Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

Dimension: px
Commencer à balayer dès la page:

Download "Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :"

Transcription

1 Certificats d Etudes Spécialisées en CYBERSÉCURITÉ Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : * Responsable de la Sécurité des Systèmes d Information **Investigation CES Consultant Sécurité Systèmes et Réseaux CES Architecte en Cybersécurité, RSSI* CES Expert en Cybersécurité (Cyberdéfense, Forensics**)

2 La cybersécurité : qu est-ce que c est? La cybersécurité est l état recherché pour un système d information lui permettant de résister à des événements issus du cyberespace et susceptibles de compromettre la disponibilité, l intégrité ou la confidentialité des données stockées, traitées ou transmises. Elle comprend aussi les services connexes que ces systèmes offrent ou rendent accessibles. La cybersécurité fait appel à des techniques de sécurité des systèmes d information et s appuie sur la lutte contre la cybercriminalité et sur la mise en place d une cyberdéfense. La cybersécurité : une priorité nationale et internationale Selon le Forum Économique Mondial, la probabilité, dans les dix années à venir, d une grave défaillance des infrastructures d informations critiques est de 10 %. Le préjudice qui en résulterait pourrait être de 250 milliards de dollars. Les attaques ciblées sont en forte augmentation en France huitième «marché» mondial en cybersécurité - et s adaptent au tissu entrepreunarial particulier de l Hexagone, puisque 77 % des entreprises attaquées sont des PME (ou des organisations de moins de 250 salariés). La France se classe au quinzième rang des pays où la cybercriminalité est la plus active, loin, toutefois, derrière le trio de tête que sont les Etats-Unis, la Chine et l Inde. Les cyberattaques visent à mettre en péril le bon fonctionnement des systèmes d information et de communication (SIC) des entreprises et des administrations, voire l intégrité physique d infrastructures critiques de la sécurité nationale. Emanant de groupes étatiques ou non-étatiques, les cyberattaques : prennent l apparence de manœuvres individuelles ; sont anonymes : il est très difficile d identifier formellement le véritable attaquant, qui agit souvent sous couvert de relais involontaires (bootnets) ou d intermédiaires (proxies) ; peuvent être réalisées relativement facilement, à bas coût et à très faible risque pour l attaquant. Spécialistes de la cybersécurité : des profils recherchés En réponse aux menaces, on constate un besoin grandissant des états, des organismes internationaux et des entreprises en profils spécialisés dans ce domaine. La cybersécurité offre de nombreux débouchés et des perspectives de carrière attrayantes pour les consultants, architectes et experts spécialisés. Elle peut conduire jusqu au plus haut niveau de management des organisations. 2

3 Télécom Bretagne, Télécom ParisTech Télécom SudParis & Télécom Bretagne, Télécom ParisTech et Télécom SudParis mènent une intense activité de recherche sur la sécurité et la cybersécurité en partenariat avec les entreprises du secteur. Face aux besoins croissants du marché en profils spécifiques, elles mettent leurs compétences au service de la formation de professionnels sous la forme d un ensemble de formations qualifiantes, les Certificats d Etudes Spécialisées (CES). Les Certificats d Etudes Spécialisées (CES) Accessibles aussi bien aux jeunes diplômés qu aux personnes avec expérience, les Certificats d Etudes Spécialisées sont qualifiants et adressent des métiers en forte demande. Ils sont constitués d un cursus de formation associé à un dispositif de certification des compétences. Les CES permettent l obtention d un diplôme d école, le Certificat d Etudes Spécialisées de Télécom Bretagne, Télécom ParisTech ou Télécom SudParis en fonction de l école à laquelle est rattachée la formation. D une durée comprise entre 20 et 30 jours sur moins d une année, ils permettent de se former tout en conservant une activité professionnelle. Présentation générale des CES en Cybersécurité CES Architecte en Cybersécurité, RSSI CES Expert en Cybersécurité Techniciens ou ingénieurs avec expérience en sécurité Jeunes diplômés ingénieurs ou Master 2 avec formation de base en sécurité CES Consultant Sécurité Systèmes et Réseaux Techniciens réseaux avec expérience ou ingénieurs réseaux sans expérience en sécurité 3

4 Atouts des CES en Cybersécurité Formations en forte adéquation avec les besoins en compétences des organismes liés à la cybersécurité Partenariat pédagogique avec des industriels reconnus dans le domaine tels que Airbus Defence and Space CyberSecurity et animation par des experts académiques et professionnels de haut niveau Formations à temps partiel permettant la poursuite de l activité professionnelle et la mise en pratique immédiate des concepts étudiés Démarche pédagogique Enseignement théorique renforcé par la pratique : ateliers, travaux pratiques, projets en groupes, projets individuels Acquisition de savoir-faire à travers des retours d expérience, études de cas et mises en situation professionnelle Entrainement au travail en équipe par le biais des travaux de groupe tout au long de la formation Projet individuel d application se concrétisant par la rédaction d un mémoire professionnel et par sa soutenance devant un jury Evaluation et certification Contrôle des acquis et des savoir-faire au travers de travaux individuels et de groupe Evaluation du mémoire professionnel basé sur un projet individuel soutenu devant un jury 4

5 La formation et la recherche en Cybersécurité à Télécom Bretagne, Télécom ParisTech et Télécom SudParis Au sein du Labstic, dirigé par Gilles Coppin, professeur à Télécom Bretagne, l équipe SFIIS (Sécurité Fiabilité et Intégrité de l Information et des Systèmes) a pour mission l étude des systèmes d information en milieux hostiles ou dégradés. Il définit les politiques et méthodes de communication et d extraction d information pour un système d information distribué pouvant être victime d attaques, devant donc identifier la menace et réagir à cette menace. Cette équipe s intéresse plus particulièrement aux méthodes de détection, reconnaissance, identification dans un système multi modal afin d améliorer la fiabilité de l information. Le laboratoire «IDentity & Security Alliance», codirigé par Vincent Bouatou, Directeur Adjoint de la Recherche et la Technologie de Morpho, et Gérard Memmi, directeur du département Informatique et Réseaux à Télécom ParisTech relève les défis technologiques associés à la protection de l identité et la sécurité des données. De portée internationale, il est consacré au développement et à la généralisation des usages de l identité dans des conditions qui garantissent la sécurité et la confidentialité. Le département Réseaux et Services de Télécom de Télécom SudParis, dirigé par Hervé Debar a signé avec l Agence Nationale de la Sécurité des Systèmes d Information (ANSSI) un accord qui prévoit la délivrance aux étudiants du titre d «expert en sécurité des systèmes d information (ESSI)» de l ANSSI. Télécom SudParis propose dans sa formation d ingénieurs une option «Sécurité des Systèmes et des Réseaux». Son programme couvre notamment les aspects méthodologiques et techniques de la cryptographie, de l intelligence économique, ou encore de la sécurité informatique. Les CES sont développés en partenariat avec : Numéro 1 européen de la défense et numéro 2 mondial de l espace, Airbus Defence and Space Cybersecurity est un acteur incontournable de la défense. Leader mondial de l innovation, il investit chaque année 3 milliards d euros dans la R&D. Ce groupe est un partenaire stratégique de la Fondation Telecom et de l Institut Mines-Telecom, avec lesquels il développe de nombreuses actions (laboratoires communs, incubateurs, chaires, conférences, forums, stages, ) Le partenariat avec Airbus Defence and Space Cyber-Security a permis d identifier les besoins d acteurs majeurs de la défense européenne et de définir les métiers de la cybersécurité. Sur la base de cette identification, nous avons bâti conjointement des formations dont le contenu a été validé par un groupe d experts en cybersécurité. 5

6 CES Consultant Sécurité Systèmes et Réseaux Durée : 6 mois (mars à septembre) Volume total de 250 heures 119 h de cours en présentiel répartis en 17 jours sur 4 périodes 131 h de travail à distance : travail personnel, réalisation des études de cas, projet (e-learning, cours en ligne, plateforme Moodle) Lieu : locaux de Télécom SudParis à Evry Présentation de la formation L objectif de cette formation est de répondre aux exigences de la gouvernance de la sécurité dans les entreprises grâce à une approche globale couvrant les aspects techniques, méthodologiques, organisationnels et réglementaires. Elle apporte les connaissances nécessaires à l élaboration et à la mise en place d un plan de sécurité destiné à la protection des ressources vitales de l entreprise, contre les agressions internes et externes de toute nature : intrusion, destruction, espionnage ou vol. Les compétences acquises au cours de cette formation permettront aux participants de contribuer à l ensemble du processus d une étude de sécurité, depuis le recensement des besoins et des risques jusqu à la mise en œuvre de solutions de sécurité. Public concerné Techniciens réseaux avec expérience ou ingénieurs réseaux sans expérience en sécurité Responsable pédagogique Abdallah MHAMED est enseignant-chercheur au département Réseaux et Services de Télécommunications à Télécom SudParis. Ses enseignements sont principalement axés sur les services et mécanismes de sécurité, les systèmes cryptographiques et les modèles de contrôle d accès. Ses travaux de recherche portent sur les protocoles d authentification, la préservation de la vie privée et les modèles de confiance dans les environnements intelligents dédiés aux personnes dépendantes. Il a participé à l organisation de séminaires dans le cadre de l Institut Mines-Telecom pour la Maîtrise des Risques. 6

7 Programme Module 1 : Aspects méthodologiques, organisationnels et réglementaires de la sécurité des systèmes d information de l entreprise Ce module est dédié à l étude des concepts, méthodes et métiers liés à la sécurité ainsi qu aux différentes phases d élaboration d un plan de sécurité du SI de l entreprise. Ce module est illustré par une étude de cas réalisée avec l outil EBIOS. Principes généraux et concepts de base Méthodologies d analyse des risques Législation de la SSI Certification ISO Politiques de sécurité Evaluation Critères Communs Métiers de la sécurité Intelligence économique Module 2 : Systèmes cryptographiques Ce module est consacré à l étude des systèmes cryptographiques qui contribuent à la mise en place des services de sécurité. Il permet de mieux comprendre les méthodes de chiffrement et leur mise en œuvre pour assurer les services de confidentialité, d intégrité, d authentification ou de signature numérique. Il traite également des mécanismes de gestion des clés de chiffrement et de déploiement des infrastructures de gestion de clés publiques (PKI). Il dresse le panorama des outils associés à la gestion d identité : moyens d authentification, techniques biométriques. Ce module est illustré par des travaux pratiques sur l implémentation des techniques cryptographiques dans le protocole de messagerie (PGP). Algorithmes cryptographiques Protocoles cryptographiques Sécurité de la messagerie (PGP) Gestion des clés - PKI Moyens d authentification Gestion d identités Cartes bancaires Techniques biométriques Module 3 : Sécurité des systèmes informatiques Ce module est consacré à l étude des moyens de sécurisation d un système informatique, élément vital du système d information de l entreprise. Il permet d aborder les plans de secours et de sauvegarde, par des moyens techniques, organisationnels et humains nécessaires à la continuité des services et à la protection du patrimoine informationnel de l entreprise. Il permet également de connaître les techniques d audit et de détection d intrusion pour la recherche de vulnérabilités. Il donne une vision complète des mécanismes de sécurité offerts par un système d exploitation et des outils d administration de la sécurité. Cybercriminalité Sécurité physique et logique Infections informatiques Outils d administration de la sécurité Plan de secours et de sauvegarde Audit Détection d intrusion Contrôles d accès Module 4 : Sécurité des réseaux et des applications Ce module permet d acquérir les connaissances et d approcher les outils nécessaires pour concevoir des architectures de sécurité dans les environnements Intranet/Extranet de l entreprise. Il présente les différents protocoles offrant des services de sécurité basés sur les réseaux fixes (IPsec, SSL, ), mobiles (GSM, GPRS, UMTS) et WIFI (WEP, WPA), puis décrit les fonctions de sécurité disponibles (filtrage, NAT, VPN) dans les équipements comme les routeurs ou les firewalls. La sécurité des applications comme la Voix sur IP et les réseaux de capteurs y est également traitée. Ce module est illustré par des travaux pratiques (configuration de firewalls, filtrage de trafic, mise en place d un proxy Web et VPN, chiffrement WIFI,...) Vulnérabilité des protocoles et des services Protocoles de sécurité (IPsec, SSL) Equipements de sécurité (firewall, routeur) Sécurité des réseaux mobiles Sécurité de la téléphonie sur IP Architectures de sécurité Supervision de la sécurité, détection d intrusion Travaux Pratiques : - Filtrage de trafic, ACL (Firewall NETASQ) - VPN / IPSec (Firewall NETASQ) - Sécurité WIFI : Protocole WEP, Authentification EAP/Radius 7

8 CES Architecte en cybersécurité, RSSI * Durée : 6 mois (mars à octobre) 150h de cours et d ateliers en présentiel répartis en 25 jours sur 6 périodes Lieu : locaux de Télécom ParisTech à Paris (13 e et 14 e arrondissements) * Responsable de la Sécurité des Systèmes d Information Présentation de la formation L objectif de cette formation est de former des cadres hautement qualifiés en leur fournissant les connaissances et compétences théoriques, techniques et organisationnelles pour définir, déployer et gérer une architecture de sécurité dans les différents contextes professionnels auxquels ils seront confrontés. Grâce à sa connaissance approfondie des risques et de l offre du marché en solutions de cybersécurité, l architecte sait intégrer des solutions adaptées aux besoins, évaluer une situation de crise, prendre les bonnes décisions et gérer les fonctions de reporting. Public concerné Techniciens et ingénieurs avec expérience en sécurité des systèmes et des réseaux Jeunes diplômés ingénieurs ou Master 2 réseaux avec formation de base en sécurité Techniciens et ingénieurs avec une formation en sécurité équivalente au CES Consultant Sécurité Systèmes et Réseaux délivré par Télécom SudParis Responsable pédagogique Frédéric CUPPENS est professeur à Télécom Bretagne, campus de Rennes, animateur du réseau thématique «Sécurité des systèmes et services numériques» de l Institut Mines-Télécom et responsable de l équipe SFIIS (Sécurité Fiabilité et Intégrité de l Information et des Systèmes) de l UMR CNRS LabSTICC. Il a obtenu un doctorat de l ENSAE. Il mène depuis plus de 20 ans des travaux de recherche dans le domaine de la sécurité des systèmes d information. 8

9 Programme Module 1 : Gestion globale de la sécurité et méthodologie Ce module est destiné à bien comprendre la gestion globale de la sécurité, maîtriser l environnement de risque du système cible ainsi que les solutions existantes pour concevoir une architecture de sécurité adaptée aux besoins. Conception d architectures de sécurité - Contexte actuel : nouveaux risques (réseaux sociaux, intelligence économique, ), cyber risques, concept de guerre informatique et doctrine - Conception d architecture de sécurité et aperçu du marché en solutions de cybersécurité (Firewall, routeur, IDS/IPS, SIEM, ) - Tableaux de bord de sécurité et administration - Responsabilité, sensibilisation, aspects organisationnels - Plan de continuité d activité et protection contre la fuite des données sensibles Techniques de preuves et certification - Propriétés et exigences de sécurité - Preuves et méthodes formelles pour la sécurité : services de sécurité à base de preuves (signature, archivage, horodatage), preuves de protocoles cryptographiques - Certification Critères Communs et CSPN - Standards et acteurs impliqués dans la certification Module 2 : Analyse de risque, audit et gestion de crise Ce module permet de comprendre et de réaliser une analyse de risque, un audit de vulnérabilités et de politique de sécurité. Gestion et maîtrise des risques - Méthodes d analyse de risque avec Méhari - Standards (2700x, SOX, CoBit, Itil, ) - Dimension juridique Audit de sécurité - Audit de vulnérabilités - Audit de politique de sécurité - Gestion de crise et reprise d activité : incidences d une crise cyber sur l organisation ou l entreprise Module 3 : Nouvelles problématiques du contrôle d accès Ce module permet de comprendre la problématique du contrôle d accès, maîtriser les techniques et outils de gestions d identité et d autorisation, comprendre les risques pour la sécurité du Cloud Computing et du Big Data Identity and Access Management - Gestion et fédération des identités : SSO interne et web SSO, OpenId et SAML - Gestion de rôles : role mining, réconciliation de rôles - Gestion des autorisations : provisioning, gestions des exceptions, reporting - Aperçu de l offre commerciale : retour d expérience et limites de l offre - Travaux pratiques et travaux dirigés : manipulation d un outil d IAM Sécurité du Cloud Computing - Rappel : typologie des environnements de Cloud, impact pour la sécurité - Virtualisation et sécurité : menaces et vulnérabilités, solutions de sécurité - Sécurité des données externalisées : chiffrement et fragmentation, PIR (Private Information Retrieval), problématique du Big Data - Analyse de l existant, travaux pratiques et travaux dirigés : OpenStack / Keystone 9

10 CES Expert en Cybersécurité (Cyberdéfense, Forensics*) Durée : 6 mois (mars à octobre) 150h de cours et d ateliers en présentiel répartis en 25 jours sur 6 périodes Lieu : locaux de Télécom ParisTech à Paris (13 e et 14 e arrondissements) *Investigation Présentation de la formation Dans un contexte toujours plus critique et vulnérable en termes d attaques de sécurité sur les systèmes d information des entreprises, l expert en Cyberdéfense, Forensics est amené à maîtriser les aspects techniques, organisationnels ainsi que juridiques du système d information dans ses diverses mutations afin de gérer les risques associés. L objectif de cette formation certifiante est de former des cadres hautement qualifiés en leur fournissant les connaissances nécessaires du point de vue théorique et pratique afin d élaborer une politique de défense robuste selon des contextes professionnels diversifiés. Il s agit de : Maîtriser les outils d analyse et d audit Maîtriser les techniques de développement d applications sécurisées Savoir évaluer les risques, les menaces et les conséquences Appliquer une politique de défense Savoir informer et sensibiliser aux bonnes pratiques Public concerné Techniciens et ingénieurs avec expérience en sécurité des systèmes et des réseaux Jeunes diplômés ingénieurs ou Master 2 réseaux avec formation de base en sécurité Techniciens et ingénieurs avec une formation en sécurité équivalente au CES Consultant Sécurité Systèmes et Réseaux délivré par Télécom Sud Paris Responsable pédagogique Houda LABIOD est enseignant-chercheur au département Informatique et Réseaux de Télécom ParisTech, membre du groupe Sécurité et Réseaux. Elle possède une expérience dans le domaine des réseaux sans fils. Elle est responsable du Mastère Spécialisé SSIR (Sécurité des Systèmes d Information et des Réseaux). Ses activités d enseignement et de recherche couvrent les domaines des architectures et des protocoles réseaux. Elle est co-auteur de plusieurs ouvrages et a créé la conférence internationale NTMS (New Technologies, Mobility and Security) et le workshop Sec ITS2011 (Security for Intelligent Transportation Systems). 10

11 Programme Module 1 : Cybersécurité, développement, audit et test de pénétration, outils et méthodes Ce module est destiné à bien maîtriser les méthodes et les outils d analyse, d audit et de test de pénétration dans le but de cerner la problématique de la gestion globale de la sécurité d un système. Il couvre : - Analyse de trafic réseau et caractérisation des grandes masses de données. Analyse en profondeur des protocoles de communication - Attaques réseaux et systèmes, les outils associés - Attaques physiques et mécanismes de protection couplés avec la modélisation mathématique - Analyse de circuits électroniques - Analyse/audit de code, reverse engineering et correction de code - Engineering de la cryptographie et infrastructure de distribution de clés - Scada, forensics/outils SIEM Module 2 : Cyberdéfense Ce module permet d acquérir les méthodes de durcissement et de protection des systèmes. Il couvre : - Etude et analyse des mécanismes de défense en profondeur (Firewall, Proxy/reverse-Proxy, Web Application Firewall, IDS, anti-malware, ) - Etude et analyse des techniques et méthodologies de défense - Durcissement des postes clients et configurations (TPM, cartes à puce, biométrie, cryptographie et management à distance) - Architectures et protection des applications (web, messagerie, téléphonie IP, cartes à puce, sécurité des accès sans fil (Wi-Fi, NFC,...), BYOD) plateforme d analyse de sécurité globale sécurité Android, solutions de protection des données, Cloud Computing, coffre fort numérique) - Sécurisation du Big Data 11

12 InfoRMATIONs pratiques Procédure d admission - Dossier de candidature - Test de niveau - Entretien individuel Organisation pédagogique CES Consultant Sécurité Systèmes et Réseaux Durée : 6 mois (mars à septembre) Rythme : Blended learning 17 jours en présentiel répartis sur 4 périodes 131h de travail à distance : cours en ligne, réalisation d études de cas, projet, travail personnel Lieu : Télécom SudParis à Evry (91) Tarif : nets de taxes CES Architecte en Cybersécurité, RSSI Durée : 6 mois (mars à octobre) Rythme : 25 jours présentiels répartis sur 6 périodes Lieu : Télécom ParisTech à Paris (75) Tarif : nets de taxes CES Expert en Cybersécurité (Cyberdéfense, Forensics) Durée : 6 mois (mars à octobre) Rythme : 25 jours présentiels répartis sur 6 périodes Lieu : Télécom ParisTech à Paris (75) Tarif : nets de taxes Financement Eligibles au titre du : - Plan de formation de l entreprise - Congé Individuel de Formation (CIF) - Compte Personnel de Formation Contact Cévanne Haicault : Mail : cescyber@telecom-paristech.fr Réalisé par LANDERNEAU RENNES PARIS Partenaire Airbus Defence and Space Cybersecurity Telecom Evolution 37/39 rue Dareau, Paris

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 6 Rubrique : Réseaux - Télécommunications... 9 Rubrique : Système d'exploitation...17

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

Faites grandir votre carrière!

Faites grandir votre carrière! Faites grandir votre carrière! Executive Certificate Architecture et Cloud Computing www.centraleparis-si.com Découvrez l Executive Certificate Comprendre les enjeux du Cloud Computing et concevoir des

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 5 Rubrique : Réseaux - Télécommunications... 8 Rubrique : Système d'exploitation...18

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Cabinet d Expertise en Sécurité des Systèmes d Information

Cabinet d Expertise en Sécurité des Systèmes d Information Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

www.u-bordeaux3.fr Master professionnel Communication des organisations Stratégies et produits de communication

www.u-bordeaux3.fr Master professionnel Communication des organisations Stratégies et produits de communication www.u-bordeaux3.fr Master professionnel Communication des organisations Stratégies et produits de communication Un peu d histoire Depuis 1988 à l université Bordeaux 3, la spécialité Communication des

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

www.u-bordeaux3.fr Master professionnel Communication des organisations Expertise, audit et conseil

www.u-bordeaux3.fr Master professionnel Communication des organisations Expertise, audit et conseil www.u-bordeaux3.fr Master professionnel Communication des organisations Expertise, audit et conseil Un peu d histoire Depuis 1988 à l université Bordeaux 3, la spécialité Communication des organisations

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

RESPONSABLE DU DÉVELOPPEMENT COMMERCIAL ET MARKETING

RESPONSABLE DU DÉVELOPPEMENT COMMERCIAL ET MARKETING RESPONSABLE DU DÉVELOPPEMENT COMMERCIAL ET MARKETING Formation intensive à temps plein - Titre certifié par l État de niveau II Arrêté du 19/11/2013 publié au JO du 29/11/2013 BIENVENUE DANS LE MONDE DES

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

EXECUTIVE CERTIFICATE CLOUD COMPUTING

EXECUTIVE CERTIFICATE CLOUD COMPUTING EXECUTIVE CERTIFICATE CLOUD COMPUTING EN PARTENARIAT AVEC LE PREMIER CURSUS CERTIFIANT CLOUD COMPUTING : ARCHITECTURE ET GOUVERNANCE L apport incontestable de l association d une grande école d ingénieurs

Plus en détail

SUPPLEMENT AU DIPLOME

SUPPLEMENT AU DIPLOME SUPPLEMENT AU DIPLOME Préambule : «Le présent supplément au diplôme suit le modèle élaboré par la Commission européenne, le Conseil de l Europe et l UNESCO/CEPES. Le supplément vise à fournir des données

Plus en détail

INTÉGRATEUR RÉSEAU ET SÉCURITÉ. IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS

INTÉGRATEUR RÉSEAU ET SÉCURITÉ. IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS INTÉGRATEUR RÉSEAU ET SÉCURITÉ IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS «un accompagnement à l échelle nationale.» Un acteur majeur sur le marché

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

DOSSIER DE PRESSE. Octobre 2011

DOSSIER DE PRESSE. Octobre 2011 Octobre 2011 Contacts presse CYMBIOZ NOMIOS Pauline Moreau Sébastien Kher, Directeur Général 31, rue des Petits-Champs 75001 Paris 13/15 rue de l Eglise 92100 Boulogne Billancourt pauline.moreau@cymbioz.com

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Le projet CyberEdu, intégrer la cybersécurité dans les enseignements d informatique. Gilles Lesventes Université de Rennes 1

Le projet CyberEdu, intégrer la cybersécurité dans les enseignements d informatique. Gilles Lesventes Université de Rennes 1 Le projet CyberEdu, intégrer la cybersécurité dans les enseignements d informatique Gilles Lesventes Université de Rennes 1 Journée SPECIF Campus - 7 novembre 2014 1 Appel d offre dans le contexte décrit

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

Bachelor of Science en. Informatique. Informatique. Haute école spécialisée bernoise Informatique La Haute Route 80 2502 Bienne

Bachelor of Science en. Informatique. Informatique. Haute école spécialisée bernoise Informatique La Haute Route 80 2502 Bienne Haute école spécialisée bernoise Informatique La Haute Route 80 2502 Bienne Téléphone +41 32 321 63 23 office.ti@bfh.ch ti.bfh.ch/informatique Bachelor of Science en Informatique En tant qu informaticien

Plus en détail

La conformité et la sécurité des opérations financières

La conformité et la sécurité des opérations financières La conformité et la sécurité des opérations financières Au service de vos systèmes d information critiques www.thalesgroup.com/security-services Des services financiers plus sûrs, même dans les passes

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Appel à Projets MEITO CYBER

Appel à Projets MEITO CYBER Appel à Projet 2014 2015 RÈGLEMENT Appel à Projets MEITO CYBER Soumission des propositions Contacts Les dossiers de candidature sont téléchargeables sur le site de la MEITO : www.meito.com Les dossiers

Plus en détail

Mise en œuvre de la certification ISO 27001

Mise en œuvre de la certification ISO 27001 Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit

Plus en détail

PLM PRODUCT LIFECYCLE MANAGEMENT MASTÈRE SPÉCIALISÉ

PLM PRODUCT LIFECYCLE MANAGEMENT MASTÈRE SPÉCIALISÉ INSTITUT NATIONAL DES SCIENCES APPLIQUÉES DE LYON PLM MASTÈRE SPÉCIALISÉ FORMATION PRODUCT LIFECYCLE MANAGEMENT SYSTEMES D INFORMATION ET STRATEGIES POUR MAÎTRISER LE CYCLE DE VIE DES PRODUITS INDUSTRIELS

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

Master Informatique Aix-Marseille Université

Master Informatique Aix-Marseille Université Aix-Marseille Université http://masterinfo.univ-mrs.fr/ Département Informatique et Interactions UFR Sciences Laboratoire d Informatique Fondamentale Laboratoire des Sciences de l Information et des Systèmes

Plus en détail

www.u-bordeaux3.fr Master professionnel Communication des organisations Communication publique et politique

www.u-bordeaux3.fr Master professionnel Communication des organisations Communication publique et politique www.u-bordeaux3.fr Master professionnel Communication des organisations Communication publique et politique Un peu d histoire Cette formation qui existe depuis une quinzaine d années est devenue un master

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

A PROPOS DE LANexpert

A PROPOS DE LANexpert A PROPOS DE LANexpert Société suisse fondée en 1995, aujourd hui basée à Genève, Lausanne, Berne et Zurich, LANexpert est un intégrateur de services et de solutions d infrastructures informatiques à fortes

Plus en détail

FORMATION FIBRE OPTIQUE

FORMATION FIBRE OPTIQUE Catalogue 2015 CIFODECOM Cité Technologique des communications - Route de Raoued Km 3.5-2088 Ariana7008 Paris Tel: 71856180 Fax : 71 857 803 cifodecom@cifodecom.com.tn FORMATION FIBRE OPTIQUE 2 FO01 Notions

Plus en détail

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris Organisation de la Cyberse curite E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris Quelques enjeux de la cybersécurité Virus DoS Défigurations Vie privée Escroqueries

Plus en détail

INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING

INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING Préparez ce diplôme à l école de d ingénierie de l IGA OBJECTIFS DE LA FORMATION Dans un contexte de mutation économique et

Plus en détail

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Développeur de Logiciel cybersecurity

Développeur de Logiciel cybersecurity Développeur de Logiciel cybersecurity Entreprise Européenne en Cyber-sécurité depuis 2007 Fondateurs et Conseil Activités Leadership PDG fondateur Jean-Nicolas Piotrowski Ancien RSSI à la BNP Paribas Banque

Plus en détail

ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES

ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES L ISFA et ses formations Focus sur S2IFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES L ISFA, CRÉÉ

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

FORMATION DIPLÔMANTE MANAGER DE PROJET INDUSTRIEL* «Accompagner les techniciens à fort potentiel vers des fonctions managériales orientées projet.

FORMATION DIPLÔMANTE MANAGER DE PROJET INDUSTRIEL* «Accompagner les techniciens à fort potentiel vers des fonctions managériales orientées projet. www.insavalor.fr FORMATION DIPLÔMANTE MANAGER DE PROJET INDUSTRIEL* «Accompagner les techniciens à fort potentiel vers des fonctions managériales orientées projet.» Le savoir-faire pédagogique au service

Plus en détail

Catalogue de formation LEXSI 2013

Catalogue de formation LEXSI 2013 LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile

Plus en détail

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail

Gestion du risque numérique

Gestion du risque numérique Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS

Plus en détail

Solutions de Cybersécurité Industrielle

Solutions de Cybersécurité Industrielle Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures

Plus en détail

CAMPUS SENGHOR du SENEGAL ENDA-MADESAHEL. Mbour, Sénégal. Master Santé Environnementale

CAMPUS SENGHOR du SENEGAL ENDA-MADESAHEL. Mbour, Sénégal. Master Santé Environnementale CAMPUS SENGHOR du SENEGAL ENDA-MADESAHEL Mbour, Sénégal Master Santé Environnementale Les problèmes environnementaux auxquels l Etat, les collectivités locales, les entreprises et la société civile doivent

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Equipe «Sécurité, Fiabilité, Intégrité, de l Information et des Systèmes»

Equipe «Sécurité, Fiabilité, Intégrité, de l Information et des Systèmes» Equipe «Sécurité, Fiabilité, Intégrité, de l Information et des Systèmes» LUSSI et CNRS (Lab - STICC) Equipe SFIIS Les membres 2 Nora Cuppens Frederic Cuppens Caroline Fontaine Jean-Marc Le Caillec Didier

Plus en détail

Public. Débouchés. Les atouts du Master PIC. Statistiques des débouchés 22 % 16 % 10 % 14 % 38 % Entreprise Start-up Thèse.

Public. Débouchés. Les atouts du Master PIC. Statistiques des débouchés 22 % 16 % 10 % 14 % 38 % Entreprise Start-up Thèse. Contexte et enjeux Public Le management de l innovation, un champ en pleine mutation - Les thématiques des stratégies d innovation, de la conception des produits, de l organisation et de la conduite des

Plus en détail

concevoir, mettre en œuvre et maintenir un réseau informatique

concevoir, mettre en œuvre et maintenir un réseau informatique Cisco Systems est le leader mondial en matériel réseau. Le programme Cisco Networking Academy permet d acquérir les connaissances nécessaires pour concevoir, mettre en œuvre et maintenir un réseau informatique.

Plus en détail

Plus de 20 ans d expérience en Risk Management, Gestion des crises, PCA, Sécurité de l information, SSI et des infrastructures télécom

Plus de 20 ans d expérience en Risk Management, Gestion des crises, PCA, Sécurité de l information, SSI et des infrastructures télécom CONSULTANT SENIOR EXPERT EN RISK MANAGEMENT GESTION CRISES PCA SECURITE INFORMATION SSI Paul OPITZ - contact@poconseil.com - 06 42 33 25 78 - http://fr.linkedin.com/in/paulopitz SYNTHESE de PROFIL PROFESSIONNEL

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Solution de Gestion de BDD Réseaux & Sécurité Management SI Développement Logiciels > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca.

Plus en détail

Présentation de la démarche : ITrust et IKare by ITrust

Présentation de la démarche : ITrust et IKare by ITrust Présentation de la démarche : ITrust et IKare by ITrust 1.1. ITrust La société ITrust est composée d Ingénieurs CISSP et LeadAuditor 27001. ITrust édite depuis 2007 un catalogue de services autour : -

Plus en détail

Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP...

Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP... Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP... De nos jours, la sécurité des informations devient une préoccupation critique des décideurs d'entreprise, des clients et fournisseurs.

Plus en détail

Formations et diplômes. Rapport d'évaluation. Master Finance. Université Jean Monnet Saint-Etienne - UJM. Campagne d évaluation 2014-2015 (Vague A)

Formations et diplômes. Rapport d'évaluation. Master Finance. Université Jean Monnet Saint-Etienne - UJM. Campagne d évaluation 2014-2015 (Vague A) Formations et diplômes Rapport d'évaluation Master Finance Université Jean Monnet Saint-Etienne - UJM Campagne d évaluation 2014-2015 (Vague A) Formations et diplômes Pour le HCERES, 1 Didier Houssin,

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Rubrique : Base de données... 2 Rubrique : Développement... 4 Rubrique : Réseaux - Télécommunications... 9 Rubrique : Système d'exploitation...19 Rubrique : Système d'information...34 1 Rubrique

Plus en détail

FORMATION DIPLÔMANTE MANAGER DE PROJET INDUSTRIEL * «Accompagner les techniciens à fort potentiel vers des fonctions managériales orientées projet»

FORMATION DIPLÔMANTE MANAGER DE PROJET INDUSTRIEL * «Accompagner les techniciens à fort potentiel vers des fonctions managériales orientées projet» Le savoir-faire pédagogique au service de l entreprise FORMATION DIPLÔMANTE MANAGER DE PROJET INDUSTRIEL * * Titre de niveau II enregistré au RNCP Accessible par VAE «Accompagner les techniciens à fort

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Poursuivre ses études à l'université de Rouen Masters professionnels en Informatique et en Mathématiques. UFR Sciences et Techniques 20-03-2014 1/18

Poursuivre ses études à l'université de Rouen Masters professionnels en Informatique et en Mathématiques. UFR Sciences et Techniques 20-03-2014 1/18 Poursuivre ses études à l'université de Rouen Masters professionnels en Informatique et en Mathématiques UFR Sciences et Techniques 20-03-2014 1/18 Masters pro GIL, SSI et AIMAF Taux d'insertion : 100

Plus en détail

CERTIFICATION DE SERVICES FORMATION RECHERCHE. www.qualicert.fr. 12, rue de Kergoat

CERTIFICATION DE SERVICES FORMATION RECHERCHE. www.qualicert.fr. 12, rue de Kergoat Poursuites d études La sortie de cette formation est l insertion professionnelle même si une poursuite d études en M2 recherche en Sciences de Gestion et/ou en thèse peut être envisagée. insertion professionnelle

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

ECTS CM TD TP. 1er semestre (S3)

ECTS CM TD TP. 1er semestre (S3) Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

2008 : Diplômé Master 2 ASR (Architecture Système et Réseaux) Université d Evry (Evry - 91)

2008 : Diplômé Master 2 ASR (Architecture Système et Réseaux) Université d Evry (Evry - 91) Connaissances techniques Serveurs d application Langages et frameworks techniques Systèmes Réseaux et Sécurité IBM Tivoli Identity Manager (4.5, 4.6, 5.0, 5.1), IBM Tivoli Directory Server, IBM Tivoli

Plus en détail

Audits Sécurité. Des architectures complexes

Audits Sécurité. Des architectures complexes Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs

Plus en détail

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre Une protection ICT optimale Du conseil à la gestion en passant par le développement et la mise en oeuvre 1 Sommaire Cette brochure vous donne de plus amples informations sur la manière dont Telenet peut

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail