SYSTEMES D INFORMATION SECURISES

Dimension: px
Commencer à balayer dès la page:

Download "SYSTEMES D INFORMATION SECURISES"

Transcription

1 SYSTEMES D INFORMATION SECURISES Professeur responsable : Ludovic Mé SIS COURS TD/BE EXAMENS MATIERES Crédits ECTS 1 SYSTEMES D INFORMATION 16,5 h 15 h Oral 1 Systèmes d exploitation 2 24 h 9 h Oral 2 Réseaux informatiques 2 22,5 h 13,5 h Oral 3 Processus de développement et applications 2 15 h 3 h Ecrit 1 Vie artificielle 2 2 SECURITE DES SYSTEMES D INFORMATION 20 h Oral 4 Politique et propriétés de sécurité 2 21 h 6 h Ecrit 2 Cryptographie et protocoles cryptographiques 2 10,5 h 3 h Oral 5 Disponibilité 1 10,5 h 1,5 h Oral 6 Protection des contenus 1 13,5 h 6 h Oral 7 Détection d intrusions 2 31,5 h 27 h Oral 8 Ingénierie de la sécurité 4 3 TRAVAUX DE LABORATOIRE 80 h Travaux de laboratoire h Projet ou étude industrielle ENSEIGNEMENT ÉLECTIF 30 h Cours électifs 1 et h Langues 2 avril à septembre 5 STAGE EN ENTREPRISE h 84 h h 2 écrits + 8 oraux

2 L option SIS a pour objectif d apporter aux étudiants une formation équilibrée, scientifique et technique, sur les systèmes d information sécurisés (confidentialité, intégrité et disponibilité de l information et des dispositifs qui en permettent le stockage, le traitement et le transport). Ainsi, outre une connaissance globale des systèmes d information, de leurs composants et des liens possibles entre ces composants, l option apporte-t-elle aux étudiants une compétence spécifique, recherchée par l industrie, sur la sécurité de ces composants et liens. L option SIS présente également un équilibre entre aspects théorique (320 heures de cours et TD) et pratiques (320 heures de TL et projet). 1.Systèmes d information Systems d exploitation 16,5h C / 15h TD / 1 ORAL / 2 crédits ECTS / SISSE Laurent Heye (7,5h), Vincent Cazein (3h), Benjamin Morin (1,5h), and Frédéric Tronel (4,5h) Ce module décrit les principes des systèmes d exploitation les plus utilisés : Unix et Windows. Il aborde la structure interne et les mécanismes de communication nécessaires pour la mise en place d applications distribuées et les notions indispensables sur leur administration. Windows (7,5h) Noyau Linux (4,5h) Gestion de fichiers, gestion mémoire, drivers, modules Réseaux de machines Linux (3h) Virtualisation (1,5h) Linux Kernel Development, Robert Love, Novell Press, ISBN Understanding the Linux Kernel, Daniel P. Bovet and Marco Cesati, O'Reilly, ISBN Linux Network Administrator's Guide, Tony Bautts, Terry Dawson, Gregor N. Purdy, O'Reilly, ISBN Practical UNIX and Internet Security, Third Edition, Simson Garfinkel, Gene Spafford, Alan Schwartz, O'Reilly, Inside Windows 2000, David Solomon, Microsoft Press Kit de Ressources Technique Windows 2000 server, Microsoft Press Securite Windows, Ben Smith and Brian Komar, Microsoft Press Réseaux informatiques 24h C / 9h TD / 1 ORAL / 2 crédits ECTS / SISRI Véronique Alanou (4,5h), Bernard Jouga (6h), Vincent Cazein (3h), Valerie Viet Triem Tong (4,5h), Jean-Marie André (3h) et <à définir> (3h) Ce module présente les techniques essentielles sur lesquelles s appuient les systèmes communicants en réseau local ou longue distance. Des services importants sont décrits : annuaire, messagerie, transport de la voix et de la vidéo. Enfin, une attention particulière est portée aux réseaux mobiles et spontanés, deux types de réseaux d ores et déjà importants et encore en croissance. Réseau Locaux (4,5h) Ethernet 802.3, VLAN, 802.1p/Q, WiFi , CSMA/CA, modes DCF et PCF, WiMax TCP/IP (6h) QoS, IPv6, routage (RIP, BGP, OSPF), mobile IP Service d annuaire (1,5h) DNS, LDAP, NIS Service de messagerie (1,5h) Transport des flux multimédia (3h), Voix et vidéo sur IP, SIP, H.323, RTP, RTCP Réseaux mobiles (3h) Réseaux cellulaires, GSM, EDGE, UMTS, IMS

3 Réseaux spontanés (4,5h) Réseaux ad hoc, réseau pair à pair Internetworking with TCP/IP, Principles, Protocols and Architecture, Douglas Comer, Prentice Hall, A Survey of Peer-to-Peer Content Distribution Technologies, Stephanos Androutsellis-Theotokis and Diomidis Spinellis, ACMCS, Volume 36, Number 4, The handbook of ad hoc wireless networks, Mohammad Ilyas and Richard C. Dorf, ISBN , CRC Press, Les réseaux, Guy PUJOLLE, Eyrolles. Réseaux GSM-DCS : des principes à la norme, LAGRANGE Xavier, GODLEWSKI Philippe / TABBANE Sami, Hermes Carrier Grade Voice over IP, Daniel Collins, Mcgraw-Hill, WiMax, Loutfi Nuaymi, Wiley et les réseaux sans fils, Paul Mühlethaler, Eyrolles. Processus de développement et applications 22,5h C / 13,5h TD / 1 ORAL / 2 crédits ECTS / SISPDA Benjamin Morin (3h), Eric Totel (3h), Noël Plouzeau (3h), Gilles Vaucher (3h), Bernard Vivinis (4,5), Jérome Bourreau (3h), et <à définir> (3h) Ce module présente rapidement deux langages de programmation importants (C et C++), puis la notion de conception orientée objet et les patrons de conception pour réaliser, par exemple en C++, des applications de qualité industrielle. La qualité et la sécurité nécessitent parfois le suivre une «filière formelle» de développement ; celle-ci est donc illustrée dans ce cours. Enfin, les techniques importantes pour le développement d application client-serveur et web sont présentées. Languages C et C++ (6h) Conception orientée objet et patrons de conception (design patterns) (3h) Dévelopment formel (à base d automate) (3h) Lex/Yacc (1,5h) Client-serveurr (9h) Web, applets, php, servlets et jsp, MVC2, EJB, AOP, IOC,.NET, études de cas Kernighan, Ritchie, Le langage C, Norme ANSI, DUNOD. The C++ Programming Language, Bjarne Stroustrup, 2000, Addison Wesley Longman. ISBN Pierre-Yves Cloux «RUP, XP, architectures et outils» Dunod James Persse «Implementing the capability maturity model (CMM)» Kenneth Dymond «Le guide du CMM» Vie artificielle 15h C / 3h TD / 1 ÉCRIT / 2 crédits ECTS / SISVA Pierre-Yves Glorennec (3h), M. Moga (3h), M. Monmarché (3h), Gilles Vaucher (6h) Le monde vivant résout parfois simplement des problèmes difficilement accessibles aux techniques classiques grâce, en particulier, à une distribution massive des données et des traitements, et à un codage adapté de l'information. C'est pourquoi, plusieurs techniques issues de l observation du vivant ouvrent la voie à des solutions nouvelles en matière de traitement de l information. Même si elles ne sont pas toujours satisfaisantes ou matures, on les rencontre déjà depuis plusieurs années dans l industrie. Panorama de la «vie artificielle» (3h) Tour d horizon des techniques : algorithmes génétiques, algorithmes immunitaires, micro-robotique, intelligence collective, intelligence artificielle, réseau de neurones, approches hybrides, émergence, systèmes multi-agents. Points forts. Applications industrielles. Logique floue (3h) Intelligence Artificielle (3h) Méthodes de résolution de problèmes, raisonnement automatique, ingénierie des systèmes experts.

4 Réseaux de neurones (3h) Intelligence collective (3h) E. Bonabeau & G. Theraulaz, Intelligence collective, Hermès, D.E. Goldberg, Genetic Algorithms, Addison Wesley, M. Griffiths, Techniques algorithmiques pour l Intelligence Artificielle, Hermès, S. Haykin, Neural Networks, Prentice Hall, J.-C. Heudin, La Vie Artificielle, Hermès, Sécurité des systèmes d information Politique et propriétés de sécurité 20h C / 0h TD / 1 ORAL / 2 crédits ECTS / SISPPS Frédéric Cuppens (10h), Nora Cuppens (10h) L'expression d'une politique de sécurité est une étape incontournable dans la conception d'un système d'informations devant répondre à des exigences de confidentialité, d'intégrité et de disponibilité. Le cours propose une démarche formelle et rigoureuse pour exprimer une politique de sécurité globale et cohérente. Nous distinguons les exigences de contrôle d'accès, de contrôle d'usage et de contrôle de flux et nous présentons les différents modèles formels permettant d'exprimer ces différentes exigences. Les techniques pour déployer des exigences de sécurité dans un système d'information sont expliquées, notamment dans le cas des systèmes d'exploitation et de gestion de bases d'informations. Contrôle d accès (4h) Concepts de politiques et propriétés de sécurité, modèle discrétionnaire, RBAC, OrBAC, gestion de conflit, délégation et administration de droits. Contrôle de flux (4h) Problématique des chevaux de Troie et des canaux cachés, confidentialité (Bell et LaPadula, Non Interférence, Causalité, DTE), intégrité (Biba, Clark-Wilson), muraille de Chine. Contrôle d usage (2h) Modèles (UCON, Nomad), disponibilité (exigences en temps fini, en temps borné, gestion des obligations et violation). Mise en œuvre du contrôle d accès (6h) Architecture AAA, langage d'expression de droits (XaCML, DAC-SQL, RBAC-SQL), déploiement de politiques. Mise en œuvre du contrôle de flux (4h) Système d'information multi-niveaux, confinement, architecture Flask et GFAC. Cuppens F., Cuppens-Boulahia N. Les modèles de sécurité. Sécurité des réseaux et systèmes répartis. Éditions Hermes, sous la direction de Deswarte Y. et Mé L., ISBN , 2006 Cryptographie et protocoles cryptographiques 21h C / 6h TD / 1 ÉCRIT / 2 crédits ECTS / SISCPC Christophe Bidan (9h), Marc Joye (7,5h), Valérie Viet Triem Tong (4,5h) Les objectifs de ce module sont multiples. En premier lieu, il s'agit de donner les principes fondamentaux de la cryptographie moderne, en mettant l'accent sur l'utilisation concrète de ces principes, ainsi que leurs limites. Ensuite, sont introduits les protocoles cryptographiques, ainsi que les attaques classiques auxquels ils sont sujets, justifiant le besoin de preuve de protocoles. La partie suivante traite précisément de cet aspect preuve de protocoles cryptographiques, et détaillant plus particulièrement l'approche à base de model-checking. Finalement, l'utilisation des protocoles cryptographiques est présentée dans le contexte de groupes d'utilisateur. principes fondamentaux de cryptographie (3h) Cryptographie symétrique, cryptographie asymétrique, fonctions de hachage,... Cryptographie appliquée (4h30) Cryptographies symétrique et asymétrique, choix des algorithmes, standards, taille des clés, limites de la cryptographie,...

5 Protocoles cryptographiques (4h30) Authentification, certification, échange de clés, attaques classiques, preuves à apport nul de connaissance,... Preuve des protocoles cryptographique (4h30) Modèle formel, preuve de propriétés par model-checking, validation. Protocoles appliqués / Cas d'étude (4h30) Cryptographie à seuil, authentification de groupe, chiffrement de groupe, signature de groupe, certification de groupe,... Menezes, A.J., Vanstone, S.A., Oorschot, P.C. Handbook of applied cryptography. 1st. CRC Press, Inc (www.cacr.math.uwaterloo.ca/hac/) Schneier, B. Applied cryptography (2nd ed.): protocols, algorithms, and source code in C ISBN John Wiley & Sons. Goubault-Larrecq J. Sécurité, modélisation et analyse de protocoles cryptographiques. La revue de la sûreté de fonctionnement, 20, 2002 Disponibilité 10,5h C / 3h TD / 1 ORAL / 1 crédit ECTS / SISD Eric Totel (4,5h), Frederic Tronel (6h) Ce cours aborde le problème de la disponibilité qui est l'un des attributs majeurs de la sûreté de fonctionnement. L'accent est mis sur la conception et l'utilisation de mécanismes de redondance en présence de fautes transitoires qui peuvent être de nature accidentelle ou intentionnelle. L'essentiel du cours est consacré à l'étude des solutions logicielles permettant d'assurer la disponibilité d'un service critique accédé par des entités extérieures. Les mécanismes de tolérance aux fautes sont analysés aussi bien du point de vue de leurs architectures globales que du point de vue des problèmes algorithmiques fondamentaux qu'ils nécessitent de résoudre. Définitions et architectures des solutions (4,5h) Après un rappel des concepts liés à la sûreté de fonctionnement et plus particulièrement à la notion de disponibilité, nous considérons tour à tour les fautes accidentelles (pannes matérielles et erreurs de conception) puis les fautes intentionnelles (comportements arbitraires) en présentant des mécanismes assurant la tolérance aux défaillances (détection, recouvrement, masquages) puis des mécanismes de détection (diversification fonctionnelle) et de tolérance aux intrusions (fragmentationredondance-dissémination). Calculabilité dans des environnements asynchrones non fiables (6h) Les solutions décrites se heurtent toutes à des problèmes de maintien de la cohérence entre des copies distribuées. Pour résoudre ces problèmes, il faut, en particulier, apporter auparavant des solutions à divers problèmes d'accord. Outre le fait de présenter des solutions algorithmiques mettant en œuvre des paradigmes classiques (réutilisables dans d'autres contextes applicatifs), notre objectif est de mettre en lumière les résultats d'impossibilité associés à ce type de problème et les stratégies adoptées pour les contourner (accroître les hypothèses ou affaiblir la spécification du problème). Une étude des fautes arbitraires transitoires sera l'occasion d'identifier les relations qui peuvent exister entre des mécanismes assurant la disponibilité et des mécanismes de recouvrement. Arlat J., Blanquart J.-P., Costes A., Crouzet Y., Deswarte Y., Fabre J.-C., Guillermain H., Kaâniche M., Kanoun K., Laprie J.-C. J.-C, Mazet J.-C., Powell D., Rabéjac C., Thévenod P. Guide de la sûreté de fonctionnement. Cépaduès - Éditions, Sape Mullender, «Distributed Systems - Second edition», Addison-Wesley, ISBN , Protection des contenus 10,5h C / 1,5h TD / 1 ORAL / 1 crédit ECTS / SISPC Mohamed Karroumi (6h), Caroline Fontaine (4,5h) Ce cours aborde les outils permettant de gérer la diffusion de documents numériques, que ce soit pour contrôler l'accès à ces derniers, faciliter la gestion et la protection des droits d'auteur qui leurs sont associés, lutter contre les fraudes par des techniques de traçage. Protection de contenus (2h) Cette partie introductive traite du concept de protection de copie, des techniques de base pour la protection de contenus, des techniques utilisées en accès conditionnel, des tendances actuelles (cinéma numérique, superdistribution, ), de la standardisation. Des exemples concrets de systèmes de protection de contenus (Cinéma Numérique, DTCP, SmartRight...) seront présentés. DRM (3h) Cette partie approfonde théorie et pratique des trois couches composant le modèle actuel de tout système DRM : expression des droits (XrML et ODRL), l'application des droits et la protection du contenu. Les systèmes OMA DRM et Marlin seront plus particulièrement étudiés. Enfin, les différentes approches de l'interopérabilité des DRM seront étudiées (Coral, DVB, DMP).

6 Tatouage numérique (2,5h) Il s'agit d'une introduction à la problématique du tatouage, qui vise à cacher une information dans un signal, par exemple pour identifier le propriétaire de celui-ci. Cette présentation ne s'appuie pas sur des connaissances de traitement du signal ; l'objectif est de faire découvrir les principes liés à ce type de protection, de plus en plus actuel comme complément aux techniques purement cryptographiques. Traçage de traitres (3h) Cette dernière partie présente les différentes techniques qui permettent de diffuser du contenu chiffré à n'importe quel sous-groupe d'utilisateurs choisis parmi un grand nombre ainsi que les techniques visant à repérer les utilisateurs pirates (responsables d'une fuite de contenu ou de clés) afin de permettre leur révocation. L'exemple pratique d'aacs (protection de contenus sur DVD Haute Définition) sera présenté. On abordera également ce problème sous l'angle du tatouage, expliquant comment ces mêmes techniques trouvent leur intérêt dans le contexte du traçage de documents multimédia via des données cachées dans le medium lui-même et pas seulement dans les procédés de chiffrement. Davoine F., Pateux S. Tatouage de documents audiovisuels numériques. Hermès-Lavoisier, Furht B., Kirowski D. Multimedia security handbook. CRC Press, Détection d intrusions 13,5h C / 6h TD / 1 ORAL / 2 crédit ECTS / SISDI Ludovic Mé (9h), Benjamin Morin (4,5h) Les approches de sécurité classiques sont des approches préventives qui visent à empêcher les violations des propriétés de sécurité. Si les approches préventives sont indispensables, elles ne sont cependant pas suffisantes. En effet, des failles permettent de contourner les mécanismes préventifs. La sécurité réactive s'intéresse en conséquence à des techniques permettant de détecter les tentatives de violation des propriétés de sécurité et de superviser la sécurité des systèmes d'information. Cette forme de sécurité est complémentaire de la prévention et constitue une seconde ligne de défense dans la protection des systèmes. L'objectif de ce module est de présenter les modèles de détection d'intrusions et de supervision existants, leurs limites, ainsi que les problèmes ouverts. Systèmes de détection d intrusions classiques (3h) Architecture fonctionnelle d'un outil de détection d'intrusion : présentation des différents éléments de cette architecture et de leurs caractéristiques. Acquisition de données de sécurité aux niveaux réseau, OS et application. Etude des modèles classiques pour la détection d'intrusions : approches comportementales et par signatures, limites de ces approches (faux positifs, faux négatifs, techniques d'évasion). Approches alternatives pour la détection d intrusions (6h) Exemples de solutions potentielles : détection paramétrée par la politique, approche comportementale à modèle implicite, etc. Coopération entre approches et corrélation d'alertes (4,5h) Approche parallèle et approche en série ; corrélation implicite et explicite ; prise en compte du contexte ; supervision globale de la sécurité («veille-alerte-réponse»). McHugh J. Intrusion and intrusion detection. International Journal of Information Security, Vol. 1(1):14-35, 2001 Kruegel C., Valeur F., Vigna G. Intrusion detection and correlation: Challenges and solutions. Springer Advances in Information Security, Vol. 14, ISBN: , 2005 Ingénierie de la sécurité 31,5h C / 27h TD / 1 ORAL / 2 crédit ECTS / SISIS Benjamin Morin (6h), Valerie Viet Tiem Tong (3h), Laurent Heye (1,5h), Pascal Chour (3h), Marie Barel (3h), et <à définir> (5 * 3h) L objectif de ce cours est d apporter aux étudiants les éléments pratiques nécessaires à la conception, le test et l administration de systèmes d information sécurisés. Menaces et vulnérabilités (4,5h) Buffer overflow, SQL injection, etc. Unix sécurisé (1,5h) AppArmor, SElinux, GrSecurity

7 Firewalling (1,5h) Assistance à la preuve avec Coq (3h) Evaluation de la sécurité (3h) Aspects légaux de la sécurité informatique (3h) Etudes de cas (5 * 3h) Security Power Tools, Bryan Burns et al, O'Reilly, ISBN Metasploit Toolkit for Penetration Testing, Exploit Development, and Vulnerability Research, James Foster, Syngress, ISBN SELinux by Example: Using Security Enhanced Linux, Frank Mayer, Karl MacMillan, David Caplan, Prentice Hall, SELinux, First Edition, Bill McCarty, O'Reilly, ISBN Travaux de laboratoire et projet Travaux de laboratoire Durant les deux premiers mois de la formation, les étudiants conduisent, par groupe de 3, quatre études courtes d une durée de 20 heures chacune. Durant ces études, les étudiants doivent faire preuve d initiative personnelle dans la conduite de leur travail. Les études proposées portent sur les thèmes suivants : 1. Mini-shell unix (C) 2. Plugging pour cracker de mots de passe (C++) 3. SSL (C++) 4. Application de monitoring de machine (java/rmi) Projet ou étude industrielle Le projet or l étude industrielle porte sur un sujet en lien avec les thèmes de l option et est réalisée sous la supervision d un enseignant-chercheur. Les sujets de projet sont souvent liés au travaux en cours dans l équipe «Sécurité des Systèmes d Information et des Réseaux» de Supélec. Les études industrielles, sont quant à elle réalisées, comme leur nom l indique, en partenariat avec un industriel sur un sujet qui l intéresse. Dans un cas comme dans l autre, la coopération, avec l équipe de recherche ou avec l industrie, constitue un aspect important de ce travail. D un volume de 250h réparties entre novembre et mars, le projet ou l étude représente une part importante de l option SIS et constitue un «couronnement» de la formation reçue à Supélec, puisqu il s agit, pour la première fois, d y mettre en pratique sur un cas réel le savoir, savoir-faire et savoir-être acquis à l école. Certains étudiants poursuivent par un stage sur le même sujet.

SYSTEMES D INFORMATION SECURISES

SYSTEMES D INFORMATION SECURISES SYSTEMES D INFORMATION SECURISES Professeur responsable : Ludovic Mé SIS COURS TD/BE EXAMENS Intitulé 18h 6 BE et 1 TD 37,5h Atelier (1h) Fondements (19,5h),5h 2 BE (6h) Programmation 1 BE (3h) Réseau

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

EMPLOI DU TEMPS N 1. 8h30 à 10h00 10h30 à 12h00 13h30 à 15h00 15h15 à 16h45. SIS Présentation L. ME Salle 510

EMPLOI DU TEMPS N 1. 8h30 à 10h00 10h30 à 12h00 13h30 à 15h00 15h15 à 16h45. SIS Présentation L. ME Salle 510 EMPLOI DU TEMPS N 1 L 10/9 Ma 11/9 Me 12/9 J 13/9 V 14/9 RENTREE P. MARTIN, P. CHLIQUE, B. JOUGA Amphi ABL 9h30 Photos!! SIS Présentation L. ME Salle 510 Fondements (1/10) Java avancé 15016/1 Prévention

Plus en détail

PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles

PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles RESEAUX ET SERVICES TELECOM PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles PROGRAMME TOTAL : 279 h Sur 6 mois ½ environ En Alternance Présentiel,

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Université Kasdi Merbah Ouargla Master RCS Octobre 2014 Département Informatique 1 Master RCS 1 Sécurité informatique Organisation du cours Ce cours a pour but de présenter les fondements

Plus en détail

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection Thierry Rouquet Président du Directoire IHEDN 27 Mars 2007 AGENDA 1. Arkoon Network Security 2. Les enjeux de

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Principes et méthode Laurent Bloch Christoph Wolfhugel Préfaces de Christian Queinnec et Hervé Schauer Avec la contribution de Solveig, Florence Henry et Nat Makarévitch Groupe Eyrolles,

Plus en détail

ECTS CM TD TP. 1er semestre (S3)

ECTS CM TD TP. 1er semestre (S3) Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Détection d Intrusions par Diversification de COTS et Diagnostic d Anomalies

Détection d Intrusions par Diversification de COTS et Diagnostic d Anomalies Détection d Intrusions par Diversification de COTS et Diagnostic d Anomalies Frédéric Majorczyk Ayda Saidane Éric Totel Ludovic Mé prénom.nom@supelec.fr Supélec, Rennes, France DADDi 18/11/2005 Frédéric

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Réseaux Entreprise 2 ans 139 jours Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Contrôle d accès Contrôle de flux Contrôle d usage Le projet ANR FLUOR. Alban Gabillon Université de la Polynésie Française

Contrôle d accès Contrôle de flux Contrôle d usage Le projet ANR FLUOR. Alban Gabillon Université de la Polynésie Française Contrôle d accès Contrôle de flux Contrôle d usage Le projet ANR FLUOR Alban Gabillon Université de la Polynésie Française Plan Objectifs de la Sécurité Informatique Modèles de Sécurité Modèle de Contrôle

Plus en détail

Sécurité sous Windows 2000 Server

Sécurité sous Windows 2000 Server Sécurité sous Windows 2000 Server Thomas W. SHINDER Debra Littlejohn SHINDER D. Lynn WHITE Groupe Eyrolles, 2002 ISBN : 2-212-11185-1 Table des matières Remerciements..............................................

Plus en détail

PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles

PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles RESEAUX ET SERVICES TELECOM PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles PROGRAMME TOTAL : 29 h Sur 6 mois ½ environ En Alternance Présentiel,

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Introduction à la sécurité des systèmes embarqués

Introduction à la sécurité des systèmes embarqués RMLL 2007 Introduction à la sécurité des systèmes embarqués email web : kadionik@enseirb.fr : http://www.enseirb.fr/~kadionik http://www.enseirb.fr/cosynux/ Patrice KADIONIK ENSEIRB - IMS pk/enseirb/2007-1-

Plus en détail

Le Pair-à-pair et les Nouvelles Applications de l Internet. Christian Huitema Architecte Windows Networking & Communications Microsoft Corporation

Le Pair-à-pair et les Nouvelles Applications de l Internet. Christian Huitema Architecte Windows Networking & Communications Microsoft Corporation Le Pair-à-pair et les Nouvelles Applications de l Internet Christian Huitema Architecte Windows Networking & Communications Microsoft Corporation Welcome to 3 Degrees, P2P & IPv6 26 juin 2003 2 Pair-a-pair

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

Normes et Principes des Réseaux

Normes et Principes des Réseaux Normes et Principes des Réseaux DI / Polytech Tours J.Y. RAMEL 2005-2006 Bibliographie 2 LIVRES : Les réseaux. Guy Pujolle. Eyrolles. 1997. Réseaux Locaux: Normes & Protocoles. Pierre Rolin. Hermès. 1993.

Plus en détail

Architecture des systèmes d information

Architecture des systèmes d information Architecture des systèmes d information Table des matières 1 La décennie 70 1 2 Le modèle relationnel (les années 80) 1 3 Enrichissement du relationnel (les années 80/90) 2 4 Système d informations (les

Plus en détail

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE Thématique : Réseaux et télécommunications Rubrique : Réseaux - Télécommunications... 2 1 SOMMAIRE Rubrique : Réseaux - Télécommunications Evolution et perspective des réseaux et télécommunications...

Plus en détail

Curriculum vitae. 20 rue de l indépendance cité essaada,mornaguiya 1110 Manouba,Tunisie. Omaima.jarraya@yahoo.fr

Curriculum vitae. 20 rue de l indépendance cité essaada,mornaguiya 1110 Manouba,Tunisie. Omaima.jarraya@yahoo.fr Curriculum vitae Nom et prénom Jarraya Omaima Date et lieu de naissance 25/11/1985 à Sfax Adresse 20 rue de l indépendance cité essaada,mornaguiya 1110 Manouba,Tunisie Téléphone Mobile (+216) 96 36 24

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

(in)sécurité Informatique

(in)sécurité Informatique 16/09/13 Systèmes d Information Sécurisés Ludovic Mé Campus de Rennes 1 2 16/09/13 3 16/09/13 4 Quick wins 5 Une majeure en informatique axée sur la sécurité : Spécialité claire et lisible (CV) Spécialité

Plus en détail

Sécurité. informatique. Principes et méthodes. Préfaces de Christian Queinnec et d Hervé Schauer Avec la contribution de Nat Makarévitch

Sécurité. informatique. Principes et méthodes. Préfaces de Christian Queinnec et d Hervé Schauer Avec la contribution de Nat Makarévitch Sécurité informatique 3 e édition Principes et méthodes Laurent Bloch Christophe Wolfhugel Préfaces de Christian Queinnec et d Hervé Schauer Avec la contribution de Nat Makarévitch Groupe Eyrolles, 2007,

Plus en détail

Sauvegarde coopérative entre pairs pour dispositifs mobiles

Sauvegarde coopérative entre pairs pour dispositifs mobiles Sauvegarde coopérative entre pairs pour dispositifs mobiles 1 Sauvegarde coopérative entre pairs pour dispositifs mobiles Ludovic Courtès, Marc-Olivier Killijian, David Powell, Matthieu Roy Sauvegarde

Plus en détail

État de l'art des hyperviseurs de confiance. Geoffrey Plouviez. Agence Nationale de la Sécurité des systèmes d'information

État de l'art des hyperviseurs de confiance. Geoffrey Plouviez. Agence Nationale de la Sécurité des systèmes d'information État de l'art des hyperviseurs de confiance Geoffrey Plouviez Agence Nationale de la Sécurité des systèmes d'information La virtualisation Qu'est ce qu'un hyperviseur? Comme un système d'exploitation en

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Les Logiciels Libres au Service de la Sécurité

Les Logiciels Libres au Service de la Sécurité Retour d expérience sur le déploiement de logiciels libres pour la sécurité des systèmes d information cedric.blancher@eads.net -- http://sid.rstack.org/ Centre Commun de Recherche EADS FRANCE Journée

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Sécurité des applications Retour d'expérience

Sécurité des applications Retour d'expérience HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon

Plus en détail

Programme détaillé 2014-2015. Filière d Ingénieur INFORMATIQUE

Programme détaillé 2014-2015. Filière d Ingénieur INFORMATIQUE Libellé long UE Crédits ECTS Semestre 5 INFO51 13 Initiation à l'informatique Introduction à la Programmation Logiciel de Base Mathématiques Algèbre Logique INFO52 12 Analyse Applications de l'algèbre

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Proposition de contexte pour le BTS SIO

Proposition de contexte pour le BTS SIO Description de la ressource Proposition de contexte pour le BTS SIO Propriétés Intitulé long Contexte «Laboratoire GSB» Description Formation concernée Matière Présentation BTS SIO MTI, PPE et EDM Cette

Plus en détail

NOS MODULES D AUDIT. Analyse - Accompagnement - Sérénité - Sécurité

NOS MODULES D AUDIT. Analyse - Accompagnement - Sérénité - Sécurité NOS MODULES D AUDIT Analyse - Accompagnement - Sérénité - Sécurité Audit Technique Audit des serveurs Mise à jour, vulnérabilités classiques Respect des politiques de mots de passe Contrôle des accès à

Plus en détail

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI Formations NBS SYSTEM, Copyright 2010 1/9 Plan de Formation RSSI 2010 2011 Formations NBS SYSTEM, Copyright 2010 2/9 Formations Les formations sont constituées de différents modules managériaux et techniques

Plus en détail

Les protocoles cryptographiques: comment sécuriser nos communications?

Les protocoles cryptographiques: comment sécuriser nos communications? Les protocoles cryptographiques: comment sécuriser nos communications? Stéphanie Delaune Chargée de recherche CNRS au LSV, INRIA projet SecSI & ENS Cachan 21 Mars 2014 S. Delaune (LSV Projet SecSI) Les

Plus en détail

SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2

SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2 Réseaux et Sécurité SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2 Réf: SEA Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce stage avancé vous permettra de mesurer le niveau de sécurité de votre système

Plus en détail

Systèmes d Information Sécurisés

Systèmes d Information Sécurisés Majeure de 3 ème année Systèmes d Information Sécurisés Ludovic Mé Campus de Rennes (in)sécurité Informatique (in)sécurité Informatique (in)sécurité Informatique (in)sécurité Informatique (in)sécurité

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Travaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting)

Travaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting) Travaux soutenus par l ANR Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting) 03 Avril 2012 1. Test de sécurité et génération de tests à partir de modèle 2. Le projet SecurTest à DGA Maîtrise de l

Plus en détail

Politique et charte de l entreprise INTRANET/EXTRANET

Politique et charte de l entreprise INTRANET/EXTRANET Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir

Plus en détail

Réseaux informatiques --- Généralités sur les services réseaux

Réseaux informatiques --- Généralités sur les services réseaux Réseaux informatiques --- Généralités sur les services réseaux Auteur : Christophe VARDON Date : révision du 15/11/2004 TABLE DES MATIERES Un réseau : pour faire quoi?... Quels services sur le réseau?...

Plus en détail

OFFRE DE FORMATION L.M.D.

OFFRE DE FORMATION L.M.D. REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE OFFRE DE FORMATION L.M.D. MASTER PROFESSIONNEL ET ACADEMIQUE Systèmes d Information

Plus en détail

COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence"

COURS DE FORMATION Dans le cadre du  Réseau des Centres d'excellence COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence" Tunis Tunisie du 28 Septembre au 09 Octobre 2009 Organisé par: la Conférence des Nations Unies sur le Commerce et le Développement

Plus en détail

Voix sur IP Étude d approfondissement Réseaux

Voix sur IP Étude d approfondissement Réseaux Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Tests d intrusions dans un cadre formel

Tests d intrusions dans un cadre formel Tests d intrusions dans un cadre formel Introduction Qu est-ce qu un test d intrusion? Tests de vulnérabilité vs Tests d intrusion Règles d engagement Cadre d un test d intrusion Tests d'intrusion - Laurent

Plus en détail

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques) ANNEXE VII-1 : modèle d attestation de respect du cahier des charges pour l épreuve E4 (parcours SISR) BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2014 CONTRÔLE DE L ENVIRONNEMENT TECHNOLOGIQUE

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Département Réseaux et Télécoms

Département Réseaux et Télécoms I.U.T-RT Université de Nantes IUT La roche sur Yon Domaine de compétences R&T Département Réseaux et Télécoms Informatique : Systèmes et Développement Gestion, Configuration serveurs, Scripts, Supervision

Plus en détail

FORMATION FIBRE OPTIQUE

FORMATION FIBRE OPTIQUE Catalogue 2015 CIFODECOM Cité Technologique des communications - Route de Raoued Km 3.5-2088 Ariana7008 Paris Tel: 71856180 Fax : 71 857 803 cifodecom@cifodecom.com.tn FORMATION FIBRE OPTIQUE 2 FO01 Notions

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

Département Réseaux & Télécommunications Université d Auvergne IUT de Clermont-Ferrand

Département Réseaux & Télécommunications Université d Auvergne IUT de Clermont-Ferrand Département Réseaux & Télécommunications Université d Auvergne IUT de Clermont-Ferrand Licence Professionnelle Réseaux & Télécommunications ANNEE 2011-2012 IUT R&T-LP 2011-2012 1 IUT R&T Licence Professionnelle

Plus en détail

Modules du DUT Informatique proposés pour des DCCE en 2014/2015

Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Résumé de l offre : Parmi les 5500 heures d enseignement informatique dispensées au département informatique de l IUT (avec 2880 heures de

Plus en détail

Nouvelles Plateformes Technologiques

Nouvelles Plateformes Technologiques Cycle de présentation du développement Nouvelles Plateformes Technologiques Observatoire Technologique, CTI Observatoire Technologique 4 mai 2004 p 1 Plan de la présentation 1. Historique du projet 2.

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Enjeux de la sécurité des réseaux

Enjeux de la sécurité des réseaux HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Enjeux de la sécurité des réseaux Séminaire Inkra Networks 14 octobre

Plus en détail

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon

Plus en détail

Administration, Sécurité : Quelques mots...

Administration, Sécurité : Quelques mots... Chapitre 9 1 Administration, Sécurité : Quelques mots... La sécurité dans les Réseaux 2 Risques et Menaces : vulnérabilité : degré d exposition à des dangers sensibilité : caractère stratégique d un élément

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

CURRICULUM VITAE Ingénieur réseaux informatiques et Télécom

CURRICULUM VITAE Ingénieur réseaux informatiques et Télécom 1 CV Ben Haj Ameur Alaeddine CURRICULUM VITAE Ingénieur réseaux informatiques et Télécom I. Identité Nom & Prénom : Ben Haj Ameur Alaeddine Date de naissance : 05 Octobre 1987 Nationalité : Tunisienne

Plus en détail

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP Contenu de la formation CN01B CITRIX NETSCALER IMPLEMENT. POUR LES SOLUTIONS XENDESKTOP/XENAPP Page 1 sur 7 I.

Plus en détail

//////////////////////////////////////////////////////////////////// Administration bases de données

//////////////////////////////////////////////////////////////////// Administration bases de données ////////////////////// Administration bases de données / INTRODUCTION Système d informations Un système d'information (SI) est un ensemble organisé de ressources (matériels, logiciels, personnel, données

Plus en détail

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDES LE 31/01/2013

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDES LE 31/01/2013 DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDES LE 31/01/2013 PROJET N 1 : SECURISATION DE MACHINES VIRTUELLES La virtualisation d OS ou de serveurs

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2730 PolicyView Alcatel-Lucent OmniVista 2730 PolicyView avec OneTouch QoS simplifie la tâche complexe de configurer

Plus en détail

Jean-François Bouchaudy

Jean-François Bouchaudy Jean-François Bouchaudy Tsoft et Groupe Eyrolles, 2003, ISBN 2-212-11369-2 PARTIE 1 LES BASES MODULE 1 : INTRODUCTION... 1-1 Les caractéristiques de TCP/IP...1-2 Le modèle TCP/IP...1-7 Linux...1-9 Le rôle

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Diplômé de l Institut Supérieur d Informatique et Multimédia de Sfax

Diplômé de l Institut Supérieur d Informatique et Multimédia de Sfax Mohamed Ali Sakka Ingénieur en Informatique et Télécommunications Diplômé de l Institut Supérieur d Informatique et Multimédia de Sfax Adresse : ROUTE GREMDA KM 6 BP 68, CCP: 3022, SFAX. Tél : +216 27

Plus en détail

Cahier des charges Offre de formation LMD :

Cahier des charges Offre de formation LMD : REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE Ministère de L Enseignement Supérieur et de la Recherche Scientifique Université des Sciences et de la Technologie Houari Boumediene Faculté d Electronique

Plus en détail

Master d'informatique. Réseaux. Proxies et filtrage applicatif

Master d'informatique. Réseaux. Proxies et filtrage applicatif Master d'informatique Réseaux Proxies et filtrage applicatif Bureau S3-354 mailto:jean.saquet@info.unicaen.fr http://www.info.unicaen.fr/~jean/radis Proxy applicatif Un proxy, ou serveur mandataire, relaie

Plus en détail

Formations Gestion de projets et outils

Formations Gestion de projets et outils Ne sont présents dans ce tableau que les stages en inter- entreprises. Pour les autres stages, ils sont tous organisables en cours particulier Déroulement des formations, localisation : Technopark de Casablanca

Plus en détail

Anglais 82 h. (S1: 5 ECTS-TD,TP et S2 : 5 ECTS-TD,TP ) Chinois (débutant) 48 h.

Anglais 82 h. (S1: 5 ECTS-TD,TP et S2 : 5 ECTS-TD,TP ) Chinois (débutant) 48 h. 1 ère année CONNAISSANCES DE BASE Mathématiques appliquées (S1 (1) - 3 ECTS (2) - CM,TD,TP) 44 h. Méthodes numériques et optimisation Sciences fondamentales (S1-5 ECTS - CM,TD,TP) 68 h. Bases de biologie

Plus en détail

Dématérialisation des documents Quelques éléments pour analyser et choisir une solution Illustration avec EdelSafe

Dématérialisation des documents Quelques éléments pour analyser et choisir une solution Illustration avec EdelSafe Dématérialisation des documents Quelques éléments pour analyser et choisir une solution Illustration avec EdelSafe Peter Sylvester / Paul-André Pays EdelWeb http://www.edelweb.fr/ ps@edelweb.fr / pays@edelweb.fr

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer

Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer François Lesueur, Ludovic Mé, Hervé Debar Supélec, équipe SSIR (EA4039) FT R&D, MAPS/NSS 30 novembre 2006 François Lesueur francois.lesueur@supelec.fr

Plus en détail

SQL Server, MySQL, Toad (client MySQL), PowerAMC (modélisation) Proxy SLIS

SQL Server, MySQL, Toad (client MySQL), PowerAMC (modélisation) Proxy SLIS ANNEXE VII-1 : modèle d attestation de respect du cahier des charges pour l épreuve E4 (parcours SISR) BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2015 CONTRÔLE DE L ENVIRONNEMENT TECHNOLOGIQUE

Plus en détail

Table des matières. Première partie Principes de sécurité du système d information... 5

Table des matières. Première partie Principes de sécurité du système d information... 5 Avant-propos... 1 Première partie Principes de sécurité du système d information... 5 Chapitre 1 Premières notions de sécurité... 7 Menaces, risques et vulnérabilités................... 7 Aspects techniques

Plus en détail

Noyau d un système d exploitation. INF2610 - Noyau d un système d exploitation

Noyau d un système d exploitation. INF2610 - Noyau d un système d exploitation Plan de cours - Noyau d un système d exploitation Département Génie Informatique et Génie Logiciel Hiver 2016 3 Crédits 3 / 1,5 / 4,5 http://www.groupes.polymtl.ca/inf2610 Objectifs Coordonatrice du cours

Plus en détail

Formations & Certifications informatiques, Services & Produits

Formations & Certifications informatiques, Services & Produits Le système d exploitation Linux a depuis de nombreuses années gagné le monde des entreprises et des administrations grâce à sa robustesse, sa fiabilité, son évolutivité et aux nombreux outils et services

Plus en détail

Vous trouverez ci-après un résumé du contenu pédagogiques des différents modules de formation proposés.

Vous trouverez ci-après un résumé du contenu pédagogiques des différents modules de formation proposés. Le CESI, centre de formation professionnelle et supérieure, situé à Brest, recherche des personnes pour animer des formations dans les domaines suivants : Systèmes d information Page 2 Architecture systèmes

Plus en détail

Objectifs. Maîtriser. Pratiquer

Objectifs. Maîtriser. Pratiquer 1 Bases de Données Objectifs Maîtriser les concepts d un SGBD relationnel Les modèles de représentations de données Les modèles de représentations de données La conception d une base de données Pratiquer

Plus en détail

Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel

Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel Guillaume Rigal OSSIR - 11 février 2002 1 Plan de la Présentation Messagerie : constat et risques encourus La Solution ConfiMail Les

Plus en détail