Catalogue OmniAcademy 2014

Dimension: px
Commencer à balayer dès la page:

Download "Catalogue OmniAcademy 2014"

Transcription

1 Catalogue OmniAcademy 2014 Centre de Formation, agréé : Centre de Tests, agréé : page 1/38

2 Sommaire Accueil... 1 Sécurité et Hacking... 3 Certifications Sécurité... 4 Ethical Hacking Administration Sécurisée Développement Sécurisé page 2/38

3 Sécurité et Hacking ECCouncil Certified Ethical Hacker, ECSA/LPT,CHFI,CISSP, CISCO, ISO27001, CISM Internet Hacking, Sécurité Systèmes et Réseaux, VOIP Sécurisé, Test d intrusion pratique, Virtualisation,Sécurité Windows, Linux et Réseaux,Architecture sécurisée,veille technologique Développement d outils d administration et de sécurité, plateformes Web, applications en C# et.net, PHP / AMP Cursus» Certifications Sécurité» Ethical Hacking» Administration Sécurisée» Développement Sécurisé page 3/38

4 Certifications Sécurité Nos formations sur la Sécurité sont destinées aux experts, consultants et techniciens en sécurité. Ces formations vous préparent aux différentes certifications nécessaires pour se faire reconnaitre comme auditeur professionnel. Référence Titre Durée CEHv6 Certified Ethical Hacker v6 5 jours CHFI Computer Hacking Forensic Investigator 5 jours CTIA CompTIA Security+ 5 jours CISSP Certified Information Systems Security Professional 5 jours ECSA/LPT EC Council Certified Security Analyst/LPT v4 5 Jours ENSA EC- Council Network Security Administrator 5 jours ECVP EC- Council VoIP Professional 5 jours EDRP- VT EC-Council Disaster Recovery-Virtualization Technology 5 jours page 4/38

5 Sécurité et Hacking >> Certified Ethical Hacker v6 Référence : CEHv6 Durée : 5 jours Cette formation immergera le stagiaire dans une session interactive durant laquelle on lui montrera à scanner, tester, pénétrer et sécuriser leur propre système. L environnement orienté laboratoire de test donne à chaque étudiant la possibilité d'approfondir leur connaissance et leur expérience pratique avec l'essentiel de la sécurité informatique et la possibilité d'implémenter de véritable audit de sécurité technique. Le cours commence par une présentation du périmètre de sécurité, puis à pratiquer des scans et des détections de vulnérabilités sur leur réseau et système; puis à préconiser des solutions de sécurité en conséquence. Sont notamment passés en revue dans ce contexte les techniques de détections d'intrusion, de création de politique de sécurité, d'ingénierie sociale, de DDos, de buffer overflow et de création de virus. Vous allez apprendre à : Pratiquer un test de pénétration Vous faire certifier comme auditeur technique professionnel Préparation à l examen ECcouncil Consultants en sécurité Ingénieurs / Techniciens Administrateurs systèmes / réseau Connaissances basiques de TCP/IP, Linux et Windows Server Module 1: Introduction au Ethical Hacking Module 2: Lois sur le Hacking Module 3: Footprinting Module 4: Hacking de Google Module 5: Scanning Module 6: Enumération Module 7: Hacking de système Module 8: Chevaux de troie & Backdoors Module 9: Virus & Vers Module 10: Sniffers Module 11: Ingénierie sociale Module 12: Phishing Module 13: Hacking de comptes de messagerie Module 14: Hacking par Déni de Service Module 15: Hijacking de sessions Module 16: Hacking de serveurs Web Module 17: Vulnérabilité d'application Web Module 18: Techniques de Cracking de mot de passe Web Module 19: Injection SQL Module 20: Hacking de réseaux sans fil Module 21: Sécurité physique Module 22: Hacking de Linux Module 23: Evading IDS, Firewall & Détection de Honey Pots Module 24: Débordement de tampons Module 25: Cryptographie Module 26: Tests d'intrusion Module 27: Covert Hacking... Module 67: Identifier les terroristes page 5/38

6 Sécurité et Hacking >> Computer Hacking Forensic Investigator Référence : CHFI Durée : 5 jours Cette formation donnera aux participants les qualifications nécessaires pour identifier les traces laissées lors de l intrusion d un système informatique par un tiers et pour collecter correctement les preuves nécessaires à des poursuites judiciaires. L usage de nombreux outils incontournables sera enseigné durant cette formation : software, hardware et techniques spécifiques. Le besoin pour l entreprise de devenir plus efficace et intégrée avec ses partenaires, ainsi que le développement de l informatique personnelle ont donné naissance à un nouveau type de criminel, le «cyber criminel» Il n est plus question de savoir si votre entreprise va être un jour attaquée, mais plutôt quand. Ce cours est adapté si vous ou votre entreprise avez besoin de connaissances pour identifier, traquer et poursuivre judiciairement des cybers criminels. Consultants en sécurité Ingénieurs / Techniciens Administrateurs systèmes / réseau Connaissances basiques de TCP/IP, Linux et Windows Module 1 - L'investigation légale dans le monde informatique actuel Module 2 - L'investigation informatique légale et la loi Module 3 - Processus d'investigation informatique Module 4 - Equipe de réponse face à un incident de sécurité Module 5 - Conditions nécessaires au fonctionnement d'un laboratoire d'investigation Module 6 - Comprendre les systèmes de fichiers et les disques durs Module 7 - L'investigation sous Windows Module 8 - Les processus de démarrage Linux et Macintosh Module 9 - L'investigation sous Linux Module 10 - Acquisition et duplication de données Module 11 - Récupérer des fichiers supprimés Module 12 - Fichiers images de l'investigation Module 13 - Stéganographie Module 14 - Les outils informatiques d'investigation Module 15 - Applications de crackage de mots de passe Module 16 - Interpréter les logs Module 17 - Investiguer le trafic de réseaux Module 18 - L'investigation du routeur Module 19 - L'investigation des attaques web Module 20 - Tracer les s et investiguer les délits effectués par courrier électronique Module 21 - l'investigation des mobiles et des PDA Module 22 - Investigation des infractions relatives aux marques déposées et au copyright Module 23 - Rapports d'investigation Module 24 - Devenir un expert judiciaire Module 25 - L'investigation légale en action page 6/38

7 Sécurité et Hacking >> CompTIA Security+ Référence : CTIA Durée : 5 jours Explorer les concepts et l'implémentation de la sécurité appliqués aux LAN (Local Area Network) et aux WAN. Cette formation permet au candidat de préparer à la certification Security +. Cette certification, indépendante de tout éditeur ou constructeur, atteste que le candidat a consolidé ses compétences dans le domaine de la sécurité et que son expérience correspond à 24 mois de pratique professionnelle dans l'administration des réseaux et leur sécurisation. En moins de 2 ans, plus de professionnels IT, originaires de 112 pays différents, ont obtenu une certification CompTIA Security+. De plus, l'examen Security+ s'intègre à certains cursus de certification (Microsoft, Symantec, IBM, ISACA, IISFA,...), en tant que pré-requis ou examen optionnel. CompTIA Security+ vient aussi d'être accréditée par le DoD (Le Département Américain de la Défense), à partir du 1er janvier 2007, en tant que certification conforme à la Directive DoD Consultants en sécurité Ingénieurs / Techniciens Administrateurs systèmes / réseau Connaissances basiques de 2 ans en réseaux et sécurité informatique recommandé Sécurité et communications Sécurité et infrastructures Cryptographie Contrôle d'accès Authentification Attaques externes Sécurité opérationnelle et organisationnelle page 7/38

8 Sécurité et Hacking >> Certified Information Systems Security Professional Référence : CISSP Durée : 5 jours L'(ISC)2: International Information Systems Security Certification Consortium - définit un tronc commun de connaissances en sécurité (CBK = Common Body of Knowledge) qui représente les savoirs spécifiques que tous les experts du domaine ont en commun et qu'ils utilisent couramment dans l'exercice de leurs tâches. L'(ISC)2 a développé la certification CISSP, certification internationale reconnue dans le monde entier par les experts sécurité, dans le but de valider les connaissances des experts et d'assurer que les experts continuent leur formation en permanence. La certification CISSP permet d'étalonner son niveau de compétence tant au niveau des connaissances techniques qu'au niveau analyse des risques et audit des systèmes dans une optique gouvernance des systèmes d'informations. Consultants en sécurité Ingénieurs / Techniciens Administrateurs systèmes / réseau 5 ans d expérience en sécurité informatique Systèmes et Méthodologies de contrôle d'accès Sécurité des Télécommunications et des Réseaux Pratiques de gestion de la sécurité Sécurité des développements d'applications et de systèmes Cryptographie Architecture et Modèles de Sécurité Sécurité des opérations Continuité des opérations et Plan de reprise en cas de désastre Loi, investigations et éthique Sécurité physique page 8/38

9 Sécurité et Hacking >> EC Council Certified Security Analyst/LPT v4 Référence : ECSA/LPT Durée : 5 Jours Une formation avancée sur le Hacking et les différents types de tests de pénétration qui couvre les intrusions sur toutes les infrastructures modernes,systèmes d exploitation et environnements applicatifs. Administrateurs réseaux et systèmes, administrateurs sécurité et pare-feu, directeurs MIS, auditeurs de sécurité, responsables de sécurité, analystes de sécurité, auditeurs de vulnérabilité, évaluateurs de risques Les stagiaires doivent posséder une expérience des systèmes d exploitation Windows et TCP/IP. la certification CEH,CISSP ou CISA est obligatoire. Pratiquer un test de pénétration avancé. Manager un projet sécurité. Après avoir suivi ce cours,le et de réduire les risques lies aux infrastructures Vous faire certifier comme Expert en sécurité Préparation à l'examan Prépare à la certification LPT page 9/38

10 Sécurité et Hacking >> EC- Council Network Security Administrator Référence : ENSA Durée : 5 jours Le programme ENSA est à l inverse de la certification CEH,une certification qui introduit la notion de sécurité d un point de vue défensif. Le programme de l ENSA est conçu pour fournir les compétences nécessaires pour analyser les menaces de la sécurité interne et externe d un réseau. Administrateur système Administrateur réseau Toute personne intéressée par les technologies d sécurité réseau niveau CNA/CNE Donner aux participants les qualifications nécessaires pour analyser et mettre en place une politique de sécurité réseau Préparation à l examen ENSA à l issue du cours page 10/38

11 Sécurité et Hacking >> EC- Council VoIP Professional Référence : ECVP Durée : 5 jours Internet et l informatique ont déjà changé la façon dont les gens vivent, travaillent et communiquent. VoIP(Voice over Internet Protocol) est l une de ces technologies convergies à l origine de cette révolution de la communication Ce cours est destiné à tous les professionels de l industrie technologique, responsables d un réseau de Voix sur IP Aucun Offrir les qualifications nécessaires aux participants à la réalisation d un réseau VoIP sécurisé Permettre la préparation de l examen ECVP page 11/38

12 Sécurité et Hacking >> EC-Council Disaster Recovery-Virtualization Technology Référence : EDRP- VT Durée : 5 jours Face à une catastrophe causée par une intempérie ou une attaque malveillante,il est rarement évident d'assurer la reprise rapide des activités. Ce cours vous enseigne les méthodes pour identifier les vulnérabilités est prendre des contre-mesures appropriées pour prévenir et atténuer les risques d'échec pour une organisation.il prévoit également les principes de récupération après un sinistre,l'évaluation des risques dans l'entreprise,le developpement des politique à suivre et la compréhension des rôles et relations des différents membres d'une organisation. Administrateur réseau Administrateur système Auditeur Technique Aucun Donner aux participants les qualificatoins nécessaire pour identifier les vulnérabilités d'un système après un sinistre Préparer à l'examen EDRP/ECVT page 12/38

13 Ethical Hacking Destinées aux consultants et experts en sécurité, ainsi qu aux administrateurs et techniciens, les formations Ethical Hacking vous permettront d acquérir les connaissances fondamentales pour la mise en œuvre pratique de tests techniques avancés sur les systèmes et équipements réseaux du S.I., lors de vos audits techniques et de vos tests de pénétration. Vous bénéficierez, dans ces formations, des années d expertise de nos intervenants en matière d audit. Référence Titre Durée HSF Hacking & Sécurité : les Fondamentaux 2 jours HSA Hacking & Sécurité : Avancé 4 jours HSE Hacking & Sécurité : Expert 5 jours PNT Penetration Testing 3 jours VT Veille Technologique 1 jour WBS Wifi & Bluetooth Sécurisés Avancé 3 jours page 13/38

14 Sécurité et Hacking >> Hacking & Sécurité : les Fondamentaux Référence : HSF Durée : 2 jours Cette formation est une première approche des pratiques et des méthodologies utilisées dans le cadre d'intrusions sur des réseaux d'entreprises. Nous mettons l'accent sur la compréhension technique et la mise en pratique des différentes formes d attaques existantes. L'objectif est de vous fournir les premières compétences techniques de base, nécessaires à la réalisation d audit de sécurité (test de pénétration), en jugeant par vous-même de la criticité et de l impact réel des vulnérabilités découvertes sur le S.I. Il s agit d une bonne introduction au cours HSA pour toute personne souhaitant acquérir les connaissances techniques de base. La présentation des techniques d'attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux). Vous allez apprendre à : Comprendre et détecter les attaques sur un S.I. Exploiter et définir l impact et la portée d une vulnérabilité Corriger les vulnérabilités Sécuriser un réseau, et intégrer les outils de sécurité de base RSSI Consultants en sécurité Ingénieurs / Techniciens Administrateurs systèmes / réseaux Toute personne s intéressant à la sécurité Administration Windows basique TCP/IP Introduction sur les réseaux Introduction TCP/IP Prise d'informations Prise d informations à distance sur des réseaux d entreprise et des systèmes distants Informations publiques Localiser le système cible Enumération des services actifs Attaques à distance Intrusion à distance des postes clients par exploitation des vulnérabilités sur les services distants, et prise de contrôle des postes utilisateurs par troyen Authentification par brute force Recherche et exploitation de vulnérabilités Prise de contrôle à distance page 14/38

15 Sécurité et Hacking >> Hacking & Sécurité : Avancé Référence : HSA Durée : 4 jours Ce cours est une approche avancée et pratique des méthodologies utilisées dans le cadre d'intrusions sur des réseaux d'entreprises. Nous mettons l'accent sur la compréhension technique et la mise en pratique des différentes formes d attaques existantes. L'objectif est de vous fournir les compétences techniques nécessaires à la réalisation d audits de sécurité (tests de pénétration), en jugeant par vous-même de la criticité et de l impact réel des vulnérabilités découvertes sur le S.I. La présentation des techniques d'attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux). Vous allez apprendre à : Comprendre et détecter les attaques sur un S.I. Définir l impact et la portée d une vulnérabilité Réaliser un test de pénétration Corriger les vulnérabilités Sécuriser un réseau, et intégrer des outils de sécurité adéquats RSSI Consultants en sécurité Ingénieurs / Techniciens Administrateurs systèmes / réseaux Administration Windows/Linux TCP/IP Introduction Rappel TCP/IP Prise d'informationsprésentation des techniques de prise d informations à distance sur des réseaux d entreprise et des systèmes distants Informations publiques Enumération des systèmes Enumération des services Enumération Netbios Fingerprinting applicatif Enumération des règles réseau Vulnérabilités clients Intrusion à distance des postes clients par exploitation des vulnérabilités sur les navigateurs Web, clients de messagerie... Les troyens Auto exécution de troyens Jour 1 Vulnérabilités applicatives Intrusion à distance d un système Windows et Linux par l exploitation des services de type applicatif, avec la plateforme Metasploit Escape shell Buffer overflow Etude de méthodologies d attaques avancées en local et prise de contrôle du statut administrateur Utilisation et intégration d exploit à Metasploit Jour 2 Vulnérabilités réseaux Attaques des règles de Firewalling, interception/analyse des transmissions réseaux cryptées Sniffing réseau page 15/38

16 Spoofing réseau / Bypassing de firewall Idle Host Scanning Détournement de connexions Attaques des protocoles sécurisés Dénis de service Jour 3 Vulnérabilités Web Attaque des scripts Web dynamiques (PHP, Perl ), et des bases de données associées (MySql, Oracle) Cartographie du site Failles PHP (include, fopen...) Attaques CGI (Escape shell...) Injections SQL XSS Jour 4 Failles de type système Backdooring et prise de possession d un système suite à une intrusion et maintien des accès Brute force d authentification Espionnage du système Backdoor Kernel Sécurité générique Outils génériques de surveillance et de sécurisation du système/réseau. Cryptographie Sécurité système Firewall / VPN / IDS page 16/38

17 Sécurité et Hacking >> Hacking & Sécurité : Expert Référence : HSE Durée : 5 jours Ce cours vous permettra d acquérir un niveau d expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d attaques Cette formation est particulièrement destinée aux consultants et administrateurs qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs audits de pénétration sur les systèmes internes, ou pour appliquer des solutions sécurité adaptées à leur S.I. Vous allez apprendre à : Acquérir un niveau d expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d attaques En déduire des solutions de sécurité avancées Consultants en sécurité Ingénieurs / Techniciens Administrateurs systèmes / réseaux Développeurs Niveau cours HSA Recherche Introduction Démonstration de hacking Expliquer l environnement du hacking Penser sécurité Les séquences d attaque Rappels de sujets divers Rappels sur le réseau TCP/IP Recherche I - La reconnaissance Recherche II - Les cibles Recherche III - Enumération des ressources Attaques de pénétration & Techniques I Pénétration I - Types d attaques et techniques Le Deni de service Interception du trafic et analyse Manipulation du trafic et MITM active Redirection Le côté client Attaques sur les mots de passe Buffer overflows Piratage de session Dissimuler son identité Système Windows Pénétration II - Système - plateforme Windows Pénétration II - Système - Services de la plateforme Windows Serveur Web Base de données Serveur de messagerie Serveur de client distant Autres services page 17/38

18 Système Unix Penetration III - Systèmes plateforme Unix Penetration III - Systèmes - Services de la plateforme Unix Serveur Web Serveur de base de données Serveur de messagerie ftp daemon Service DNS Autres services Clients et applications Web Pénétration IV - Interactivité Pénétration V - application Web Réseau & Protection des biens Pénétration VII - Réseau Réseau - Infrastructures Réseau - Equipements Pénétration VIII - Réseau - Sécurité Mécanismes Firewalls Détections d intrusions Honeypots Résumé & Challenge final Protection des biens I - Protections Protection des biens II - Maintenir l accès Protection des biens III - Etendre l influence page 18/38

19 Sécurité et Hacking >> Penetration Testing Référence : PNT Durée : 3 jours Ce cours vous apprendra à mettre en place une véritable procédure d audit de type Pen Test ou Test D Intrusion sur votre S.I. Les stagiaires son plongés dans un cas pratique se rapprochant le plus possible d une situation réelle d entreprise. En effet, le PenTest est une intervention très technique, qui permet de déterminer le potentiel réel d intrusion et de destruction d un pirate sur l infrastructure à auditer, et de valider l efficacité réelle de la sécurité appliquée aux systèmes, au réseau et à la confidentialité des informations. Vous y étudierez notamment l organisation et les procédures propres à ce type d audit; ainsi qu à utiliser vos compétences techniques (des compétences équivalentes aux cours HSB et HSA recommandées) et les meilleurs outils d analyse et d automatisation des attaques (outils publiques ou privés développés par nos équipes) pour la réalisation de cette intervention. Ce cours est destiné aux consultants qui souhaitent élargir leur compétences d intervention à une nouvelle forme d intervention de plus en plus demandée par les entreprises; ainsi qu aux administrateurs systèmes et réseaux qui veulent être en mesure de pratiquer de façon récurrente ce type d intervention en interne dans le cadre de validation des procédures de sécurité implémentées, ou pour faire des contre-audits suite à l intervention d un prestataire externe. Vous allez apprendre à : Organiser une procédure d audit de sécurité de type test de pénétration sur son SI. Se mettre en situation réelle d Audit Mettez en application vos compétences techniques des cours HSB/HSA dans le cadre d une intervention professionnelle. Consultants en sécurité Ingénieurs / Techniciens Administrateurs systèmes / réseaux Niveau cours HSB/HSA Jour 1 : Méthodologie de l Audit Qu est ce qu un Pen Test? L intérêt d un PenTest Intégration d un PenTest dans un Processus de sécurité général Définition de la politique de management sécurité et PenTest itératif. Organiser son intervention Préparer le référentiel La portée technique de l Audit Réaliser le PenTest La prise d information Acquisition d accès Elévation de privilèges Maintien des accès sur le système Les traces de l intrusion Les Outils de PenTest Les outils de Scan Les outils Réseaux Les outils d analyse Système Les outils d analyse Web Les outils d attaque des collaborateurs Les outils de maintien des accès Les framework d Exploitation Jour 2 : Mise en Situation D Audit (Suite) Mise en Situation d Audit page 19/38

20 Les stagiaires vont auditer sur la base d un scénario se rapprochant le plus possible d un cas réel, un réseau d entreprise. La journée est une succession de découvertes de vulnérabilités et d exploitation de celles-ci en vue de pénétrer le réseau cible. La partie théorique de la journée précédente est mise en pratique. Le formateur guidera tout au long de l audit les stagiaires et leur fera profiter de son expérience terrain. Elaboration du planning Répartition des taches Jour 3 : Mise en Situation D Audit (Suite) Préparation du rapport Collecte des informations Préparation du document Ecriture du rapport Analyse globale de la sécurité du système Descriptiondes vulnérabilités trouvées Définition des recommandations de sécurité Sybthèse générale sur la sécurité du système Transmission du rapport Précautions nécessaires Méthodologie de transmission de rapport Que faire une fois le rapport transmis? page 20/38

21 Sécurité et Hacking >> Veille Technologique Référence : VT Durée : 1 jour Ce cours est une approche méthodologique et pratique de la veille technologique, du besoin jusqu'à la mise en place d'un système automatisé de veille technologique. L'accent est mis sur la pertinence des sources, les méthodes de récolte d'information, ainsi que sur les applicatifs permettant la collecte et le tri de ces informations. L'objectif de ce cours est de dresser d'une part un état des lieux des données accessibles via Internet, et d'autre part de fournir les méthodes et les outils nécessaires à la veille technologique Ce cours est une approche méthodologique et pratique de la veille technologique, du besoin jusqu'à la mise en place d'un système automatisé de veille technologique. L'accent est mis sur la pertinence des sources, les méthodes de récolte d'information, ainsi que sur les applicatifs permettant la collecte et le tri de ces informations. L'objectif de ce cours est de dresser d'une part un état des lieux des données accessibles via Internet, et d'autre part de fournir les méthodes et les outils nécessaires à la veille technologique. Ce cours est destiné aux consultants qui souhaitent élargir leur compétences d intervention à une nouvelle forme d intervention de plus en plus demandée par les entreprises; ainsi qu aux administrateurs systèmes et réseaux qui veulent être en mesure de pratiquer de façon récurrente ce type d intervention en interne dans le cadre de validation des procédures de sécurité implémentées, ou pour faire des contre-audits suite à l intervention d un prestataire externe. Vous allez apprendre à : Comprendre le processus de veille technologique Réaliser un ou plusieurs agents automatisés de collecte d'informations DSI RSSI Consultants en sécurité Ingénieurs / Techniciens Administrateurs systèmes / réseaux Aucun Jour 1 MÉTHODOLOGIE DE VEILLE RECHERCHER SUR INTERNET LES ANNUAIRES LES MOTEURS DE RECHERCHE FONCTIONS AVANCÉES DES MOTEURS DE RECHERCHE UTILISATION BASIQUE, PRINCIPAUX MOTEURS INTERROGATION AUTOMATIQUE ET APIS LES MÉTA-MOTEURS PRÉSENTATION BÉNÉFICES ET LIMITES DES MÉTA-MOTEURS LE WEB INVISIBLE QU'EST CE QUE LE WEB INVISIBLE? BASES DE DONNÉES ACTUALITÉ BIBLIOTHÈQUES BIBLIOGRAPHIE LES SOURCES DE DONNÉES LES TYPES DE SOURCES LES SOURCES D'ALERTES SÉCURITÉ page 21/38

22 LES SOURCES D'EXPLOITS 4 CONSTRUCTION D'UNE BASE DOCUMENTAIRE ET CAPITALISATION DE L'INFORMATION LES ASPIRATEURS DE SITE LES OUTILS DE RECHERCHE DOCUMENTAIRE OFFLINE MISE EN OEUVRE D'AGENTS INTELLIGENTS DE VEILLE PROBLÉMATIQUES DU DATA-MINING RECHERCHE DOCUMENTAIRE ET COLLABORATION page 22/38

23 Sécurité et Hacking >> Wifi & Bluetooth Sécurisés Avancé Référence : WBS Durée : 3 jours Comprendre et détecter les vulnérabilités sur un réseau sans fil, et sur les éléments mobiles. Administrer et sécuriser des réseaux sans fil, et des mobiles (téléphones, PDA ) Passer en revue les différents matériels sans fil Vous allez apprendre à : Ce cours est une présentation détaillée des méthodologies de sécurité et d exploitation des vulnérabilités sur les réseaux sans fil. L accent est mis sur l étude des protocoles, des logiciels et du matériel existant, puis sur la mise en pratique des attaques et de l intégration de solutions de sécurité adaptées. La dernière partie présente également une procédure complète d intégration d un réseau Wireless sécurisé à authentification centralisé (WPA, Radius ). Cette formation est particulièrement destinée aux consultants qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs tests de pénétration sur les réseaux et accessoires sans fil, mais aussi aux administrateurs voulant appliquer des solutions de sécurité réseau performantes adaptées à leur S.I. Consultant en sécurité Ingénieurs / Techniciens Administrateur réseau Administration réseau TCP/IP Jour 1 Les normes (Wifi) (Wimax) A.R.C.E.P. Le matériel Wifi et Wimax Les cartes Les antennes Les amplificateurs Les points d'accès Les modes Wifi Ad-Hoc Managed Master Point to point Point to multipoint Repeater Configuration d'une carte Wifi Configuration d un point d accès Linksys Firmware Windows Linux (debian) Configuration d'un point d'accès AP matériel AP sous Linux page 23/38

24 Les normes (Wifi) (Wimax) A.R.C.E.P. Le matériel Wifi et Wimax Les cartes Les antennes Les amplificateurs Les points d'accès Les modes Wifi Ad-Hoc Managed Master Point to point Point to multipoint Repeater Configuration d'une carte Wifi Configuration d un point d accès Linksys Firmware Windows Linux (debian) Configuration d'un point d'accès AP matériel AP sous Linux Les normes (Wifi) (Wimax) A.R.C.E.P. Le matériel Wifi et Wimax Les cartes Les antennes Les amplificateurs Les points d'accès Les modes Wifi Ad-Hoc Managed Master Point to point Point to multipoint Repeater Configuration d'une carte Wifi Configuration d un point d accès Linksys Firmware Windows Linux (debian) Configuration d'un point d'accès AP matériel AP sous Linux page 24/38

25 Administration Sécurisée Destinées aux administrateurs de réseaux et systèmes, ces formations vous permettront d acquérir les connaissances fondamentales à l intégration et à l administration sécurisée d un réseau hétérogène de systèmes (Windows, Linux, Unix,...). Vous y apprendrez également à utiliser les outils de sécurité adéquats, afin d assurer une surveillance et une sécurité continues de votre S.I. Référence Titre Durée AS Architecture réseau Sécurisée 5 jours WSF Windows & Sécurité : les Fondamentaux 3 jours LSF Linux & Sécurité : les Fondamentaux 3 jours page 25/38

26 Sécurité et Hacking >> Architecture réseau Sécurisée Référence : AS Durée : 5 jours Cette formation vous aidera à concevoir une infrastructure sécurisée avancée sur un réseau homogène ou hétérogène (système mixte Linux, Windows, Solaris...). L accent est mis sur l étude des protocoles, des logiciels et du matériel existant, puis sur la mise en pratique des attaques et de l intégration de solutions de sécurité adaptées. Vous y apprendrez à intégrer les solutions de sécurité les plus connues en fonction de leur compatibilité avec les systèmes existants, et de leurs performances en fonction de vos besoins. L accent est mis sur la présentation détaillée, l installation et l administration des solutions libres (Netfilter, Snort, IPCOP, FWbuilder, Squid ) et commerciales (ISA, Checkpoint ); avec leurs forces et faiblesses pour différents types de S.I. Sont également étudiées les solutions pour sécuriser un système contre les attaques distantes et réseaux, ainsi que l implémentation de canaux de communication sécurisés sur Internet, du type VPN, PKI, et divers protocoles sécurisés Vous allez apprendre à : Implémenter une architecture réseau sécurisé, dans un environnement Windows/Linux Comprendre les problématiques liées aux attaques réseau Intégrer des outils de sécurité et de surveillance réseau Déployer des solutions Firewall, VPN, PKI, IDS, Proxy sous Linux et Windows RSSI Ingénieur / Technicien Administrateur réseau Administration Windows/Linux TCP/IP Jours 1 & 2 Jours 3, 4 & 5 Système Sécurisé Définition Méthodologie Les patchs de sécurité sous Windows, Solaris, Linux, HP-UX & Système BSD Les logs sous Windows, Solaris & Linux L authentification Sous Windows : Active Directory Sous Unix : LDAP + Samba Rendre plus sûr son système L antivirus L anti-spyware Le firewall Les alternatives Hardening the OS Les dangers qui nous guettent Les Trojans nouvelles versions Les attaques connues Le social engineering La notion d exploit Les keyloggers Les rootkits Les attaques de type réseau page 26/38

27 Recherche d une cible L énumération Les conséquences Les Firewalls d entreprise : Considérations et mise en place Les méthodologies de Firewalling ISA 2004 Checkpoint Les solutions libres Les solutions avancées Les IDS : intrusion detection system Principe de L IDS Les méthodes de détection Les limites des IDS Les techniques d évasion Installation et visualisation des logs avec SNORT Les PROXY Proxy transparent sous Linux Mise en place d un proxy avec authentification sous ISA 2004 Les protocoles réseaux courants contre les attaques La DMZ NAT / Port Forwarding / DNS interne Les zones de décontamination Cryptages du trafic PKI (Public Key Infrastructure) Les VPN page 27/38

28 Sécurité et Hacking >> Windows & Sécurité : les Fondamentaux Référence : WSF Durée : 3 jours Dans cette formation sont passées en revue toutes les techniques de sécurisation d un système Windows en tant que poste client ou comme serveur de production. Vous y apprendrez notamment à sécuriser le noyau ainsi qu à configurer le système et les services réseaux et applicatifs standards (IIS, DNS, Exchange, Netbios, IPsec ). Vous utiliserez des outils et des méthodologies de surveillance et de veille d un parc Windows pour prévenir les intrusions ou les détecter, le cas échéant. Enfin, vous apprendrez à configurer et à installer des outils spécifiques pour protéger les utilisateurs contre les attaques permettant d outrepasser les protections systèmes et réseaux de type antivirus, pare-feu personnel ou de frontière. Cette formation est avant tout destinée aux administrateurs systèmes et réseaux qui souhaitent apporter des solutions et méthodologies avancées pour sécuriser leur parc Windows. Vous allez apprendre à : Installer un système Windows sécurisé Installer et sécuriser les services de base de Windows Server Protéger les postes clients des attaques contre les utilisateurs Déployer un système d authentification centralisé sécurisé Pratiquer des audits de vulnérabilités et intégrer un processus de veille sécuritaire RSSI Ingénieurs / Techniciens Administrateurs systèmes Aucun Jours 1 & 2 Jours 3 SECURITE DE BASE Création d'un CD d'installation à jour Sécurisation pré et post installation Veille sécuritaire Déploiement sur un parc de machines SECURITE DES POSTES CLIENTS Limitation des utilisateurs Politique de sécurité Restriction des logiciels Protection des utilisateurs Sécurité des applications clientes Antivirus et Firewalls personnels Sécurité des services Natifs Gestion des services Sécurité des services minimaux SECURITE DES POSTES SERVEURS Services Natifs Gestion des services Sécurité des services minimaux Services réseaux IPSEC DNS page 28/38

29 Internet Information Services Exchange Server Partages Fuite d informations : login anonyme Contrôle à distance OUTILS DE SECURISATION Veille Audit Monitoring système Intégrité des fichiers Récupération de fichiers effacés Analyses Forensic Process Explorer TCPView, RegMon, FileMon Rootkit Revealer Scanners Microsoft Baseline Security Analyzer (MBSA) GFI LANguard Contexte utilisateur SECURISATION AVANCEE Troyens et firewall personnel OpenProcess CreateProcess SetWindowsHookEx Spécificité des applications Empêcher cette exploitation Modification du système d'exploitation Comment s'effectue la transition en mode kernel Piloter le driver page 29/38

30 Sécurité et Hacking >> Linux & Sécurité : les Fondamentaux Référence : LSF Durée : 3 jours Dans cette formation sont passées en revue toutes les techniques de sécurisation d un système Linux en tant que poste client ou comme serveur de production. Le support utilisé est Debian, choisi pour sa très grande stabilité, son système d installation et sa capacité à pouvoir être très précisément configuré et paramétré. Vous apprendrez à utiliser toutes les fonctionnalités utilisateurs offertes par le système, ainsi qu à le contrôler en pure ligne de commande pour les interventions à distance. Vous étudierez les scripts Bash, très utiles pour toutes les tâches d administration systèmes ou réseaux récurrentes. Sont également abordées les techniques et méthodologies de sécurité à apporter au niveau du noyau, de la configuration du système et des services applicatifs réseaux standards (SSH, FTP, Apache, Samba, SMTP, DNS ). Cette formation est destinée aux administrateurs systèmes et réseaux qui souhaitent intégrer et sécuriser des systèmes Linux dans leur S.I. S.I. Vous allez apprendre à : Utiliser, administrer et sécuriser Linux comme poste utilisateur ou serveur de production Installer et sécuriser les services réseaux de base de Linux Appliquer des solutions de sécurité avancées au niveau kernel Ingénieurs / Techniciens Administrateurs systèmes Aucun Jour 1 Jours 2 & 3 INTRODUCTION Approche théorique Linux : définition Le système de fichier sous Linux Les utilisateurs Mise en Pratique Les bases Comprendre le shell Utilisation quotidienne Les éditeurs de texte Linux sur le net Installation et compilation de programmes Les fichiers de configuration Utilisation du mode graphique Les scripts Shell La recompilation kernel Présentation Configurer son nouveau système Compiler et installer le noyau Patcher votre Kernel Sécuriser le kernel : GrSec Administration système et sécurisation page 30/38

31 Configuration matérielle La connexion à Internet La gestion des disques Sécurisation du système Administration et sécurité des services applicatifs Les serveurs SSH Les serveurs FTP Les serveurs Apache/PHP/MySql Les serveurs NFS/NIS Les serveurs SAMBA Les serveurs SMTP et POP Les serveurs DNS : Bind Les serveurs IRC Serveur Jabber page 31/38

32 Développement Sécurisé Nos cours de développement sont des initiations destinées aux administrateurs, techniciens, consultants qui souhaitent être en mesure de développer des modules spécifiques de façon sécurisée. Vous acquerrez les connaissances fondamentales en développement réseau, système et objet sous Windows, Linux et UNIX, pour vos besoins d'administration ou de développement d'applications métiers. Référence Titre Durée DPA Développement PHP / AMP sécurisé 4 jours DPY Développement Python Sécurisé 4 jours SD-SNPA Développement Java sécurisé 5 jours page 32/38

33 Sécurité et Hacking >> Développement PHP / AMP sécurisé Référence : DPA Durée : 4 jours Apprenez à utiliser la puissance du langage PHP pour développer des plateformes Web de type portail, intranet ou e-business, sur un support Apache et MySQL. Les fonctions avancées sont également passées en revue (Expressions régulières, XML, objets, polymorphismes ) nécessaires à l implémentation d un support technique efficace. Tout au long de cette formation sont également présentées les bonnes procédures de sécurité à intégrer dans le code pour éviter les vulnérabilités. Vous allez apprendre à : Développer des applications de type Web en PHP Intégrer vos applications PHP sur Apache Connecter des bases de données MySql, en mode ODBC (portable sur Oracle, MSSQL, Pgsql). Implémentation de supports avancés (XML, expressions régulières ) Ingénieurs / Techniciens Administrateurs systèmes Développeurs Aucun Introduction Qu'est-ce que PHP PHP 4 et PHP 5 Installation et configuration de PHP et MySQL Syntaxe Les Variables Types de données Les Opérateurs Instructions Instructions conditionnelles Boucles Inclusion de fichier Quitter une page PHP Fonctions Comment ça marche? Portée et durée de vie d'une variable Imbrication et récursivité Affectation à une variable Tableaux Tableau Simple Indexation par chaîne Tableau multidimensionnel Fonctions associées Programmation avancée page 33/38

34 Expressions régulières Manipulation de fichiers Génération et manipulation d'images Utiliser Cookies Le support Mail XML et connectivité Programmation orientée objet Avantages et Inconvénients? Créer & Structurer une Classe Héritage Interface Le modèle PHP5 Interaction avec MySQL Connexion Requêtes Interaction avec la BDD page 34/38

35 Sécurité et Hacking >> Développement Python Sécurisé Référence : DPY Durée : 4 jours Python est maintenant reconnu comme un langage puissant et stable, permettant de facilement et rapidement développer des applications ou des plateformes Web, orientées objet dès la base. C est également devenu l outil le plus adapté pour les administrateurs qui souhaitent pouvoir très rapidement coder des outils d administration système, réseau et de sécurité à déployer sur leur S.I. Les supports pour un grand nombre de fonctionnalités et de connecteurs à d autres applications (SGDB, XML, RPC, Graphique, de traitement de chaîne de caractères, traitement de fichiers, d images ) ont été portés, et sont passés en revue. C est enfin un langage très sécurisé de base de par sa conception même Vous allez apprendre à : Développer des applications de type Web en Python. Apprendre à utiliser Python pour faciliter vos taches quotidiennes d administration système, réseau et de sécurité. Intégrer vos applications Python dans votre S.I. Implémentation de supports avancés (XML, RPC, expressions régulières, SGDB ) Ingénieurs / Techniciens Administrateurs systèmes Développeurs Aucun Introduction Caractéristiques du langage Domaines d'application Installation de Python L'interpréteur interactif Entrées-sorties basiques Syntaxe Structures de contrôle Types de données Nombres Chaînes Tuples Listes Dictionnaires Définition de fonctions Règles de nommage Arguments optionnels Les docstrings Introspection Opérateurs fonctionnels Gestion des exceptions Interception d'exceptions Levée d'exceptions Manipulation de fichiers page 35/38

36 Fichiers texte / CSV Fichiers XML, XML-RPC et sécurité Expressions régulières Programmation avancée Programmation réseau Programmation BDD Sérialisation et sécurité Threads Programmation orientée objet Intérêts Structuration d'un programme complexe Héritage Surcharge Polymorphisme Création d'interfaces graphiques Design d'une interface avec Qt Designer Compilation et import de l'interface Ajout du code actif APIs utiles page 36/38

37 Sécurité et Hacking >> Développement Java sécurisé Référence : SD-SNPA Durée : 5 jours Cette formation immergera le stagiaire dans une session interactive durant laquelle on lui montrera à scanner, tester, pénétrer et sécuriser leur propre système. L environnement orienté «laboratoire de test» donne à chaque étudiant la possibilité d approfondir leur connaissance et leur expérience pratique avec l essentiel de la sécurité informatique et la possibilité d implémenter de véritable audit de sécurité technique. Le cours commence par une présentation du périmètre de sécurité, puis à pratiquer des scans et des détections de vulnérabilités sur leur réseau et système; puis à préconiser des solutions de sécurité en conséquence. Sont notamment passés en revue dans ce contexte les techniques de de détection d intrusion, de création de politique de sécurité, d ingénierie sociale, de DDoS, de buffer overflow et de création de virus. Dans un centre de formation reconnu par CISCO, Ce cours prépare à la certification CCSP Cisco Certified Security Professional ainsi qu'à la spécialisation CQS Pix Firewall. Vous allez apprendre à : A l'issue de la formation, le stagiaire sera capable de décrire, configurer, vérifier et gérer les produits de la famille du Pix Firewall et de la famille ASA Préparation à l examen CCSP Ce cours s'adresse aux techniciens, ingénieurs et administrateurs réseaux, ainsi qu'aux responsables sécurité. Avoir suivi le cours SND Securing Cisco Network Devices. Etre certifié CCNA ou avoir un niveau équivalent Avoir des bonnes connaissances de TCP/IP et des techniques de chiffrement et d authentification Etre familiarisé avec les notions de sécurités réseaux Module 1 :Technologies et caractéristiques des Firewall Module 2 : Famille des Firewalls Cisco Pix et ASA Les différents modèles Pix et ASA Module 3 : Démarrer avec les Pix et les ASA Interface utilisateur Configuration du Firewall. Examen de l état du Firewall Paramétrage du temps et support de NTP Niveaux de sécurité ASA Configuration Syslog Module 4 : Conversions et Connexions NAT (Network Address Translations) dynamique et statique La fonction TCP Intercept,... Module 5 : Listes de contrôles d accès (ACLs) et filtrage de contenu Listes de contrôles d accès (ACLs),... Module 6 : Groupement d objets Configuration des groupes d objet Module 7 : AAA (Authentification, Autorisation and Accounting) Installation de Cisco Secure ACS Configuration de l authentification et de l authorisation,... page 37/38

38 Module 8 : Routage et commutation La fonctionnalité VLAN,... Module 9 : Politiques modulaires Principes et mise en place de ces politiques modulaires Module 10 : Prise en charge de protocoles avancés Protocoles avancés Support Multimédia Module 11: Configuration du réseau privé virtuel (VPN) Mise en place d un VPN sécurisé Tâches de configuration d Ipsec Le client VPN Cisco. Evolution des VPN à base de Pix Module 12 : Configuration de l accès distant avec Easy VPN Présentation et configuration du serveur Easy VPN Caractéristiques d Easy VPN distant Présentation et configuration du client VPN 4.01 Module 13 : Configuration du WebVPN avec les ASA Présentation du WebVPN Mise en place avec les équipements ASA Module 14 : Configuration du Firewall de niveau 2 Présentation et configuration Module 15 : Configuration des contextes de sécurités Présentation du mode de contexte multiple Configuration et gestion Module 16 : La Redondance Principe de redondance Configuration du FailOver et de Lan FailOver Mise en place du FailOver en mode actif/actif Module 17 : Cisco Security Appliance Device Manager Pré-requis à l utilisation de l ASDM,... Module 18 : Le module de service AIP-SSM Présentation, installation et mise en place d une politique de sécurité de base Module 19 : Maintenance du système Accès distant,... page 38/38

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Janvier 2013 Décembre CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Certifications Sécurité EC-Council Séminaires Renforcement des Capacités Training Day : Initiation à la Sécurité Informatique Tél :

Plus en détail

Les formations. ENI Ecole Informatique

Les formations. ENI Ecole Informatique Titre professionnel : Inscrit au RNCP de niveau I (Bac) (J.O. du 14 avril 2012) 17 semaines page 1/7 Unité 1 : Spécifier, concevoir et réaliser une application n-tiers 7 semaines Module 1 : Algorithme

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Catalogue des formations 2015

Catalogue des formations 2015 Catalogue des formations 2015 Sommaire Relation entre les formations 3 1. Les bases de Linux 4 2. Certification Linux LPIC-1 8 3. Certification Linux LPIC-2 11 4. Certification Linux LPIC-3 14 5. Services

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN.

CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN. Réseaux / IP / Cisco CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN. Réf: CPF Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Cette formation vous permettra d'acquérir toutes les connaissances nécessaires

Plus en détail

Cours 20411D Examen 70-411

Cours 20411D Examen 70-411 FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P. www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h Référentiel ASUR UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) 30h MCcep = Conduite et évaluation de projets 34h Session 4 Les systèmes de

Plus en détail

FORMATIONS EN SECURITE INFORMATIQUE

FORMATIONS EN SECURITE INFORMATIQUE FORMATIONS EN SECURITE INFORMATIQUE ETHICAL HACKING SECURITE DEFENSIVE CERTIFICATION SECURITE DEVELOPPEMENT SECURISE CERTIFICATION MANAGEMENT EDITION 2015 Cabinet d Audit et de Conseil & Centre de Formation

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

CATALOGUE DE FORMATION

CATALOGUE DE FORMATION CATALOGUE DE FORMATION 1 Table des matières I-FORMATIONS DE SECURITE... 4 FORMATIONS AU MANAGEMENT DE LA SECURITE (CISM)... 5 COBIT ET GOUVERNANCE DE SECURITE... 6 MANAGEMENT ET POLITIQUE DE SECURITE...

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 5 Rubrique : Réseaux - Télécommunications... 8 Rubrique : Système d'exploitation...18

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 6 Rubrique : Réseaux - Télécommunications... 9 Rubrique : Système d'exploitation...17

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux Titre délivré à l issue des 2 ans de formation : «Expert en ingénierie informatique appliquée», Titre inscrit au RNCP, niveau I (niveau BAC+5), sous l

Plus en détail

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Table des matières 1. Présentation de l atelier... 2 2. Présentation des outils utilisés... 2 a. GNS3

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

INTRUSION SUR INTERNET

INTRUSION SUR INTERNET INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert

Plus en détail

TUNIS LE : 20, 21, 22 JUIN 2006

TUNIS LE : 20, 21, 22 JUIN 2006 SÉMINAIRE SUR LA SSI : LA SÉCURITÉ DES SYSTÈMES D INFORMATION TUNIS LE : 20, 21, 22 JUIN 2006 La Sécurité Informatique : LES TECHNOLOGIES ET LES PRODUITS ORGANISÉ PAR : PARTENARIAT AVEC : ARAB ENGINEERING

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

M F. Consultante Moe / Support. Finance de Marché

M F. Consultante Moe / Support. Finance de Marché M F Consultante Moe / Support Finance de Marché DIPLOMES 2008 Doctorat «Reconnaissance sécurisée d objets multi-vues», Télécom Bretagne (ENST). 2005 Master «Réseaux Avancés de Connaissances et Organisations»,

Plus en détail

Etat des lieux sur la sécurité de la VoIP

Etat des lieux sur la sécurité de la VoIP Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines

Plus en détail

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09 AISL - Architecture et Intégration des Systèmes Logiciels - 2011-2012 webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09 Administrer un serveur et

Plus en détail

Audits Sécurité. Des architectures complexes

Audits Sécurité. Des architectures complexes Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs

Plus en détail

Audits de sécurité, supervision en continu Renaud Deraison

Audits de sécurité, supervision en continu Renaud Deraison Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société

Plus en détail

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Gestionnaire de réseaux Linux et Windows

Gestionnaire de réseaux Linux et Windows Gestionnaire de réseaux Linux et Windows LEA.A6, version 2012 Information : (514) 376-1620, poste 7388 Programme de formation Type de sanction Attestation d études collégiales permettant de cumuler 51

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

Tutoriel sur Retina Network Security Scanner

Tutoriel sur Retina Network Security Scanner Département de Mathématiques Informatique Master 2 RIP filière «Réseaux» Cours «Sécurité des réseaux et des contenus multimédia» Responsable du module : Mr Osman SALEM Tutoriel sur Retina Network Security

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

DSI - Pôle Infrastructures

DSI - Pôle Infrastructures Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Architecture cible pour un projet devant intégrer le SI de l'inserm référence PI01091V02V.doc version statut créé le 29/06/2006

Plus en détail

MULTITEL, votre partenaire de recherche et d innovation

MULTITEL, votre partenaire de recherche et d innovation Ingénierie des réseaux Networking Industrial Services Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Développement

Plus en détail

La Pédagogie au service de la Technologie

La Pédagogie au service de la Technologie La Pédagogie au service de la Technologie TECHNOLOGIE Formation Symantec Endpoint Protection 12.1 Administration Objectif >> A la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

L'écoute des conversations VoIP

L'écoute des conversations VoIP L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité

Plus en détail

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2730 PolicyView Alcatel-Lucent OmniVista 2730 PolicyView avec OneTouch QoS simplifie la tâche complexe de configurer

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Solution de Gestion de BDD Réseaux & Sécurité Management SI Développement Logiciels > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca.

Plus en détail

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde

Plus en détail

I. Description de la solution cible

I. Description de la solution cible CAHIER DES PRESCRIPTIONS TECHNIQUES DE L APPEL D OFFRES N 08 /13 E A C C E OBJET : MISE EN PLACE D UNE SOLUTION DE SECURITE INFORMATIQUE EN LOT UNIQUE I. Description de la solution cible Dans le cadre

Plus en détail

Cabinet d Expertise en Sécurité des Systèmes d Information

Cabinet d Expertise en Sécurité des Systèmes d Information Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Lyon, mardi 10 décembre 2002! #$%&'# &( é é Lyon, mardi 10 décembre 2002! "#$%&"'"# &( - LEXSI - Méthodologies des audits sécurité - Formalisation des résultats - CF6 TELINDUS - Retour expérience sur tests intrusifs - ARKOON - Nouvelles menaces,

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

Au sens Referens : Administrateur des systèmes informatiques, réseaux et télécommunications

Au sens Referens : Administrateur des systèmes informatiques, réseaux et télécommunications Le CROUS de Nantes recrute : Identification du Poste Direction ou service : DSI Intitulé du poste : Catégorie (ou Corps/Grade) : Un apprentis ingénieur Réseau et télécommunication Famille(s) Professionnelle(s)

Plus en détail

BMGI CENTER. B.M.G.I. Center. Centre Agréé & Certifié PLANNING DE FORMATION 2013. Centre Agréé & Certifié

BMGI CENTER. B.M.G.I. Center. Centre Agréé & Certifié PLANNING DE FORMATION 2013. Centre Agréé & Certifié BMGI CENTER Centre Agréé & Certifié PLANNING DE FORMATION 2013 B.M.G.I. Center Centre Agréé & Certifié Adresse : 88 Ter, Bd. KRIM Belkacem - Télemly, 16004 Alger Tél. : 213 (0) 21 630 630-631 631-641 641

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS

LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS Contenu détaillé de la spécialité : MESSI : MEtiers de l'administration et de la Sécurité des Systèmes d'information Contenu détaillé de la Licence

Plus en détail

Intitulé du poste : Ingénieur Réseau et télécommunication, chef de projet

Intitulé du poste : Ingénieur Réseau et télécommunication, chef de projet Le CROUS de Nantes recrute : Identification du Poste Direction ou service : DSI Intitulé du poste : Ingénieur Réseau et télécommunication, chef de projet Catégorie (ou Corps/Grade) : A / Ingénieur d'étude

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Yann BECHET 32 ans 8 ans d expérience yann@bechet.org http://www.bechet.org/cv

Yann BECHET 32 ans 8 ans d expérience yann@bechet.org http://www.bechet.org/cv 32 ans 8 ans d expérience yann@bechet.org http://www.bechet.org/cv Chef de projets Conception Orientée Objets Réseaux et systèmes distribués Formation 1999 Diplôme d Etudes Approfondies «réseaux et systèmes

Plus en détail

Présentation du Serveur SME 6000

Présentation du Serveur SME 6000 Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution

Plus en détail

Cours 20410D Examen 70-410

Cours 20410D Examen 70-410 FORMATION PROFESSIONNELLE Cours 20410D Examen 70-410 Installing and Configuring Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate

Plus en détail