, 39-43, quai André-Citroën 75739 PARIS Cedex 15 E-Mail : dsi@csa.fr Tél. : +33 (0)1 40 58 39 37 Fax : +33 (0)1 40 58 38 12
Plus en détailSécurité des Systèmes d Information. Le pragmatisme et l innovation de PwC à votre service
Sécurité des Systèmes d Information Le pragmatisme et l innovation de PwC à votre service Réduire les risques par une meilleure mise en œuvre des politiques de sécurité IT Global State of Information Security
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détail