Tele-Lab - virtual IT Security Lab
|
|
- Émilien Fournier
- il y a 8 ans
- Total affichages :
Transcription
1 Tele-Lab - virtual IT Security Lab LLP-LdV-TOI-2009-LT
2 Information sur le projet Titre: Code Projet: Année: 2009 Type de Projet: Statut: Pays: Accroche marketing: Résumé: Tele-Lab - virtual IT Security Lab LLP-LdV-TOI-2009-LT-0037 Projets de transfert d'innovation Accordé LT-Lituanie Télé-Lab est un laboratoire de sécurité informatique virtuel et fournit un outil d'apprentissage en ligne vraiment avancé. Les étudiants et autres personnes intéressées à avoir les mains sur les expériences pratiques dans la sécurité TI dans les questions pertinentes peuvent apprendre et expérimenter diverses techniques et méthodes pour la protéger des systèmes et des informations numériques. Récemment, la sensibilisation en matière de sécurité informatique est devenue une grande chose - non seulement pour entreprises. Campagnes pour les étudiants essaient de mettre en évidence l'importance de la sécurité des TI, même dans de l'utilisateur début des années. Pratiques communes en matière d'éducation de sécurité - comme on le voit dans les cours d'informatique à la universités - se composent principalement de la littérature et les conférences. Dans le meilleur des cas, l'établissement d'enseignement offre stages pratiques dans un laboratoire dédié ordinateur isolé. En outre, il ya plus ou moins interactive applications e-learning autour. La plupart des offres existantes ne peut rien faire de plus de répandre des connaissances théoriques ou des informations de base. Description: Le Tele-Lab projet fournit un nouvel système d'e-learning pour la formation de sécurité pratiques dans le WWW et hérite des caractéristiques positives de laboratoires de sécurité hors ligne. Le Tele-Lab serveur consiste essentiellement en un système Web de tutorat et un environnement de formation construit des machines virtuelles. Le système de soutien scolaire propose trois types de contenus: les chapitres de l'information, des introductions à la sécurité et des outils des hackers et, enfin, des exercices pratiques. La concentration sur les outils de hacker est respectives au paradigme de l'enseignement offensive réalisée dans Tele-Lab. Thèmes: Sectors: Types de Produit: Information sur le produit: *** TIC *** Enseignement supérieur ** Formation tout au long de la vie ** Entreprise, TPE, PME * Divers * Formation ouverte et à distance *** Enseignement ** Information et Communication * Activités Spécialisées, Scientifiques Et Techniques Matériel d'apprentissage Site Internet Enseignement à distance Méthodes d'évaluation Symmetric Encryption - En savoir plus sur la cryptographie et de chiffrement symétrique. Exercices de cryptage des messages / déchiffrement utilisant GnuPG. Public-Key Encryption - Exercice comment utiliser GunPG et OpenSSL pour créer des paires de clés et certificates.exercise chiffrer et de signer avec les deux outils. Secure - En savoir plus sur les normes de sécurité , SMIME et OpenPGP.Exercise signature et le cryptage des messages via le client de messagerie Mozilla Thunderbird et Enigmail utilisant SMIME (PGP) tools. Mot de passe basé sur l'authentification - En savoir plus sur la sécurité de passe et l'exercice de décodage des mots de passe avec le John-the-pirate Ripple. Contrôle d'accès - Démontrer comment les mécanismes de contrôle d'accès sous Linux ne sont pas respectées par Buffer Overflow. Port Scan - s'exercer à trouver des services sur l'hôte cible avec Nmap et fermer les services inutiles. Firewalls - Exercice de configurer un filtre de paquets iptables et la mise en place 2
3 Information sur le projet Page Web du projet: d'un firewall sous Linux. Détection d'intrusion - l'exercice d'établissement en place l'ids Snort program.detecting attaques à partir des fichiers log de Snort. Balayage de sécurité - Exercice de scanner le serveur cible pour obtenir des systèmes vulnerabilities.patching en place de systèmes ou de fermer des services vulnérables. Man-in-the-Middle - Démontrer comment l'homme-in-the-middle attaques compromettre les sessions SSL. WLAN Security - En savoir plus sur renifleurs liées WEP et des craquelins
4 Contractant du projet Nom: Ville: Pays/Région: Pays: Type d'organisation: Site Internet: Vilnius Gediminas Technical University Vilnius Lietuva LT-Lituanie Université/école supérieure spécialisée/academie Personne de contact Nom: Adresse: Ville: Pays: Téléphone: Fax: Site internet: Egle Svedaite Sauletekio av. 11 Vilnius LT-Lituanie Egle@fmf.vgtu.lt 4
5 Coordinateur Nom: Ville: Pays/Région: Pays: Type d'organisation: Site Internet: Vilnius Gediminas Technical University Vilnius Lietuva LT-Lituanie Université/école supérieure spécialisée/academie Personne de contact Nom: Adresse: Ville: Pays: Téléphone: Fax: Site internet: Egle Svedaite Sauletekio av. 11 Vilnius LT-Lituanie Egle@fmf.vgtu.lt 5
6 Partenaire Partner 1 Nom: Ville: Pays/Région: Pays: Type d'organisation: Site Internet: AMALGAMA INFORMATION MANAGEMENT LTD Nicosia Kypros / Kibris CY-Chypre Entreprise de petite et de moyenne taille (jusqu'à 250 employés) Partner 2 Nom: Ville: Pays/Région: Pays: Type d'organisation: Site Internet: nsoft, JSC Vilnius Lietuva LT-Lituanie Entreprise de petite et de moyenne taille (jusqu'à 250 employés) Partner 3 Nom: Ville: Pays/Région: Pays: Type d'organisation: Site Internet: Hasso-Plattner-Institut fur Softwaresystemtechnik GmbH Potsdam Berlin DE-Allemagne Université/école supérieure spécialisée/academie 6
7 Produits Laboratory beta version Quality rating and evaluation reports Strategical plan for future cooperation Logotype of the project Localized user manuals Web site of the project New teaching material and methodology Video about Tele-Lab Paper - Brochures about Tele Lab Article about Tele-Lab and ES members 7
8 Produit 'Laboratory beta version' Titre: Laboratory beta version Type de Produit: Site Internet Texte marketing: Description: Laboratory beta version vgtu.telelab.lt Cible: Students, teachers Résultat: Domaine d'application: Adresse du site Internet: Langues de produit: anglais grec moderne allemand lituanien 8
9 Produit 'Quality rating and evaluation reports' Titre: Quality rating and evaluation reports Type de Produit: Méthodes d'évaluation Texte marketing: Description: The main report of quality and evaluation of transfered virtual IT lab and manuals, methodology. Cible: All Partners Résultat: Domaine d'application: Adresse du site Internet: Langues de produit: anglais 9
10 Produit 'Strategical plan for future cooperation' Titre: Strategical plan for future cooperation Type de Produit: Programme/curriculum Texte marketing: Description: Public availability of Telelab, further improvements of the system Cible: All partners Résultat: Domaine d'application: Adresse du site Internet: Langues de produit: anglais 10
11 Produit 'Logotype of the project' Titre: Logotype of the project Type de Produit: Autres Texte marketing: Description: The brand of the project, symbol Cible: All partners Résultat: Domaine d'application: Adresse du site Internet: Langues de produit: 11
12 Produit 'Localized user manuals' Titre: Localized user manuals Type de Produit: Autres Texte marketing: Description: Localized user manuals were created in order to have end-users, lecturers and administrators easily access and learn how to use the system according to various quality of knowledge and cultural habits Cible: All participants Résultat: Domaine d'application: Adresse du site Internet: Langues de produit: allemand anglais lituanien grec moderne 12
13 Produit 'Web site of the project' Titre: Web site of the project Type de Produit: Site Internet Texte marketing: Description: Web site of the project with presented partners, consortium, aims, goals. The widely accessible presentation of the project Cible: All participants Résultat: Domaine d'application: Adresse du site Internet: telelab.vgtu.lt Langues de produit: allemand anglais lituanien grec moderne 13
14 Produit 'New teaching material and methodology' Titre: New teaching material and methodology Type de Produit: Autres Texte marketing: Description: Creating new material for new study programs and new methodology, working with new system like virtual security laboratory Cible: All participants Résultat: Domaine d'application: Adresse du site Internet: Langues de produit: anglais lituanien grec moderne allemand 14
15 Produit 'Video about Tele-Lab' Titre: Video about Tele-Lab Type de Produit: Film Texte marketing: Description: Video clip about the working specifics of the system Cible: All participants Résultat: Domaine d'application: Adresse du site Internet: Langues de produit: 15
16 Produit 'Paper - Brochures about Tele Lab' Titre: Paper - Brochures about Tele Lab Type de Produit: Autres Texte marketing: Description: Brochures about Tele-Lab virtual security laboratory to give away at conferences, meetings and so on Cible: All participants Résultat: Domaine d'application: Adresse du site Internet: Langues de produit: lituanien anglais allemand grec moderne 16
17 Produit 'Article about Tele-Lab and ES members' Titre: Article about Tele-Lab and ES members Type de Produit: Autres Texte marketing: Description: Articles in various sources of media about the system and project Cible: All participants Résultat: Domaine d'application: Adresse du site Internet: Langues de produit: allemand grec moderne anglais lituanien 17
18 Événements workshop Date Description workshop Cible Public Informations de contact Événement non public Vilnius Date et lieu Meeting for system analyses Date Description Meeting for system analyses Cible Public Informations de contact Événement non public Potsdame Date et lieu Meeting for system analyses Date Description Meeting for system analyses Cible Public Informations de contact Événement non public Stambul Date et lieu 18
19 Événements initial meeting Date Description initial meeting Cible Public Informations de contact Événement non public Vilnius Date et lieu 3rd meeting Date Description 3rd meeting Cible Public Informations de contact Événement non public Nycosia Date et lieu Meeting for system analyses Date Description Meeting for system analyses Cible Public Informations de contact Événement non public Berlin Date et lieu 19
20 Événements Review meeting Date Description Review meeting Cible Public Informations de contact Événement non public Berling Date et lieu initial meeting Date Description initial meeting Cible Public Informations de contact Événement non public Vilnius Date et lieu 20
iqtool - Outil e-learning innovateur pour enseigner la Gestion de Qualité au niveau BAC+2
iqtool - Outil e-learning innovateur pour enseigner la Gestion de Qualité au niveau BAC+2 134712-LLP-2007-HU-LEONARDO-LMP 1 Information sur le projet iqtool - Outil e-learning innovateur pour enseigner
Plus en détailPeTEX Plateforme pour e-learning et expérimentation télémétrique
PeTEX Plateforme pour e-learning et expérimentation télémétrique 142270-LLP-1-2008-1-DE-LEONARDO-LMP 1 Information sur le projet Titre: Code Projet: Année: 2008 Type de Projet: Statut: Accroche marketing:
Plus en détailEuropean Manger for Foreign Trade - Export / Import (EMfEI)
European Manger for Foreign Trade - Export / Import (EMfEI) DE/09/LLP-LdV/TOI/147244 1 Information sur le projet Titre: Code Projet: Année: 2009 Type de Projet: Statut: Accroche marketing: European Manger
Plus en détailLe jeu d'apprentissage
Le jeu d'apprentissage UK/07/LLP-LdV/TOI-009 1 Information sur le projet Titre: Code Projet: Le jeu d'apprentissage UK/07/LLP-LdV/TOI-009 Année: 2007 Type de Projet: Statut: Accroche marketing: Résumé:
Plus en détailLa suite collaborative "Multimedia Conference" proposée par Orange Business Services
La suite collaborative "Multimedia Conference" proposée par Orange Business Services Orange Labs Christian COLLETTE, Recherche & Développement 26 juin 2008, présentation à l'ecole Polytechnique Les outils
Plus en détailSELF EVALUATION IN KONYA REGION
SELF EVALUATION IN KONYA REGION 2008-1-TR1-LEO05-03199 1 Information sur le projet Titre: Code Projet: Année: 2008 Type de Projet: Statut: Accroche marketing: SELF EVALUATION IN KONYA REGION 2008-1-TR1-LEO05-03199
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailCERTIFICATION DE LA FONCTION TUTORALE: vers une définition de l'assurance qualité en matière de tutorat dans le champde l'éducation/ formation
CERTIFICATION DE LA FONCTION TUTORALE: vers une définition de l'assurance qualité en matière de tutorat dans le champde l'éducation/ formation 2012-1-FR1-LEO05-34215 http://www.adam-europe.eu/adam/project/view.htm?prj=10689
Plus en détailTom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!
Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des
Plus en détailLa formation interculturelle des infirmières en Europe
La formation interculturelle des infirmières en Europe UK/10/LLP-LdV/TOI-386 http://www.adam-europe.eu/adam/project/view.htm?prj=6699 1 Information sur le projet Titre: Code Projet: La formation interculturelle
Plus en détailEnseignement Vocationnel sur les Operations de Business to Business
Enseignement Vocationnel sur les Operations de Business to Business 2009-1-TR1-LEO05-08630 1 Information sur le projet Titre: Code Projet: Enseignement Vocationnel sur les Operations de Business to Business
Plus en détailGEIDE MSS /IGSS. The electronic document management system shared by the Luxembourg
GEIDE MSS /IGSS The electronic document management system shared by the Luxembourg Social Security Ministry and IGSS Introduction: The administrative context IGSS missions Legal and international affairs
Plus en détailFiche descriptive de module
Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,
Plus en détailSMALL CITY COMMERCE (EL PEQUEÑO COMERCIO DE LAS PEQUEÑAS CIUDADES)
CIUDADES) ES/08/LLP-LdV/TOI/149019 1 Project Information Title: Project Number: SMALL CITY COMMERCE (EL PEQUEÑO COMERCIO DE LAS PEQUEÑAS CIUDADES) ES/08/LLP-LdV/TOI/149019 Year: 2008 Project Type: Status:
Plus en détailRéseaux Privés Virtuels
Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du
Plus en détail«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Plus en détailCATALOGUE DES FORMATIONS SECURITE INFORMATIQUE
Janvier 2013 Décembre CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Certifications Sécurité EC-Council Séminaires Renforcement des Capacités Training Day : Initiation à la Sécurité Informatique Tél :
Plus en détailOWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI
OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est
Plus en détailInstructions Mozilla Thunderbird Page 1
Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 4+ du produit Riverbed Steelhead Appliance v4.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailface à la sinistralité
Le logiciel libre face à la sinistralité Jean-Marc Boursot Ankeo 2005 - reproduction interdite Le logiciel libre face à la sinistralité Présentation Le rapport du Clusif Quelques
Plus en détailSÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE
Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications
Plus en détailFonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
Plus en détailVERS L EXCELLENCE DANS LA FORMATION PROGRAMME D APPUI A LA QUALITE AMELIORATION SUPERIEUR DE LA QUALITE DE L ENSEIGNEMENT TITRE DU PROJET
PROGRAMME D APPUI A LA QUALITE AMELIORATION DE LA QUALITE DE L ENSEIGNEMENT SUPERIEUR TITRE DU PROJET VERS L EXCELLENCE DANS LA FORMATION ETABLISSEMENT GESTIONNAIRE DU PROJET ISET DE NABEUL JUILLET 2009
Plus en détailBusiness Process Modelling for Governance SPICE & Internal Financial Control
Business Process Modelling for Governance SPICE & Internal Financial Control 2010-1-HU1-LEO05-00036 http://www.adam-europe.eu/adam/project/view.htm?prj=6635 1 Information sur le projet Titre: Code Projet:
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailRÉSUMÉ DE THÈSE. L implantation des systèmes d'information (SI) organisationnels demeure une tâche difficile
RÉSUMÉ DE THÈSE L implantation des systèmes d'information (SI) organisationnels demeure une tâche difficile avec des estimations de deux projets sur trois peinent à donner un résultat satisfaisant (Nelson,
Plus en détailPM4WAT - Maintenance préventive pour des réseaux d'utilité de l'eau
PM4WAT - Maintenance préventive pour des réseaux d'utilité de l'eau 502419-LLP-1-2009-1-GR-LEONARDO-LMP 1 Information sur le projet Titre: Code Projet: Année: 2009 Type de Projet: Statut: Pays: Accroche
Plus en détailPrésentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider
Plus en détailAtelier Sécurité / OSSIR
Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions
Plus en détailServeur mail sécurisé
Serveur mail sécurisé CROUVEZIER - FOLTZ - HENRIOT - VOISINET IUT Charlemagne Nancy Sommaire Introduction Serveur mail Chiffrement Mise en place Solutions alternatives Conclusion 2 Sécuriser ses mails?
Plus en détailSécurité de l'information
Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailREMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION
REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION THÈSE N O 2388 (2001) PRÉSENTÉE AU DÉPARTEMENT D'INFORMATIQUE ÉCOLE POLYTECHNIQUE FÉDÉRALE
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailProxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailLinux sécurité des réseaux
Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.
Plus en détailAlexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr
M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec
Plus en détailCOPYRIGHT 2014 ALCATEL-LUCENT. ALL RIGHTS RESERVED.
FONDATION ALCATEL-LUCENT: APPORT DES ENTREPRISES DES TIC DANS LES COMMUNAUTÉS TIC & RSE un duo gagnant pour le développement entrepreneurial en Afrique Mars 2015 UN MONDE ULTRA CONNECTÉ Carte des réseaux
Plus en détailLe projet WIKIWATER The WIKIWATER project
Le projet WIKIWATER The WIKIWATER project Eau et assainissement pour tous Water and sanitation for all Faire connaitre facilement les moyens techniques, financiers, éducatifs ou de gouvernance pour faciliter
Plus en détailSécurité des applications Retour d'expérience
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon
Plus en détail<http://www.2le.net> <http://www.ankeo.com>
Sécurité et logiciels libres Sébastien Heitzmann - Jean-Marc Boursot 2LE, Ankeo 2002 - reproduction interdite Sécurité et logiciels libres Présentation des sociétés
Plus en détailTutoriel sur Retina Network Security Scanner
Département de Mathématiques Informatique Master 2 RIP filière «Réseaux» Cours «Sécurité des réseaux et des contenus multimédia» Responsable du module : Mr Osman SALEM Tutoriel sur Retina Network Security
Plus en détailOutil d aide à la vente
Outil d aide à la vente Datacenter & Virtualisation Serveurs applicatifs Sécurité Stockage Un document Projets F5 Leader mondial de l Application Delivery Networking, F5 offre des solutions de sécurisation,
Plus en détailMit der Sprache der Mode - MOSCHUPRAX PLM 12
Mit der Sprache der Mode - MOSCHUPRAX PLM 12 AT/12/LLP-LdV/PLM/158086 1 Information sur le projet Titre: Mit der Sprache der Mode - MOSCHUPRAX PLM 12 Code Projet: AT/12/LLP-LdV/PLM/158086 Année: 2012 Type
Plus en détailI RENALA. Research and Education Network for Academic and Learning Activities. The Madagascar NREN
I RENALA Research and Education Network for Academic and Learning Activities The Madagascar NREN OBJECTIVES "Equipping the universities and research centers in a national network dedicated logically meets
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailFiche de l'awt La sécurité informatique
Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée
Plus en détailQuestionnaire aux entreprises
Questionnaire aux entreprises Septembre 2011 INTRODUCTION Dans le cadre des activités de Ra&D de l Ecole d Ingénieurs et d Architectes de Fribourg, le projet d observatoire national (NetObservatory) pour
Plus en détailNouveautés d Outpost Firewall Pro 2008
Outpost Firewall Pro 2008 Nouveautés La page 1 [FR] Nouveautés d Outpost Firewall Pro 2008 Successeur d'outpost Firewall Pro 4.0, la nouvelle version contient un certain nombre de technologies innovantes
Plus en détailPrésentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech
Présentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech Le dispositif L Institut suisse de brainworking (ISB) est une association
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailPrésentation du Serveur SME 6000
Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution
Plus en détailQu'est-ce que APP/ PBL?
Qu'est-ce que APP/ PBL? L'apprentissage par problèmes (APP, en anglais Problem Based Learning - PBL) est une méthode didactique dans laquelle les étudiant(e)s sont confronté(e)s à des situations réalistes.
Plus en détailCONCLUSION. 31 mars 2015 Laurène Chochois Helpdesk REACH&CLP Luxembourg
CONCLUSION 31 mars 2015 Laurène Chochois Helpdesk REACH&CLP Luxembourg REACH ET CLP Informations complémentaires (1/5) European chemicals agency : http://echa.europa.eu/ Guide d application : http://guidance.echa.europa.eu/
Plus en détailSummer School * Campus d été *
Agri-Cultures 2013 Summer School * Campus d été * French intensive courses and discovery of French culture and agriculture Français Langue Étrangère découverte de la culture et du monde agricole français
Plus en détail1. Formation F5 - Local Traffic Manager Configuring (LTM)
Description F5 F5 Networks, Inc. (NASDAQ: FFIV) est une entreprise informatique américaine fondée en 1996 établie à Seattle qui commercialise des équipements réseau. Dans les années 1990, la société a
Plus en détailRapport de certification
Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien
Plus en détailRapport de certification
Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères
Plus en détail2009-1-FR1-LEO05-07397. http://www.adam-europe.eu/adam/project/view.htm?prj=7609
Création d'un dispositif de formation continue interactif et multilingue par Internet en Parasitologie et en Mycologie médicale destiné aux professionnels qui travaillent dans les laboratoires de biologie
Plus en détailLe Cloud Computing L informatique de demain?
Le Cloud Computing L informatique de demain? Henri Piriou Business Development ActiveEon Rémy Bigot WebMarketing WIMI yannick.janssen@youcloud.fr fabien.schmitz@wanadoo.fr henri.piriou@activeeon.com remy.bigot@gmail.com
Plus en détailGestion et évaluation des services électroniques pour des techniciens et des activités des ventes au détail
Gestion et évaluation des services électroniques pour des techniciens et des activités des ventes au détail 2008-1-GR1-LEO05-00320 1 Information sur le projet Titre: Code Projet: Gestion et évaluation
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de
Plus en détailNmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailRéférentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h
Référentiel ASUR UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) 30h MCcep = Conduite et évaluation de projets 34h Session 4 Les systèmes de
Plus en détailADHEFILM : tronçonnage. ADHEFILM : cutting off. ADHECAL : fabrication. ADHECAL : manufacturing.
LA MAÎTRISE D UN MÉTIER Depuis plus de 20 ans, ADHETEC construit sa réputation sur la qualité de ses films adhésifs. Par la maîtrise de notre métier, nous apportons à vos applications la force d une offre
Plus en détailCourses available for exchange students 4 th year
Academic year 2014-20 Courses available for exchange students 4 th year Executive Engineering Programme (EEP) Semester 7 (French level required : B2 min) Semester 8 (Limited number of places per major)
Plus en détailPrésenté par : Ould Mohamed Lamine Ousmane Diouf
Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base
Plus en détailOutils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad
Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions
Plus en détailIDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?
IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council
Plus en détailLOGICIELS LIBRES POUR TPE & PME
LOGICIELS LIBRES POUR TPE & PME L'Open Source a aujourd'hui toute sa place dans les systèmes d'information des entreprises. Voici une sélection des logiciels libres les plus intéressants, testés et qualifiés
Plus en détailDispositif : da01 - Animations pédagogiques. Module da-01 : 01 - Apprentissages coopératifs en maternelle
Dispositif : da01 - Animations pédagogiques Identifiant : 13D0906003 Inscription : Public désigné, ne pas s'inscrire Objectifs généraux : Maîtrise de la langue, Mathématiques et culture scientifique, culture
Plus en détailPlateforme Technologique Innovante. Innovation Center for equipment& materials
Plateforme Technologique Innovante Innovation Center for equipment& materials Le Besoin Centre indépendant d évaluation des nouveaux produits, procédés et services liés à la fabrication des Micro-Nanotechnologies
Plus en détailSTIDIA Présentation de la Société
STIDIA Présentation de la Société - Brève Description et Nos Valeurs Société - Organisation et Références - Nos Produits - Nos Services - Pourquoi Choisir STIDIA? - Contacts Brève Description et Nos Valeurs
Plus en détailCEPF FINAL PROJECT COMPLETION REPORT
CEPF FINAL PROJECT COMPLETION REPORT I. BASIC DATA Organization Legal Name: Conservation International Madagascar Project Title (as stated in the grant agreement): Knowledge Management: Information & Monitoring.
Plus en détailFORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Plus en détailWindows Server 2008. Chapitre 1: Découvrir Windows Server 2008
Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server
Plus en détailCours 20411D Examen 70-411
FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411
Plus en détailTEST D INTRUISION. Document Technique
Document Technique TEST D INTRUISION Préparé et présenté par AMINATA THIAM 3 ème année Sécurité de la Technologie de l Information, la Cité Collégiale Cours analyse des risques et vulnérabilités Mars 2012
Plus en détailFACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas
FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau
Plus en détail0,3YDQGLWVVHFXULW\ FKDOOHQJHV 0$,1²0RELOLW\IRU$OO,31HWZRUNV²0RELOH,3 (XUHVFRP:RUNVKRS %HUOLQ$SULO
0,3YDQGLWVVHFXULW\ FKDOOHQJHV 0$,1²0RELOLW\IRU$OO,31HWZRUNV²0RELOH,3 (XUHVFRP:RUNVKRS %HUOLQ$SULO COMBES Jean-Michel CHARLES Olivier jeanmichel.combes@francetelecom.com olivier.charles@francetelecom.com
Plus en détailSite : www.dys35.fr - Email : contact@dys35.fr - Tél. 02.99.53.48.82. Conférence - Débat
Site : www.dys35.fr - Email : contact@dys35.fr - Tél. 02.99.53.48.82 Conférence - Débat Ecole et Troubles Spécifiques du Langage et des Apprentissages : Les pratiques au Canada, en Angleterre et en Belgique
Plus en détailRapport de certification
Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma
Plus en détailClub de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014
Club de presse Ooredoo 47 ème session de formation «Ocloud Solutions» 08 octobre 2014 1 2 chefs d'entreprises PME sur 10 sont référenciées sur web 1 entrepreneur sur 2 l utilise sans même le savoir, notamment
Plus en détail46 000 Alumni. 15 Double Degrees. ESSEC Business School Global key figures. Founded in1907 AACSB, EQUIS. 4 400 Fulltime. BBA, Masters, MBA, PhD
ESSEC s value MSc in Management vs. MBA Campus / Location & Transportation Courses Accommodation Events Places to visit in Paris Contacts Today s Agenda ESSEC Business School Global key figures Founded
Plus en détailCommunicating Science Courses and Manuals for Teachers and Trainers
Communicating Science Courses and Manuals for Teachers and Trainers LLP-LdV-TOI-2008-HU-012 1 Information sur le projet Titre: Code Projet: Année: 2008 Type de Projet: Statut: Pays: Accroche marketing:
Plus en détailLa sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détailCompétences transversales & E-learning coopératifs Pour les enseignants et doctorants Séminaire Settat (17-18 May 2012)
Compétences transversales & E-learning coopératifs Pour les enseignants et doctorants Séminaire Settat (17-18 May 2012) Afin de mener à bien leurs activités de recherche, les enseignants chargés de cours
Plus en détailNotes de publication PGP(R) Desktop version 10.0 pour Mac OS X
Page 1 of 7 Notes de publication PGP(R) Desktop version 10.0 pour Mac OS X Nous vous remercions d'avoir utilisé ce produit de PGP Corporation. Les Notes de publication contiennent des informations importantes
Plus en détailPrésentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration
Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration A propos de commonit Notre équipe Des experts de la sécurité
Plus en détailPROGRAMMES D INFORMATIQUE Cycle préparatoire de l enseignement de base
RÉPUBLIQUE TUNISIENNE MINISTÈRE DE L ÉDUCATION & DE LA FORMATION DIRECTION GÉNÉRALE DES PROGRAMMES & DE LA FORMATION CONTINUE Direction des Programmes & des Manuels scolaires PROGRAMMES D INFORMATIQUE
Plus en détailCatalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4
Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à
Plus en détailIntelligence Compétitive en Commerce et Exportation
Intelligence Compétitive en Commerce et Exportation 504146-LLP-1-2009-1-ES-LEONARDO-LMP 1 Information sur le projet Titre: Code Projet: Intelligence Compétitive en Commerce et Exportation 504146-LLP-1-2009-1-ES-LEONARDO-LMP
Plus en détail