POST GRADUATION SPECIALISEE EN SECURITE INFORMATIQUE

Dimension: px
Commencer à balayer dès la page:

Download "POST GRADUATION SPECIALISEE EN SECURITE INFORMATIQUE"

Transcription

1 الجمهورية الجزاي رية الديمقراطية الشعبية République Algérienne Démocratique et Populaire وزارة التعليم العالي و البحث العلمي Ministère de l Enseignement Supérieur et de la Recherche Scientifique Centre de Recherche sur L information Scientifique et Technique مرآز البحث في الا علام العلمي التقني POST GRADUATION SPECIALISEE EN SECURITE INFORMATIQUE

2 Exposé des motifs L avènement d Internet en général, et du WWW en particulier a révolutionné le monde de l information. Au cours des deux dernières décennies, le monde de l informatique a connu des changements considérables, l avènement de la téléinformatique (réseaux d ordinateurs, et surtout de l interconnexion des réseaux d ordinateurs ont joué un rôle crucial dans la révolution informatique en cours. Internet en général (le plus fameux des réseaux d interconnexion à l échelle mondial), et le WWW en particulier ont apporté et continuent d apporter plusieurs innovations en informatique avec des implications sur notre vie quotidienne. Parmi ces implications, on peut citer : La façon avec laquelle nous communiquons entre nous : le fax téléphone, télex, télévision, Pc tendent à ne plus faire plus qu un seul médium avec les développements technologiques en relation avec le WEB. L enseignement, le diagnostic médical, la téléconsultation, sont de plus en plus utilisés et seront plus à l avenir. Les retombées de la technologie WEB (intranet, Internet) couvrent tous les aspects de la vie quotidienne L émergence et l ampleur du commerce électronique, La facilité d accès, de stockage de l information (texte, son, image), a encouragé leur intégration (datawarehouse) et la mise au point de techniques (OLAP, Datamining, KDD) et d outils pour l utilisation optimale des ressources informationnelles d un organisme, institution ou entreprise dans le processus de prise de décision. Enfin, il y a le fait que l automatisation des systèmes d information est une nécessité absolue dans tous les domaines : économiques, militaires, industriels, énergétiques, etc. L affirmation que l information est une ressource stratégique à l échelle mondiale est plus qu une vérité. Ces innovations posent aussi de nouveaux problèmes dont l un des plus importants sinon le plus crucial est celui de la sécurité informatique. Cette dernière couvre trois questions clefs : l intégrité, la confidentialité, et la disponibilité de l information.

3 En effet le problème de la sécurité informatique est un challenge à l échelle mondiale. Cela est illustré par le rapport de Joint Office Commission of the U.S. government 1, qui a conclu que la protection de l intégrité, de la confidentialité, et la disponibilité du patrimoine informationnel et d ses systèmes d information (publics et privés) doit être la priorité des priorités pour toutes les nations. Ainsi, il faut prévoir que nos vies quotidiennes, nos activités, et nos systèmes économiques, politiques, militaires, et sociaux vont dépendre de plus en plus des ressources informationnelles et de l infrastructure de communications sous jacente. Protéger cette infrastructure est un des principaux challenges de ce siècle. Les risques sont multiples : cela va de l adolescent hacker (pirate), puis au crime organisé, et enfin au cyberwarfare ou guerre informatique. 1 Nowhere is this more apparent than in the area in information systems and networks. The commission considers the security of information systems and networks to be the major security challenge of this decade and possibly the next century and believes that there is insufficient awareness of the grave risks we face in this area. The nation s increased dependence upon the reliable performance of the massive information systems and networks that control the basic functions of our infrastructure carries with it an increased security risk. Never has information been more accessible or more vulnerable. this vulnerability applies not only to govemment information but also to information held but private citizens and institutions. We have neither come to grips with the enormity of the problem nor devoted the resources necessary to understand fully, much less rise to, the challenge protecting the confidentiality, integrity, and availability of the nation s information

4 systems and information asset-both public and private _ must be among our highest national priorities.this applies to every nation.[jtc] [JTC] Joint Security Commission Report of the joint commission, Tech.Rep.US.Gov.1994 Cette nouvelle donnée en Technique de l information appelle à prendre les mesures nécessaires à l échelle nationale pour répondre aux challenges courants et futurs en sécurité informatique en général et en guerre cybernétique ou informatique en particulier. Dans ce cadre, il est urgent et crucial de procéder à : i. La formation d experts nationaux conscients des problèmes de vulnérabilité de l infrastructure informationnelle et de ses conséquences pour la nation. ii. La formation d équipes de professionnels en sécurité informatique à jour dans les techniques les plus récentes en termes de sécurité informatique. La fonction post graduée en sécurité informatique à travers le monde devient de plus en plus populaire. Initiée au U.S.A et en Australie, elle vient de gagner l Europe (Grand Bretagne, Europe du nord). En Algérie, la sécurité informatique est quasi absente du curriculum informatique ; dans le meilleur des cas elle est tout au plus mentionnée comme un chapitre dans les cours systèmes. Au sein des entreprises, les questions de sécurité, performance et qualité de service en général sont inexistantes. Nous nous proposons d aider à combler cette lacune par une formation en postgraduation spécialisée en sécurité informatique. II Objectifs A l issue de cette formation, l étudiant qui a suivi avec succès le programme sera directement opérationnel dans la prise en charge des problèmes de performance et de sécurité informatique au sein de son organisme. Dans le domaine de la performance des systèmes et réseaux, il pourra : Réponde aux problèmes ponctuels de performance des systèmes informatiques de son entreprise. Déterminer et prévoir les goulots d étranglement potentiels, les éliminer. Proposer des configurations optimales, proposer des mesures pour l amélioration des performances. Mesurer, collecter des données sur les différents systèmes connectés ou autres.

5 Donner un avis d expert lors de l acquisition, la reconfiguration, l extension, et la rénovation du parc informatique. Dans le domaine de la sécurité informatique, il pourra : Concevoir, établir et exécuter un programme de sensibilisation à la sécurité informatique. Concevoir et établir en concert avec la hiérarchie et les structures concernées une politique de sécurité propre à l organisme Planifier et exécuter les évaluations périodiques de la menace et des risques. Répondre aux violations de politique de sécurité, donner suite aux incidents de sécurité informatiques. Prendre les mesures correctrices dans les délais les plus brefs. Planifier la reprise des opérations Elaborer des mesures de sécurité informatique, proposer des dispositifs, dresser des plans d urgence. Donner un avis expert lors de l acquisition de logiciel progiciel, hardware et autre. Etablir des rapports périodiques sur la sécurité informatique et l entreprise. III Conditions d accès : Cette formation est destinée aux professionnels en exercice dans le domaine de l administration de systèmes et de réseaux, les personnes chargées de la prise de décision dans le cadre l informatisation de la protection de l information, etc. toutefois, elle est aussi ouverte à toutes les personnes qui satisfont aux critères suivants : i. Titulaires d une graduation en informatique ii. Avoir suivi avec succès (le cas échéant réussir à un examen ou concours portant sur les matières suivants : iii. iii. Structures de données discrètes et logiques Architecture de systèmes (computer organisation) Conception de programme et structures de données. Soumettre un essai (deux pages) résumant les études accomplies par le candidat, et l expérience professionnelle en informatique.

6 IV. Condition de Succès : A l issue de la formation, l étudiant obtiendra le diplôme de post graduation spécialisée en sécurité informatique si sa moyenne générale est supérieure ou égale à 10/20. Cette moyenne est calculée comme une moyenne arithmétique des notes obtenues dans les dix cours du programme. Chaque cours sera affecté d un coefficient équivalent à son volume horaire. V. Curriculum : Le curriculum est divisé en trois quadrimestres : i. Un quadrimestre de concepts de bases en sécurité informatique. ii. Un quadrimestre de technique et de gestion de la sécurité informatique iii. Le dernier quadrimestre consacré au projet de mémoire de fin de cycle.

7 République Algérienne Démocratique et Populaire وزارة التعليم العالي و البحث العلمي Ministère de l Enseignement Supérieur et de la Recherche Scientifique Centre de Recherche Sur l Information Scientifique et Technique Formulaire de Candidature Pour une Post Graduation Spécialisée en Sécurité Informatique Les Parties I, II,III sont à remplir par le candidat Parties I : Information Personnelle et professionnelle Nom et Prénom du Candidat : Date et lieu de Naissance Adresse Personnelle N Téléphone Information Professionnelle Organisme Nom du responsable de la formation Téléphone et Fax professionnelle Adresse professionnelle Partie II : Information Académique et Professionnelle 1. formation secondaire Etablissement Ville de Mois/An à Mois/An Diplôme

8 2. Formation universitaire : Etablissement Ville/Pays de Mois/An à Mois/An Diplôme 3. Expérience professionnelle : (Ordre chronologique inverse Le poste plus récent sera le premier, etc. Organisme Poste Description De Mois/An à Mois/An Formation de base : Domaine Très Bonne Maîtrise Système d Exploitation Réseaux Bonne Maîtrise Maîtrise Moyenne Très peu ou pas de Maîtrise Base de Données Génie Logiciel Structure de Données

9 Programmation et langage Statistiques et Probabilités Recherche Opérationnelle Systèmes d Information Intelligence Artificielle 4. Expérience pratique : Systèmes d Exploitation : Système(Unix, Vms, MVS, DOS, etc) Digital Open Vms Microsoft Windows NT Sever Sun Soft Solaris HP HP UX IBM OS/400 Linux Langage (C, C++, java, Unix Shell, Ets Très Bonne Maitrise Langage et Interpréteurs Très bonne maîtrise et pratique C C++ Java Unix shell Assembleur DCL 4 GL Autre Bonne Maîtrise Maitrise Moyenne Très peu ou pas de Maîtrise bonne maîtrise et pratique Connaissance théorique Pas de connaissance Système du Gestion de Base de Données SGBD Très bonne maîtrise et pratique Oracle Infomix DB2 Sybase Autre Bonne Maîtrise et Pratique Connaissance Théorique Pas de Connaissance

10 Administration de Systèmes : Type de Systèmes d exploitation Vax/Open VMS, Vax Ultrix, DECVMS,IBM MVS,IBM AS400,Sun solaris,sun OS, Ststm Vetc) Open VM, DEC VMS, Vax Ultix, HP_ UX IBM MVS,AS400 Sun OS, Sun Solaris Autre Nombre d Années d expérience d administration Protocoles de Réseaux de Communication : Protocole Très bonne maîtrise Bonne maîtrise Maîtrise Moyenne TCP/IP SNMP Appel Talk Telnet SMTP SNA SNA APPC FTP IPX/SPX NETWare NetBIOS Network Operating System Très Bonne Maîtrise Network Operating Systems Novell Netware Bayan Vines Bonne Maîtrise Maîtrise moyenne Très peu ou pas de maîtrise Très peu ou pas de maîtrise Partie III : Objectifs que le candidat pense achever à travers cette formation. Le candidat doit développer un essai d une vingtaine de lignes au moins pour se présenter, donner les raisons pourquoi il voudrait suivre une telle formation ainsi que les objectifs qu il pense pouvoir atteindre à l issue de cette dernière

11 Parttie IV : ne pas remplir (réservée au CERIST) Candidature pour une Formation de Post Graduation Spécialisée en Sécurité Informatique : Acceptée Refusée Date et Signatures des Membres du Jury

12 Dossier à Fournir Deux (02) copies légalisées des titres et diplômes, Deux (02) copies légalisées du Baccalauréat Attestation de prise en charge financière de l organisme employeur, Cinq (05) photos, CV détaillé Deux (02) extraits de naissance Relevés de notes de la dernière année d études Formulaire dûment rempli disponible au CERIST ou sur le site Web : Pour plus d information consultez le site : ou Contactez nous au CERIST. Département des Ressources Humaines et des Relations Extérieures Service de la Formation Continue, de Perfectionnement et de Recyclage. Tel :( (021) à 08 poste 246 Fax : Em@il: trg@mail.cerist.dz

POST-GRADUATION SÉCURITÉ INFORMATIQUE SPÉCIALISÉE EN

POST-GRADUATION SÉCURITÉ INFORMATIQUE SPÉCIALISÉE EN اجلمهورية اجلزائرية الدميقراطية الشعبية République Algérienne Démocratique et Populaire وزارة التعليم العايل و البحث العلمي Ministère de l Enseignement Supérieur et de la Recherche Scientifique مركز البحث

Plus en détail

Madame et Messieurs les Présidents des Conférences Régionales des Universités Centre. Ouest.Est

Madame et Messieurs les Présidents des Conférences Régionales des Universités Centre. Ouest.Est الجمهورية الجزاي رية الديمقراطية الشعبية RÉPUBLIQUE ALGÉRIENNE DÉMOCRATIQUE ET POPULAIRE وزارة التعليم العالي و البحث العلمي MINISTÈRE DE L ENSEIGNEMENT SUPÉRIEUR ET DE LA RECHERCHE SCIENTIFIQUE Direction

Plus en détail

AVIS DE VACANCE DE POSTE No. AfCHPR/06/2011 SPECIALISTE DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION (P2)

AVIS DE VACANCE DE POSTE No. AfCHPR/06/2011 SPECIALISTE DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION (P2) AFRICAN UNION UNION AFRICAINE UNIÃO AFRICANA AFRICAN COURT ON HUMAN AND PEOPLES RIGHTS COUR AFRICAINE DES DROITS DE L HOMME ET DES PEUPLES P.O Box 6274 Arusha, Tanzania, Tel: Tel: +255 732 979506/9; Fax:

Plus en détail

ATTACHE INFORMATICIEN ADMINISTRATEUR DE SYSTEMES UNIX - LINUX (M/F)

ATTACHE INFORMATICIEN ADMINISTRATEUR DE SYSTEMES UNIX - LINUX (M/F) ATTACHE INFORMATICIEN ADMINISTRATEUR DE SYSTEMES UNIX - LINUX (M/F) INSTITUT ROYAL METEOROLOGIQUE DE BELGIQUE AFG06031 Contexte de la fonction L IRM L'Institut Royal météorologique de Belgique fournit

Plus en détail

Systèmes informatiques d entreprise

Systèmes informatiques d entreprise Systèmes informatiques d entreprise Copyright IDEC 2000-2008. Reproduction interdite. Sommaire... 4 A quoi sert un système informatique?... 4 Les enjeux de l informatique actuelle... 5 Contraintes financières...

Plus en détail

JOURNAL OFFICIEL DE LA REPUBLIQUE ALGERIENNE N 05

JOURNAL OFFICIEL DE LA REPUBLIQUE ALGERIENNE N 05 8 Article 1er. Le présent décret a pour objet de modifier le décret exécutif n 11-19 du 20 Safar 1432 correspondant au 25 janvier 2011, susvisé. Art. 2. La dénomination de la «direction de wilaya de l'industrie,

Plus en détail

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Gestionnaire de réseaux Linux et Windows

Gestionnaire de réseaux Linux et Windows Gestionnaire de réseaux Linux et Windows LEA.A6, version 2012 Information : (514) 376-1620, poste 7388 Programme de formation Type de sanction Attestation d études collégiales permettant de cumuler 51

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Systèmes en réseau : Linux 1ère partie : Introduction

Systèmes en réseau : Linux 1ère partie : Introduction Systèmes en réseau : Linux 1ère partie : Introduction Les fondements de Linux : le logiciel libre Historique de Linux Présentation générale de Linux Les applications à succès Les distributions Qu'est-ce

Plus en détail

TERMES DE RÉFÉRENCE AXE : FORMATION CREATION ET GESTION DE BASES DE DONNEES

TERMES DE RÉFÉRENCE AXE : FORMATION CREATION ET GESTION DE BASES DE DONNEES REPUBLIQUE TUNISIENNE --*-- MINISTERE DE L ENSEIGNEMENT SUPERIEUR, DE LA RECHERCHE SCIENTIFIQUE, DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION TERMES DE RÉFÉRENCE AXE : FORMATION CREATION ET

Plus en détail

BMGI CENTER. B.M.G.I. Center. Centre Agréé & Certifié PLANNING DE FORMATION 2013. Centre Agréé & Certifié

BMGI CENTER. B.M.G.I. Center. Centre Agréé & Certifié PLANNING DE FORMATION 2013. Centre Agréé & Certifié BMGI CENTER Centre Agréé & Certifié PLANNING DE FORMATION 2013 B.M.G.I. Center Centre Agréé & Certifié Adresse : 88 Ter, Bd. KRIM Belkacem - Télemly, 16004 Alger Tél. : 213 (0) 21 630 630-631 631-641 641

Plus en détail

Candidate forte de dix (10) ans d expérience avec Oracle Forms & Reports, dont la dernière version utilisée est 11g.

Candidate forte de dix (10) ans d expérience avec Oracle Forms & Reports, dont la dernière version utilisée est 11g. ORA20111003GF Oracle Forms & Reports Profil Candidate forte de dix (10) ans d expérience avec Oracle Forms & Reports, dont la dernière version utilisée est 11g. Compétences techniques Équipements : Systèmes

Plus en détail

Présentation de SunGard et de son offre. Janvier 2009

Présentation de SunGard et de son offre. Janvier 2009 Présentation de SunGard et de son offre Janvier 2009 Le Groupe SunGard, c est L'une des 12 premières sociétés de services informatique au monde Un leader sur le marché des solutions informatiques intégrées

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.

BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J. BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.O du 25/04/2010 Epreuve écrite d admission du lundi 21 juin 2010 de 10h00 à 12h00

Plus en détail

Intranet / Groupware. 14-09-98 LORIA - Université d automne 1998 - Intranet/Groupware - L. Mirtain 1

Intranet / Groupware. 14-09-98 LORIA - Université d automne 1998 - Intranet/Groupware - L. Mirtain 1 Intranet / Groupware 14-09-98 LORIA - Université d automne 1998 - Intranet/Groupware - L. Mirtain 1 Groupware On peut difficilement parler de groupware sans parler d intranet intranet/groupware les fonctions

Plus en détail

Planning de Formation Année 2012 Management, Informatique, Bureautique et Langues

Planning de Formation Année 2012 Management, Informatique, Bureautique et Langues Business Management and Global Internet Center Planning de Formation Année 2012 Management, Informatique, Bureautique et Langues B.M.G.I. Center Centre Agréé Microsoft Office Adresse : 88 Ter, Bd. KRIM

Plus en détail

Formulaire de demande d inscription. Licence. 1. Identité. Vos études à l Université Paris-Sorbonne Abou Dhabi. Réservé à l administration :

Formulaire de demande d inscription. Licence. 1. Identité. Vos études à l Université Paris-Sorbonne Abou Dhabi. Réservé à l administration : Formulaire de demande d inscription Licence Réservé à l administration : Date de réception: Lettre envoyée le: 1. Identité (Veuillez remplir en respectant les indications exactes de votre passeport) Nom

Plus en détail

Commission informatique du 29 janvier 2002. Activités 2001 et plan d action 2002 A. Mokeddem

Commission informatique du 29 janvier 2002. Activités 2001 et plan d action 2002 A. Mokeddem Commission informatique du 29 janvier 2002 Activités 2001 et plan d action 2002 A. Mokeddem 1. Rappel sur la mission et l organisation du SITEL 2. Activités 2001 et plan d action 2002 22.01.2002 2 mission

Plus en détail

Le modèle client-serveur

Le modèle client-serveur Le modèle client-serveur Olivier Aubert 1/24 Sources http://www.info.uqam.ca/~obaid/inf4481/a01/plan.htm 2/24 Historique architecture centralisée terminaux passifs (un seul OS, systèmes propriétaires)

Plus en détail

PROFIL EXPERIENCE ARCHITECTE LINUX, OPEN SOURCE, COORDINATEUR SÉCURITÉ EMEA

PROFIL EXPERIENCE ARCHITECTE LINUX, OPEN SOURCE, COORDINATEUR SÉCURITÉ EMEA GIL_ANDRE@YAHOO.COM +33 (0)6 60 07 25 36 PROFIL EXPERIENCE Architecte et administrateur système Linux, UNIX (Solaris, AIX, HP-UX), BSD et Mac OS X. Plus de 10 ans d expérience dans des environnements de

Plus en détail

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS) FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE Database as a Service (DBaaS) 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may

Plus en détail

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication EMC AVAMAR Logiciel et système de sauvegarde avec déduplication Avantages clés Les données sont dédupliquées à la source (client), avant leur transfert sur le réseau Idéal pour la protection des environnements

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Jean-Philippe VIOLET Solutions Architect

Jean-Philippe VIOLET Solutions Architect Jean-Philippe VIOLET Solutions Architect IBM Cognos: L' Expertise de la Gestion de la Performance Acquis par IBM en Janvier 08 Rattaché au Brand Information Management Couverture Globale 23,000 clients

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

TERMES DE RÉFÉRENCE AXE : FORMATION MANAGEMENT DES SYSTEMES D INFORMATION WINDOWS SERVER 2012

TERMES DE RÉFÉRENCE AXE : FORMATION MANAGEMENT DES SYSTEMES D INFORMATION WINDOWS SERVER 2012 REPUBLIQUE TUNISIENNE --*-- MINISTERE DE L ENSEIGNEMENT SUPERIEUR, DE LA RECHERCHE SCIENTIFIQUE, DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION TERMES DE RÉFÉRENCE AXE : FORMATION MANAGEMENT

Plus en détail

Maintenance informatique et bureautique. 52321/52322 Technicien de maintenance en informatique et bureautique

Maintenance informatique et bureautique. 52321/52322 Technicien de maintenance en informatique et bureautique CODE ROME I1401 INTITULE Maintenance informatique et bureautique 52321/52322 Technicien de maintenance en informatique et bureautique Technicien de maintenance de systèmes Technicien de maintenance en

Plus en détail

AXIAD Conseil pour décider en toute intelligence

AXIAD Conseil pour décider en toute intelligence AXIAD Conseil pour décider en toute intelligence Gestion de la Performance, Business Intelligence, Big Data Domaine d expertise «Business Intelligence» Un accompagnement adapté à votre métier dans toutes

Plus en détail

REPUBLIQUE TUNISIENNE MINISTERE DES TECHNOLOGIES DE LA COMMUNICATION

REPUBLIQUE TUNISIENNE MINISTERE DES TECHNOLOGIES DE LA COMMUNICATION Programme National de certification des compétences en TIC Linux Professional Institute (LPI) Microsoft TMI (JAVA) ORADIST (ORACLE) TELNET (CATIA) COUTS REPUBLIQUE TUNISIENNE MINISTERE DES TECHNOLOGIES

Plus en détail

Les applications Internet

Les applications Internet Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées

Plus en détail

Organisation des Nations Unies pour l éducation, la science et la culture

Organisation des Nations Unies pour l éducation, la science et la culture Organisation des Nations Unies pour l éducation, la science et la culture 7, place de Fontenoy, 75352 Paris 07 SP téléphone : (33.1) 45.68.10.00 télex: 204461 Paris 270602 Paris téléfax UNESCO: (33.1)

Plus en détail

EXAMENS EN VUE DU RECRUTEMENT ET DE LA CONSTITUTION DE RÉSERVES DE RECRUTEMENT DE SYSTEM ADMINISTRATORS APPLICATION DEVELOPERS

EXAMENS EN VUE DU RECRUTEMENT ET DE LA CONSTITUTION DE RÉSERVES DE RECRUTEMENT DE SYSTEM ADMINISTRATORS APPLICATION DEVELOPERS EXAMENS EN VUE DU RECRUTEMENT ET DE LA CONSTITUTION DE RÉSERVES DE RECRUTEMENT DE SYSTEM ADMINISTRATORS ET APPLICATION DEVELOPERS Service du Personnel et des Affaires sociales Secrétariat des examens PERSONNEL

Plus en détail

PowerShield 3 fournit toutes les informations nécessaires pour un diagnostic de premier niveau.

PowerShield 3 fournit toutes les informations nécessaires pour un diagnostic de premier niveau. Connectivité PowerShield 3 Logiciel de communication Toutes les marques et les produits cités appartiennent à leurs propriétaires respectifs. CONTROLE GRAPHIQUE DE L ETAT DE L ASI et des Capteurs d environnement

Plus en détail

Admission de professionnels et d étudiants internationaux

Admission de professionnels et d étudiants internationaux Admission de professionnels et d étudiants internationaux Dossier de candidature à l Institut national du patrimoine Département des conservateurs Nom : Prénom : Spécialité demandée : Dates souhaitées

Plus en détail

DATE DU CONCOURS: SAMEDI 18 OCTOBRE

DATE DU CONCOURS: SAMEDI 18 OCTOBRE République Algérienne Démocratique et Populaire Ministère de l Enseignement Supérieur et de la Recherche Scientifique Université des Sciences et de la Technologie d Oran BOUDIAF Vice-Rectorat chargé de

Plus en détail

ADMINISTRATEUR WINTEL Dominique MAHIEU 35 ans WINDOWS 2008/2003, ACTIVE DIRECTORY, EXCHANGE, CITRIX, VMWARE

ADMINISTRATEUR WINTEL Dominique MAHIEU 35 ans WINDOWS 2008/2003, ACTIVE DIRECTORY, EXCHANGE, CITRIX, VMWARE ADMINISTRATEUR WINTEL Dominique MAHIEU 35 ans WINDOWS 2008/2003, ACTIVE DIRECTORY, EXCHANGE, CITRIX, VMWARE Missions réalisées FRANCAISE DE MECANIQUE De Janvier 2008 à Juillet 2009 Environnement : Windows

Plus en détail

DOSSIER DE CANDIDATURE

DOSSIER DE CANDIDATURE UNIVERSITÉ PARIS-DAUPHINE FORMATION CONTINUE DOSSIER DE CANDIDATURE MBA Management International Cadre réservé à l administration Nom : Prénom : Dossier reçu le : Date d entretien le : PUBLIC CIBLE Le

Plus en détail

Fonctions avancées de document dans Word 2003 Options de collaboration dans Word 2003

Fonctions avancées de document dans Word 2003 Options de collaboration dans Word 2003 Microsoft Office Généralités Windows XP pour débutants Initiation à Microsoft Windows XP / Getting Started with Microsoft Windows XP Exploitation de Microsoft Windows XP / Up and Running with Microsoft

Plus en détail

EXALOGIC ELASTIC CLOUD MANAGEMENT

EXALOGIC ELASTIC CLOUD MANAGEMENT EXALOGIC ELASTIC CLOUD MANAGEMENT Jean-Marc Digne Ingénieur Avant Vente Oracle France 1 The following is intended to outline our general product direction. It is intended for information purposes only,

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Engineered for Business: Oracle Hardware for Oracle Database

Engineered for Business: Oracle Hardware for Oracle Database Engineered for Business: Oracle Hardware for Oracle Database 1 Engineered for Business: Oracle Hardware for Oracle Database Consolidez vos données et optimisez

Plus en détail

Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr

Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr Sécurité de la ToIP Mercredi 16 Décembre 2009 CONIX Telecom eric.assaraf@conix.fr Téléphonie sur IP vs téléphonie classique Quel est le niveau de sécurité de la téléphonie classique? 2 La différence c

Plus en détail

Expert technique J2EE

Expert technique J2EE EHRET Guillaume 25, rue de la Richelandiere 42100 SAINT ETIENNE 32 ans - Célibataire Expert technique J2EE Domaines de compétences Environnement et langages Expertise en programmation Java et en architecture

Plus en détail

La relève dans le secteur des TIC. 6 novembre 2009

La relève dans le secteur des TIC. 6 novembre 2009 La relève dans le secteur des TIC 6 novembre 2009 TECHNOCompétences Mission : Soutenir et promouvoir le développement de la maind'œuvre et de l'emploi dans le secteur des technologies de l'information

Plus en détail

Une meilleure approche de la protection virale multiniveau

Une meilleure approche de la protection virale multiniveau Une meilleure approche de la protection virale multiniveau David Mitchell et Katherine Carr, Sophos, Oxford, UK Juin 2002 RESUME Ce livre blanc décrit les différents niveaux constituant l infrastructure

Plus en détail

CURRICULUM VITAE. Martin Harnois. Consultant depuis 23 ans Spécialiste en Business Intelligence / entrepôt de données depuis 11 ans.

CURRICULUM VITAE. Martin Harnois. Consultant depuis 23 ans Spécialiste en Business Intelligence / entrepôt de données depuis 11 ans. CURRICULUM VITAE Consultant depuis 23 ans Spécialiste en Business Intelligence / entrepôt de données depuis 11 ans Renseignements personnels : Langue maternelle : Français Autre langue parlée et écrite

Plus en détail

Serveur Appliance IPAM et Services Réseaux

Serveur Appliance IPAM et Services Réseaux Page 1 Datasheet Serveur Appliance IPAM et Services Réseaux SIMPLIFER LE DEPLOIEMENT DE VOS ARCHITECTURES & DHCP Les services d adressage et de nommage sont au cœur de votre système d information, car

Plus en détail

Examen organisé en vue du recrutement et de la constitution de réserves de recrutement. d'assistants (gestionnaire de systèmes et développeur)

Examen organisé en vue du recrutement et de la constitution de réserves de recrutement. d'assistants (gestionnaire de systèmes et développeur) Examen organisé en vue du recrutement et de la constitution de réserves de recrutement d'assistants (gestionnaire de systèmes et développeur) porteurs d'un diplôme établi en langue française pour le service

Plus en détail

Initiation aux bases de données (SGBD) Walter RUDAMETKIN

Initiation aux bases de données (SGBD) Walter RUDAMETKIN Initiation aux bases de données (SGBD) Walter RUDAMETKIN Bureau F011 Walter.Rudametkin@polytech-lille.fr Moi Je suis étranger J'ai un accent Je me trompe beaucoup en français (et en info, et en math, et...)

Plus en détail

INFORMATIQUE & WEB. PARCOURS CERTIFICAT PROFESSIONNEL Programmation de sites Web. 1 an 7 MODULES. Code du diplôme : CP09

INFORMATIQUE & WEB. PARCOURS CERTIFICAT PROFESSIONNEL Programmation de sites Web. 1 an 7 MODULES. Code du diplôme : CP09 INFORMATIQUE & WEB Code du diplôme : CP09 Passionné par l informatique et le web, vous souhaitez obtenir une certification dans un domaine porteur et enrichir votre CV? PARCOURS CERTIFICAT PROFESSIONNEL

Plus en détail

Architectures web/bases de données

Architectures web/bases de données Architectures web/bases de données I - Page web simple : HTML statique Le code HTML est le langage de base pour concevoir des pages destinées à être publiées sur le réseau Internet ou intranet. Ce n'est

Plus en détail

Cours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre info@academielibre.fr

Cours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre info@academielibre.fr Cours Linux Cours en ligne Administrateur Systèmes Linux Académie Libre info@academielibre.fr Programme général du cours Linux MODULE 1 - Fondamentaux Introduction à Linux La procédure de Login et Logout

Plus en détail

Symposium International sur les Technologies de l Information.

Symposium International sur les Technologies de l Information. Symposium International sur les Technologies de l Information. Sheraton, Alger, 9-11 décembre 2002 I ntégration des technologies de l information dans l entreprise algérienne. Conséquences sur l organisation

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

OFFRE DE FORMATION L.M.D.

OFFRE DE FORMATION L.M.D. REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE OFFRE DE FORMATION L.M.D. MASTER PROFESSIONNEL Etablissement Faculté / Institut Département

Plus en détail

DevHopons plus que des relations

DevHopons plus que des relations DevHopons plus que des relations TOGO : LES NOUVELLES OFFRES D EMPLOI 21/05/2013 01 ASSISTANT ADMINISTRATIF ET DES RESSOURCES HUMAINES. ATTRIBUTIONS : Placé sous l'autorité hiérarchique du Directeur des

Plus en détail

INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING

INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING Préparez ce diplôme à l école de d ingénierie de l IGA OBJECTIFS DE LA FORMATION Dans un contexte de mutation économique et

Plus en détail

OFFICE DE L'HARMONISATION DANS LE MARCHÉ INTÉRIEUR (MARQUES, DESSINS ET MODÈLES) AVIS DE VACANCE CONCERNANT LE POSTE :

OFFICE DE L'HARMONISATION DANS LE MARCHÉ INTÉRIEUR (MARQUES, DESSINS ET MODÈLES) AVIS DE VACANCE CONCERNANT LE POSTE : OFFICE DE L'HARMONISATION DANS LE MARCHÉ INTÉRIEUR (MARQUES, DESSINS ET MODÈLES) DEPARTEMENT «RESSOURCES HUMAINES» Secteur «Administration du personnel» AVIS DE VACANCE CONCERNANT LE POSTE : Administrateur:

Plus en détail

Intégration de systèmes client - serveur Des approches client-serveur à l urbanisation Quelques transparents introductifs

Intégration de systèmes client - serveur Des approches client-serveur à l urbanisation Quelques transparents introductifs Intégration de systèmes client - serveur Des approches client-serveur à l urbanisation Quelques transparents introductifs Jean-Pierre Meinadier Professeur du CNAM, meinadier@cnam.fr Révolution CS : l utilisateur

Plus en détail

Centre Régional Africain d Administration du Travail (CRADAT) BP 1055 Yaoundé Tél. 22.23.32.04 Fax. 22.22.21.80 E-mail. : cradat@ilo.

Centre Régional Africain d Administration du Travail (CRADAT) BP 1055 Yaoundé Tél. 22.23.32.04 Fax. 22.22.21.80 E-mail. : cradat@ilo. Centre Régional Africain d Administration du Travail (CRADAT) BP 1055 Yaoundé Tél. 22.23.32.04 Fax. 22.22.21.80 E-mail. : cradat@ilo.org I- PRESENTATION DU CRADAT A- Création - Siège Le Centre Régional

Plus en détail

Consultant Avant Vente Offre Management du SI

Consultant Avant Vente Offre Management du SI Alexis Villebrun Né le 5 mai 1981 66, rue Danjou alexis@villebrun.fr 92100 Boulogne Billancourt Tél. : 09 53 53 61 42 Fax : 09 58 53 61 42 Mob. : 06 63 98 59 71 Consultant Avant Vente Offre Management

Plus en détail

GUIDE DES PROCEDURES DU DISPOSITIF DE CREATION DE NOUVELLES EXPLOITATIONS AGRICOLES ET D ELEVAGE

GUIDE DES PROCEDURES DU DISPOSITIF DE CREATION DE NOUVELLES EXPLOITATIONS AGRICOLES ET D ELEVAGE REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L AGRICULTURE ET DU DEVELOPPEMENT RURAL GUIDE DES PROCEDURES DU DISPOSITIF DE CREATION DE NOUVELLES EXPLOITATIONS AGRICOLES ET D ELEVAGE - Circulaire

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

Archived Content. Contenu archivé

Archived Content. Contenu archivé ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

Plus en détail

Programme de bourses universitaires conjoint Japon-Banque mondiale (JJ/WBGSP) Programme régulier. Formulaire de demande de bourse 2012

Programme de bourses universitaires conjoint Japon-Banque mondiale (JJ/WBGSP) Programme régulier. Formulaire de demande de bourse 2012 Programme de bourses universitaires conjoint Japon-Banque mondiale (JJ/WBGSP) Programme régulier Formulaire de demande de bourse 2012 T H E W O R L D B A N K 1818 H Street NW MSN J4-402. Washington, DC

Plus en détail

VMware : De la Virtualisation. au Cloud Computing

VMware : De la Virtualisation. au Cloud Computing VMware : De la Virtualisation. au Cloud Computing Tunis, le 12 Décembre 2012 Jamal Belhachemi BDM South EMEA 2010 VMware, Inc. Tous droits réservés. 2010 #1 dans les priorités des Directeurs Informatiques

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

LE MANAGEMENT PUBLIC : NOUVELLES APPROCHES, MÉTHODES ET TECHNIQUES. Sous la direction des Professeurs Martial Pasquier et Jean-Patrick Villeneuve

LE MANAGEMENT PUBLIC : NOUVELLES APPROCHES, MÉTHODES ET TECHNIQUES. Sous la direction des Professeurs Martial Pasquier et Jean-Patrick Villeneuve MASTER OF Ouvert aux participant-e-s extérieur-e-s MPAPUBLIC ADMINISTRATION LE MANAGEMENT PUBLIC : NOUVELLES APPROCHES, MÉTHODES ET TECHNIQUES Sous la direction des Professeurs Martial Pasquier et Jean-Patrick

Plus en détail

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2730 PolicyView Alcatel-Lucent OmniVista 2730 PolicyView avec OneTouch QoS simplifie la tâche complexe de configurer

Plus en détail

Get Instant Access to ebook Cest Maintenant PDF at Our Huge Library CEST MAINTENANT PDF. ==> Download: CEST MAINTENANT PDF

Get Instant Access to ebook Cest Maintenant PDF at Our Huge Library CEST MAINTENANT PDF. ==> Download: CEST MAINTENANT PDF CEST MAINTENANT PDF ==> Download: CEST MAINTENANT PDF CEST MAINTENANT PDF - Are you searching for Cest Maintenant Books? Now, you will be happy that at this time Cest Maintenant PDF is available at our

Plus en détail

LoReNa : pour dynamiser votre Relation Client (CRM)

LoReNa : pour dynamiser votre Relation Client (CRM) LoReNa : pour dynamiser votre Relation Client (CRM) Valorisez votre Relation Client! http://www.lorena.pro/nossolutions/crm.aspx Introduction La connaissance du client est une des bases de la réussite

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

CT20141030ASS Analyste systèmes Senior

CT20141030ASS Analyste systèmes Senior PROFIL Analyste possédant plus de 25 années d expérience en informatique, dont 20 années comme administrateur de systèmes/réseaux. Connaissances théoriques et pratiques au niveau technologique de plusieurs

Plus en détail

IBM Content Manager OnDemand V 7.1

IBM Content Manager OnDemand V 7.1 IBM Content Manager OnDemand V 7.1 Benjamin ROCCA IBM M Content t Manager est un système de gestion de rapports pour l entreprise qui constitue une autre solution de stockage et de restitution des microfiches

Plus en détail

PROGRAMME DE BOURSES D EXCELLENCE Bourses de Master 2 ou de Doctorat

PROGRAMME DE BOURSES D EXCELLENCE Bourses de Master 2 ou de Doctorat Réservé au SCAC : Dossier reçu le : Dossier n : 2015/ Domaine : AMBASSADE DE FRANCE AU VIETNAM PROGRAMME DE BOURSES D EXCELLENCE Bourses de Master 2 ou de Doctorat DEMANDE DE BOURSE ANNÉE UNIVERSITAIRE

Plus en détail

TERMES DE RÉFÉRENCE AXE : FORMATION PORTAIL, INTRANET ET OUTILS DE COMMUNICATION : SHAREPOINT

TERMES DE RÉFÉRENCE AXE : FORMATION PORTAIL, INTRANET ET OUTILS DE COMMUNICATION : SHAREPOINT REPUBLIQUE TUNISIENNE --*-- MINISTERE DE L ENSEIGNEMENT SUPERIEUR, DE LA RECHERCHE SCIENTIFIQUE, DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION TERMES DE RÉFÉRENCE AXE : FORMATION PORTAIL, INTRANET

Plus en détail

Powering your business around the World

Powering your business around the World Powering your business around the World Des solutions professionnelles de haute technologie conçues sur mesure en fonction de vos objectifs opérationnels Stefanini est l un des leaders mondiaux du Conseil,

Plus en détail

LA STRATEGIE E-MAROC E UNE AMBITION NATIONALE

LA STRATEGIE E-MAROC E UNE AMBITION NATIONALE ROYAUME DU MAROC Ministère de l'industrie, du Commerce et des Télécommunications Département Poste, Télécommunications et Technologies de l Information LA STRATEGIE E-MAROC E : UNE AMBITION NATIONALE EL

Plus en détail

Modules du DUT Informatique proposés pour des DCCE en 2014/2015

Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Résumé de l offre : Parmi les 5500 heures d enseignement informatique dispensées au département informatique de l IUT (avec 2880 heures de

Plus en détail

ENTREVUE ÉCRITE. Code permanent : Inscrit sur vos bulletins ou sur votre carte étudiante

ENTREVUE ÉCRITE. Code permanent : Inscrit sur vos bulletins ou sur votre carte étudiante ENTREVUE ÉCRITE Nom : Prénom : Date de naissance : Code permanent : Inscrit sur vos bulletins ou sur votre carte étudiante No de téléphone : COCHEZ LE PROGRAMME POUR LEQUEL VOUS FAITES UNE DEMANDE D ADMISSION

Plus en détail

Cloud Computing: de la technologie à l usage final. Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis

Cloud Computing: de la technologie à l usage final. Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis Cloud Computing: de la technologie à l usage final Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis ADOPTION DU CLOUD COMPUTING Craintes, moteurs, attentes et

Plus en détail

Dossier de compétences :

Dossier de compétences : Dossier de compétences : Type de poste recherché : Administrateur SAP BC Junior Formation : 2008 Master 2 Sciences pour l Ingénieur spécialité Complémentaires en Informatique à l Institut des Sciences

Plus en détail

Profil d études détaillé. Section : Informatique et systèmes Finalité : Technologie de l informatique

Profil d études détaillé. Section : Informatique et systèmes Finalité : Technologie de l informatique Section : Informatique et systèmes Finalité : Technologie de l informatique Page 1/6 1. Introduction L enseignement de la Haute Ecole Louvain en Hainaut donne la place centrale à l étudiant. Celui-ci trouvera

Plus en détail

Logiciel de création de badges personnalisés.

Logiciel de création de badges personnalisés. BELUGA Logiciel de création de badges personnalisés. Béluga est un logiciel de création et de personnalisation de badges fonctionnant sous Windows 95, 98, NT4, 2000 et XP. Il gère la totalité du processus

Plus en détail

Ingres, Enterprise OpenSource

Ingres, Enterprise OpenSource Ingres, Enterprise OpenSource RUBIS Printemps 2009 Agenda 1. Ingres, la société 2. Pourquoi l Open Source? 3. L offre de services Ingres 4. La communauté Ingres Agenda 1. Ingres, la société 2. Pourquoi

Plus en détail

AVIS DE SOLLICITATION DE MANIFESTATION D INTERET AUPRES DE CONSULTANT INDIVIDUEL

AVIS DE SOLLICITATION DE MANIFESTATION D INTERET AUPRES DE CONSULTANT INDIVIDUEL REPUBLIQUE TUNISIENNE MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE DE SFAX FACULTE DES LETTRES ET SCIENCES HUMAINES CENTRE DE DOCUMENTATION NUMERIQUE ET DE FORMATION

Plus en détail

Règlement spécifique des examens des Diplômes Européens de Compétences Professionnelles (D.E.C.P.)

Règlement spécifique des examens des Diplômes Européens de Compétences Professionnelles (D.E.C.P.) 5100 Règlement spécifique des examens des Diplômes Européens de Compétences Professionnelles (D.E.C.P.) 5100.01 Titre I : Dispositions générales Art. 1 - Le Diplôme Européen de Compétences Professionnelles

Plus en détail

La montée des bases de données open source

La montée des bases de données open source La montée des bases de données open source Un document eforce FRANCE Mars 2003 La montée des bases de données open source - Page 1 sur 6 La montée en puissance des projets open source est incontestable

Plus en détail

SQL Server, MySQL, Toad (client MySQL), PowerAMC (modélisation) Proxy SLIS

SQL Server, MySQL, Toad (client MySQL), PowerAMC (modélisation) Proxy SLIS ANNEXE VII-1 : modèle d attestation de respect du cahier des charges pour l épreuve E4 (parcours SISR) BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2015 CONTRÔLE DE L ENVIRONNEMENT TECHNOLOGIQUE

Plus en détail

Cours de didactique du français langue étrangère (*) French as a foreign language (*)

Cours de didactique du français langue étrangère (*) French as a foreign language (*) FORMULAIRE DESTINE AUX DEMANDES DE BOURSE DURANT L ETE FORM TO BE USED FOR APPLICATIONS FOR A SUMMER SCHOLARSHIP Wallonie-Bruxelles International Service des Bourses d études 2, Place Sainctelette 1080

Plus en détail

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,

Plus en détail

Frequently Asked Questions

Frequently Asked Questions GS1 Canada-1WorldSync Partnership Frequently Asked Questions 1. What is the nature of the GS1 Canada-1WorldSync partnership? GS1 Canada has entered into a partnership agreement with 1WorldSync for the

Plus en détail

L Internet des objets

L Internet des objets L Internet des objets Une technologie déjà présente dans notre quotidien et «silencieuse» HISTORIQUE De nombreux termes pour une même technologie L Internet des objets La communication machine-to-machine

Plus en détail

Clusters de PCs Linux

Clusters de PCs Linux Clusters de PCs Linux Benoit DELAUNAY delaunay@in2p3.fr Centre de Calcul de l'in2p3 Plan Historique PC au CCIN2P3. Une première étape. Une réponse à la demande. Une véritable orientation. La place des

Plus en détail

Manuel d installation

Manuel d installation Manuel d installation Copyright 1994-2012, Apsynet S.A. Tous droits réservés. Apsynet, Computer Inventory Manager, Cim Intranet Suite, Apsynet Visual Directory et CIM DataCenter sont des marques déposées

Plus en détail