SYSTEMES D INFORMATION SECURISES

Dimension: px
Commencer à balayer dès la page:

Download "SYSTEMES D INFORMATION SECURISES"

Transcription

1 SYSTEMES D INFORMATION SECURISES Professeur responsable : Ludovic Mé SIS COURS TD/BE EXAMENS MATIERES Crédits ECTS 1 SYSTEMES D INFORMATION 16,5 h 15 h Oral 1 Systèmes d exploitation 2 24 h 9 h Oral 2 Réseaux informatiques 2 22,5 h 13,5 h Oral 3 Processus de développement et applications 2 15 h 3 h Ecrit 1 Vie artificielle 2 2 SECURITE DES SYSTEMES D INFORMATION 20 h Oral 4 Politique et propriétés de sécurité 2 21 h 6 h Ecrit 2 Cryptographie et protocoles cryptographiques 2 10,5 h 3 h Oral 5 Disponibilité 1 10,5 h 1,5 h Oral 6 Protection des contenus 1 13,5 h 6 h Oral 7 Détection d intrusions 2 31,5 h 27 h Oral 8 Ingénierie de la sécurité 4 3 TRAVAUX DE LABORATOIRE 80 h Travaux de laboratoire h Projet ou étude industrielle ENSEIGNEMENT ÉLECTIF 30 h Cours électifs 1 et h Langues 2 avril à septembre 5 STAGE EN ENTREPRISE h 84 h h 2 écrits + 8 oraux

2 L option SIS a pour objectif d apporter aux étudiants une formation équilibrée, scientifique et technique, sur les systèmes d information sécurisés (confidentialité, intégrité et disponibilité de l information et des dispositifs qui en permettent le stockage, le traitement et le transport). Ainsi, outre une connaissance globale des systèmes d information, de leurs composants et des liens possibles entre ces composants, l option apporte-t-elle aux étudiants une compétence spécifique, recherchée par l industrie, sur la sécurité de ces composants et liens. L option SIS présente également un équilibre entre aspects théorique (320 heures de cours et TD) et pratiques (320 heures de TL et projet). 1.Systèmes d information Systems d exploitation 16,5h C / 15h TD / 1 ORAL / 2 crédits ECTS / SISSE Laurent Heye (7,5h), Vincent Cazein (3h), Benjamin Morin (1,5h), and Frédéric Tronel (4,5h) Ce module décrit les principes des systèmes d exploitation les plus utilisés : Unix et Windows. Il aborde la structure interne et les mécanismes de communication nécessaires pour la mise en place d applications distribuées et les notions indispensables sur leur administration. Windows (7,5h) Noyau Linux (4,5h) Gestion de fichiers, gestion mémoire, drivers, modules Réseaux de machines Linux (3h) Virtualisation (1,5h) Linux Kernel Development, Robert Love, Novell Press, ISBN Understanding the Linux Kernel, Daniel P. Bovet and Marco Cesati, O'Reilly, ISBN Linux Network Administrator's Guide, Tony Bautts, Terry Dawson, Gregor N. Purdy, O'Reilly, ISBN Practical UNIX and Internet Security, Third Edition, Simson Garfinkel, Gene Spafford, Alan Schwartz, O'Reilly, Inside Windows 2000, David Solomon, Microsoft Press Kit de Ressources Technique Windows 2000 server, Microsoft Press Securite Windows, Ben Smith and Brian Komar, Microsoft Press Réseaux informatiques 24h C / 9h TD / 1 ORAL / 2 crédits ECTS / SISRI Véronique Alanou (4,5h), Bernard Jouga (6h), Vincent Cazein (3h), Valerie Viet Triem Tong (4,5h), Jean-Marie André (3h) et <à définir> (3h) Ce module présente les techniques essentielles sur lesquelles s appuient les systèmes communicants en réseau local ou longue distance. Des services importants sont décrits : annuaire, messagerie, transport de la voix et de la vidéo. Enfin, une attention particulière est portée aux réseaux mobiles et spontanés, deux types de réseaux d ores et déjà importants et encore en croissance. Réseau Locaux (4,5h) Ethernet 802.3, VLAN, 802.1p/Q, WiFi , CSMA/CA, modes DCF et PCF, WiMax TCP/IP (6h) QoS, IPv6, routage (RIP, BGP, OSPF), mobile IP Service d annuaire (1,5h) DNS, LDAP, NIS Service de messagerie (1,5h) Transport des flux multimédia (3h), Voix et vidéo sur IP, SIP, H.323, RTP, RTCP Réseaux mobiles (3h) Réseaux cellulaires, GSM, EDGE, UMTS, IMS

3 Réseaux spontanés (4,5h) Réseaux ad hoc, réseau pair à pair Internetworking with TCP/IP, Principles, Protocols and Architecture, Douglas Comer, Prentice Hall, A Survey of Peer-to-Peer Content Distribution Technologies, Stephanos Androutsellis-Theotokis and Diomidis Spinellis, ACMCS, Volume 36, Number 4, The handbook of ad hoc wireless networks, Mohammad Ilyas and Richard C. Dorf, ISBN , CRC Press, Les réseaux, Guy PUJOLLE, Eyrolles. Réseaux GSM-DCS : des principes à la norme, LAGRANGE Xavier, GODLEWSKI Philippe / TABBANE Sami, Hermes Carrier Grade Voice over IP, Daniel Collins, Mcgraw-Hill, WiMax, Loutfi Nuaymi, Wiley et les réseaux sans fils, Paul Mühlethaler, Eyrolles. Processus de développement et applications 22,5h C / 13,5h TD / 1 ORAL / 2 crédits ECTS / SISPDA Benjamin Morin (3h), Eric Totel (3h), Noël Plouzeau (3h), Gilles Vaucher (3h), Bernard Vivinis (4,5), Jérome Bourreau (3h), et <à définir> (3h) Ce module présente rapidement deux langages de programmation importants (C et C++), puis la notion de conception orientée objet et les patrons de conception pour réaliser, par exemple en C++, des applications de qualité industrielle. La qualité et la sécurité nécessitent parfois le suivre une «filière formelle» de développement ; celle-ci est donc illustrée dans ce cours. Enfin, les techniques importantes pour le développement d application client-serveur et web sont présentées. Languages C et C++ (6h) Conception orientée objet et patrons de conception (design patterns) (3h) Dévelopment formel (à base d automate) (3h) Lex/Yacc (1,5h) Client-serveurr (9h) Web, applets, php, servlets et jsp, MVC2, EJB, AOP, IOC,.NET, études de cas Kernighan, Ritchie, Le langage C, Norme ANSI, DUNOD. The C++ Programming Language, Bjarne Stroustrup, 2000, Addison Wesley Longman. ISBN Pierre-Yves Cloux «RUP, XP, architectures et outils» Dunod James Persse «Implementing the capability maturity model (CMM)» Kenneth Dymond «Le guide du CMM» Vie artificielle 15h C / 3h TD / 1 ÉCRIT / 2 crédits ECTS / SISVA Pierre-Yves Glorennec (3h), M. Moga (3h), M. Monmarché (3h), Gilles Vaucher (6h) Le monde vivant résout parfois simplement des problèmes difficilement accessibles aux techniques classiques grâce, en particulier, à une distribution massive des données et des traitements, et à un codage adapté de l'information. C'est pourquoi, plusieurs techniques issues de l observation du vivant ouvrent la voie à des solutions nouvelles en matière de traitement de l information. Même si elles ne sont pas toujours satisfaisantes ou matures, on les rencontre déjà depuis plusieurs années dans l industrie. Panorama de la «vie artificielle» (3h) Tour d horizon des techniques : algorithmes génétiques, algorithmes immunitaires, micro-robotique, intelligence collective, intelligence artificielle, réseau de neurones, approches hybrides, émergence, systèmes multi-agents. Points forts. Applications industrielles. Logique floue (3h) Intelligence Artificielle (3h) Méthodes de résolution de problèmes, raisonnement automatique, ingénierie des systèmes experts.

4 Réseaux de neurones (3h) Intelligence collective (3h) E. Bonabeau & G. Theraulaz, Intelligence collective, Hermès, D.E. Goldberg, Genetic Algorithms, Addison Wesley, M. Griffiths, Techniques algorithmiques pour l Intelligence Artificielle, Hermès, S. Haykin, Neural Networks, Prentice Hall, J.-C. Heudin, La Vie Artificielle, Hermès, Sécurité des systèmes d information Politique et propriétés de sécurité 20h C / 0h TD / 1 ORAL / 2 crédits ECTS / SISPPS Frédéric Cuppens (10h), Nora Cuppens (10h) L'expression d'une politique de sécurité est une étape incontournable dans la conception d'un système d'informations devant répondre à des exigences de confidentialité, d'intégrité et de disponibilité. Le cours propose une démarche formelle et rigoureuse pour exprimer une politique de sécurité globale et cohérente. Nous distinguons les exigences de contrôle d'accès, de contrôle d'usage et de contrôle de flux et nous présentons les différents modèles formels permettant d'exprimer ces différentes exigences. Les techniques pour déployer des exigences de sécurité dans un système d'information sont expliquées, notamment dans le cas des systèmes d'exploitation et de gestion de bases d'informations. Contrôle d accès (4h) Concepts de politiques et propriétés de sécurité, modèle discrétionnaire, RBAC, OrBAC, gestion de conflit, délégation et administration de droits. Contrôle de flux (4h) Problématique des chevaux de Troie et des canaux cachés, confidentialité (Bell et LaPadula, Non Interférence, Causalité, DTE), intégrité (Biba, Clark-Wilson), muraille de Chine. Contrôle d usage (2h) Modèles (UCON, Nomad), disponibilité (exigences en temps fini, en temps borné, gestion des obligations et violation). Mise en œuvre du contrôle d accès (6h) Architecture AAA, langage d'expression de droits (XaCML, DAC-SQL, RBAC-SQL), déploiement de politiques. Mise en œuvre du contrôle de flux (4h) Système d'information multi-niveaux, confinement, architecture Flask et GFAC. Cuppens F., Cuppens-Boulahia N. Les modèles de sécurité. Sécurité des réseaux et systèmes répartis. Éditions Hermes, sous la direction de Deswarte Y. et Mé L., ISBN , 2006 Cryptographie et protocoles cryptographiques 21h C / 6h TD / 1 ÉCRIT / 2 crédits ECTS / SISCPC Christophe Bidan (9h), Marc Joye (7,5h), Valérie Viet Triem Tong (4,5h) Les objectifs de ce module sont multiples. En premier lieu, il s'agit de donner les principes fondamentaux de la cryptographie moderne, en mettant l'accent sur l'utilisation concrète de ces principes, ainsi que leurs limites. Ensuite, sont introduits les protocoles cryptographiques, ainsi que les attaques classiques auxquels ils sont sujets, justifiant le besoin de preuve de protocoles. La partie suivante traite précisément de cet aspect preuve de protocoles cryptographiques, et détaillant plus particulièrement l'approche à base de model-checking. Finalement, l'utilisation des protocoles cryptographiques est présentée dans le contexte de groupes d'utilisateur. principes fondamentaux de cryptographie (3h) Cryptographie symétrique, cryptographie asymétrique, fonctions de hachage,... Cryptographie appliquée (4h30) Cryptographies symétrique et asymétrique, choix des algorithmes, standards, taille des clés, limites de la cryptographie,...

5 Protocoles cryptographiques (4h30) Authentification, certification, échange de clés, attaques classiques, preuves à apport nul de connaissance,... Preuve des protocoles cryptographique (4h30) Modèle formel, preuve de propriétés par model-checking, validation. Protocoles appliqués / Cas d'étude (4h30) Cryptographie à seuil, authentification de groupe, chiffrement de groupe, signature de groupe, certification de groupe,... Menezes, A.J., Vanstone, S.A., Oorschot, P.C. Handbook of applied cryptography. 1st. CRC Press, Inc ( Schneier, B. Applied cryptography (2nd ed.): protocols, algorithms, and source code in C ISBN John Wiley & Sons. Goubault-Larrecq J. Sécurité, modélisation et analyse de protocoles cryptographiques. La revue de la sûreté de fonctionnement, 20, 2002 Disponibilité 10,5h C / 3h TD / 1 ORAL / 1 crédit ECTS / SISD Eric Totel (4,5h), Frederic Tronel (6h) Ce cours aborde le problème de la disponibilité qui est l'un des attributs majeurs de la sûreté de fonctionnement. L'accent est mis sur la conception et l'utilisation de mécanismes de redondance en présence de fautes transitoires qui peuvent être de nature accidentelle ou intentionnelle. L'essentiel du cours est consacré à l'étude des solutions logicielles permettant d'assurer la disponibilité d'un service critique accédé par des entités extérieures. Les mécanismes de tolérance aux fautes sont analysés aussi bien du point de vue de leurs architectures globales que du point de vue des problèmes algorithmiques fondamentaux qu'ils nécessitent de résoudre. Définitions et architectures des solutions (4,5h) Après un rappel des concepts liés à la sûreté de fonctionnement et plus particulièrement à la notion de disponibilité, nous considérons tour à tour les fautes accidentelles (pannes matérielles et erreurs de conception) puis les fautes intentionnelles (comportements arbitraires) en présentant des mécanismes assurant la tolérance aux défaillances (détection, recouvrement, masquages) puis des mécanismes de détection (diversification fonctionnelle) et de tolérance aux intrusions (fragmentationredondance-dissémination). Calculabilité dans des environnements asynchrones non fiables (6h) Les solutions décrites se heurtent toutes à des problèmes de maintien de la cohérence entre des copies distribuées. Pour résoudre ces problèmes, il faut, en particulier, apporter auparavant des solutions à divers problèmes d'accord. Outre le fait de présenter des solutions algorithmiques mettant en œuvre des paradigmes classiques (réutilisables dans d'autres contextes applicatifs), notre objectif est de mettre en lumière les résultats d'impossibilité associés à ce type de problème et les stratégies adoptées pour les contourner (accroître les hypothèses ou affaiblir la spécification du problème). Une étude des fautes arbitraires transitoires sera l'occasion d'identifier les relations qui peuvent exister entre des mécanismes assurant la disponibilité et des mécanismes de recouvrement. Arlat J., Blanquart J.-P., Costes A., Crouzet Y., Deswarte Y., Fabre J.-C., Guillermain H., Kaâniche M., Kanoun K., Laprie J.-C. J.-C, Mazet J.-C., Powell D., Rabéjac C., Thévenod P. Guide de la sûreté de fonctionnement. Cépaduès - Éditions, Sape Mullender, «Distributed Systems - Second edition», Addison-Wesley, ISBN , Protection des contenus 10,5h C / 1,5h TD / 1 ORAL / 1 crédit ECTS / SISPC Mohamed Karroumi (6h), Caroline Fontaine (4,5h) Ce cours aborde les outils permettant de gérer la diffusion de documents numériques, que ce soit pour contrôler l'accès à ces derniers, faciliter la gestion et la protection des droits d'auteur qui leurs sont associés, lutter contre les fraudes par des techniques de traçage. Protection de contenus (2h) Cette partie introductive traite du concept de protection de copie, des techniques de base pour la protection de contenus, des techniques utilisées en accès conditionnel, des tendances actuelles (cinéma numérique, superdistribution, ), de la standardisation. Des exemples concrets de systèmes de protection de contenus (Cinéma Numérique, DTCP, SmartRight...) seront présentés. DRM (3h) Cette partie approfonde théorie et pratique des trois couches composant le modèle actuel de tout système DRM : expression des droits (XrML et ODRL), l'application des droits et la protection du contenu. Les systèmes OMA DRM et Marlin seront plus particulièrement étudiés. Enfin, les différentes approches de l'interopérabilité des DRM seront étudiées (Coral, DVB, DMP).

6 Tatouage numérique (2,5h) Il s'agit d'une introduction à la problématique du tatouage, qui vise à cacher une information dans un signal, par exemple pour identifier le propriétaire de celui-ci. Cette présentation ne s'appuie pas sur des connaissances de traitement du signal ; l'objectif est de faire découvrir les principes liés à ce type de protection, de plus en plus actuel comme complément aux techniques purement cryptographiques. Traçage de traitres (3h) Cette dernière partie présente les différentes techniques qui permettent de diffuser du contenu chiffré à n'importe quel sous-groupe d'utilisateurs choisis parmi un grand nombre ainsi que les techniques visant à repérer les utilisateurs pirates (responsables d'une fuite de contenu ou de clés) afin de permettre leur révocation. L'exemple pratique d'aacs (protection de contenus sur DVD Haute Définition) sera présenté. On abordera également ce problème sous l'angle du tatouage, expliquant comment ces mêmes techniques trouvent leur intérêt dans le contexte du traçage de documents multimédia via des données cachées dans le medium lui-même et pas seulement dans les procédés de chiffrement. Davoine F., Pateux S. Tatouage de documents audiovisuels numériques. Hermès-Lavoisier, Furht B., Kirowski D. Multimedia security handbook. CRC Press, Détection d intrusions 13,5h C / 6h TD / 1 ORAL / 2 crédit ECTS / SISDI Ludovic Mé (9h), Benjamin Morin (4,5h) Les approches de sécurité classiques sont des approches préventives qui visent à empêcher les violations des propriétés de sécurité. Si les approches préventives sont indispensables, elles ne sont cependant pas suffisantes. En effet, des failles permettent de contourner les mécanismes préventifs. La sécurité réactive s'intéresse en conséquence à des techniques permettant de détecter les tentatives de violation des propriétés de sécurité et de superviser la sécurité des systèmes d'information. Cette forme de sécurité est complémentaire de la prévention et constitue une seconde ligne de défense dans la protection des systèmes. L'objectif de ce module est de présenter les modèles de détection d'intrusions et de supervision existants, leurs limites, ainsi que les problèmes ouverts. Systèmes de détection d intrusions classiques (3h) Architecture fonctionnelle d'un outil de détection d'intrusion : présentation des différents éléments de cette architecture et de leurs caractéristiques. Acquisition de données de sécurité aux niveaux réseau, OS et application. Etude des modèles classiques pour la détection d'intrusions : approches comportementales et par signatures, limites de ces approches (faux positifs, faux négatifs, techniques d'évasion). Approches alternatives pour la détection d intrusions (6h) Exemples de solutions potentielles : détection paramétrée par la politique, approche comportementale à modèle implicite, etc. Coopération entre approches et corrélation d'alertes (4,5h) Approche parallèle et approche en série ; corrélation implicite et explicite ; prise en compte du contexte ; supervision globale de la sécurité («veille-alerte-réponse»). McHugh J. Intrusion and intrusion detection. International Journal of Information Security, Vol. 1(1):14-35, 2001 Kruegel C., Valeur F., Vigna G. Intrusion detection and correlation: Challenges and solutions. Springer Advances in Information Security, Vol. 14, ISBN: , 2005 Ingénierie de la sécurité 31,5h C / 27h TD / 1 ORAL / 2 crédit ECTS / SISIS Benjamin Morin (6h), Valerie Viet Tiem Tong (3h), Laurent Heye (1,5h), Pascal Chour (3h), Marie Barel (3h), et <à définir> (5 * 3h) L objectif de ce cours est d apporter aux étudiants les éléments pratiques nécessaires à la conception, le test et l administration de systèmes d information sécurisés. Menaces et vulnérabilités (4,5h) Buffer overflow, SQL injection, etc. Unix sécurisé (1,5h) AppArmor, SElinux, GrSecurity

7 Firewalling (1,5h) Assistance à la preuve avec Coq (3h) Evaluation de la sécurité (3h) Aspects légaux de la sécurité informatique (3h) Etudes de cas (5 * 3h) Security Power Tools, Bryan Burns et al, O'Reilly, ISBN Metasploit Toolkit for Penetration Testing, Exploit Development, and Vulnerability Research, James Foster, Syngress, ISBN SELinux by Example: Using Security Enhanced Linux, Frank Mayer, Karl MacMillan, David Caplan, Prentice Hall, SELinux, First Edition, Bill McCarty, O'Reilly, ISBN Travaux de laboratoire et projet Travaux de laboratoire Durant les deux premiers mois de la formation, les étudiants conduisent, par groupe de 3, quatre études courtes d une durée de 20 heures chacune. Durant ces études, les étudiants doivent faire preuve d initiative personnelle dans la conduite de leur travail. Les études proposées portent sur les thèmes suivants : 1. Mini-shell unix (C) 2. Plugging pour cracker de mots de passe (C++) 3. SSL (C++) 4. Application de monitoring de machine (java/rmi) Projet ou étude industrielle Le projet or l étude industrielle porte sur un sujet en lien avec les thèmes de l option et est réalisée sous la supervision d un enseignant-chercheur. Les sujets de projet sont souvent liés au travaux en cours dans l équipe «Sécurité des Systèmes d Information et des Réseaux» de Supélec. Les études industrielles, sont quant à elle réalisées, comme leur nom l indique, en partenariat avec un industriel sur un sujet qui l intéresse. Dans un cas comme dans l autre, la coopération, avec l équipe de recherche ou avec l industrie, constitue un aspect important de ce travail. D un volume de 250h réparties entre novembre et mars, le projet ou l étude représente une part importante de l option SIS et constitue un «couronnement» de la formation reçue à Supélec, puisqu il s agit, pour la première fois, d y mettre en pratique sur un cas réel le savoir, savoir-faire et savoir-être acquis à l école. Certains étudiants poursuivent par un stage sur le même sujet.

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

ECTS CM TD TP. 1er semestre (S3)

ECTS CM TD TP. 1er semestre (S3) Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres

Plus en détail

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM Réseaux d infrastructure L évolution du marché des télécommunications conduit à cette dualité : du côté applicatif : il y a une convergence

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

Introduction et contexte L I S. Jean Arlat EDF. Electricité de France technicatome. LAAS et LIS THOMSON-CSF

Introduction et contexte L I S. Jean Arlat EDF. Electricité de France technicatome. LAAS et LIS THOMSON-CSF Introduction et contexte L I S EDF Electricité de France technicatome THOMSON-CSF Jean Arlat LAAS et LIS Création : juillet 1992 Durée : 4 ans L IS MATRA MARCONI SPACE LAAS-CNRS Région Midi-Pyrénées technicatome

Plus en détail

L'écoute des conversations VoIP

L'écoute des conversations VoIP L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité

Plus en détail

FORMATION FIBRE OPTIQUE

FORMATION FIBRE OPTIQUE Catalogue 2015 CIFODECOM Cité Technologique des communications - Route de Raoued Km 3.5-2088 Ariana7008 Paris Tel: 71856180 Fax : 71 857 803 cifodecom@cifodecom.com.tn FORMATION FIBRE OPTIQUE 2 FO01 Notions

Plus en détail

Master CCI. Compétences Complémentaires en Informatique. Livret de l étudiant

Master CCI. Compétences Complémentaires en Informatique. Livret de l étudiant Master CCI Compétences Complémentaires en Informatique Livret de l étudiant 2014 2015 Master CCI Le Master CCI (Compétences Complémentaires en Informatique) permet à des étudiants de niveau M1 ou M2 dans

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Voix sur IP Étude d approfondissement Réseaux

Voix sur IP Étude d approfondissement Réseaux Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

Préparation à la certification LPIC-1 Junior Level Linux Certification Préparation à la certification LPIC-1 "Junior Level Linux Certification" Pré-requis : être familier avec l'environnement Linux Public cible : Formateur : Baligant Alexandre Dates : 11/1/2014, 18/1/2014,

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Tutoriel sur Retina Network Security Scanner

Tutoriel sur Retina Network Security Scanner Département de Mathématiques Informatique Master 2 RIP filière «Réseaux» Cours «Sécurité des réseaux et des contenus multimédia» Responsable du module : Mr Osman SALEM Tutoriel sur Retina Network Security

Plus en détail

Cours Base de données relationnelles. M. Boughanem, IUP STRI

Cours Base de données relationnelles. M. Boughanem, IUP STRI Cours Base de données relationnelles 1 Plan 1. Notions de base 2. Modèle relationnel 3. SQL 2 Notions de base (1) Définition intuitive : une base de données est un ensemble d informations, (fichiers),

Plus en détail

MASTER RECHERCHE RESEAUX DE TELECOMMUNICATIONS

MASTER RECHERCHE RESEAUX DE TELECOMMUNICATIONS UNIVERSITÉ LIBANAISE UNIVERSITÉ SAINT-JOSEPH MASTER RECHERCHE RESEAUX DE TELECOMMUNICATIONS en partenariat avec : Télécom ParisTech, France L Université de Versailles St. Quentin, France L Institut National

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

FORMATIONS 2010. www.ineovation.fr

FORMATIONS 2010. www.ineovation.fr Infrastructures à clefs publiques/pki X.509 Sécurité de la Voix sur IP Technologie IPSec VPN Introduction à la cryptographie Sécuriser un système Unix ou Linux Version 1.0: 17 MAI 2010 1 1 Infrastructures

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Nouvelles Plateformes Technologiques

Nouvelles Plateformes Technologiques Cycle de présentation du développement Nouvelles Plateformes Technologiques Observatoire Technologique, CTI Observatoire Technologique 4 mai 2004 p 1 Plan de la présentation 1. Historique du projet 2.

Plus en détail

MINISTÈRE DES AFFAIRES ÉTRANGÈRES

MINISTÈRE DES AFFAIRES ÉTRANGÈRES MINISTÈRE DES AFFAIRES ÉTRANGÈRES DOSSIER DE RECONNAISSANCE DES ACQUIS DE L EXPERIENCE PROFESSIONNELLE (RAEP) EXAMEN PROFESSIONNALISE RESERVE L arrêté en date du 12 juillet 2013 fixant la nature des épreuves

Plus en détail

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux Titre délivré à l issue des 2 ans de formation : «Expert en ingénierie informatique appliquée», Titre inscrit au RNCP, niveau I (niveau BAC+5), sous l

Plus en détail

Master Professionnel (M2) Mention Informatique EN APPRENTISSAGE. PARCOURS Systèmes Informatiques et Réseaux. Bienvenue à tous

Master Professionnel (M2) Mention Informatique EN APPRENTISSAGE. PARCOURS Systèmes Informatiques et Réseaux. Bienvenue à tous Master Professionnel (M2) Mention Informatique EN APPRENTISSAGE PARCOURS Systèmes Informatiques et Réseaux Bienvenue à tous Département Informatique Étudiants Université Claude Bernard Lyon 1 35000 étudiants

Plus en détail

Sécurité des applications Retour d'expérience

Sécurité des applications Retour d'expérience HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Intégration et Déploiement de Systèmes d Information

Intégration et Déploiement de Systèmes d Information Voie d'approfondissement Intégration et Déploiement de Systèmes d Information ( VAP DSI ) Directeur de Programme : Dr. Claire LECOCQ Objectifs : La voie d approfondissement DSI prépare au métier d Assistant

Plus en détail

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2730 PolicyView Alcatel-Lucent OmniVista 2730 PolicyView avec OneTouch QoS simplifie la tâche complexe de configurer

Plus en détail

Bases de données et environnements distribués Chapitre I : Architecture logicielle technologies de developpement en environnement

Bases de données et environnements distribués Chapitre I : Architecture logicielle technologies de developpement en environnement Bases de données et environnements distribués Chapitre I : Architecture logicielle technologies de developpement en environnement distribué Éric Leclercq Département IEM / Laboratoire LE2i Septembre 2014

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

Initiation à la sécurité

Initiation à la sécurité Initiation à la sécurité UE Systèmes informatiques 12 septembre 2011 Julien Raeis - http://raeis.iiens.net/ Présentation Ingénieur IIE 2005 Carrière dans la sécurité des systèmes Consultant en sécurité

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS)

Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS) Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS) Responsables: Tanguy Risset & Marine Minier Tanguy.Risset@insa-lyon.fr Marine.minier@insa-lyon.fr http://master-info.univ-lyon1.fr/m2rts/

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Solution de Gestion de BDD Réseaux & Sécurité Management SI Développement Logiciels > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca.

Plus en détail

MASTER SIR. Systèmes Informatiques & Réseaux

MASTER SIR. Systèmes Informatiques & Réseaux MASTER SIR Systèmes Informatiques & Réseaux Recrutement à Bac+4 (M1) et délivrant un diplôme national Bac+5 (master pro) Spécialisation réseaux Formation professionnalisante, mais aussi des connaissances

Plus en détail

SIO-65291 Page 1 de 5. Applications Web dynamiques. Prof. : Dzenan Ridjanovic Assistant : Vincent Dussault

SIO-65291 Page 1 de 5. Applications Web dynamiques. Prof. : Dzenan Ridjanovic Assistant : Vincent Dussault SIO-65291 Page 1 de 5 1- Objectifs généraux Applications Web dynamiques Prof. : Dzenan Ridjanovic Assistant : Vincent Dussault acquérir les principes et concepts fondamentaux dans le domaine d'applications

Plus en détail

Equipe «Sécurité, Fiabilité, Intégrité, de l Information et des Systèmes»

Equipe «Sécurité, Fiabilité, Intégrité, de l Information et des Systèmes» Equipe «Sécurité, Fiabilité, Intégrité, de l Information et des Systèmes» LUSSI et CNRS (Lab - STICC) Equipe SFIIS Les membres 2 Nora Cuppens Frederic Cuppens Caroline Fontaine Jean-Marc Le Caillec Didier

Plus en détail

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé «La voix sur GPRS» LA VOIX SUR GPRS P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé Cette étude a pour objectif de réaliser une application qui fonctionne sur PDA et qui permette d envoyer des fichiers

Plus en détail

1. Introduction à la distribution des traitements et des données

1. Introduction à la distribution des traitements et des données 2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de

Plus en détail

Département Réseaux et Télécoms

Département Réseaux et Télécoms I.U.T-RT Université de Nantes IUT La roche sur Yon Domaine de compétences R&T Département Réseaux et Télécoms Informatique : Systèmes et Développement Gestion, Configuration serveurs, Scripts, Supervision

Plus en détail

CQP Développeur Nouvelles Technologies (DNT)

CQP Développeur Nouvelles Technologies (DNT) ORGANISME REFERENCE STAGE : 26572 20 rue de l Arcade 75 008 PARIS CONTACT Couverture géographique : M. Frédéric DIOLEZ Bordeaux, Rouen, Lyon, Toulouse, Marseille Tél. : 09 88 66 17 40 Nantes, Lille, Strasbourg,

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

(In)sécurité de la Voix sur IP [VoIP]

(In)sécurité de la Voix sur IP [VoIP] (In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

3. Provisionning des routeurs clients (Box)

3. Provisionning des routeurs clients (Box) Contact : Pierrick BONNIER Directeur Technique - Wibox 09 75 17 66 03 pierrick.bonnier@corp.wibox.fr 22-23, place du Mézel 69590 Saint Symphorien sur Coise 1. Général Wibox est un FAI Grand Public spécialisé

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Présentation d'un Réseau Escolan

Présentation d'un Réseau Escolan Présentation d'un Réseau Escolan Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Escolan. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Réseaux Privés Virtuels

Réseaux Privés Virtuels Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques) ANNEXE VII-1 : modèle d attestation de respect du cahier des charges pour l épreuve E4 (parcours SISR) BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2014 CONTRÔLE DE L ENVIRONNEMENT TECHNOLOGIQUE

Plus en détail

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln. MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.fr Plan Introduction Généralités sur les systèmes de détection d intrusion

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Le cadre des Web Services Partie 1 : Introduction

Le cadre des Web Services Partie 1 : Introduction Sécurité en ingénierie du Logiciel Le cadre des Web Services Partie 1 : Introduction Alexandre Dulaunoy adulau@foo.be Sécurité en ingénierie du Logiciel p.1/21 Agenda (partie 1) 1/2 Introduction Services

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

Dispositif sur budget fédéral

Dispositif sur budget fédéral w w w. c n f e t p. c o m R é f o r m e B T S S I O Services Informatiques aux Organisations Dispositif sur budget fédéral 31 rue des Naudières 44400 REZE Tél. 02 40 32 88 00 Fax 02 40 84 12 95 contact@cnfetp-nantes.com

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Les formations. ENI Ecole Informatique

Les formations. ENI Ecole Informatique Titre professionnel : Inscrit au RNCP de niveau I (Bac) (J.O. du 14 avril 2012) 17 semaines page 1/7 Unité 1 : Spécifier, concevoir et réaliser une application n-tiers 7 semaines Module 1 : Algorithme

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 SkyRecon Systems - éditeur de StormShield Editeur de Logiciels Français De grands groupes parmi les investisseurs: DGA, la

Plus en détail

Fonctions avancées de document dans Word 2003 Options de collaboration dans Word 2003

Fonctions avancées de document dans Word 2003 Options de collaboration dans Word 2003 Microsoft Office Généralités Windows XP pour débutants Initiation à Microsoft Windows XP / Getting Started with Microsoft Windows XP Exploitation de Microsoft Windows XP / Up and Running with Microsoft

Plus en détail

Présentation du Programme Régional de Formations Qualifiantes

Présentation du Programme Régional de Formations Qualifiantes Présentation du Programme Régional de Formations Qualifiantes Le Programme Régional de Formations Qualifiantes (PRFQ) a pour objectif d aider les ligériens à accéder et à se maintenir dans un emploi durable

Plus en détail

LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS

LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS Contenu détaillé de la spécialité : SIMO : SYSTEMES D'INFORMATION, METHODES ET OUTILS (ASSISTANT CHEF DE PROJET INFORMATIQUE) Contenu détaillé

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Formation Informations pédagogiques Modalités diverses Objectifs

Formation Informations pédagogiques Modalités diverses Objectifs Formation Informations pédagogiques Modalités diverses Objectifs Inscrit dans le champ scientifique des SIC- 71e section, le Master mention Information Communication est une formation interdisciplinaire

Plus en détail

DEVELOPPEMENT & SYSTÈME

DEVELOPPEMENT & SYSTÈME DEVELOPPEMENT & SYSTÈME TECHNOLOGIES DE DEVELOPPEMENT OA-XMLWS XML et Web Services OA-SOA SOA : Services Oriented Application 8 7 OA-JAVAD Développement des applications JAVA OA-D.NET Technologies de développement

Plus en détail

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau Principaux avantages Prévention optimale des menaces avancées Analyse antimalware avancée sans signatures

Plus en détail

RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE MÉTIERS)

RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE MÉTIERS) RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE MÉTIERS) Intitulé (cadre 1) Licence professionnelle Réseaux et télécommunications Spécialité Intégration des Systèmes de Voix et Données (ISVD)

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Téléphonie. sur IP. 2 e édition

Téléphonie. sur IP. 2 e édition Téléphonie sur IP 2 e édition SIP, H.323, MGCP, QoS et sécurité, Asterisk, VoWiFi, offre multiplay des FAI, Skype et autres softphones, architecture IMS Laurent Ouakil Guy Pujolle Table des matières Avant-propos................................................

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail