POST GRADUATION SPECIALISEE EN SECURITE INFORMATIQUE
|
|
- Catherine Paris
- il y a 8 ans
- Total affichages :
Transcription
1 الجمهورية الجزاي رية الديمقراطية الشعبية République Algérienne Démocratique et Populaire وزارة التعليم العالي و البحث العلمي Ministère de l Enseignement Supérieur et de la Recherche Scientifique Centre de Recherche sur L information Scientifique et Technique مرآز البحث في الا علام العلمي التقني POST GRADUATION SPECIALISEE EN SECURITE INFORMATIQUE
2 Exposé des motifs L avènement d Internet en général, et du WWW en particulier a révolutionné le monde de l information. Au cours des deux dernières décennies, le monde de l informatique a connu des changements considérables, l avènement de la téléinformatique (réseaux d ordinateurs, et surtout de l interconnexion des réseaux d ordinateurs ont joué un rôle crucial dans la révolution informatique en cours. Internet en général (le plus fameux des réseaux d interconnexion à l échelle mondial), et le WWW en particulier ont apporté et continuent d apporter plusieurs innovations en informatique avec des implications sur notre vie quotidienne. Parmi ces implications, on peut citer : La façon avec laquelle nous communiquons entre nous : le fax téléphone, télex, télévision, Pc tendent à ne plus faire plus qu un seul médium avec les développements technologiques en relation avec le WEB. L enseignement, le diagnostic médical, la téléconsultation, sont de plus en plus utilisés et seront plus à l avenir. Les retombées de la technologie WEB (intranet, Internet) couvrent tous les aspects de la vie quotidienne L émergence et l ampleur du commerce électronique, La facilité d accès, de stockage de l information (texte, son, image), a encouragé leur intégration (datawarehouse) et la mise au point de techniques (OLAP, Datamining, KDD) et d outils pour l utilisation optimale des ressources informationnelles d un organisme, institution ou entreprise dans le processus de prise de décision. Enfin, il y a le fait que l automatisation des systèmes d information est une nécessité absolue dans tous les domaines : économiques, militaires, industriels, énergétiques, etc. L affirmation que l information est une ressource stratégique à l échelle mondiale est plus qu une vérité. Ces innovations posent aussi de nouveaux problèmes dont l un des plus importants sinon le plus crucial est celui de la sécurité informatique. Cette dernière couvre trois questions clefs : l intégrité, la confidentialité, et la disponibilité de l information.
3 En effet le problème de la sécurité informatique est un challenge à l échelle mondiale. Cela est illustré par le rapport de Joint Office Commission of the U.S. government 1, qui a conclu que la protection de l intégrité, de la confidentialité, et la disponibilité du patrimoine informationnel et d ses systèmes d information (publics et privés) doit être la priorité des priorités pour toutes les nations. Ainsi, il faut prévoir que nos vies quotidiennes, nos activités, et nos systèmes économiques, politiques, militaires, et sociaux vont dépendre de plus en plus des ressources informationnelles et de l infrastructure de communications sous jacente. Protéger cette infrastructure est un des principaux challenges de ce siècle. Les risques sont multiples : cela va de l adolescent hacker (pirate), puis au crime organisé, et enfin au cyberwarfare ou guerre informatique. 1 Nowhere is this more apparent than in the area in information systems and networks. The commission considers the security of information systems and networks to be the major security challenge of this decade and possibly the next century and believes that there is insufficient awareness of the grave risks we face in this area. The nation s increased dependence upon the reliable performance of the massive information systems and networks that control the basic functions of our infrastructure carries with it an increased security risk. Never has information been more accessible or more vulnerable. this vulnerability applies not only to govemment information but also to information held but private citizens and institutions. We have neither come to grips with the enormity of the problem nor devoted the resources necessary to understand fully, much less rise to, the challenge protecting the confidentiality, integrity, and availability of the nation s information
4 systems and information asset-both public and private _ must be among our highest national priorities.this applies to every nation.[jtc] [JTC] Joint Security Commission Report of the joint commission, Tech.Rep.US.Gov.1994 Cette nouvelle donnée en Technique de l information appelle à prendre les mesures nécessaires à l échelle nationale pour répondre aux challenges courants et futurs en sécurité informatique en général et en guerre cybernétique ou informatique en particulier. Dans ce cadre, il est urgent et crucial de procéder à : i. La formation d experts nationaux conscients des problèmes de vulnérabilité de l infrastructure informationnelle et de ses conséquences pour la nation. ii. La formation d équipes de professionnels en sécurité informatique à jour dans les techniques les plus récentes en termes de sécurité informatique. La fonction post graduée en sécurité informatique à travers le monde devient de plus en plus populaire. Initiée au U.S.A et en Australie, elle vient de gagner l Europe (Grand Bretagne, Europe du nord). En Algérie, la sécurité informatique est quasi absente du curriculum informatique ; dans le meilleur des cas elle est tout au plus mentionnée comme un chapitre dans les cours systèmes. Au sein des entreprises, les questions de sécurité, performance et qualité de service en général sont inexistantes. Nous nous proposons d aider à combler cette lacune par une formation en postgraduation spécialisée en sécurité informatique. II Objectifs A l issue de cette formation, l étudiant qui a suivi avec succès le programme sera directement opérationnel dans la prise en charge des problèmes de performance et de sécurité informatique au sein de son organisme. Dans le domaine de la performance des systèmes et réseaux, il pourra : Réponde aux problèmes ponctuels de performance des systèmes informatiques de son entreprise. Déterminer et prévoir les goulots d étranglement potentiels, les éliminer. Proposer des configurations optimales, proposer des mesures pour l amélioration des performances. Mesurer, collecter des données sur les différents systèmes connectés ou autres.
5 Donner un avis d expert lors de l acquisition, la reconfiguration, l extension, et la rénovation du parc informatique. Dans le domaine de la sécurité informatique, il pourra : Concevoir, établir et exécuter un programme de sensibilisation à la sécurité informatique. Concevoir et établir en concert avec la hiérarchie et les structures concernées une politique de sécurité propre à l organisme Planifier et exécuter les évaluations périodiques de la menace et des risques. Répondre aux violations de politique de sécurité, donner suite aux incidents de sécurité informatiques. Prendre les mesures correctrices dans les délais les plus brefs. Planifier la reprise des opérations Elaborer des mesures de sécurité informatique, proposer des dispositifs, dresser des plans d urgence. Donner un avis expert lors de l acquisition de logiciel progiciel, hardware et autre. Etablir des rapports périodiques sur la sécurité informatique et l entreprise. III Conditions d accès : Cette formation est destinée aux professionnels en exercice dans le domaine de l administration de systèmes et de réseaux, les personnes chargées de la prise de décision dans le cadre l informatisation de la protection de l information, etc. toutefois, elle est aussi ouverte à toutes les personnes qui satisfont aux critères suivants : i. Titulaires d une graduation en informatique ii. Avoir suivi avec succès (le cas échéant réussir à un examen ou concours portant sur les matières suivants : iii. iii. Structures de données discrètes et logiques Architecture de systèmes (computer organisation) Conception de programme et structures de données. Soumettre un essai (deux pages) résumant les études accomplies par le candidat, et l expérience professionnelle en informatique.
6 IV. Condition de Succès : A l issue de la formation, l étudiant obtiendra le diplôme de post graduation spécialisée en sécurité informatique si sa moyenne générale est supérieure ou égale à 10/20. Cette moyenne est calculée comme une moyenne arithmétique des notes obtenues dans les dix cours du programme. Chaque cours sera affecté d un coefficient équivalent à son volume horaire. V. Curriculum : Le curriculum est divisé en trois quadrimestres : i. Un quadrimestre de concepts de bases en sécurité informatique. ii. Un quadrimestre de technique et de gestion de la sécurité informatique iii. Le dernier quadrimestre consacré au projet de mémoire de fin de cycle.
7 République Algérienne Démocratique et Populaire وزارة التعليم العالي و البحث العلمي Ministère de l Enseignement Supérieur et de la Recherche Scientifique Centre de Recherche Sur l Information Scientifique et Technique Formulaire de Candidature Pour une Post Graduation Spécialisée en Sécurité Informatique Les Parties I, II,III sont à remplir par le candidat Parties I : Information Personnelle et professionnelle Nom et Prénom du Candidat : Date et lieu de Naissance Adresse Personnelle N Téléphone Information Professionnelle Organisme Nom du responsable de la formation Téléphone et Fax professionnelle Adresse professionnelle Partie II : Information Académique et Professionnelle 1. formation secondaire Etablissement Ville de Mois/An à Mois/An Diplôme
8 2. Formation universitaire : Etablissement Ville/Pays de Mois/An à Mois/An Diplôme 3. Expérience professionnelle : (Ordre chronologique inverse Le poste plus récent sera le premier, etc. Organisme Poste Description De Mois/An à Mois/An Formation de base : Domaine Très Bonne Maîtrise Système d Exploitation Réseaux Bonne Maîtrise Maîtrise Moyenne Très peu ou pas de Maîtrise Base de Données Génie Logiciel Structure de Données
9 Programmation et langage Statistiques et Probabilités Recherche Opérationnelle Systèmes d Information Intelligence Artificielle 4. Expérience pratique : Systèmes d Exploitation : Système(Unix, Vms, MVS, DOS, etc) Digital Open Vms Microsoft Windows NT Sever Sun Soft Solaris HP HP UX IBM OS/400 Linux Langage (C, C++, java, Unix Shell, Ets Très Bonne Maitrise Langage et Interpréteurs Très bonne maîtrise et pratique C C++ Java Unix shell Assembleur DCL 4 GL Autre Bonne Maîtrise Maitrise Moyenne Très peu ou pas de Maîtrise bonne maîtrise et pratique Connaissance théorique Pas de connaissance Système du Gestion de Base de Données SGBD Très bonne maîtrise et pratique Oracle Infomix DB2 Sybase Autre Bonne Maîtrise et Pratique Connaissance Théorique Pas de Connaissance
10 Administration de Systèmes : Type de Systèmes d exploitation Vax/Open VMS, Vax Ultrix, DECVMS,IBM MVS,IBM AS400,Sun solaris,sun OS, Ststm Vetc) Open VM, DEC VMS, Vax Ultix, HP_ UX IBM MVS,AS400 Sun OS, Sun Solaris Autre Nombre d Années d expérience d administration Protocoles de Réseaux de Communication : Protocole Très bonne maîtrise Bonne maîtrise Maîtrise Moyenne TCP/IP SNMP Appel Talk Telnet SMTP SNA SNA APPC FTP IPX/SPX NETWare NetBIOS Network Operating System Très Bonne Maîtrise Network Operating Systems Novell Netware Bayan Vines Bonne Maîtrise Maîtrise moyenne Très peu ou pas de maîtrise Très peu ou pas de maîtrise Partie III : Objectifs que le candidat pense achever à travers cette formation. Le candidat doit développer un essai d une vingtaine de lignes au moins pour se présenter, donner les raisons pourquoi il voudrait suivre une telle formation ainsi que les objectifs qu il pense pouvoir atteindre à l issue de cette dernière
11 Parttie IV : ne pas remplir (réservée au CERIST) Candidature pour une Formation de Post Graduation Spécialisée en Sécurité Informatique : Acceptée Refusée Date et Signatures des Membres du Jury
12 Dossier à Fournir Deux (02) copies légalisées des titres et diplômes, Deux (02) copies légalisées du Baccalauréat Attestation de prise en charge financière de l organisme employeur, Cinq (05) photos, CV détaillé Deux (02) extraits de naissance Relevés de notes de la dernière année d études Formulaire dûment rempli disponible au CERIST ou sur le site Web : Pour plus d information consultez le site : ou Contactez nous au CERIST. Département des Ressources Humaines et des Relations Extérieures Service de la Formation Continue, de Perfectionnement et de Recyclage. Tel :( (021) à 08 poste 246 Fax : Em@il: trg@mail.cerist.dz
POST-GRADUATION SÉCURITÉ INFORMATIQUE SPÉCIALISÉE EN
اجلمهورية اجلزائرية الدميقراطية الشعبية République Algérienne Démocratique et Populaire وزارة التعليم العايل و البحث العلمي Ministère de l Enseignement Supérieur et de la Recherche Scientifique مركز البحث
Plus en détailMadame et Messieurs les Présidents des Conférences Régionales des Universités Centre. Ouest.Est
الجمهورية الجزاي رية الديمقراطية الشعبية RÉPUBLIQUE ALGÉRIENNE DÉMOCRATIQUE ET POPULAIRE وزارة التعليم العالي و البحث العلمي MINISTÈRE DE L ENSEIGNEMENT SUPÉRIEUR ET DE LA RECHERCHE SCIENTIFIQUE Direction
Plus en détailAVIS DE VACANCE DE POSTE No. AfCHPR/06/2011 SPECIALISTE DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION (P2)
AFRICAN UNION UNION AFRICAINE UNIÃO AFRICANA AFRICAN COURT ON HUMAN AND PEOPLES RIGHTS COUR AFRICAINE DES DROITS DE L HOMME ET DES PEUPLES P.O Box 6274 Arusha, Tanzania, Tel: Tel: +255 732 979506/9; Fax:
Plus en détailATTACHE INFORMATICIEN ADMINISTRATEUR DE SYSTEMES UNIX - LINUX (M/F)
ATTACHE INFORMATICIEN ADMINISTRATEUR DE SYSTEMES UNIX - LINUX (M/F) INSTITUT ROYAL METEOROLOGIQUE DE BELGIQUE AFG06031 Contexte de la fonction L IRM L'Institut Royal météorologique de Belgique fournit
Plus en détailSystèmes informatiques d entreprise
Systèmes informatiques d entreprise Copyright IDEC 2000-2008. Reproduction interdite. Sommaire... 4 A quoi sert un système informatique?... 4 Les enjeux de l informatique actuelle... 5 Contraintes financières...
Plus en détailJOURNAL OFFICIEL DE LA REPUBLIQUE ALGERIENNE N 05
8 Article 1er. Le présent décret a pour objet de modifier le décret exécutif n 11-19 du 20 Safar 1432 correspondant au 25 janvier 2011, susvisé. Art. 2. La dénomination de la «direction de wilaya de l'industrie,
Plus en détailMODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ
MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions
Plus en détailIBM Tivoli Monitoring, version 6.1
Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments
Plus en détailGestionnaire de réseaux Linux et Windows
Gestionnaire de réseaux Linux et Windows LEA.A6, version 2012 Information : (514) 376-1620, poste 7388 Programme de formation Type de sanction Attestation d études collégiales permettant de cumuler 51
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailSystèmes en réseau : Linux 1ère partie : Introduction
Systèmes en réseau : Linux 1ère partie : Introduction Les fondements de Linux : le logiciel libre Historique de Linux Présentation générale de Linux Les applications à succès Les distributions Qu'est-ce
Plus en détailTERMES DE RÉFÉRENCE AXE : FORMATION CREATION ET GESTION DE BASES DE DONNEES
REPUBLIQUE TUNISIENNE --*-- MINISTERE DE L ENSEIGNEMENT SUPERIEUR, DE LA RECHERCHE SCIENTIFIQUE, DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION TERMES DE RÉFÉRENCE AXE : FORMATION CREATION ET
Plus en détailBMGI CENTER. B.M.G.I. Center. Centre Agréé & Certifié PLANNING DE FORMATION 2013. Centre Agréé & Certifié
BMGI CENTER Centre Agréé & Certifié PLANNING DE FORMATION 2013 B.M.G.I. Center Centre Agréé & Certifié Adresse : 88 Ter, Bd. KRIM Belkacem - Télemly, 16004 Alger Tél. : 213 (0) 21 630 630-631 631-641 641
Plus en détailCandidate forte de dix (10) ans d expérience avec Oracle Forms & Reports, dont la dernière version utilisée est 11g.
ORA20111003GF Oracle Forms & Reports Profil Candidate forte de dix (10) ans d expérience avec Oracle Forms & Reports, dont la dernière version utilisée est 11g. Compétences techniques Équipements : Systèmes
Plus en détailPrésentation de SunGard et de son offre. Janvier 2009
Présentation de SunGard et de son offre Janvier 2009 Le Groupe SunGard, c est L'une des 12 premières sociétés de services informatique au monde Un leader sur le marché des solutions informatiques intégrées
Plus en détailAvantages. Protection des réseaux corporatifs de gestion centralisée
Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie
Plus en détailBAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.
BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.O du 25/04/2010 Epreuve écrite d admission du lundi 21 juin 2010 de 10h00 à 12h00
Plus en détailIntranet / Groupware. 14-09-98 LORIA - Université d automne 1998 - Intranet/Groupware - L. Mirtain 1
Intranet / Groupware 14-09-98 LORIA - Université d automne 1998 - Intranet/Groupware - L. Mirtain 1 Groupware On peut difficilement parler de groupware sans parler d intranet intranet/groupware les fonctions
Plus en détailPlanning de Formation Année 2012 Management, Informatique, Bureautique et Langues
Business Management and Global Internet Center Planning de Formation Année 2012 Management, Informatique, Bureautique et Langues B.M.G.I. Center Centre Agréé Microsoft Office Adresse : 88 Ter, Bd. KRIM
Plus en détailFormulaire de demande d inscription. Licence. 1. Identité. Vos études à l Université Paris-Sorbonne Abou Dhabi. Réservé à l administration :
Formulaire de demande d inscription Licence Réservé à l administration : Date de réception: Lettre envoyée le: 1. Identité (Veuillez remplir en respectant les indications exactes de votre passeport) Nom
Plus en détailCommission informatique du 29 janvier 2002. Activités 2001 et plan d action 2002 A. Mokeddem
Commission informatique du 29 janvier 2002 Activités 2001 et plan d action 2002 A. Mokeddem 1. Rappel sur la mission et l organisation du SITEL 2. Activités 2001 et plan d action 2002 22.01.2002 2 mission
Plus en détailLe modèle client-serveur
Le modèle client-serveur Olivier Aubert 1/24 Sources http://www.info.uqam.ca/~obaid/inf4481/a01/plan.htm 2/24 Historique architecture centralisée terminaux passifs (un seul OS, systèmes propriétaires)
Plus en détailPROFIL EXPERIENCE ARCHITECTE LINUX, OPEN SOURCE, COORDINATEUR SÉCURITÉ EMEA
GIL_ANDRE@YAHOO.COM +33 (0)6 60 07 25 36 PROFIL EXPERIENCE Architecte et administrateur système Linux, UNIX (Solaris, AIX, HP-UX), BSD et Mac OS X. Plus de 10 ans d expérience dans des environnements de
Plus en détailFOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)
FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE Database as a Service (DBaaS) 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may
Plus en détailEMC AVAMAR. Logiciel et système de sauvegarde avec déduplication
EMC AVAMAR Logiciel et système de sauvegarde avec déduplication Avantages clés Les données sont dédupliquées à la source (client), avant leur transfert sur le réseau Idéal pour la protection des environnements
Plus en détailInfrastructure Management
Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de
Plus en détailJean-Philippe VIOLET Solutions Architect
Jean-Philippe VIOLET Solutions Architect IBM Cognos: L' Expertise de la Gestion de la Performance Acquis par IBM en Janvier 08 Rattaché au Brand Information Management Couverture Globale 23,000 clients
Plus en détailExpérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailTERMES DE RÉFÉRENCE AXE : FORMATION MANAGEMENT DES SYSTEMES D INFORMATION WINDOWS SERVER 2012
REPUBLIQUE TUNISIENNE --*-- MINISTERE DE L ENSEIGNEMENT SUPERIEUR, DE LA RECHERCHE SCIENTIFIQUE, DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION TERMES DE RÉFÉRENCE AXE : FORMATION MANAGEMENT
Plus en détailMaintenance informatique et bureautique. 52321/52322 Technicien de maintenance en informatique et bureautique
CODE ROME I1401 INTITULE Maintenance informatique et bureautique 52321/52322 Technicien de maintenance en informatique et bureautique Technicien de maintenance de systèmes Technicien de maintenance en
Plus en détailAXIAD Conseil pour décider en toute intelligence
AXIAD Conseil pour décider en toute intelligence Gestion de la Performance, Business Intelligence, Big Data Domaine d expertise «Business Intelligence» Un accompagnement adapté à votre métier dans toutes
Plus en détailREPUBLIQUE TUNISIENNE MINISTERE DES TECHNOLOGIES DE LA COMMUNICATION
Programme National de certification des compétences en TIC Linux Professional Institute (LPI) Microsoft TMI (JAVA) ORADIST (ORACLE) TELNET (CATIA) COUTS REPUBLIQUE TUNISIENNE MINISTERE DES TECHNOLOGIES
Plus en détailLes applications Internet
Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées
Plus en détailOrganisation des Nations Unies pour l éducation, la science et la culture
Organisation des Nations Unies pour l éducation, la science et la culture 7, place de Fontenoy, 75352 Paris 07 SP téléphone : (33.1) 45.68.10.00 télex: 204461 Paris 270602 Paris téléfax UNESCO: (33.1)
Plus en détailEXAMENS EN VUE DU RECRUTEMENT ET DE LA CONSTITUTION DE RÉSERVES DE RECRUTEMENT DE SYSTEM ADMINISTRATORS APPLICATION DEVELOPERS
EXAMENS EN VUE DU RECRUTEMENT ET DE LA CONSTITUTION DE RÉSERVES DE RECRUTEMENT DE SYSTEM ADMINISTRATORS ET APPLICATION DEVELOPERS Service du Personnel et des Affaires sociales Secrétariat des examens PERSONNEL
Plus en détailPowerShield 3 fournit toutes les informations nécessaires pour un diagnostic de premier niveau.
Connectivité PowerShield 3 Logiciel de communication Toutes les marques et les produits cités appartiennent à leurs propriétaires respectifs. CONTROLE GRAPHIQUE DE L ETAT DE L ASI et des Capteurs d environnement
Plus en détailAdmission de professionnels et d étudiants internationaux
Admission de professionnels et d étudiants internationaux Dossier de candidature à l Institut national du patrimoine Département des conservateurs Nom : Prénom : Spécialité demandée : Dates souhaitées
Plus en détailDATE DU CONCOURS: SAMEDI 18 OCTOBRE
République Algérienne Démocratique et Populaire Ministère de l Enseignement Supérieur et de la Recherche Scientifique Université des Sciences et de la Technologie d Oran BOUDIAF Vice-Rectorat chargé de
Plus en détailADMINISTRATEUR WINTEL Dominique MAHIEU 35 ans WINDOWS 2008/2003, ACTIVE DIRECTORY, EXCHANGE, CITRIX, VMWARE
ADMINISTRATEUR WINTEL Dominique MAHIEU 35 ans WINDOWS 2008/2003, ACTIVE DIRECTORY, EXCHANGE, CITRIX, VMWARE Missions réalisées FRANCAISE DE MECANIQUE De Janvier 2008 à Juillet 2009 Environnement : Windows
Plus en détailDOSSIER DE CANDIDATURE
UNIVERSITÉ PARIS-DAUPHINE FORMATION CONTINUE DOSSIER DE CANDIDATURE MBA Management International Cadre réservé à l administration Nom : Prénom : Dossier reçu le : Date d entretien le : PUBLIC CIBLE Le
Plus en détailFonctions avancées de document dans Word 2003 Options de collaboration dans Word 2003
Microsoft Office Généralités Windows XP pour débutants Initiation à Microsoft Windows XP / Getting Started with Microsoft Windows XP Exploitation de Microsoft Windows XP / Up and Running with Microsoft
Plus en détailEXALOGIC ELASTIC CLOUD MANAGEMENT
EXALOGIC ELASTIC CLOUD MANAGEMENT Jean-Marc Digne Ingénieur Avant Vente Oracle France 1 The following is intended to outline our general product direction. It is intended for information purposes only,
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailEngineered for Business: Oracle Hardware for Oracle Database
Engineered for Business: Oracle Hardware for Oracle Database 1 Engineered for Business: Oracle Hardware for Oracle Database Consolidez vos données et optimisez
Plus en détailSécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr
Sécurité de la ToIP Mercredi 16 Décembre 2009 CONIX Telecom eric.assaraf@conix.fr Téléphonie sur IP vs téléphonie classique Quel est le niveau de sécurité de la téléphonie classique? 2 La différence c
Plus en détailExpert technique J2EE
EHRET Guillaume 25, rue de la Richelandiere 42100 SAINT ETIENNE 32 ans - Célibataire Expert technique J2EE Domaines de compétences Environnement et langages Expertise en programmation Java et en architecture
Plus en détailLa relève dans le secteur des TIC. 6 novembre 2009
La relève dans le secteur des TIC 6 novembre 2009 TECHNOCompétences Mission : Soutenir et promouvoir le développement de la maind'œuvre et de l'emploi dans le secteur des technologies de l'information
Plus en détailUne meilleure approche de la protection virale multiniveau
Une meilleure approche de la protection virale multiniveau David Mitchell et Katherine Carr, Sophos, Oxford, UK Juin 2002 RESUME Ce livre blanc décrit les différents niveaux constituant l infrastructure
Plus en détailCURRICULUM VITAE. Martin Harnois. Consultant depuis 23 ans Spécialiste en Business Intelligence / entrepôt de données depuis 11 ans.
CURRICULUM VITAE Consultant depuis 23 ans Spécialiste en Business Intelligence / entrepôt de données depuis 11 ans Renseignements personnels : Langue maternelle : Français Autre langue parlée et écrite
Plus en détailServeur Appliance IPAM et Services Réseaux
Page 1 Datasheet Serveur Appliance IPAM et Services Réseaux SIMPLIFER LE DEPLOIEMENT DE VOS ARCHITECTURES & DHCP Les services d adressage et de nommage sont au cœur de votre système d information, car
Plus en détailExamen organisé en vue du recrutement et de la constitution de réserves de recrutement. d'assistants (gestionnaire de systèmes et développeur)
Examen organisé en vue du recrutement et de la constitution de réserves de recrutement d'assistants (gestionnaire de systèmes et développeur) porteurs d'un diplôme établi en langue française pour le service
Plus en détailInitiation aux bases de données (SGBD) Walter RUDAMETKIN
Initiation aux bases de données (SGBD) Walter RUDAMETKIN Bureau F011 Walter.Rudametkin@polytech-lille.fr Moi Je suis étranger J'ai un accent Je me trompe beaucoup en français (et en info, et en math, et...)
Plus en détailINFORMATIQUE & WEB. PARCOURS CERTIFICAT PROFESSIONNEL Programmation de sites Web. 1 an 7 MODULES. Code du diplôme : CP09
INFORMATIQUE & WEB Code du diplôme : CP09 Passionné par l informatique et le web, vous souhaitez obtenir une certification dans un domaine porteur et enrichir votre CV? PARCOURS CERTIFICAT PROFESSIONNEL
Plus en détailArchitectures web/bases de données
Architectures web/bases de données I - Page web simple : HTML statique Le code HTML est le langage de base pour concevoir des pages destinées à être publiées sur le réseau Internet ou intranet. Ce n'est
Plus en détailCours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre info@academielibre.fr
Cours Linux Cours en ligne Administrateur Systèmes Linux Académie Libre info@academielibre.fr Programme général du cours Linux MODULE 1 - Fondamentaux Introduction à Linux La procédure de Login et Logout
Plus en détailSymposium International sur les Technologies de l Information.
Symposium International sur les Technologies de l Information. Sheraton, Alger, 9-11 décembre 2002 I ntégration des technologies de l information dans l entreprise algérienne. Conséquences sur l organisation
Plus en détail«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Plus en détailOFFRE DE FORMATION L.M.D.
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE OFFRE DE FORMATION L.M.D. MASTER PROFESSIONNEL Etablissement Faculté / Institut Département
Plus en détailDevHopons plus que des relations
DevHopons plus que des relations TOGO : LES NOUVELLES OFFRES D EMPLOI 21/05/2013 01 ASSISTANT ADMINISTRATIF ET DES RESSOURCES HUMAINES. ATTRIBUTIONS : Placé sous l'autorité hiérarchique du Directeur des
Plus en détailINGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING
INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING Préparez ce diplôme à l école de d ingénierie de l IGA OBJECTIFS DE LA FORMATION Dans un contexte de mutation économique et
Plus en détailOFFICE DE L'HARMONISATION DANS LE MARCHÉ INTÉRIEUR (MARQUES, DESSINS ET MODÈLES) AVIS DE VACANCE CONCERNANT LE POSTE :
OFFICE DE L'HARMONISATION DANS LE MARCHÉ INTÉRIEUR (MARQUES, DESSINS ET MODÈLES) DEPARTEMENT «RESSOURCES HUMAINES» Secteur «Administration du personnel» AVIS DE VACANCE CONCERNANT LE POSTE : Administrateur:
Plus en détailIntégration de systèmes client - serveur Des approches client-serveur à l urbanisation Quelques transparents introductifs
Intégration de systèmes client - serveur Des approches client-serveur à l urbanisation Quelques transparents introductifs Jean-Pierre Meinadier Professeur du CNAM, meinadier@cnam.fr Révolution CS : l utilisateur
Plus en détailCentre Régional Africain d Administration du Travail (CRADAT) BP 1055 Yaoundé Tél. 22.23.32.04 Fax. 22.22.21.80 E-mail. : cradat@ilo.
Centre Régional Africain d Administration du Travail (CRADAT) BP 1055 Yaoundé Tél. 22.23.32.04 Fax. 22.22.21.80 E-mail. : cradat@ilo.org I- PRESENTATION DU CRADAT A- Création - Siège Le Centre Régional
Plus en détailConsultant Avant Vente Offre Management du SI
Alexis Villebrun Né le 5 mai 1981 66, rue Danjou alexis@villebrun.fr 92100 Boulogne Billancourt Tél. : 09 53 53 61 42 Fax : 09 58 53 61 42 Mob. : 06 63 98 59 71 Consultant Avant Vente Offre Management
Plus en détailGUIDE DES PROCEDURES DU DISPOSITIF DE CREATION DE NOUVELLES EXPLOITATIONS AGRICOLES ET D ELEVAGE
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L AGRICULTURE ET DU DEVELOPPEMENT RURAL GUIDE DES PROCEDURES DU DISPOSITIF DE CREATION DE NOUVELLES EXPLOITATIONS AGRICOLES ET D ELEVAGE - Circulaire
Plus en détailQuick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.
Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational
Plus en détailArchived Content. Contenu archivé
ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject
Plus en détailProgramme de bourses universitaires conjoint Japon-Banque mondiale (JJ/WBGSP) Programme régulier. Formulaire de demande de bourse 2012
Programme de bourses universitaires conjoint Japon-Banque mondiale (JJ/WBGSP) Programme régulier Formulaire de demande de bourse 2012 T H E W O R L D B A N K 1818 H Street NW MSN J4-402. Washington, DC
Plus en détailVMware : De la Virtualisation. au Cloud Computing
VMware : De la Virtualisation. au Cloud Computing Tunis, le 12 Décembre 2012 Jamal Belhachemi BDM South EMEA 2010 VMware, Inc. Tous droits réservés. 2010 #1 dans les priorités des Directeurs Informatiques
Plus en détailIBM Maximo Asset Management for IT
Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailLE MANAGEMENT PUBLIC : NOUVELLES APPROCHES, MÉTHODES ET TECHNIQUES. Sous la direction des Professeurs Martial Pasquier et Jean-Patrick Villeneuve
MASTER OF Ouvert aux participant-e-s extérieur-e-s MPAPUBLIC ADMINISTRATION LE MANAGEMENT PUBLIC : NOUVELLES APPROCHES, MÉTHODES ET TECHNIQUES Sous la direction des Professeurs Martial Pasquier et Jean-Patrick
Plus en détailOmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management
OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2730 PolicyView Alcatel-Lucent OmniVista 2730 PolicyView avec OneTouch QoS simplifie la tâche complexe de configurer
Plus en détailGet Instant Access to ebook Cest Maintenant PDF at Our Huge Library CEST MAINTENANT PDF. ==> Download: CEST MAINTENANT PDF
CEST MAINTENANT PDF ==> Download: CEST MAINTENANT PDF CEST MAINTENANT PDF - Are you searching for Cest Maintenant Books? Now, you will be happy that at this time Cest Maintenant PDF is available at our
Plus en détailLoReNa : pour dynamiser votre Relation Client (CRM)
LoReNa : pour dynamiser votre Relation Client (CRM) Valorisez votre Relation Client! http://www.lorena.pro/nossolutions/crm.aspx Introduction La connaissance du client est une des bases de la réussite
Plus en détailPrésentation Internet
Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...
Plus en détailCT20141030ASS Analyste systèmes Senior
PROFIL Analyste possédant plus de 25 années d expérience en informatique, dont 20 années comme administrateur de systèmes/réseaux. Connaissances théoriques et pratiques au niveau technologique de plusieurs
Plus en détailIBM Content Manager OnDemand V 7.1
IBM Content Manager OnDemand V 7.1 Benjamin ROCCA IBM M Content t Manager est un système de gestion de rapports pour l entreprise qui constitue une autre solution de stockage et de restitution des microfiches
Plus en détailPROGRAMME DE BOURSES D EXCELLENCE Bourses de Master 2 ou de Doctorat
Réservé au SCAC : Dossier reçu le : Dossier n : 2015/ Domaine : AMBASSADE DE FRANCE AU VIETNAM PROGRAMME DE BOURSES D EXCELLENCE Bourses de Master 2 ou de Doctorat DEMANDE DE BOURSE ANNÉE UNIVERSITAIRE
Plus en détailTERMES DE RÉFÉRENCE AXE : FORMATION PORTAIL, INTRANET ET OUTILS DE COMMUNICATION : SHAREPOINT
REPUBLIQUE TUNISIENNE --*-- MINISTERE DE L ENSEIGNEMENT SUPERIEUR, DE LA RECHERCHE SCIENTIFIQUE, DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION TERMES DE RÉFÉRENCE AXE : FORMATION PORTAIL, INTRANET
Plus en détailPowering your business around the World
Powering your business around the World Des solutions professionnelles de haute technologie conçues sur mesure en fonction de vos objectifs opérationnels Stefanini est l un des leaders mondiaux du Conseil,
Plus en détailLA STRATEGIE E-MAROC E UNE AMBITION NATIONALE
ROYAUME DU MAROC Ministère de l'industrie, du Commerce et des Télécommunications Département Poste, Télécommunications et Technologies de l Information LA STRATEGIE E-MAROC E : UNE AMBITION NATIONALE EL
Plus en détailModules du DUT Informatique proposés pour des DCCE en 2014/2015
Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Résumé de l offre : Parmi les 5500 heures d enseignement informatique dispensées au département informatique de l IUT (avec 2880 heures de
Plus en détailENTREVUE ÉCRITE. Code permanent : Inscrit sur vos bulletins ou sur votre carte étudiante
ENTREVUE ÉCRITE Nom : Prénom : Date de naissance : Code permanent : Inscrit sur vos bulletins ou sur votre carte étudiante No de téléphone : COCHEZ LE PROGRAMME POUR LEQUEL VOUS FAITES UNE DEMANDE D ADMISSION
Plus en détailCloud Computing: de la technologie à l usage final. Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis
Cloud Computing: de la technologie à l usage final Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis ADOPTION DU CLOUD COMPUTING Craintes, moteurs, attentes et
Plus en détailDossier de compétences :
Dossier de compétences : Type de poste recherché : Administrateur SAP BC Junior Formation : 2008 Master 2 Sciences pour l Ingénieur spécialité Complémentaires en Informatique à l Institut des Sciences
Plus en détailProfil d études détaillé. Section : Informatique et systèmes Finalité : Technologie de l informatique
Section : Informatique et systèmes Finalité : Technologie de l informatique Page 1/6 1. Introduction L enseignement de la Haute Ecole Louvain en Hainaut donne la place centrale à l étudiant. Celui-ci trouvera
Plus en détailLogiciel de création de badges personnalisés.
BELUGA Logiciel de création de badges personnalisés. Béluga est un logiciel de création et de personnalisation de badges fonctionnant sous Windows 95, 98, NT4, 2000 et XP. Il gère la totalité du processus
Plus en détailIngres, Enterprise OpenSource
Ingres, Enterprise OpenSource RUBIS Printemps 2009 Agenda 1. Ingres, la société 2. Pourquoi l Open Source? 3. L offre de services Ingres 4. La communauté Ingres Agenda 1. Ingres, la société 2. Pourquoi
Plus en détailAVIS DE SOLLICITATION DE MANIFESTATION D INTERET AUPRES DE CONSULTANT INDIVIDUEL
REPUBLIQUE TUNISIENNE MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE DE SFAX FACULTE DES LETTRES ET SCIENCES HUMAINES CENTRE DE DOCUMENTATION NUMERIQUE ET DE FORMATION
Plus en détailRèglement spécifique des examens des Diplômes Européens de Compétences Professionnelles (D.E.C.P.)
5100 Règlement spécifique des examens des Diplômes Européens de Compétences Professionnelles (D.E.C.P.) 5100.01 Titre I : Dispositions générales Art. 1 - Le Diplôme Européen de Compétences Professionnelles
Plus en détailLa montée des bases de données open source
La montée des bases de données open source Un document eforce FRANCE Mars 2003 La montée des bases de données open source - Page 1 sur 6 La montée en puissance des projets open source est incontestable
Plus en détailSQL Server, MySQL, Toad (client MySQL), PowerAMC (modélisation) Proxy SLIS
ANNEXE VII-1 : modèle d attestation de respect du cahier des charges pour l épreuve E4 (parcours SISR) BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2015 CONTRÔLE DE L ENVIRONNEMENT TECHNOLOGIQUE
Plus en détailCours de didactique du français langue étrangère (*) French as a foreign language (*)
FORMULAIRE DESTINE AUX DEMANDES DE BOURSE DURANT L ETE FORM TO BE USED FOR APPLICATIONS FOR A SUMMER SCHOLARSHIP Wallonie-Bruxelles International Service des Bourses d études 2, Place Sainctelette 1080
Plus en détailGraphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité
Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,
Plus en détailFrequently Asked Questions
GS1 Canada-1WorldSync Partnership Frequently Asked Questions 1. What is the nature of the GS1 Canada-1WorldSync partnership? GS1 Canada has entered into a partnership agreement with 1WorldSync for the
Plus en détailL Internet des objets
L Internet des objets Une technologie déjà présente dans notre quotidien et «silencieuse» HISTORIQUE De nombreux termes pour une même technologie L Internet des objets La communication machine-to-machine
Plus en détailClusters de PCs Linux
Clusters de PCs Linux Benoit DELAUNAY delaunay@in2p3.fr Centre de Calcul de l'in2p3 Plan Historique PC au CCIN2P3. Une première étape. Une réponse à la demande. Une véritable orientation. La place des
Plus en détailManuel d installation
Manuel d installation Copyright 1994-2012, Apsynet S.A. Tous droits réservés. Apsynet, Computer Inventory Manager, Cim Intranet Suite, Apsynet Visual Directory et CIM DataCenter sont des marques déposées
Plus en détail