LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS

Dimension: px
Commencer à balayer dès la page:

Download "LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS"

Transcription

1 LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS Contenu détaillé de la spécialité : MESSI : MEtiers de l'administration et de la Sécurité des Systèmes d'information Contenu détaillé de la Licence Professionnelle SIL, spécialité MESSI page 1/11

2 TABLE DES MATIERES UE1 : Enseignements fondamentaux 3 EF-1 : Algorithmique Programmation 3 EF-2 : Bases de données 3 EF-3 : Modélisation 3 EF-4 : Système et réseaux 4 UE2 : Modules «environnement» de la spécialité MESSI 4 MESSI-ENV-1 : L'anglais pour la sécurité informatique 4 MESSI-ENV-2 : Analyse de risques & Management de la sécurité IT 4 MESSI-ENV-3 : Droit SSI 4 MESSI-ENV-4 : Mathématiques pour la sécurité 5 MESSI-ENV-5 : Bases de la sécurité 5 MESSI-ENV-6 : SEMINAIREs d'entreprise 5 UE3 : Modules «informatique-developpement» - SIL 6 SIL-1 : Programmation en langage C 6 SIL-2 : PAges Web Responsive 6 SIL-3 : Développement WEB EN PHP 6 SIL-4 : PERL POUR L ADMINISTRATION SYSTEME 6 SIL - 5 : PROGRAMMATION EN LANGAGE PYTHON 7 UE4 : Modules «informatique - administration» de la spécialité MESSI 7 MESSI-ADMIN-1 : ADMINISTRATION UNIX 7 MESSI-ADMIN-2 : ADMINISTRATION LINUX 8 MESSI-ADMIN-3 : administration WINDOWS 8 MESSI-ADMIN-4 : Administration de parcs hétérogènes 9 MESSI-ADMIN-5 : Failles logicielles 9 UE5 : Modules «Sécurité» de la spécialité MESSI 9 MESSI-SECU-1 : Réseaux sécurisés 9 MESSI-SECU-2 : Tests de vulnérabilité et de pénétration 10 MESSI-SECU-3 : Gestion des incidents et SI de la sécurité 10 MESSI-SECU-4 : Infrastructure d'authentification 10 MESSI-SECU-5 : Analyse de la sécurité et de la vie privée liées au Wi-Fi 10 MESSI-SECU-6 : Sécurisation des architectures d'hébergement 11 Contenu détaillé de la Licence Professionnelle SIL, spécialité MESSI page 2/11

3 EF-1 : ALGORITHMIQUE PROGRAMMATION Pré-requis : Quelques notions de programmation Objectifs - Compétences minimales : UE1 : ENSEIGNEMENTS FONDAMENTAUX Rigueur et l'imagination nécessaires pour une bonne maîtrise de la programmation en général, Construction d algorithmes classique sur les vecteurs et sur les listes chaînées, Connaissance d un certain nombre d'algorithmes classiques utilisables dans de nombreuses applications, Bases de la programmation en Java avec les structures de données et de contrôles classiques ainsi que gestion des exceptions pour mettre en œuvre les algorithmes étudiés Bases de la programmation par objets (encapsulation, classe, héritage ), Maîtrise de l'utilisation d'un IDE pour la programmation Java. Composants élémentaires des algorithmes, vecteurs et listes, programmation orientée objet, langage Java Indications de mise en œuvre : Conception d algorithmes avant implémentation et test en Java sous un IDE (NetBeans ou Eclipse). Le contenu dispensé sera adapté au niveau de chaque étudiant. EF-2 : BASES DE DONNEES Pré-requis : aucun Objectifs Compétences minimales : acquérir les notions théoriques et pratiques sur le modèle relationnel. Fondements des bases de données relationnelles, SQL, Programmation et administration de bases de données. Indications de mise en œuvre : travaux pratiques avec utilisation du SGBD Postgres, création et interrogation de bases de données SQL. EF-3 : MODELISATION Pré-requis : aucun Objectifs Compétences minimales : donner des bases de modélisation des systèmes d information : savoir lire, corriger, choisir et produire un modèle en fonction des connaissances à représenter (statiques, fonctionnelles, dynamiques) et du niveau d abstraction choisi (expression des besoins, analyse, conception). gérer la cohérence et le raffinement de modèles ainsi que la traduction en pseudo code mettre en œuvre une démarche de développement rigoureuse de développement de systèmes d information. concepts de l approche orientée objet apprentissage d un langage de modélisation. présentation d une démarche de développement orienté objet s appuyant sur le langage de modélisation. Contenu détaillé de la Licence Professionnelle SIL, spécialité MESSI page 3/11

4 expérimentation de la méthode sur un cas concret. Indications de mise en œuvre : utilisation du langage de modélisation unifié (UML) et d un langage algorithmique objet. EF-4 : SYSTEME ET RESEAUX Pré-requis : aucun Objectifs Compétences minimales : acquérir des notions pratiques sur les réseaux et l administration de systèmes Ethernet, IP, TCP, UDP, configuration réseau administration d'ordinateurs sous les systèmes Windows et Linux, maîtrise du shell Unix, gestion des ressources d'un système. UE2 : MODULES «ENVIRONNEMENT» DE LA SPECIALITE MESSI MESSI-ENV-1 : L'ANGLAIS POUR LA SECURITE INFORMATIQUE Pré-requis : Quelques connaissances et des compétences en anglais général et en anglais de spécialité en informatique. Objectifs Compétences minimales : remise à niveau sur le plan de la grammaire, entraînement systématique à l expression orale, étude du vocabulaire spécialisé de l informatique Un programme d'enseignement mixte axé sur les compétences et sur l'apprentissage lexical. Indications de mise en œuvre : en salle de langues (une pédagogie basée sur des tâches communicatives) et en laboratoire multimédia (en auto-apprentissage guidé) MESSI-ENV-2 : ANALYSE DE RISQUES & MANAGEMENT DE LA SECURITE IT Pré-requis : Aucun Objectifs - Compétences minimales : Connaître les menaces extérieures et les moyens de s'en prémunir ; Garder les informations utiles à une enquête en cas de problème de sécurité ; Apprendre à trouver, hiérarchiser et classer les informations permettant de rester à jour dans le domaine de la sécurité ; Prendre conscience des composantes du système d'information à prendre en compte dans la gestion des risques Prendre conscience des avantages d'une méthode et des conditions du succès de sa mise en œuvre le management de la sécurité IT (Intelligence économique & Cybercriminalité ; Analyse des menaces / EBIOS ; Système de management de la sécurité de l'information / ISO ; Management des services IT / ITIL). Indications de mise en œuvre : Application du cours sur la base d études de cas. MESSI-ENV-3 : DROIT SSI Pré-requis : aucun Objectifs Compétences minimales : acquérir les notions de base en droit : Environnement juridique, principes et concepts élémentaires de droit. Gestion des risques juridiques et judiciaires liés à l utilisation de l Informatique et des réseaux dans les organisations. Contenu détaillé de la Licence Professionnelle SIL, spécialité MESSI page 4/11

5 la protection des données personnelles et de la vie privée, applications de la LIL et du secret des correspondances privées atteintes aux systèmes de traitement automatisés des données (STAD) : réglementation de la fraude informatique sécurité des systèmes informatiques et droit du travail : mise en place de la cybersurveillance droits de propriété intellectuelle et mesures techniques de protection Rédaction et validité des chartes informatiques Indications de mise en œuvre : Cours/TD. : Le travail s'appuie sur des présentations préparées par les étudiants faisant l'objet d'une discussion et de compléments en cours et, donnant lieu à la réalisation de fiche de synthèse d analyse risques et de définition des bonnes pratiques. MESSI-ENV-4 : MATHEMATIQUES POUR LA SECURITE Pré-requis : Quelques notions d'arithmétique (pgcd, modulo, division euclidienne) Objectifs : acquérir des notions de base en cryptographie Rappels d'arithmétique Présentation de techniques de chiffrement d'hier et d'aujourd'hui (chiffrement à clé publique/ clé privée) Etude de la robustesse de ces chiffrements et étude des techniques classiques de cryptanalyse. MESSI-ENV-5 : BASES DE LA SECURITE Pré-requis : bases de la programmation et bases en système Objectifs - Compétences minimales : Caractérisation des problèmes de sécurité logicielle et esquisse des mesures de protection Logiciels malveillants (virus, chevaux de troie, etc) et anti-virus Faille logicielles et systèmes (rootkit, etc) et correctifs logiciels Faiblesses du Web (HTTP, PHP, etc) Spam et Anti-Spam MESSI-ENV-6 : SEMINAIRES D'ENTREPRISE Pré-requis : Aucun Objectifs - Compétences minimales : Interventions courtes d'entreprises partenaires sur le thème de la sécurité. Études de cas de problèmes de sécurité et les solutions apportées. Contenu détaillé de la Licence Professionnelle SIL, spécialité MESSI page 5/11

6 UE3 : MODULES «INFORMATIQUE-DEVELOPPEMENT» - SIL SIL-1 : PROGRAMMATION EN LANGAGE C Pré-requis : module EF-1 Objectifs - Compétences minimales : Maîtriser la programmation d'une application écrite en langage C syntaxe générale, bibliothèques standards, pointeurs structures fichiers chaîne de compilation et makefile Indication de mise en œuvre : Travaux pratiques avec GCC SIL-2 : PAGES WEB RESPONSIVE Pré-requis : EF1 Objectifs - Compétences minimales : L'objectif du module est d'aborder les principales notions pour la création d'une page Web côté client : structurer un document, définir son rendu, gérer sa dynamique. Contenu et indications de mise en œuvre : Nous présentons les principaux concepts de HTML5, CSS3, Javascript et JQuery au cours d'un "projet fil rouge" que les étudiants complètent et raffinent au fur et à mesure. En partant d'une page statique présentant un CV, nous intégrons peu à peu des notions de rendu, de balisage sémantique, puis du dynamisme (gestion d'un calendrier pour des prises de rendez-vous) et des menus/animations en CSS. SIL-3 : DEVELOPPEMENT WEB EN PHP Pré-requis : modules EF-1, EF-2. Objectifs - Compétences minimales : Maîtriser la programmation objet en PHP5 pour accéder à une base de données depuis un serveur web. Structurer son code selon le schéma Modèle-Vue-Contrôleur (MVC) Particularisation de la programmation WEB, langage objet PHP-5 Lien entre une base de données et un serveur web (couche PDO). Structuration de code selon le schéma Modèle-Vue-Contrôleur (MVC) Indications de mise en œuvre : Développement d'une petite application (base de données + site web) SIL-4 : PERL POUR L ADMINISTRATION SYSTEME Pré-requis : bases du système notion de shell Contenu détaillé de la Licence Professionnelle SIL, spécialité MESSI page 6/11

7 Objetifs - Compétences minimales : Programmation en Perl de scripts, analyse et amélioration de scripts existants. Présentation de Perl, syntaxe, documentation, exemples. Aspects de l'environnement Windows. Analyse de scripts et ajouts de fonctionnalités. SIL - 5 : PROGRAMMATION EN LANGAGE PYTHON Prérequis : modules EF-1, EF-3 Objectifs - Compétences minimales : Maîtrise de la programmation objet en Python et connaissance et maîtrise des librairies Python Le langage Python (syntaxe, types primitifs) Les techniques de programmation en Python (programmation impérative, par objets, utilisation des exceptions, modularisation du code) La bibliothèque standard de Python (manipulation de données textuelles, communication par le réseau,...) Indications de mise en œuvre: Cours et Travaux pratiques. UE4 : MODULES «INFORMATIQUE - ADMINISTRATION» DE LA SPECIALITE MESSI MESSI-ADMIN-1 : ADMINISTRATION UNIX Pré-requis : EF-4, notions de shell Objectifs Compétences minimales : installer un système, personnaliser et configurer une installation, utiliser les commandes de base et les commandes d'administration Panorama des systèmes Unix et des distributions Linux Choix et tests du matériel Shell approfondi Shell et compte root Gestion de packages Gestion des utilisateurs SSH PGP/GnuPG Gestion des disques (partitions, gestionnaire de volumes, RAID, SGF) Processus de boot Sauvegarde et restauration Indications de mise en œuvre : Le cours porte sur les systèmes Linux, MacOS X, *BSD, Cygwin et Unix propriétaires. Les TP font une mise en œuvre sur Linux et la distribution Debian GNU/Linux. Shell bash Virtualisation KVM Contenu détaillé de la Licence Professionnelle SIL, spécialité MESSI page 7/11

8 MESSI-ADMIN-2 : ADMINISTRATION LINUX Pré-requis : administration Unix Objectifs - Compétences minimales : vérifier et améliorer la sécurité d un système Linux, installer des logiciels provenant de multiples canaux Gestion du noyau Suivi et correction des failles de sécurité Installation de logiciels et backports Mise à jour de version de distribution Durcissement d un système Indications de mise en œuvre : Distributions Debian GNU/Linux et Ubuntu, utilitaires spécifiques pour suivre la sécurité du système MESSI-ADMIN-3 : ADMINISTRATION WINDOWS Pré-requis : aucun Objectifs Compétences minimales : Le premier objectif de la formation est d'apprendre à optimiser les performances de stations Microsoft Windows et à maîtriser les techniques et outils destinés à assurer un bon niveau de sécurité : installation et configuration des outils spécifiques pour protéger les utilisateurs contre les attaques permettant d outrepasser les protections systèmes et réseaux de type antivirus et pare-feu. Le second objectif sera d'acquérir les compétences et connaissances nécessaires pour mettre en œuvre une infrastructure Windows Server 2012 et Windows Server 2012 R2 dans un environnement d'entreprise. Installation et réinstallation de postes clients Windows, sécurisation et protection (antivirus, sécurisation des média, blocage de fonctionnalités utilisateurs,...) Premiers pas de la gestion centralisée sous Windows, déploiement et maintenance Paramétrage d'un contrôleur de domaine Tâches d'administration courante de Windows Server 2012 telles que la gestion des utilisateurs et des groupes, ou l'accès réseau Planification du déploiement initial des services Windows Server 2012 Installation des rôles et fonctionnalités avec le tableau de bord. Transformation d'un serveur graphique en serveur Core et inversement. Introduction au Powershell Configuration du DNS Gestion des services de domaines Active Directory Gestion des comptes d'utilisateurs et de service et mise en œuvre de l'infrastructure de stratégie de groupe Mise en œuvre de la protection d'accès réseau Optimisation des services de fichiers Mise en œuvre de la gestion des mises à jour Surveillance de Windows Server 2012 Indications de mise en œuvre : Cours et TD/TP Contenu détaillé de la Licence Professionnelle SIL, spécialité MESSI page 8/11

9 MESSI-ADMIN-4 : ADMINISTRATION DE PARCS HETEROGENES Pré-requis : connaissances de l administration de base des systèmes d exploitations (MESSI-ADMIN-1 à 3) Objectifs - Compétences minimales : L intérêt de l hétérogénéité au sein d une entité ne doit pas se faire au détriment de la sécurité, de l intégration et de l expérience de l utilisateur final. Le but de ce module est de comprendre les bases de l hétérogénéité dans un réseau d entreprise et de pouvoir réaliser une intégration harmonieuse de ces différents matériels et systèmes d exploitation. Intégration dans une infrastructure mixte Gestion des utilisateurs : comprendre les mécanismes mis en œuvre dans un environnement hétérogène pour réaliser les correspondances d utilisateur entre les systèmes Gestion des données sur le réseau (disque partagés, services, NAS, cloud) Impression, sauvegarde et restauration Accès et prise en main à distance (SSH, VNC, RDP, x2go ) Utilisation des tablettes/téléphones dans un réseau d entreprise Indications de mise en œuvre : Cours et TD/TP MESSI-ADMIN-5 : FAILLES LOGICIELLES Pré-requis : Techniques fondamentales de programmation, Concepts des OS, Notions élémentaires de sécurité. Objectifs : Connaître les différents types de failles logicielles et leurs exploitations, comment les combler et les prévenir. Comment concevoir/dimensionner un logiciel/système pour limiter les attaques et les défauts. 1. Classification des failles avec des cas d'exploitations. 2. Explications détaillées (avec démonstration) de quelques-unes des failles les plus emblématiques (buffer overflow, injection sql...). 3. Techniques de programmations pour combler et prévenir les failles. 4. Architectures d'applications pour limiter les impacts. 5. Tests préventifs (tests unitaires aux limites et fuzzing). Indications de mise en œuvre : Cours et TD/TP MESSI-SECU-1 : RESEAUX SECURISES UE5 : MODULES «SECURITE» DE LA SPECIALITE MESSI Pré-requis : notions fondamentales des sécurités : réseaux locaux, TCP/IP. Objectifs - Compétences minimales : Maîtrise des notions fondamentales des réseaux sécurisés pour les réseaux locaux Ethernet et TCP/IP. Notions avancées : - Fonctionnement des réseaux locaux : Ethernet, wifi, etc. Contenu détaillé de la Licence Professionnelle SIL, spécialité MESSI page 9/11

10 - Protocoles : ARP, TCP/IP, UDP, IPv6. Sécurité des réseaux : - Faiblesses des réseaux et contres-mesures : principales failles protocolaires, - Principes et usage du chiffrement : WEP/WPA, IPSec, SSH, SSL, VPN, - Filtrage : Firewall, détection d'intrusion Indications de mise en œuvre : Cours et Travaux pratiques. MESSI-SECU-2 : TESTS DE VULNERABILITE ET DE PENETRATION Pré-requis : Aucun Objectifs - Compétences minimales : Savoir mettre en œuvre des tests de vulnérabilité et un audit d'une infrastructure : outils de tests (scripts PHP, SQL,... ), validation et certification, outils d'audit (Nessus) Indications de mise en œuvre : Cours/TP MESSI-SECU-3 : GESTION DES INCIDENTS ET SI DE LA SECURITE Pré-requis : Aucun Objectifs - Compétences minimales : Maîtriser et comprendre les techniques pour la supervision des systèmes et des réseaux : détection d'intrusion, outils de log, administration SNMP, outils de supervision (Nagios), remontée d'alertes. Capacité à traiter et gérer les incidents de sécurité : collecte / analyse des alertes systèmes & envoi des demandes d'intervention (centre d'appel sortant) Indications de mise en œuvre : Cours/TD, études de cas, plateforme expérimentale. MESSI-SECU-4 : INFRASTRUCTURE D'AUTHENTIFICATION Pré-requis : Aucun Objectifs - Compétences minimales : Savoir mettre en œuvre une infrastructure pour l'authentification et la gestion des accès et aux ressources : Infrastructure PKI, Systèmes ouverts, tiers de confiance, gestion et distribution de clés de chifrement. Indications de mise en œuvre : Cours/TP MESSI-SECU-5 : ANALYSE DE LA SECURITE ET DE LA VIE PRIVEE LIEES AU WI-FI Pré-requis : Bases de la sécurité (MESSI-ENV-5) et réseaux sécurisés (MESSI-SECU-1) Objectifs - Compétences minimales : Ce module s intéresse à plusieurs facettes de la sécurité et du respect de la vie privée au sein des réseaux, avec une orientation très pratique. Nous aborderons en particulier les risques associés aux réseaux Wi-Fi : les attaques sur les systèmes de chiffrement (WEP, WPA), les attaques de type "evil-twin" et les fuites de données personnelles sur les canaux radio. Nous nous intéresserons également aux risques associés aux applications mobiles, en particulier sous l angle de la vie privée (attaques Man-in-the-middle, applications indiscrètes, modèle de sécurité). Mécanismes de base de Wi-Fi et des protocoles de sécurité (WEP, WPA) Capture de trafic Wi-Fi et observation des failles de sécurité Contenu détaillé de la Licence Professionnelle SIL, spécialité MESSI page 10/11

11 Simulation de l'attaque d'un réseau sécurisé (WEP, WPA) par injection de trafic Applications mobiles et vie privée Indications de mise en œuvre : Cours et TD/TP avec utilisation d'une plate-forme expérimentale dédiée. MESSI-SECU-6 : SECURISATION DES ARCHITECTURES D'HEBERGEMENT Pré-requis : MESSI ADMIN-1 et MESSI-ADMIN-2 Objectifs - Compétences minimales : Maîtriser la sécurisation des architectures d'hébergement de services : architectures pour la sécurité : firewall, DMZ, proxy, filtres ; infrastructure de lutte contre la compromission des flux : serveurs de réparation, anti-virus, anti-spam répartition de charge : utilisation du "cloud" pour prendre en charge les pics de trafic Indications de mise en œuvre : Cours/TP Contenu détaillé de la Licence Professionnelle SIL, spécialité MESSI page 11/11

LICENCE PROFESSIONNELLE

LICENCE PROFESSIONNELLE LICENCE PROFESSIONNELLE METIERS DE L'INFORMATIQUE : ADMINISTRATION DE LA SECURITE DES SYSTEMES ET DES RESEAUX (ASSR) CONTENU DETAILLE Contenu détaillé de la Licence Professionnelle MI-ASSR page 1/11 TABLE

Plus en détail

LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS

LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS Contenu détaillé de la spécialité : SIMO : SYSTEMES D'INFORMATION, METHODES ET OUTILS (ASSISTANT CHEF DE PROJET INFORMATIQUE) Contenu détaillé

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411 Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen

Plus en détail

CONDUITE & GESTION DE PROJET

CONDUITE & GESTION DE PROJET LES THEMES DU PROGRAMME PEDAGOGIQUE CONDUITE & GESTION DE PROJET Techniques de gestion de projets Connaître le rôle d un chef de projet dans la conduite de projet. Les méthodes, les techniques et les outils

Plus en détail

Windows Server 2012 Administration

Windows Server 2012 Administration Généralités 1. Introduction 11 2. Le gestionnaire de serveur 11 2.1 Création d un groupe de serveurs 19 2.2 Installation d un rôle à distance 21 2.3 Suppression du groupe de serveurs 22 3. Serveur en mode

Plus en détail

Administrateur Système et Réseau

Administrateur Système et Réseau Titre professionnel : Reconnu par l Etat de niveau II (Bac), inscrit au RNCP (arrêté du 28/01/09, J.O. n 32 du 07/02/09) (53 semaines) page 1/7 Unité 1 : Gestion du poste de travail 4 semaines Module 1

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Réseaux Entreprise 2 ans 139 jours Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA FORMATIONS 2015 2016 GOUVERNANCE SI Nos formations Types de formation Nos sessions de formations s adresse à tous les professionnels. Deux types de formations vous sont proposés: - séminaires de formations

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

CONTENU PEDAGOGIQUE LPIC-1 (LPI 101 et LPI 102)

CONTENU PEDAGOGIQUE LPIC-1 (LPI 101 et LPI 102) CONTENU PEDAGOGIQUE LPIC-1 (LPI 101 et LPI 102) Prérequis : Avoir les connaissances de base du fonctionnement de Linux et les systèmes d'exploitation Objectifs : Le premier niveau de certification Linux

Plus en détail

Formations & Certifications informatiques, Services & Produits

Formations & Certifications informatiques, Services & Produits Le système d exploitation Linux a depuis de nombreuses années gagné le monde des entreprises et des administrations grâce à sa robustesse, sa fiabilité, son évolutivité et aux nombreux outils et services

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

FICHE DESCRIPTIVE LPIC-1 (LPI 101 et LPI 102)

FICHE DESCRIPTIVE LPIC-1 (LPI 101 et LPI 102) Prérequis : FICHE DESCRIPTIVE LPIC-1 (LPI 101 et LPI 102) Avoir les connaissances de base du fonctionnement de Linux et les systèmes d'exploitation Objectifs : Le premier niveau de certification Linux

Plus en détail

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie Introduction à Exchange 1. Présentation d'exchange 17 1.1 La messagerie au sein de l entreprise 17 1.2 L évolution des plateformes Exchange 18 2. Introduction à Exchange 2O13 23 2.1 Contribution aux métiers

Plus en détail

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Bourse de l emploi Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Deux (02) Ingénieurs Sécurité Système d Information Direction Qualité, Méthodes

Plus en détail

Programme de la licence informatique, université de Caen http://www.info.unicaen.fr

Programme de la licence informatique, université de Caen http://www.info.unicaen.fr Programme de la licence informatique, université de Caen http://www.info.unicaen.fr Unité Systèmes d'information CM : 45h - TD : 60h - TP : 12h - Coeff 2 Systèmes de Gestion de Bases de Données Modéliser

Plus en détail

COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence"

COURS DE FORMATION Dans le cadre du  Réseau des Centres d'excellence COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence" Tunis Tunisie du 28 Septembre au 09 Octobre 2009 Organisé par: la Conférence des Nations Unies sur le Commerce et le Développement

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012 Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2

SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2 Réseaux et Sécurité SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2 Réf: SEA Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce stage avancé vous permettra de mesurer le niveau de sécurité de votre système

Plus en détail

Calendrier des Formations

Calendrier des Formations Systèmes et Réseaux IPV6 980,00 HT Jan. Fév. Mar. Avr. Mai Juin Jui. Août Sept. Oct. Nov. Déc. Comprendre IPV6 et explorer les méthodes pour migrer 14-15 23-24 1-2 26-27 Configuration et Maintenance des

Plus en détail

Jonathan BLANC David GERBAULET Julien MANUEL David NEMBROT Simon PACHY Dimitri TSIOPOULOS

Jonathan BLANC David GERBAULET Julien MANUEL David NEMBROT Simon PACHY Dimitri TSIOPOULOS Jonathan BLANC David GERBAULET Julien MANUEL David NEMBROT Simon PACHY Dimitri TSIOPOULOS SOMMAIRE Le projet Candide SA Contexte Objectifs Organisation C.A.S.T.R.I Déploiement des outils d audit Synthèse

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

NIMBUS TRAINING. Unix, Linux mise en oeuvre. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

NIMBUS TRAINING. Unix, Linux mise en oeuvre. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation Unix, Linux mise en oeuvre Déscription : Découvrir Linux de façon progressive et efficace. Cette approche originale présente une sélection rigoureuse mais néanmoins complète des connaissances essentielles

Plus en détail

Phase 1 : Introduction 1 jour : 31/10/13

Phase 1 : Introduction 1 jour : 31/10/13 Programme de formation Agence Nord Armand DISSAUX Tel. 03 59 39 13 42 Mob. 06 72 48 13 12 @ adissaux@capensis.fr Session Linux 31 Octobre au 20 Décembre 2013 (31 jours soient 232h30) Phase 1 : Introduction

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h Référentiel ASUR UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) 30h MCcep = Conduite et évaluation de projets 34h Session 4 Les systèmes de

Plus en détail

Windows Server 2012 R2 Configuration des services avancés - Préparation à la certification MCSA - Examen 70-412

Windows Server 2012 R2 Configuration des services avancés - Préparation à la certification MCSA - Examen 70-412 Avant-propos À propos de ce livre A. Avant-propos 16 1. À propos du livre 16 B. Conditions requises 17 1. Niveau/connaissances 17 2. Certifications précédentes 17 3. Matériel nécessaire pour les travaux

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

CQP ADMINISTRATEUR DE BASES DE DONNÉES (ABD) ----------------------------------------------------------------------------------------------------

CQP ADMINISTRATEUR DE BASES DE DONNÉES (ABD) ---------------------------------------------------------------------------------------------------- ORGANISME REFERENCE STAGE : 26587 20 rue de l Arcade 75 008 PARIS CONTACT Couverture : M. Frédéric DIOLEZ Paris, Lyon, Bordeaux, Rouen, Toulouse, Marseille, Tél. : 09 88 66 17 40 Strasbourg, Nantes, Lille,

Plus en détail

INFORMATIQUE & WEB. PARCOURS CERTIFICAT PROFESSIONNEL Programmation de sites Web. 1 an 7 MODULES. Code du diplôme : CP09

INFORMATIQUE & WEB. PARCOURS CERTIFICAT PROFESSIONNEL Programmation de sites Web. 1 an 7 MODULES. Code du diplôme : CP09 INFORMATIQUE & WEB Code du diplôme : CP09 Passionné par l informatique et le web, vous souhaitez obtenir une certification dans un domaine porteur et enrichir votre CV? PARCOURS CERTIFICAT PROFESSIONNEL

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Université Kasdi Merbah Ouargla Master RCS Octobre 2014 Département Informatique 1 Master RCS 1 Sécurité informatique Organisation du cours Ce cours a pour but de présenter les fondements

Plus en détail

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques) ANNEXE VII-1 : modèle d attestation de respect du cahier des charges pour l épreuve E4 (parcours SISR) BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2014 CONTRÔLE DE L ENVIRONNEMENT TECHNOLOGIQUE

Plus en détail

FORMATION WS0802 CONFIGURATION, GESTION ET MAINTENANCE DES SERVEURS WINDOWS SERVER 2008

FORMATION WS0802 CONFIGURATION, GESTION ET MAINTENANCE DES SERVEURS WINDOWS SERVER 2008 FORMATION WS0802 CONFIGURATION, GESTION ET MAINTENANCE DES SERVEURS WINDOWS SERVER 2008 Contenu de la formation WS0802 Config., gestion, maintenance des serveurs Windows Server 2008 Page 1 sur 5 I. Généralités

Plus en détail

Dispositif sur budget fédéral

Dispositif sur budget fédéral w w w. c n f e t p. c o m R é f o r m e B T S S I O Services Informatiques aux Organisations Dispositif sur budget fédéral 31 rue des Naudières 44400 REZE Tél. 02 40 32 88 00 Fax 02 40 84 12 95 contact@cnfetp-nantes.com

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Cours 20411D Examen 70-411

Cours 20411D Examen 70-411 FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411

Plus en détail

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP Contenu de la formation CN01B CITRIX NETSCALER IMPLEMENT. POUR LES SOLUTIONS XENDESKTOP/XENAPP Page 1 sur 7 I.

Plus en détail

Solutions informatiques (SI) Semestre 1

Solutions informatiques (SI) Semestre 1 Solutions informatiques (SI) Cette unité vise l acquisition de compétences générales à partir desquelles sont construites les compétences propres aux parcours de spécialisation. Elle comprend, d une part,

Plus en détail

Windows Server 2012 R2 Installation et Configuration - Préparation à la certification MCSA - Examen 70-410

Windows Server 2012 R2 Installation et Configuration - Préparation à la certification MCSA - Examen 70-410 Chapitre 1 Introduction A. Introduction 12 B. Organisation des certifications 12 C. Comment est organisé ce livre 12 D. Compétences testées lors de l'examen 70-410 14 1. L'examen de certification 14 2.

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Vous trouverez ci-après un résumé du contenu pédagogiques des différents modules de formation proposés.

Vous trouverez ci-après un résumé du contenu pédagogiques des différents modules de formation proposés. Le CESI, centre de formation professionnelle et supérieure, situé à Brest, recherche des personnes pour animer des formations dans les domaines suivants : Systèmes d information Page 2 Architecture systèmes

Plus en détail

Administration Système

Administration Système Administration Système 2015-2016 Sylvain Cherrier cherrier@u-pem.fr 2014- Développé par Sylvain Cherrier Merci à François Sauterey droits réservés reproduction interdite Bibliographie Les clés de l'administration

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Formation SQL Server 2012 Administration des Instances

Formation SQL Server 2012 Administration des Instances Formation SQL Server 2012 Administration des Instances DURÉE DE L A FORMATION : 5 JOURS DATE : 23 AU 27 JUIN P RIX : 2100 HT P U B LI C : C E T T E F O R MAT I ON E S T D E S T I NÉE AUX A D MI NI S TR

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet IFACI

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet IFACI HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet IFACI Prestation sécurité Benjamin Arnault Matthieu Hentzien Benjamin

Plus en détail

Windows Server 2012 R2 Installation et Configuration

Windows Server 2012 R2 Installation et Configuration Mise en place d Hyper-V 1. Vue d ensemble des technologies de virtualisation 11 1.1 Virtualisation du poste de travail 12 1.2 Virtualisation d'applications 12 1.3 Hyper-V sous Windows 8.1 12 2. Implémentation

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Microsoft Exchange. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada

Microsoft Exchange. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada Microsoft Exchange (Administrateur) (Dernière édition) Programme de formation Microsoft Partner France, Belgique, Suisse, Roumanie - Canada WWW.SASGROUPE.COM Formez vos salariés pour optimiser la productivité

Plus en détail

Communication interne/externe. Management et gestion de projet

Communication interne/externe. Management et gestion de projet REFERENTIEL D ACTIVITE ET Compétences communes à l ensemble des titulaires de la certification Etudes et développement Développer des applications informatiques selon un cahier des charges fourni par le

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Alpha PRIMO 58 boulevard baron du Marais 42300 Roanne 04 77 78 41 86 / 06 89 20 53 10 www.alphaprimo.fr / contact@alphaprimo.fr

Alpha PRIMO 58 boulevard baron du Marais 42300 Roanne 04 77 78 41 86 / 06 89 20 53 10 www.alphaprimo.fr / contact@alphaprimo.fr Alpha PRIMO 58 boulevard baron du Marais 42300 Roanne 04 77 78 41 86 / 06 89 20 53 10 / Du lundi au samedi sur rendez-vous. Le BTS Informatique par alternance BTS SIO Services informatiques aux organisations

Plus en détail

PPE 2-1 Support Systeme. Partie Support Système

PPE 2-1 Support Systeme. Partie Support Système PPE 2-1 Support Systeme Partie Support Système Sébastien MASSON 24/04/2013 0 Sommaire 1. DMZ 2 2. Serveurs Web 3 3. Logiciel d'inventaire 6 1 1. DMZ (Zone démilitarisée) Une DMZ est une zone tampon d'un

Plus en détail

SharePoint Server 2013 Déploiement et administration de la plate-forme

SharePoint Server 2013 Déploiement et administration de la plate-forme Présentation des technologies SharePoint 1. Historique des technologies SharePoint 13 1.1 SharePoint Team Services v1 14 1.2 SharePoint Portal Server 2001 14 1.3 Windows SharePoint Services v2 et Office

Plus en détail

Présentation du Programme Régional de Formations Qualifiantes

Présentation du Programme Régional de Formations Qualifiantes Présentation du Programme Régional de Formations Qualifiantes Le Programme Régional de Formations Qualifiantes (PRFQ) a pour objectif d aider les ligériens à accéder et à se maintenir dans un emploi durable

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

Travail de Fin d Etudes

Travail de Fin d Etudes 4ème Informatique 27 juin 2005 Travail de Fin d Etudes Supervision Centralisée d Infrastructures Distantes en Réseaux avec Gestion des Alarmes et Notification des Alertes TFE réalisé au sein de la société

Plus en détail

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation

Plus en détail

Programme Formation INES

Programme Formation INES Programme Formation INES Le cheminement des données de l'abonné à un serveur sur Internet Infrastructures et protocoles. Objectifs et présentation L'objectif principal est d'acquérir les connaissances

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ASI) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ASI) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Systèmes Informatiques 127 jours Ce certificat de Qualification Professionnelle (ou CQP ASI) fait partie des actions collectives du FAFIEC

Plus en détail

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 INTRODUCTION Ce cours apprend aux stagiaires comment installer, configurer et administrer SharePoint, ainsi que gérer et surveiller

Plus en détail

Table des matières. Première partie Principes de sécurité du système d information... 5

Table des matières. Première partie Principes de sécurité du système d information... 5 Avant-propos... 1 Première partie Principes de sécurité du système d information... 5 Chapitre 1 Premières notions de sécurité... 7 Menaces, risques et vulnérabilités................... 7 Aspects techniques

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

Sécurité des applications Retour d'expérience

Sécurité des applications Retour d'expérience HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon

Plus en détail

Licence Professionnelle Systèmes Informatiques & Logiciels

Licence Professionnelle Systèmes Informatiques & Logiciels Licence Professionnelle Systèmes Informatiques & Logiciels Contenu détaillé des trois spécialités : MIAM 3IS MESSI : Métiers de l'internet et des Applications Multimédias : Ingénierie, Intégration, Interopérabilité

Plus en détail

Shinken Guide de la supervision (de l'installation à l'exploitation)

Shinken Guide de la supervision (de l'installation à l'exploitation) Avant-propos 1. Objectifs 11 2. Public visé 12 3. Prérequis et connaissances nécessaires 13 4. Structure de l'ouvrage 13 Conception et architecture 1. Supervision : concepts et rappels 15 1.1 Définition

Plus en détail

Project Server 2013 Implémenter, administrer et utiliser la solution Microsoft de gestion de projets

Project Server 2013 Implémenter, administrer et utiliser la solution Microsoft de gestion de projets Introduction à Project Server 1. La gestion de projets par Microsoft 11 1.1 Une histoire liée à l'évolution des organisations 11 1.2 Fonctionnalités de Project Server 2013 14 2. Concepts et terminologie

Plus en détail

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008 FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008 Contenu de la Formation WS0803 Configuration et dépannage de l infrastructure réseau Windows Server 2008 Page

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Date : 29/10/2015 Version : v 0.4 IDENTIFICATION DU POSTE. Intégrateur d applications Administrateur d outils A ou contractuel de droit public

Date : 29/10/2015 Version : v 0.4 IDENTIFICATION DU POSTE. Intégrateur d applications Administrateur d outils A ou contractuel de droit public FICHE DE DESCRIPTION DE POSTE DIRECTION DE L INFORMATION LEGALE ET ADMINISTRATIVE TITULAIRE DU POSTE Nom : Prénom : RESPONSABLE HIERARCHIQUE DIRECT Nom : Aziz Prénom : Bénédicte Visa : Visa : Date : 29/10/2015

Plus en détail

SQL Server, MySQL, Toad (client MySQL), PowerAMC (modélisation) Proxy SLIS

SQL Server, MySQL, Toad (client MySQL), PowerAMC (modélisation) Proxy SLIS ANNEXE VII-1 : modèle d attestation de respect du cahier des charges pour l épreuve E4 (parcours SISR) BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2015 CONTRÔLE DE L ENVIRONNEMENT TECHNOLOGIQUE

Plus en détail

Architecte d infrastructures informatiques

Architecte d infrastructures informatiques Architecte d infrastructures informatiques E1C23 Infrastructures informatiques - IR L architecte d infrastructures informatiques pilote la conception, le déploiement et la mise en oeuvre d'architectures

Plus en détail

Les Logiciels Libres au Service de la Sécurité

Les Logiciels Libres au Service de la Sécurité Retour d expérience sur le déploiement de logiciels libres pour la sécurité des systèmes d information cedric.blancher@eads.net -- http://sid.rstack.org/ Centre Commun de Recherche EADS FRANCE Journée

Plus en détail

FORMATION WS0801. Centre de formation agréé 11 94 052 9794. formation@insia.net

FORMATION WS0801. Centre de formation agréé 11 94 052 9794. formation@insia.net FORMATION WS0801 CONFIGURATION, GESTION ET DEPANNAGE DES SERVICES DE DOMAINE ET DES SOLUTIONS D'IDENTITE ET D'ACCES SOUS ACTIVE DIRECTORY AVEC WINDOWS SERVER 2008 Directory avec Windows Server 2008 Page

Plus en détail

Windows 7 Administration de postes de travail dans un domaine Active Directory

Windows 7 Administration de postes de travail dans un domaine Active Directory Installation du client Windows 1. Préparation à l'installation 9 1.1 Centre de Compatibilité Windows 7 11 1.2 ReadyBoost 15 1.3 Choix d'une version 18 1.4 Mise à niveau express 21 1.5 Pré-requis minimaux

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2010

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2010 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2010 Les webshells, ou comment ouvrir les portes de son réseau?

Plus en détail

Office 365 Déploiement, administration et configuration

Office 365 Déploiement, administration et configuration Découvrir Office 1. Qu est-ce que le cloud computing? 11 1.1 Introduction 11 1.2 Les avantages du cloud computing 12 2. Présentation des services Office 365 13 3. Les plans de services Office 365 15 Configuration

Plus en détail

Référentiel ASUR 2010-2011

Référentiel ASUR 2010-2011 Référentiel ASUR 2010-2011 UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) 30h Barbier/fleck MCcep = Conduite et évaluation de projets 34h

Plus en détail

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage [2ième édition]

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage [2ième édition] Introduction 1. Avant-propos 13 1.1 Un peu d'histoire... 13 1.2... et d'avenir 14 1.3 Qui bénéficie des stratégies de groupe? 15 2. Introduction 16 3. Conseils d'utilisation du livre 17 3.1 L'environnement

Plus en détail

SPA2013 - Description du cours NORAMSOFT SPA2013. SharePoint 2013 pour administrateurs de fermes

SPA2013 - Description du cours NORAMSOFT SPA2013. SharePoint 2013 pour administrateurs de fermes - Description du cours SharePoint 2013 pour administrateurs de fermes 1 SHAREPOINT 2013 POUR ADMINISTRATEURS NORAMSOFT 1. Description du cours Ce cours intensif de 3 jours enseigne aux professionnels expérimentés

Plus en détail

MonitorPack solutions

MonitorPack solutions Présentation TECK SYSTEM SOFT développe et déploie depuis 2003 des solutions d administration, de supervision, d inventaires & de gestion d incidents. Nos offres et services sont le résultat de plusieurs

Plus en détail

Master CCI. Compétences Complémentaires en Informatique. Livret de l étudiant

Master CCI. Compétences Complémentaires en Informatique. Livret de l étudiant Master CCI Compétences Complémentaires en Informatique Livret de l étudiant 2014 2015 Master CCI Le Master CCI (Compétences Complémentaires en Informatique) permet à des étudiants de niveau M1 ou M2 dans

Plus en détail

FORMATION RESEAUX INITIATION + APPROFONDISSEMENT

FORMATION RESEAUX INITIATION + APPROFONDISSEMENT FORMATION RESEAUX INITIATION + APPROFONDISSEMENT Aziz Da Silva WWW.AZIZDASILVA.NET Sommaire du Document Formation Réseaux Initiation + Approfondissement... 2 Profils Stagiaires et Prérequis... 2 Prérequis

Plus en détail

Formation en Logiciels Libres. Fiche d inscription

Formation en Logiciels Libres. Fiche d inscription République Tunisienne Ministère de l'industrie et la Technologie - Secrétariat d'état de la Technologie Unité des Logiciels Libres Formation en Logiciels Libres Fiche d inscription (Une fiche par candidat)

Plus en détail

Halte aux hackers. 4 e édition. Stuart McClure Joel Scambray George Kurtz. Groupe Eyrolles, 2003, pour la présente édition, ISBN : 2-7464-0486-9

Halte aux hackers. 4 e édition. Stuart McClure Joel Scambray George Kurtz. Groupe Eyrolles, 2003, pour la présente édition, ISBN : 2-7464-0486-9 Halte aux hackers 4 e édition Stuart McClure Joel Scambray George Kurtz Groupe Eyrolles, 2003, pour la présente édition, ISBN : 2-7464-0486-9 Table des matières Préface....................................................

Plus en détail