LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS

Dimension: px
Commencer à balayer dès la page:

Download "LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS"

Transcription

1 LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS Contenu détaillé de la spécialité : MESSI : MEtiers de l'administration et de la Sécurité des Systèmes d'information Contenu détaillé de la Licence Professionnelle SIL, spécialité MESSI page 1/11

2 TABLE DES MATIERES UE1 : Enseignements fondamentaux 3 EF-1 : Algorithmique Programmation 3 EF-2 : Bases de données 3 EF-3 : Modélisation 3 EF-4 : Système et réseaux 4 UE2 : Modules «environnement» de la spécialité MESSI 4 MESSI-ENV-1 : L'anglais pour la sécurité informatique 4 MESSI-ENV-2 : Analyse de risques & Management de la sécurité IT 4 MESSI-ENV-3 : Droit SSI 4 MESSI-ENV-4 : Mathématiques pour la sécurité 5 MESSI-ENV-5 : Bases de la sécurité 5 MESSI-ENV-6 : SEMINAIREs d'entreprise 5 UE3 : Modules «informatique-developpement» - SIL 6 SIL-1 : Programmation en langage C 6 SIL-2 : PAges Web Responsive 6 SIL-3 : Développement WEB EN PHP 6 SIL-4 : PERL POUR L ADMINISTRATION SYSTEME 6 SIL - 5 : PROGRAMMATION EN LANGAGE PYTHON 7 UE4 : Modules «informatique - administration» de la spécialité MESSI 7 MESSI-ADMIN-1 : ADMINISTRATION UNIX 7 MESSI-ADMIN-2 : ADMINISTRATION LINUX 8 MESSI-ADMIN-3 : administration WINDOWS 8 MESSI-ADMIN-4 : Administration de parcs hétérogènes 9 MESSI-ADMIN-5 : Failles logicielles 9 UE5 : Modules «Sécurité» de la spécialité MESSI 9 MESSI-SECU-1 : Réseaux sécurisés 9 MESSI-SECU-2 : Tests de vulnérabilité et de pénétration 10 MESSI-SECU-3 : Gestion des incidents et SI de la sécurité 10 MESSI-SECU-4 : Infrastructure d'authentification 10 MESSI-SECU-5 : Analyse de la sécurité et de la vie privée liées au Wi-Fi 10 MESSI-SECU-6 : Sécurisation des architectures d'hébergement 11 Contenu détaillé de la Licence Professionnelle SIL, spécialité MESSI page 2/11

3 EF-1 : ALGORITHMIQUE PROGRAMMATION Pré-requis : Quelques notions de programmation Objectifs - Compétences minimales : UE1 : ENSEIGNEMENTS FONDAMENTAUX Rigueur et l'imagination nécessaires pour une bonne maîtrise de la programmation en général, Construction d algorithmes classique sur les vecteurs et sur les listes chaînées, Connaissance d un certain nombre d'algorithmes classiques utilisables dans de nombreuses applications, Bases de la programmation en Java avec les structures de données et de contrôles classiques ainsi que gestion des exceptions pour mettre en œuvre les algorithmes étudiés Bases de la programmation par objets (encapsulation, classe, héritage ), Maîtrise de l'utilisation d'un IDE pour la programmation Java. Composants élémentaires des algorithmes, vecteurs et listes, programmation orientée objet, langage Java Indications de mise en œuvre : Conception d algorithmes avant implémentation et test en Java sous un IDE (NetBeans ou Eclipse). Le contenu dispensé sera adapté au niveau de chaque étudiant. EF-2 : BASES DE DONNEES Pré-requis : aucun Objectifs Compétences minimales : acquérir les notions théoriques et pratiques sur le modèle relationnel. Fondements des bases de données relationnelles, SQL, Programmation et administration de bases de données. Indications de mise en œuvre : travaux pratiques avec utilisation du SGBD Postgres, création et interrogation de bases de données SQL. EF-3 : MODELISATION Pré-requis : aucun Objectifs Compétences minimales : donner des bases de modélisation des systèmes d information : savoir lire, corriger, choisir et produire un modèle en fonction des connaissances à représenter (statiques, fonctionnelles, dynamiques) et du niveau d abstraction choisi (expression des besoins, analyse, conception). gérer la cohérence et le raffinement de modèles ainsi que la traduction en pseudo code mettre en œuvre une démarche de développement rigoureuse de développement de systèmes d information. concepts de l approche orientée objet apprentissage d un langage de modélisation. présentation d une démarche de développement orienté objet s appuyant sur le langage de modélisation. Contenu détaillé de la Licence Professionnelle SIL, spécialité MESSI page 3/11

4 expérimentation de la méthode sur un cas concret. Indications de mise en œuvre : utilisation du langage de modélisation unifié (UML) et d un langage algorithmique objet. EF-4 : SYSTEME ET RESEAUX Pré-requis : aucun Objectifs Compétences minimales : acquérir des notions pratiques sur les réseaux et l administration de systèmes Ethernet, IP, TCP, UDP, configuration réseau administration d'ordinateurs sous les systèmes Windows et Linux, maîtrise du shell Unix, gestion des ressources d'un système. UE2 : MODULES «ENVIRONNEMENT» DE LA SPECIALITE MESSI MESSI-ENV-1 : L'ANGLAIS POUR LA SECURITE INFORMATIQUE Pré-requis : Quelques connaissances et des compétences en anglais général et en anglais de spécialité en informatique. Objectifs Compétences minimales : remise à niveau sur le plan de la grammaire, entraînement systématique à l expression orale, étude du vocabulaire spécialisé de l informatique Un programme d'enseignement mixte axé sur les compétences et sur l'apprentissage lexical. Indications de mise en œuvre : en salle de langues (une pédagogie basée sur des tâches communicatives) et en laboratoire multimédia (en auto-apprentissage guidé) MESSI-ENV-2 : ANALYSE DE RISQUES & MANAGEMENT DE LA SECURITE IT Pré-requis : Aucun Objectifs - Compétences minimales : Connaître les menaces extérieures et les moyens de s'en prémunir ; Garder les informations utiles à une enquête en cas de problème de sécurité ; Apprendre à trouver, hiérarchiser et classer les informations permettant de rester à jour dans le domaine de la sécurité ; Prendre conscience des composantes du système d'information à prendre en compte dans la gestion des risques Prendre conscience des avantages d'une méthode et des conditions du succès de sa mise en œuvre le management de la sécurité IT (Intelligence économique & Cybercriminalité ; Analyse des menaces / EBIOS ; Système de management de la sécurité de l'information / ISO ; Management des services IT / ITIL). Indications de mise en œuvre : Application du cours sur la base d études de cas. MESSI-ENV-3 : DROIT SSI Pré-requis : aucun Objectifs Compétences minimales : acquérir les notions de base en droit : Environnement juridique, principes et concepts élémentaires de droit. Gestion des risques juridiques et judiciaires liés à l utilisation de l Informatique et des réseaux dans les organisations. Contenu détaillé de la Licence Professionnelle SIL, spécialité MESSI page 4/11

5 la protection des données personnelles et de la vie privée, applications de la LIL et du secret des correspondances privées atteintes aux systèmes de traitement automatisés des données (STAD) : réglementation de la fraude informatique sécurité des systèmes informatiques et droit du travail : mise en place de la cybersurveillance droits de propriété intellectuelle et mesures techniques de protection Rédaction et validité des chartes informatiques Indications de mise en œuvre : Cours/TD. : Le travail s'appuie sur des présentations préparées par les étudiants faisant l'objet d'une discussion et de compléments en cours et, donnant lieu à la réalisation de fiche de synthèse d analyse risques et de définition des bonnes pratiques. MESSI-ENV-4 : MATHEMATIQUES POUR LA SECURITE Pré-requis : Quelques notions d'arithmétique (pgcd, modulo, division euclidienne) Objectifs : acquérir des notions de base en cryptographie Rappels d'arithmétique Présentation de techniques de chiffrement d'hier et d'aujourd'hui (chiffrement à clé publique/ clé privée) Etude de la robustesse de ces chiffrements et étude des techniques classiques de cryptanalyse. MESSI-ENV-5 : BASES DE LA SECURITE Pré-requis : bases de la programmation et bases en système Objectifs - Compétences minimales : Caractérisation des problèmes de sécurité logicielle et esquisse des mesures de protection Logiciels malveillants (virus, chevaux de troie, etc) et anti-virus Faille logicielles et systèmes (rootkit, etc) et correctifs logiciels Faiblesses du Web (HTTP, PHP, etc) Spam et Anti-Spam MESSI-ENV-6 : SEMINAIRES D'ENTREPRISE Pré-requis : Aucun Objectifs - Compétences minimales : Interventions courtes d'entreprises partenaires sur le thème de la sécurité. Études de cas de problèmes de sécurité et les solutions apportées. Contenu détaillé de la Licence Professionnelle SIL, spécialité MESSI page 5/11

6 UE3 : MODULES «INFORMATIQUE-DEVELOPPEMENT» - SIL SIL-1 : PROGRAMMATION EN LANGAGE C Pré-requis : module EF-1 Objectifs - Compétences minimales : Maîtriser la programmation d'une application écrite en langage C syntaxe générale, bibliothèques standards, pointeurs structures fichiers chaîne de compilation et makefile Indication de mise en œuvre : Travaux pratiques avec GCC SIL-2 : PAGES WEB RESPONSIVE Pré-requis : EF1 Objectifs - Compétences minimales : L'objectif du module est d'aborder les principales notions pour la création d'une page Web côté client : structurer un document, définir son rendu, gérer sa dynamique. Contenu et indications de mise en œuvre : Nous présentons les principaux concepts de HTML5, CSS3, Javascript et JQuery au cours d'un "projet fil rouge" que les étudiants complètent et raffinent au fur et à mesure. En partant d'une page statique présentant un CV, nous intégrons peu à peu des notions de rendu, de balisage sémantique, puis du dynamisme (gestion d'un calendrier pour des prises de rendez-vous) et des menus/animations en CSS. SIL-3 : DEVELOPPEMENT WEB EN PHP Pré-requis : modules EF-1, EF-2. Objectifs - Compétences minimales : Maîtriser la programmation objet en PHP5 pour accéder à une base de données depuis un serveur web. Structurer son code selon le schéma Modèle-Vue-Contrôleur (MVC) Particularisation de la programmation WEB, langage objet PHP-5 Lien entre une base de données et un serveur web (couche PDO). Structuration de code selon le schéma Modèle-Vue-Contrôleur (MVC) Indications de mise en œuvre : Développement d'une petite application (base de données + site web) SIL-4 : PERL POUR L ADMINISTRATION SYSTEME Pré-requis : bases du système notion de shell Contenu détaillé de la Licence Professionnelle SIL, spécialité MESSI page 6/11

7 Objetifs - Compétences minimales : Programmation en Perl de scripts, analyse et amélioration de scripts existants. Présentation de Perl, syntaxe, documentation, exemples. Aspects de l'environnement Windows. Analyse de scripts et ajouts de fonctionnalités. SIL - 5 : PROGRAMMATION EN LANGAGE PYTHON Prérequis : modules EF-1, EF-3 Objectifs - Compétences minimales : Maîtrise de la programmation objet en Python et connaissance et maîtrise des librairies Python Le langage Python (syntaxe, types primitifs) Les techniques de programmation en Python (programmation impérative, par objets, utilisation des exceptions, modularisation du code) La bibliothèque standard de Python (manipulation de données textuelles, communication par le réseau,...) Indications de mise en œuvre: Cours et Travaux pratiques. UE4 : MODULES «INFORMATIQUE - ADMINISTRATION» DE LA SPECIALITE MESSI MESSI-ADMIN-1 : ADMINISTRATION UNIX Pré-requis : EF-4, notions de shell Objectifs Compétences minimales : installer un système, personnaliser et configurer une installation, utiliser les commandes de base et les commandes d'administration Panorama des systèmes Unix et des distributions Linux Choix et tests du matériel Shell approfondi Shell et compte root Gestion de packages Gestion des utilisateurs SSH PGP/GnuPG Gestion des disques (partitions, gestionnaire de volumes, RAID, SGF) Processus de boot Sauvegarde et restauration Indications de mise en œuvre : Le cours porte sur les systèmes Linux, MacOS X, *BSD, Cygwin et Unix propriétaires. Les TP font une mise en œuvre sur Linux et la distribution Debian GNU/Linux. Shell bash Virtualisation KVM Contenu détaillé de la Licence Professionnelle SIL, spécialité MESSI page 7/11

8 MESSI-ADMIN-2 : ADMINISTRATION LINUX Pré-requis : administration Unix Objectifs - Compétences minimales : vérifier et améliorer la sécurité d un système Linux, installer des logiciels provenant de multiples canaux Gestion du noyau Suivi et correction des failles de sécurité Installation de logiciels et backports Mise à jour de version de distribution Durcissement d un système Indications de mise en œuvre : Distributions Debian GNU/Linux et Ubuntu, utilitaires spécifiques pour suivre la sécurité du système MESSI-ADMIN-3 : ADMINISTRATION WINDOWS Pré-requis : aucun Objectifs Compétences minimales : Le premier objectif de la formation est d'apprendre à optimiser les performances de stations Microsoft Windows et à maîtriser les techniques et outils destinés à assurer un bon niveau de sécurité : installation et configuration des outils spécifiques pour protéger les utilisateurs contre les attaques permettant d outrepasser les protections systèmes et réseaux de type antivirus et pare-feu. Le second objectif sera d'acquérir les compétences et connaissances nécessaires pour mettre en œuvre une infrastructure Windows Server 2012 et Windows Server 2012 R2 dans un environnement d'entreprise. Installation et réinstallation de postes clients Windows, sécurisation et protection (antivirus, sécurisation des média, blocage de fonctionnalités utilisateurs,...) Premiers pas de la gestion centralisée sous Windows, déploiement et maintenance Paramétrage d'un contrôleur de domaine Tâches d'administration courante de Windows Server 2012 telles que la gestion des utilisateurs et des groupes, ou l'accès réseau Planification du déploiement initial des services Windows Server 2012 Installation des rôles et fonctionnalités avec le tableau de bord. Transformation d'un serveur graphique en serveur Core et inversement. Introduction au Powershell Configuration du DNS Gestion des services de domaines Active Directory Gestion des comptes d'utilisateurs et de service et mise en œuvre de l'infrastructure de stratégie de groupe Mise en œuvre de la protection d'accès réseau Optimisation des services de fichiers Mise en œuvre de la gestion des mises à jour Surveillance de Windows Server 2012 Indications de mise en œuvre : Cours et TD/TP Contenu détaillé de la Licence Professionnelle SIL, spécialité MESSI page 8/11

9 MESSI-ADMIN-4 : ADMINISTRATION DE PARCS HETEROGENES Pré-requis : connaissances de l administration de base des systèmes d exploitations (MESSI-ADMIN-1 à 3) Objectifs - Compétences minimales : L intérêt de l hétérogénéité au sein d une entité ne doit pas se faire au détriment de la sécurité, de l intégration et de l expérience de l utilisateur final. Le but de ce module est de comprendre les bases de l hétérogénéité dans un réseau d entreprise et de pouvoir réaliser une intégration harmonieuse de ces différents matériels et systèmes d exploitation. Intégration dans une infrastructure mixte Gestion des utilisateurs : comprendre les mécanismes mis en œuvre dans un environnement hétérogène pour réaliser les correspondances d utilisateur entre les systèmes Gestion des données sur le réseau (disque partagés, services, NAS, cloud) Impression, sauvegarde et restauration Accès et prise en main à distance (SSH, VNC, RDP, x2go ) Utilisation des tablettes/téléphones dans un réseau d entreprise Indications de mise en œuvre : Cours et TD/TP MESSI-ADMIN-5 : FAILLES LOGICIELLES Pré-requis : Techniques fondamentales de programmation, Concepts des OS, Notions élémentaires de sécurité. Objectifs : Connaître les différents types de failles logicielles et leurs exploitations, comment les combler et les prévenir. Comment concevoir/dimensionner un logiciel/système pour limiter les attaques et les défauts. 1. Classification des failles avec des cas d'exploitations. 2. Explications détaillées (avec démonstration) de quelques-unes des failles les plus emblématiques (buffer overflow, injection sql...). 3. Techniques de programmations pour combler et prévenir les failles. 4. Architectures d'applications pour limiter les impacts. 5. Tests préventifs (tests unitaires aux limites et fuzzing). Indications de mise en œuvre : Cours et TD/TP MESSI-SECU-1 : RESEAUX SECURISES UE5 : MODULES «SECURITE» DE LA SPECIALITE MESSI Pré-requis : notions fondamentales des sécurités : réseaux locaux, TCP/IP. Objectifs - Compétences minimales : Maîtrise des notions fondamentales des réseaux sécurisés pour les réseaux locaux Ethernet et TCP/IP. Notions avancées : - Fonctionnement des réseaux locaux : Ethernet, wifi, etc. Contenu détaillé de la Licence Professionnelle SIL, spécialité MESSI page 9/11

10 - Protocoles : ARP, TCP/IP, UDP, IPv6. Sécurité des réseaux : - Faiblesses des réseaux et contres-mesures : principales failles protocolaires, - Principes et usage du chiffrement : WEP/WPA, IPSec, SSH, SSL, VPN, - Filtrage : Firewall, détection d'intrusion Indications de mise en œuvre : Cours et Travaux pratiques. MESSI-SECU-2 : TESTS DE VULNERABILITE ET DE PENETRATION Pré-requis : Aucun Objectifs - Compétences minimales : Savoir mettre en œuvre des tests de vulnérabilité et un audit d'une infrastructure : outils de tests (scripts PHP, SQL,... ), validation et certification, outils d'audit (Nessus) Indications de mise en œuvre : Cours/TP MESSI-SECU-3 : GESTION DES INCIDENTS ET SI DE LA SECURITE Pré-requis : Aucun Objectifs - Compétences minimales : Maîtriser et comprendre les techniques pour la supervision des systèmes et des réseaux : détection d'intrusion, outils de log, administration SNMP, outils de supervision (Nagios), remontée d'alertes. Capacité à traiter et gérer les incidents de sécurité : collecte / analyse des alertes systèmes & envoi des demandes d'intervention (centre d'appel sortant) Indications de mise en œuvre : Cours/TD, études de cas, plateforme expérimentale. MESSI-SECU-4 : INFRASTRUCTURE D'AUTHENTIFICATION Pré-requis : Aucun Objectifs - Compétences minimales : Savoir mettre en œuvre une infrastructure pour l'authentification et la gestion des accès et aux ressources : Infrastructure PKI, Systèmes ouverts, tiers de confiance, gestion et distribution de clés de chifrement. Indications de mise en œuvre : Cours/TP MESSI-SECU-5 : ANALYSE DE LA SECURITE ET DE LA VIE PRIVEE LIEES AU WI-FI Pré-requis : Bases de la sécurité (MESSI-ENV-5) et réseaux sécurisés (MESSI-SECU-1) Objectifs - Compétences minimales : Ce module s intéresse à plusieurs facettes de la sécurité et du respect de la vie privée au sein des réseaux, avec une orientation très pratique. Nous aborderons en particulier les risques associés aux réseaux Wi-Fi : les attaques sur les systèmes de chiffrement (WEP, WPA), les attaques de type "evil-twin" et les fuites de données personnelles sur les canaux radio. Nous nous intéresserons également aux risques associés aux applications mobiles, en particulier sous l angle de la vie privée (attaques Man-in-the-middle, applications indiscrètes, modèle de sécurité). Mécanismes de base de Wi-Fi et des protocoles de sécurité (WEP, WPA) Capture de trafic Wi-Fi et observation des failles de sécurité Contenu détaillé de la Licence Professionnelle SIL, spécialité MESSI page 10/11

11 Simulation de l'attaque d'un réseau sécurisé (WEP, WPA) par injection de trafic Applications mobiles et vie privée Indications de mise en œuvre : Cours et TD/TP avec utilisation d'une plate-forme expérimentale dédiée. MESSI-SECU-6 : SECURISATION DES ARCHITECTURES D'HEBERGEMENT Pré-requis : MESSI ADMIN-1 et MESSI-ADMIN-2 Objectifs - Compétences minimales : Maîtriser la sécurisation des architectures d'hébergement de services : architectures pour la sécurité : firewall, DMZ, proxy, filtres ; infrastructure de lutte contre la compromission des flux : serveurs de réparation, anti-virus, anti-spam répartition de charge : utilisation du "cloud" pour prendre en charge les pics de trafic Indications de mise en œuvre : Cours/TP Contenu détaillé de la Licence Professionnelle SIL, spécialité MESSI page 11/11

LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS

LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS Contenu détaillé de la spécialité : SIMO : SYSTEMES D'INFORMATION, METHODES ET OUTILS (ASSISTANT CHEF DE PROJET INFORMATIQUE) Contenu détaillé

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Administrateur Système et Réseau

Administrateur Système et Réseau Titre professionnel : Reconnu par l Etat de niveau II (Bac), inscrit au RNCP (arrêté du 28/01/09, J.O. n 32 du 07/02/09) (53 semaines) page 1/7 Unité 1 : Gestion du poste de travail 4 semaines Module 1

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Réseaux Entreprise 2 ans 139 jours Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC

Plus en détail

Calendrier des Formations

Calendrier des Formations Systèmes et Réseaux IPV6 980,00 HT Jan. Fév. Mar. Avr. Mai Juin Jui. Août Sept. Oct. Nov. Déc. Comprendre IPV6 et explorer les méthodes pour migrer 14-15 23-24 1-2 26-27 Configuration et Maintenance des

Plus en détail

CONDUITE & GESTION DE PROJET

CONDUITE & GESTION DE PROJET LES THEMES DU PROGRAMME PEDAGOGIQUE CONDUITE & GESTION DE PROJET Techniques de gestion de projets Connaître le rôle d un chef de projet dans la conduite de projet. Les méthodes, les techniques et les outils

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA FORMATIONS 2015 2016 GOUVERNANCE SI Nos formations Types de formation Nos sessions de formations s adresse à tous les professionnels. Deux types de formations vous sont proposés: - séminaires de formations

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411 Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen

Plus en détail

SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2

SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2 Réseaux et Sécurité SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2 Réf: SEA Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce stage avancé vous permettra de mesurer le niveau de sécurité de votre système

Plus en détail

Windows Server 2012 Administration

Windows Server 2012 Administration Généralités 1. Introduction 11 2. Le gestionnaire de serveur 11 2.1 Création d un groupe de serveurs 19 2.2 Installation d un rôle à distance 21 2.3 Suppression du groupe de serveurs 22 3. Serveur en mode

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

CONTENU PEDAGOGIQUE LPIC-1 (LPI 101 et LPI 102)

CONTENU PEDAGOGIQUE LPIC-1 (LPI 101 et LPI 102) CONTENU PEDAGOGIQUE LPIC-1 (LPI 101 et LPI 102) Prérequis : Avoir les connaissances de base du fonctionnement de Linux et les systèmes d'exploitation Objectifs : Le premier niveau de certification Linux

Plus en détail

Licence Professionnelle Systèmes Informatiques & Logiciels

Licence Professionnelle Systèmes Informatiques & Logiciels Licence Professionnelle Systèmes Informatiques & Logiciels Contenu détaillé des trois spécialités : MIAM 3IS MESSI : Métiers de l'internet et des Applications Multimédias : Ingénierie, Intégration, Interopérabilité

Plus en détail

Cours 20411D Examen 70-411

Cours 20411D Examen 70-411 FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ASI) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ASI) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Systèmes Informatiques 127 jours Ce certificat de Qualification Professionnelle (ou CQP ASI) fait partie des actions collectives du FAFIEC

Plus en détail

CQP ADMINISTRATEUR DE BASES DE DONNÉES (ABD) ----------------------------------------------------------------------------------------------------

CQP ADMINISTRATEUR DE BASES DE DONNÉES (ABD) ---------------------------------------------------------------------------------------------------- ORGANISME REFERENCE STAGE : 26587 20 rue de l Arcade 75 008 PARIS CONTACT Couverture : M. Frédéric DIOLEZ Paris, Lyon, Bordeaux, Rouen, Toulouse, Marseille, Tél. : 09 88 66 17 40 Strasbourg, Nantes, Lille,

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

FICHE DESCRIPTIVE LPIC-1 (LPI 101 et LPI 102)

FICHE DESCRIPTIVE LPIC-1 (LPI 101 et LPI 102) Prérequis : FICHE DESCRIPTIVE LPIC-1 (LPI 101 et LPI 102) Avoir les connaissances de base du fonctionnement de Linux et les systèmes d'exploitation Objectifs : Le premier niveau de certification Linux

Plus en détail

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques) ANNEXE VII-1 : modèle d attestation de respect du cahier des charges pour l épreuve E4 (parcours SISR) BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2014 CONTRÔLE DE L ENVIRONNEMENT TECHNOLOGIQUE

Plus en détail

NIMBUS TRAINING. Unix, Linux mise en oeuvre. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

NIMBUS TRAINING. Unix, Linux mise en oeuvre. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation Unix, Linux mise en oeuvre Déscription : Découvrir Linux de façon progressive et efficace. Cette approche originale présente une sélection rigoureuse mais néanmoins complète des connaissances essentielles

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet IFACI

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet IFACI HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet IFACI Prestation sécurité Benjamin Arnault Matthieu Hentzien Benjamin

Plus en détail

Programme de la licence informatique, université de Caen http://www.info.unicaen.fr

Programme de la licence informatique, université de Caen http://www.info.unicaen.fr Programme de la licence informatique, université de Caen http://www.info.unicaen.fr Unité Systèmes d'information CM : 45h - TD : 60h - TP : 12h - Coeff 2 Systèmes de Gestion de Bases de Données Modéliser

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

Descriptif de module. Page Nabil Ouerhani

Descriptif de module. Page Nabil Ouerhani RS430.100.15. 1/9 La description de module définit les conditions cadres du déroulement de l enseignement des matières du module. Filière(s) Orientation Public Informatique (INF) Développement Logiciel

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

INFORMATIQUE ET SYSTEMES D INFORMATION

INFORMATIQUE ET SYSTEMES D INFORMATION INFORMATIQUE ET SYSTEMES D INFORMATION VOS CONTACTS : Sandrine LIEBART Conseillère Formation Génie Technique et Ecologique, Systèmes d'information Géographique sandrine.liebart@cnfpt.fr Sylviane BOUGEROLLE

Plus en détail

Jonathan BLANC David GERBAULET Julien MANUEL David NEMBROT Simon PACHY Dimitri TSIOPOULOS

Jonathan BLANC David GERBAULET Julien MANUEL David NEMBROT Simon PACHY Dimitri TSIOPOULOS Jonathan BLANC David GERBAULET Julien MANUEL David NEMBROT Simon PACHY Dimitri TSIOPOULOS SOMMAIRE Le projet Candide SA Contexte Objectifs Organisation C.A.S.T.R.I Déploiement des outils d audit Synthèse

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

Cible de Sécurité rweb4. Certification Sécurité de Premier Niveau

Cible de Sécurité rweb4. Certification Sécurité de Premier Niveau Cible de Sécurité rweb4 Certification Sécurité de Premier Niveau Version 1.3 26 Février 2013 Table des Matières 1. Identification... 3 1.1 Identification de la cible de sécurité... 3 1.2 Identification

Plus en détail

Phase 1 : Introduction 1 jour : 31/10/13

Phase 1 : Introduction 1 jour : 31/10/13 Programme de formation Agence Nord Armand DISSAUX Tel. 03 59 39 13 42 Mob. 06 72 48 13 12 @ adissaux@capensis.fr Session Linux 31 Octobre au 20 Décembre 2013 (31 jours soient 232h30) Phase 1 : Introduction

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence"

COURS DE FORMATION Dans le cadre du  Réseau des Centres d'excellence COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence" Tunis Tunisie du 28 Septembre au 09 Octobre 2009 Organisé par: la Conférence des Nations Unies sur le Commerce et le Développement

Plus en détail

Présentation du Programme Régional de Formations Qualifiantes

Présentation du Programme Régional de Formations Qualifiantes Présentation du Programme Régional de Formations Qualifiantes Le Programme Régional de Formations Qualifiantes (PRFQ) a pour objectif d aider les ligériens à accéder et à se maintenir dans un emploi durable

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Bourse de l emploi Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Deux (02) Ingénieurs Sécurité Système d Information Direction Qualité, Méthodes

Plus en détail

201-8F4-ST Mathématiques appliquées à l informatique

201-8F4-ST Mathématiques appliquées à l informatique DESCRIPTION DES COURS DE FORMATION SPÉCIFIQUE TECHNIQUES DE L INFORMATIQUE (420.A0) 201-8F4-ST Mathématiques appliquées à l informatique Préalable : Mathématique TS ou SN 5 e ou équivalent Ce cours a pour

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Université Kasdi Merbah Ouargla Master RCS Octobre 2014 Département Informatique 1 Master RCS 1 Sécurité informatique Organisation du cours Ce cours a pour but de présenter les fondements

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

Gestionnaire de réseaux Linux et Windows

Gestionnaire de réseaux Linux et Windows Gestionnaire de réseaux Linux et Windows LEA.A6, version 2012 Information : (514) 376-1620, poste 7388 Programme de formation Type de sanction Attestation d études collégiales permettant de cumuler 51

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

INFORMATIQUE & WEB. PARCOURS CERTIFICAT PROFESSIONNEL Programmation de sites Web. 1 an 7 MODULES. Code du diplôme : CP09

INFORMATIQUE & WEB. PARCOURS CERTIFICAT PROFESSIONNEL Programmation de sites Web. 1 an 7 MODULES. Code du diplôme : CP09 INFORMATIQUE & WEB Code du diplôme : CP09 Passionné par l informatique et le web, vous souhaitez obtenir une certification dans un domaine porteur et enrichir votre CV? PARCOURS CERTIFICAT PROFESSIONNEL

Plus en détail

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie Introduction à Exchange 1. Présentation d'exchange 17 1.1 La messagerie au sein de l entreprise 17 1.2 L évolution des plateformes Exchange 18 2. Introduction à Exchange 2O13 23 2.1 Contribution aux métiers

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

SQL Server, MySQL, Toad (client MySQL), PowerAMC (modélisation) Proxy SLIS

SQL Server, MySQL, Toad (client MySQL), PowerAMC (modélisation) Proxy SLIS ANNEXE VII-1 : modèle d attestation de respect du cahier des charges pour l épreuve E4 (parcours SISR) BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2015 CONTRÔLE DE L ENVIRONNEMENT TECHNOLOGIQUE

Plus en détail

LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES ET LOGICIELS

LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES ET LOGICIELS LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES ET LOGICIELS Développement et Administration Internet et Intranet Niveau d accès : Titulaire d un DUT informatique ou diplôme équivalent. Sélection sur dossier

Plus en détail

Alpha PRIMO 58 boulevard baron du Marais 42300 Roanne 04 77 78 41 86 / 06 89 20 53 10 www.alphaprimo.fr / contact@alphaprimo.fr

Alpha PRIMO 58 boulevard baron du Marais 42300 Roanne 04 77 78 41 86 / 06 89 20 53 10 www.alphaprimo.fr / contact@alphaprimo.fr Alpha PRIMO 58 boulevard baron du Marais 42300 Roanne 04 77 78 41 86 / 06 89 20 53 10 / Du lundi au samedi sur rendez-vous. Le BTS Informatique par alternance BTS SIO Services informatiques aux organisations

Plus en détail

Administration Système

Administration Système Administration Système 2015-2016 Sylvain Cherrier cherrier@u-pem.fr 2014- Développé par Sylvain Cherrier Merci à François Sauterey droits réservés reproduction interdite Bibliographie Les clés de l'administration

Plus en détail

BACHELOR ARCHITECTURE LOGICIELLE

BACHELOR ARCHITECTURE LOGICIELLE BACHELOR ARCHITECTURE LOGICIELLE Objectifs Le Bachelor en Architecture Logicielle permet aux étudiants d acquérir des compétences très opérationnelles tout en se préparant à une poursuite d études dans

Plus en détail

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012 Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

INFORMATIQUE ET SYSTEMES D INFORMATION

INFORMATIQUE ET SYSTEMES D INFORMATION INFORMATIQUE ET SYSTEMES D INFORMATION VOS CONTACTS : Sandrine LIEBART Conseillère Formation Génie Technique et Ecologique, Systèmes d'information Géographique sandrine.liebart@cnfpt.fr Christine JOLLY

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

Catalogue des Formations. Gama Core

Catalogue des Formations. Gama Core Catalogue des Formations Gama Core Présentation Notre mission est de développer des solutions personnalisées en tirant parti de la puissance des technologies open source. Les Solutions Open Source sont

Plus en détail

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h Référentiel ASUR UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) 30h MCcep = Conduite et évaluation de projets 34h Session 4 Les systèmes de

Plus en détail

CQP Développeur Nouvelles Technologies (DNT)

CQP Développeur Nouvelles Technologies (DNT) ORGANISME REFERENCE STAGE : 26572 20 rue de l Arcade 75 008 PARIS CONTACT Couverture géographique : M. Frédéric DIOLEZ Bordeaux, Rouen, Lyon, Toulouse, Marseille Tél. : 09 88 66 17 40 Nantes, Lille, Strasbourg,

Plus en détail

FORMATION RESEAUX INITIATION + APPROFONDISSEMENT

FORMATION RESEAUX INITIATION + APPROFONDISSEMENT FORMATION RESEAUX INITIATION + APPROFONDISSEMENT Aziz Da Silva WWW.AZIZDASILVA.NET Sommaire du Document Formation Réseaux Initiation + Approfondissement... 2 Profils Stagiaires et Prérequis... 2 Prérequis

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2010

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2010 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2010 Les webshells, ou comment ouvrir les portes de son réseau?

Plus en détail

Programme Formation INES

Programme Formation INES Programme Formation INES Le cheminement des données de l'abonné à un serveur sur Internet Infrastructures et protocoles. Objectifs et présentation L'objectif principal est d'acquérir les connaissances

Plus en détail

Ingénierie Systèmes, Réseaux et Sécurité

Ingénierie Systèmes, Réseaux et Sécurité Ingénierie Systèmes, Réseaux et Sécurité Administration des systèmes Configurer et gérer les services de domaines Active Directory Objectif : apprendre à installer et configurer les contrôleurs de domaine,

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Programme de la 3ème année

Programme de la 3ème année Programme de la 3ème année de la licence informatique Recopié du Syllabus L3 Informatique. 2003-2004 (UPS Toulouse) Algorithmes, Types de données et preuves (84h) Objectif : Approfondir l'algorithmique

Plus en détail

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur Introduction 1. Organisation du livre 11 2. Généralités sur Windows Server 20 12 3. Présentation des nouveautés 12 3.1 Le rôle ADCS (Active Directory Certificate Services) 12 3.2 Le rôle ADDS (Active Directory

Plus en détail

Windows Server 2012 R2 Configuration des services avancés - Préparation à la certification MCSA - Examen 70-412

Windows Server 2012 R2 Configuration des services avancés - Préparation à la certification MCSA - Examen 70-412 Avant-propos À propos de ce livre A. Avant-propos 16 1. À propos du livre 16 B. Conditions requises 17 1. Niveau/connaissances 17 2. Certifications précédentes 17 3. Matériel nécessaire pour les travaux

Plus en détail

LINUX - ADMINISTRATION PROGRAMME DE FORMATION

LINUX - ADMINISTRATION PROGRAMME DE FORMATION LINUX - ADMINISTRATION Objectifs : Cette formation a pour objectif de vous apprendre les éléments de base de l'administration en commençant par un rappel des commandes de bases et l'apprentissage de la

Plus en détail

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils Introduction 1. Préambule 15 2. Décryptage d une attaque réussie 17 3. Décryptage de contre-mesures efficaces 18 3.1 Analyse de risques réels 18 3.2 Considérations techniques 19 3.3 Considérations de la

Plus en détail

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 INTRODUCTION Ce cours apprend aux stagiaires comment installer, configurer et administrer SharePoint, ainsi que gérer et surveiller

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09 AISL - Architecture et Intégration des Systèmes Logiciels - 2011-2012 webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09 Administrer un serveur et

Plus en détail

DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE

DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE Sommaire Description du réseau GSB... 2 Réseau GSB original... 2 Réseau GSB utilisé en PPE... 2 Liste des s de l'infrastructure... 3 Implémentation

Plus en détail

Le laboratoire Galaxy Swiss Bourdin (GSB)

Le laboratoire Galaxy Swiss Bourdin (GSB) Le laboratoire Galaxy Swiss Bourdin (GSB) Page 0 PROJET D ETUDE SUR LA MISE EN PLACE D UN Travail effectué par : LARANT Wilfried LEMAITRE Florian COMOTTI Arnaud Page 1 Table des matières I. Objectif...

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

Master CCI. Compétences Complémentaires en Informatique. Livret de l étudiant

Master CCI. Compétences Complémentaires en Informatique. Livret de l étudiant Master CCI Compétences Complémentaires en Informatique Livret de l étudiant 2014 2015 Master CCI Le Master CCI (Compétences Complémentaires en Informatique) permet à des étudiants de niveau M1 ou M2 dans

Plus en détail

Groupe 1 : Équipe défense. ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François

Groupe 1 : Équipe défense. ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François Groupe 1 : Équipe défense ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François Plan de la présentation Présentation du sujet Organisation de l équipe Planification du projet

Plus en détail

Cours 20410D Examen 70-410

Cours 20410D Examen 70-410 FORMATION PROFESSIONNELLE Cours 20410D Examen 70-410 Installing and Configuring Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE Thématique : Réseaux et télécommunications Rubrique : Réseaux - Télécommunications... 2 1 SOMMAIRE Rubrique : Réseaux - Télécommunications Evolution et perspective des réseaux et télécommunications...

Plus en détail

FORMATION WS0802 CONFIGURATION, GESTION ET MAINTENANCE DES SERVEURS WINDOWS SERVER 2008

FORMATION WS0802 CONFIGURATION, GESTION ET MAINTENANCE DES SERVEURS WINDOWS SERVER 2008 FORMATION WS0802 CONFIGURATION, GESTION ET MAINTENANCE DES SERVEURS WINDOWS SERVER 2008 Contenu de la formation WS0802 Config., gestion, maintenance des serveurs Windows Server 2008 Page 1 sur 5 I. Généralités

Plus en détail

Date : 29/10/2015 Version : v 0.4 IDENTIFICATION DU POSTE. Intégrateur d applications Administrateur d outils A ou contractuel de droit public

Date : 29/10/2015 Version : v 0.4 IDENTIFICATION DU POSTE. Intégrateur d applications Administrateur d outils A ou contractuel de droit public FICHE DE DESCRIPTION DE POSTE DIRECTION DE L INFORMATION LEGALE ET ADMINISTRATIVE TITULAIRE DU POSTE Nom : Prénom : RESPONSABLE HIERARCHIQUE DIRECT Nom : Aziz Prénom : Bénédicte Visa : Visa : Date : 29/10/2015

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail