Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :
|
|
- Renée Soucy
- il y a 8 ans
- Total affichages :
Transcription
1 Certificats d Etudes Spécialisées en CYBERSÉCURITÉ Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : * Responsable de la Sécurité des Systèmes d Information **Investigation CES Consultant Sécurité Systèmes et Réseaux CES Architecte en Cybersécurité, RSSI* CES Expert en Cybersécurité (Cyberdéfense, Forensics**)
2 La cybersécurité : qu est-ce que c est? La cybersécurité est l état recherché pour un système d information lui permettant de résister à des événements issus du cyberespace et susceptibles de compromettre la disponibilité, l intégrité ou la confidentialité des données stockées, traitées ou transmises. Elle comprend aussi les services connexes que ces systèmes offrent ou rendent accessibles. La cybersécurité fait appel à des techniques de sécurité des systèmes d information et s appuie sur la lutte contre la cybercriminalité et sur la mise en place d une cyberdéfense. La cybersécurité : une priorité nationale et internationale Selon le Forum Économique Mondial, la probabilité, dans les dix années à venir, d une grave défaillance des infrastructures d informations critiques est de 10 %. Le préjudice qui en résulterait pourrait être de 250 milliards de dollars. Les attaques ciblées sont en forte augmentation en France huitième «marché» mondial en cybersécurité - et s adaptent au tissu entrepreunarial particulier de l Hexagone, puisque 77 % des entreprises attaquées sont des PME (ou des organisations de moins de 250 salariés). La France se classe au quinzième rang des pays où la cybercriminalité est la plus active, loin, toutefois, derrière le trio de tête que sont les Etats-Unis, la Chine et l Inde. Les cyberattaques visent à mettre en péril le bon fonctionnement des systèmes d information et de communication (SIC) des entreprises et des administrations, voire l intégrité physique d infrastructures critiques de la sécurité nationale. Emanant de groupes étatiques ou non-étatiques, les cyberattaques : prennent l apparence de manœuvres individuelles ; sont anonymes : il est très difficile d identifier formellement le véritable attaquant, qui agit souvent sous couvert de relais involontaires (bootnets) ou d intermédiaires (proxies) ; peuvent être réalisées relativement facilement, à bas coût et à très faible risque pour l attaquant. Spécialistes de la cybersécurité : des profils recherchés En réponse aux menaces, on constate un besoin grandissant des états, des organismes internationaux et des entreprises en profils spécialisés dans ce domaine. La cybersécurité offre de nombreux débouchés et des perspectives de carrière attrayantes pour les consultants, architectes et experts spécialisés. Elle peut conduire jusqu au plus haut niveau de management des organisations. 2
3 Télécom Bretagne, Télécom ParisTech Télécom SudParis & Télécom Bretagne, Télécom ParisTech et Télécom SudParis mènent une intense activité de recherche sur la sécurité et la cybersécurité en partenariat avec les entreprises du secteur. Face aux besoins croissants du marché en profils spécifiques, elles mettent leurs compétences au service de la formation de professionnels sous la forme d un ensemble de formations qualifiantes, les Certificats d Etudes Spécialisées (CES). Les Certificats d Etudes Spécialisées (CES) Accessibles aussi bien aux jeunes diplômés qu aux personnes avec expérience, les Certificats d Etudes Spécialisées sont qualifiants et adressent des métiers en forte demande. Ils sont constitués d un cursus de formation associé à un dispositif de certification des compétences. Les CES permettent l obtention d un diplôme d école, le Certificat d Etudes Spécialisées de Télécom Bretagne, Télécom ParisTech ou Télécom SudParis en fonction de l école à laquelle est rattachée la formation. D une durée comprise entre 20 et 30 jours sur moins d une année, ils permettent de se former tout en conservant une activité professionnelle. Présentation générale des CES en Cybersécurité CES Architecte en Cybersécurité, RSSI CES Expert en Cybersécurité Techniciens ou ingénieurs avec expérience en sécurité Jeunes diplômés ingénieurs ou Master 2 avec formation de base en sécurité CES Consultant Sécurité Systèmes et Réseaux Techniciens réseaux avec expérience ou ingénieurs réseaux sans expérience en sécurité 3
4 Atouts des CES en Cybersécurité Formations en forte adéquation avec les besoins en compétences des organismes liés à la cybersécurité Partenariat pédagogique avec des industriels reconnus dans le domaine tels que Airbus Defence and Space CyberSecurity et animation par des experts académiques et professionnels de haut niveau Formations à temps partiel permettant la poursuite de l activité professionnelle et la mise en pratique immédiate des concepts étudiés Démarche pédagogique Enseignement théorique renforcé par la pratique : ateliers, travaux pratiques, projets en groupes, projets individuels Acquisition de savoir-faire à travers des retours d expérience, études de cas et mises en situation professionnelle Entrainement au travail en équipe par le biais des travaux de groupe tout au long de la formation Projet individuel d application se concrétisant par la rédaction d un mémoire professionnel et par sa soutenance devant un jury Evaluation et certification Contrôle des acquis et des savoir-faire au travers de travaux individuels et de groupe Evaluation du mémoire professionnel basé sur un projet individuel soutenu devant un jury 4
5 La formation et la recherche en Cybersécurité à Télécom Bretagne, Télécom ParisTech et Télécom SudParis Au sein du Labstic, dirigé par Gilles Coppin, professeur à Télécom Bretagne, l équipe SFIIS (Sécurité Fiabilité et Intégrité de l Information et des Systèmes) a pour mission l étude des systèmes d information en milieux hostiles ou dégradés. Il définit les politiques et méthodes de communication et d extraction d information pour un système d information distribué pouvant être victime d attaques, devant donc identifier la menace et réagir à cette menace. Cette équipe s intéresse plus particulièrement aux méthodes de détection, reconnaissance, identification dans un système multi modal afin d améliorer la fiabilité de l information. Le laboratoire «IDentity & Security Alliance», codirigé par Vincent Bouatou, Directeur Adjoint de la Recherche et la Technologie de Morpho, et Gérard Memmi, directeur du département Informatique et Réseaux à Télécom ParisTech relève les défis technologiques associés à la protection de l identité et la sécurité des données. De portée internationale, il est consacré au développement et à la généralisation des usages de l identité dans des conditions qui garantissent la sécurité et la confidentialité. Le département Réseaux et Services de Télécom de Télécom SudParis, dirigé par Hervé Debar a signé avec l Agence Nationale de la Sécurité des Systèmes d Information (ANSSI) un accord qui prévoit la délivrance aux étudiants du titre d «expert en sécurité des systèmes d information (ESSI)» de l ANSSI. Télécom SudParis propose dans sa formation d ingénieurs une option «Sécurité des Systèmes et des Réseaux». Son programme couvre notamment les aspects méthodologiques et techniques de la cryptographie, de l intelligence économique, ou encore de la sécurité informatique. Les CES sont développés en partenariat avec : Numéro 1 européen de la défense et numéro 2 mondial de l espace, Airbus Defence and Space Cybersecurity est un acteur incontournable de la défense. Leader mondial de l innovation, il investit chaque année 3 milliards d euros dans la R&D. Ce groupe est un partenaire stratégique de la Fondation Telecom et de l Institut Mines-Telecom, avec lesquels il développe de nombreuses actions (laboratoires communs, incubateurs, chaires, conférences, forums, stages, ) Le partenariat avec Airbus Defence and Space Cyber-Security a permis d identifier les besoins d acteurs majeurs de la défense européenne et de définir les métiers de la cybersécurité. Sur la base de cette identification, nous avons bâti conjointement des formations dont le contenu a été validé par un groupe d experts en cybersécurité. 5
6 CES Consultant Sécurité Systèmes et Réseaux Durée : 6 mois (mars à septembre) Volume total de 250 heures 119 h de cours en présentiel répartis en 17 jours sur 4 périodes 131 h de travail à distance : travail personnel, réalisation des études de cas, projet (e-learning, cours en ligne, plateforme Moodle) Lieu : locaux de Télécom SudParis à Evry Présentation de la formation L objectif de cette formation est de répondre aux exigences de la gouvernance de la sécurité dans les entreprises grâce à une approche globale couvrant les aspects techniques, méthodologiques, organisationnels et réglementaires. Elle apporte les connaissances nécessaires à l élaboration et à la mise en place d un plan de sécurité destiné à la protection des ressources vitales de l entreprise, contre les agressions internes et externes de toute nature : intrusion, destruction, espionnage ou vol. Les compétences acquises au cours de cette formation permettront aux participants de contribuer à l ensemble du processus d une étude de sécurité, depuis le recensement des besoins et des risques jusqu à la mise en œuvre de solutions de sécurité. Public concerné Techniciens réseaux avec expérience ou ingénieurs réseaux sans expérience en sécurité Responsable pédagogique Abdallah MHAMED est enseignant-chercheur au département Réseaux et Services de Télécommunications à Télécom SudParis. Ses enseignements sont principalement axés sur les services et mécanismes de sécurité, les systèmes cryptographiques et les modèles de contrôle d accès. Ses travaux de recherche portent sur les protocoles d authentification, la préservation de la vie privée et les modèles de confiance dans les environnements intelligents dédiés aux personnes dépendantes. Il a participé à l organisation de séminaires dans le cadre de l Institut Mines-Telecom pour la Maîtrise des Risques. 6
7 Programme Module 1 : Aspects méthodologiques, organisationnels et réglementaires de la sécurité des systèmes d information de l entreprise Ce module est dédié à l étude des concepts, méthodes et métiers liés à la sécurité ainsi qu aux différentes phases d élaboration d un plan de sécurité du SI de l entreprise. Ce module est illustré par une étude de cas réalisée avec l outil EBIOS. Principes généraux et concepts de base Méthodologies d analyse des risques Législation de la SSI Certification ISO Politiques de sécurité Evaluation Critères Communs Métiers de la sécurité Intelligence économique Module 2 : Systèmes cryptographiques Ce module est consacré à l étude des systèmes cryptographiques qui contribuent à la mise en place des services de sécurité. Il permet de mieux comprendre les méthodes de chiffrement et leur mise en œuvre pour assurer les services de confidentialité, d intégrité, d authentification ou de signature numérique. Il traite également des mécanismes de gestion des clés de chiffrement et de déploiement des infrastructures de gestion de clés publiques (PKI). Il dresse le panorama des outils associés à la gestion d identité : moyens d authentification, techniques biométriques. Ce module est illustré par des travaux pratiques sur l implémentation des techniques cryptographiques dans le protocole de messagerie (PGP). Algorithmes cryptographiques Protocoles cryptographiques Sécurité de la messagerie (PGP) Gestion des clés - PKI Moyens d authentification Gestion d identités Cartes bancaires Techniques biométriques Module 3 : Sécurité des systèmes informatiques Ce module est consacré à l étude des moyens de sécurisation d un système informatique, élément vital du système d information de l entreprise. Il permet d aborder les plans de secours et de sauvegarde, par des moyens techniques, organisationnels et humains nécessaires à la continuité des services et à la protection du patrimoine informationnel de l entreprise. Il permet également de connaître les techniques d audit et de détection d intrusion pour la recherche de vulnérabilités. Il donne une vision complète des mécanismes de sécurité offerts par un système d exploitation et des outils d administration de la sécurité. Cybercriminalité Sécurité physique et logique Infections informatiques Outils d administration de la sécurité Plan de secours et de sauvegarde Audit Détection d intrusion Contrôles d accès Module 4 : Sécurité des réseaux et des applications Ce module permet d acquérir les connaissances et d approcher les outils nécessaires pour concevoir des architectures de sécurité dans les environnements Intranet/Extranet de l entreprise. Il présente les différents protocoles offrant des services de sécurité basés sur les réseaux fixes (IPsec, SSL, ), mobiles (GSM, GPRS, UMTS) et WIFI (WEP, WPA), puis décrit les fonctions de sécurité disponibles (filtrage, NAT, VPN) dans les équipements comme les routeurs ou les firewalls. La sécurité des applications comme la Voix sur IP et les réseaux de capteurs y est également traitée. Ce module est illustré par des travaux pratiques (configuration de firewalls, filtrage de trafic, mise en place d un proxy Web et VPN, chiffrement WIFI,...) Vulnérabilité des protocoles et des services Protocoles de sécurité (IPsec, SSL) Equipements de sécurité (firewall, routeur) Sécurité des réseaux mobiles Sécurité de la téléphonie sur IP Architectures de sécurité Supervision de la sécurité, détection d intrusion Travaux Pratiques : - Filtrage de trafic, ACL (Firewall NETASQ) - VPN / IPSec (Firewall NETASQ) - Sécurité WIFI : Protocole WEP, Authentification EAP/Radius 7
8 CES Architecte en cybersécurité, RSSI * Durée : 6 mois (mars à octobre) 150h de cours et d ateliers en présentiel répartis en 25 jours sur 6 périodes Lieu : locaux de Télécom ParisTech à Paris (13 e et 14 e arrondissements) * Responsable de la Sécurité des Systèmes d Information Présentation de la formation L objectif de cette formation est de former des cadres hautement qualifiés en leur fournissant les connaissances et compétences théoriques, techniques et organisationnelles pour définir, déployer et gérer une architecture de sécurité dans les différents contextes professionnels auxquels ils seront confrontés. Grâce à sa connaissance approfondie des risques et de l offre du marché en solutions de cybersécurité, l architecte sait intégrer des solutions adaptées aux besoins, évaluer une situation de crise, prendre les bonnes décisions et gérer les fonctions de reporting. Public concerné Techniciens et ingénieurs avec expérience en sécurité des systèmes et des réseaux Jeunes diplômés ingénieurs ou Master 2 réseaux avec formation de base en sécurité Techniciens et ingénieurs avec une formation en sécurité équivalente au CES Consultant Sécurité Systèmes et Réseaux délivré par Télécom SudParis Responsable pédagogique Frédéric CUPPENS est professeur à Télécom Bretagne, campus de Rennes, animateur du réseau thématique «Sécurité des systèmes et services numériques» de l Institut Mines-Télécom et responsable de l équipe SFIIS (Sécurité Fiabilité et Intégrité de l Information et des Systèmes) de l UMR CNRS LabSTICC. Il a obtenu un doctorat de l ENSAE. Il mène depuis plus de 20 ans des travaux de recherche dans le domaine de la sécurité des systèmes d information. 8
9 Programme Module 1 : Gestion globale de la sécurité et méthodologie Ce module est destiné à bien comprendre la gestion globale de la sécurité, maîtriser l environnement de risque du système cible ainsi que les solutions existantes pour concevoir une architecture de sécurité adaptée aux besoins. Conception d architectures de sécurité - Contexte actuel : nouveaux risques (réseaux sociaux, intelligence économique, ), cyber risques, concept de guerre informatique et doctrine - Conception d architecture de sécurité et aperçu du marché en solutions de cybersécurité (Firewall, routeur, IDS/IPS, SIEM, ) - Tableaux de bord de sécurité et administration - Responsabilité, sensibilisation, aspects organisationnels - Plan de continuité d activité et protection contre la fuite des données sensibles Techniques de preuves et certification - Propriétés et exigences de sécurité - Preuves et méthodes formelles pour la sécurité : services de sécurité à base de preuves (signature, archivage, horodatage), preuves de protocoles cryptographiques - Certification Critères Communs et CSPN - Standards et acteurs impliqués dans la certification Module 2 : Analyse de risque, audit et gestion de crise Ce module permet de comprendre et de réaliser une analyse de risque, un audit de vulnérabilités et de politique de sécurité. Gestion et maîtrise des risques - Méthodes d analyse de risque avec Méhari - Standards (2700x, SOX, CoBit, Itil, ) - Dimension juridique Audit de sécurité - Audit de vulnérabilités - Audit de politique de sécurité - Gestion de crise et reprise d activité : incidences d une crise cyber sur l organisation ou l entreprise Module 3 : Nouvelles problématiques du contrôle d accès Ce module permet de comprendre la problématique du contrôle d accès, maîtriser les techniques et outils de gestions d identité et d autorisation, comprendre les risques pour la sécurité du Cloud Computing et du Big Data Identity and Access Management - Gestion et fédération des identités : SSO interne et web SSO, OpenId et SAML - Gestion de rôles : role mining, réconciliation de rôles - Gestion des autorisations : provisioning, gestions des exceptions, reporting - Aperçu de l offre commerciale : retour d expérience et limites de l offre - Travaux pratiques et travaux dirigés : manipulation d un outil d IAM Sécurité du Cloud Computing - Rappel : typologie des environnements de Cloud, impact pour la sécurité - Virtualisation et sécurité : menaces et vulnérabilités, solutions de sécurité - Sécurité des données externalisées : chiffrement et fragmentation, PIR (Private Information Retrieval), problématique du Big Data - Analyse de l existant, travaux pratiques et travaux dirigés : OpenStack / Keystone 9
10 CES Expert en Cybersécurité (Cyberdéfense, Forensics*) Durée : 6 mois (mars à octobre) 150h de cours et d ateliers en présentiel répartis en 25 jours sur 6 périodes Lieu : locaux de Télécom ParisTech à Paris (13 e et 14 e arrondissements) *Investigation Présentation de la formation Dans un contexte toujours plus critique et vulnérable en termes d attaques de sécurité sur les systèmes d information des entreprises, l expert en Cyberdéfense, Forensics est amené à maîtriser les aspects techniques, organisationnels ainsi que juridiques du système d information dans ses diverses mutations afin de gérer les risques associés. L objectif de cette formation certifiante est de former des cadres hautement qualifiés en leur fournissant les connaissances nécessaires du point de vue théorique et pratique afin d élaborer une politique de défense robuste selon des contextes professionnels diversifiés. Il s agit de : Maîtriser les outils d analyse et d audit Maîtriser les techniques de développement d applications sécurisées Savoir évaluer les risques, les menaces et les conséquences Appliquer une politique de défense Savoir informer et sensibiliser aux bonnes pratiques Public concerné Techniciens et ingénieurs avec expérience en sécurité des systèmes et des réseaux Jeunes diplômés ingénieurs ou Master 2 réseaux avec formation de base en sécurité Techniciens et ingénieurs avec une formation en sécurité équivalente au CES Consultant Sécurité Systèmes et Réseaux délivré par Télécom Sud Paris Responsable pédagogique Houda LABIOD est enseignant-chercheur au département Informatique et Réseaux de Télécom ParisTech, membre du groupe Sécurité et Réseaux. Elle possède une expérience dans le domaine des réseaux sans fils. Elle est responsable du Mastère Spécialisé SSIR (Sécurité des Systèmes d Information et des Réseaux). Ses activités d enseignement et de recherche couvrent les domaines des architectures et des protocoles réseaux. Elle est co-auteur de plusieurs ouvrages et a créé la conférence internationale NTMS (New Technologies, Mobility and Security) et le workshop Sec ITS2011 (Security for Intelligent Transportation Systems). 10
11 Programme Module 1 : Cybersécurité, développement, audit et test de pénétration, outils et méthodes Ce module est destiné à bien maîtriser les méthodes et les outils d analyse, d audit et de test de pénétration dans le but de cerner la problématique de la gestion globale de la sécurité d un système. Il couvre : - Analyse de trafic réseau et caractérisation des grandes masses de données. Analyse en profondeur des protocoles de communication - Attaques réseaux et systèmes, les outils associés - Attaques physiques et mécanismes de protection couplés avec la modélisation mathématique - Analyse de circuits électroniques - Analyse/audit de code, reverse engineering et correction de code - Engineering de la cryptographie et infrastructure de distribution de clés - Scada, forensics/outils SIEM Module 2 : Cyberdéfense Ce module permet d acquérir les méthodes de durcissement et de protection des systèmes. Il couvre : - Etude et analyse des mécanismes de défense en profondeur (Firewall, Proxy/reverse-Proxy, Web Application Firewall, IDS, anti-malware, ) - Etude et analyse des techniques et méthodologies de défense - Durcissement des postes clients et configurations (TPM, cartes à puce, biométrie, cryptographie et management à distance) - Architectures et protection des applications (web, messagerie, téléphonie IP, cartes à puce, sécurité des accès sans fil (Wi-Fi, NFC,...), BYOD) plateforme d analyse de sécurité globale sécurité Android, solutions de protection des données, Cloud Computing, coffre fort numérique) - Sécurisation du Big Data 11
12 InfoRMATIONs pratiques Procédure d admission - Dossier de candidature - Test de niveau - Entretien individuel Organisation pédagogique CES Consultant Sécurité Systèmes et Réseaux Durée : 6 mois (mars à septembre) Rythme : Blended learning 17 jours en présentiel répartis sur 4 périodes 131h de travail à distance : cours en ligne, réalisation d études de cas, projet, travail personnel Lieu : Télécom SudParis à Evry (91) Tarif : nets de taxes CES Architecte en Cybersécurité, RSSI Durée : 6 mois (mars à octobre) Rythme : 25 jours présentiels répartis sur 6 périodes Lieu : Télécom ParisTech à Paris (75) Tarif : nets de taxes CES Expert en Cybersécurité (Cyberdéfense, Forensics) Durée : 6 mois (mars à octobre) Rythme : 25 jours présentiels répartis sur 6 périodes Lieu : Télécom ParisTech à Paris (75) Tarif : nets de taxes Financement Eligibles au titre du : - Plan de formation de l entreprise - Congé Individuel de Formation (CIF) - Compte Personnel de Formation Contact Cévanne Haicault : Mail : cescyber@telecom-paristech.fr Réalisé par LANDERNEAU RENNES PARIS Partenaire Airbus Defence and Space Cybersecurity Telecom Evolution 37/39 rue Dareau, Paris
CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailFormations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397
Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures
Plus en détailsommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE
La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailpolitique de la France en matière de cybersécurité
dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le
Plus en détailLa sécurité IT - Une précaution vitale pour votre entreprise
Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien
Plus en détailDescription des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailSOMMAIRE Thématique : Sécurité des systèmes d'information
SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 6 Rubrique : Réseaux - Télécommunications... 9 Rubrique : Système d'exploitation...17
Plus en détailDOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89
DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet
Plus en détailOrganisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières
Plus en détailFiche descriptive de module
Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,
Plus en détailFaites grandir votre carrière!
Faites grandir votre carrière! Executive Certificate Architecture et Cloud Computing www.centraleparis-si.com Découvrez l Executive Certificate Comprendre les enjeux du Cloud Computing et concevoir des
Plus en détailLa sécurité applicative
La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques
Plus en détailSOMMAIRE Thématique : Sécurité des systèmes d'information
SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 5 Rubrique : Réseaux - Télécommunications... 8 Rubrique : Système d'exploitation...18
Plus en détailHySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
Plus en détailCabinet d Expertise en Sécurité des Systèmes d Information
Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux
Plus en détailApproche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailwww.u-bordeaux3.fr Master professionnel Communication des organisations Stratégies et produits de communication
www.u-bordeaux3.fr Master professionnel Communication des organisations Stratégies et produits de communication Un peu d histoire Depuis 1988 à l université Bordeaux 3, la spécialité Communication des
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Plus en détailwww.u-bordeaux3.fr Master professionnel Communication des organisations Expertise, audit et conseil
www.u-bordeaux3.fr Master professionnel Communication des organisations Expertise, audit et conseil Un peu d histoire Depuis 1988 à l université Bordeaux 3, la spécialité Communication des organisations
Plus en détailDivision Espace et Programmes Interarméeses. État tat-major des armées
Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale
Plus en détailEvoluez au rythme de la technologie
Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma
Plus en détailCybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007
QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski
Plus en détailIntégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques
Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,
Plus en détail«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Plus en détailRESPONSABLE DU DÉVELOPPEMENT COMMERCIAL ET MARKETING
RESPONSABLE DU DÉVELOPPEMENT COMMERCIAL ET MARKETING Formation intensive à temps plein - Titre certifié par l État de niveau II Arrêté du 19/11/2013 publié au JO du 29/11/2013 BIENVENUE DANS LE MONDE DES
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailEXECUTIVE CERTIFICATE CLOUD COMPUTING
EXECUTIVE CERTIFICATE CLOUD COMPUTING EN PARTENARIAT AVEC LE PREMIER CURSUS CERTIFIANT CLOUD COMPUTING : ARCHITECTURE ET GOUVERNANCE L apport incontestable de l association d une grande école d ingénieurs
Plus en détailSUPPLEMENT AU DIPLOME
SUPPLEMENT AU DIPLOME Préambule : «Le présent supplément au diplôme suit le modèle élaboré par la Commission européenne, le Conseil de l Europe et l UNESCO/CEPES. Le supplément vise à fournir des données
Plus en détailINTÉGRATEUR RÉSEAU ET SÉCURITÉ. IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS
INTÉGRATEUR RÉSEAU ET SÉCURITÉ IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS «un accompagnement à l échelle nationale.» Un acteur majeur sur le marché
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailDOSSIER DE PRESSE. Octobre 2011
Octobre 2011 Contacts presse CYMBIOZ NOMIOS Pauline Moreau Sébastien Kher, Directeur Général 31, rue des Petits-Champs 75001 Paris 13/15 rue de l Eglise 92100 Boulogne Billancourt pauline.moreau@cymbioz.com
Plus en détailAUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
Plus en détailOrange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco
De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailParcours en deuxième année
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailPASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur
Plus en détailActuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Plus en détail3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde
3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques
Plus en détailSÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE
Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications
Plus en détailLe projet CyberEdu, intégrer la cybersécurité dans les enseignements d informatique. Gilles Lesventes Université de Rennes 1
Le projet CyberEdu, intégrer la cybersécurité dans les enseignements d informatique Gilles Lesventes Université de Rennes 1 Journée SPECIF Campus - 7 novembre 2014 1 Appel d offre dans le contexte décrit
Plus en détailVector Security Consulting S.A
Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante
Plus en détailMise en place de la composante technique d un SMSI Le Package RSSI Tools BOX
Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4
Plus en détailBachelor of Science en. Informatique. Informatique. Haute école spécialisée bernoise Informatique La Haute Route 80 2502 Bienne
Haute école spécialisée bernoise Informatique La Haute Route 80 2502 Bienne Téléphone +41 32 321 63 23 office.ti@bfh.ch ti.bfh.ch/informatique Bachelor of Science en Informatique En tant qu informaticien
Plus en détailLa conformité et la sécurité des opérations financières
La conformité et la sécurité des opérations financières Au service de vos systèmes d information critiques www.thalesgroup.com/security-services Des services financiers plus sûrs, même dans les passes
Plus en détailRapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailFace aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Plus en détailStratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA
HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard
Plus en détailTRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.
TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace
Plus en détailAppel à Projets MEITO CYBER
Appel à Projet 2014 2015 RÈGLEMENT Appel à Projets MEITO CYBER Soumission des propositions Contacts Les dossiers de candidature sont téléchargeables sur le site de la MEITO : www.meito.com Les dossiers
Plus en détailMise en œuvre de la certification ISO 27001
Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit
Plus en détailPLM PRODUCT LIFECYCLE MANAGEMENT MASTÈRE SPÉCIALISÉ
INSTITUT NATIONAL DES SCIENCES APPLIQUÉES DE LYON PLM MASTÈRE SPÉCIALISÉ FORMATION PRODUCT LIFECYCLE MANAGEMENT SYSTEMES D INFORMATION ET STRATEGIES POUR MAÎTRISER LE CYCLE DE VIE DES PRODUITS INDUSTRIELS
Plus en détailFormations. «Produits & Applications»
Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04
Plus en détailMaster Informatique Aix-Marseille Université
Aix-Marseille Université http://masterinfo.univ-mrs.fr/ Département Informatique et Interactions UFR Sciences Laboratoire d Informatique Fondamentale Laboratoire des Sciences de l Information et des Systèmes
Plus en détailwww.u-bordeaux3.fr Master professionnel Communication des organisations Communication publique et politique
www.u-bordeaux3.fr Master professionnel Communication des organisations Communication publique et politique Un peu d histoire Cette formation qui existe depuis une quinzaine d années est devenue un master
Plus en détailla sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information
la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,
Plus en détailA PROPOS DE LANexpert
A PROPOS DE LANexpert Société suisse fondée en 1995, aujourd hui basée à Genève, Lausanne, Berne et Zurich, LANexpert est un intégrateur de services et de solutions d infrastructures informatiques à fortes
Plus en détailFORMATION FIBRE OPTIQUE
Catalogue 2015 CIFODECOM Cité Technologique des communications - Route de Raoued Km 3.5-2088 Ariana7008 Paris Tel: 71856180 Fax : 71 857 803 cifodecom@cifodecom.com.tn FORMATION FIBRE OPTIQUE 2 FO01 Notions
Plus en détailOrganisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris
Organisation de la Cyberse curite E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris Quelques enjeux de la cybersécurité Virus DoS Défigurations Vie privée Escroqueries
Plus en détailINGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING
INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING Préparez ce diplôme à l école de d ingénierie de l IGA OBJECTIFS DE LA FORMATION Dans un contexte de mutation économique et
Plus en détailInfostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données
Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailBig Data : se préparer au Big Bang
Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs
Plus en détailDéveloppeur de Logiciel cybersecurity
Développeur de Logiciel cybersecurity Entreprise Européenne en Cyber-sécurité depuis 2007 Fondateurs et Conseil Activités Leadership PDG fondateur Jean-Nicolas Piotrowski Ancien RSSI à la BNP Paribas Banque
Plus en détailISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES
ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES L ISFA et ses formations Focus sur S2IFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES L ISFA, CRÉÉ
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailExcellence. Technicité. Sagesse
2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA
Plus en détailFORMATION DIPLÔMANTE MANAGER DE PROJET INDUSTRIEL* «Accompagner les techniciens à fort potentiel vers des fonctions managériales orientées projet.
www.insavalor.fr FORMATION DIPLÔMANTE MANAGER DE PROJET INDUSTRIEL* «Accompagner les techniciens à fort potentiel vers des fonctions managériales orientées projet.» Le savoir-faire pédagogique au service
Plus en détailCatalogue de formation LEXSI 2013
LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile
Plus en détail2012 / 2013. Excellence. Technicité. Sagesse
2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique
Plus en détailGestion du risque numérique
Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS
Plus en détailSolutions de Cybersécurité Industrielle
Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures
Plus en détailCAMPUS SENGHOR du SENEGAL ENDA-MADESAHEL. Mbour, Sénégal. Master Santé Environnementale
CAMPUS SENGHOR du SENEGAL ENDA-MADESAHEL Mbour, Sénégal Master Santé Environnementale Les problèmes environnementaux auxquels l Etat, les collectivités locales, les entreprises et la société civile doivent
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailEquipe «Sécurité, Fiabilité, Intégrité, de l Information et des Systèmes»
Equipe «Sécurité, Fiabilité, Intégrité, de l Information et des Systèmes» LUSSI et CNRS (Lab - STICC) Equipe SFIIS Les membres 2 Nora Cuppens Frederic Cuppens Caroline Fontaine Jean-Marc Le Caillec Didier
Plus en détailPublic. Débouchés. Les atouts du Master PIC. Statistiques des débouchés 22 % 16 % 10 % 14 % 38 % Entreprise Start-up Thèse.
Contexte et enjeux Public Le management de l innovation, un champ en pleine mutation - Les thématiques des stratégies d innovation, de la conception des produits, de l organisation et de la conduite des
Plus en détailconcevoir, mettre en œuvre et maintenir un réseau informatique
Cisco Systems est le leader mondial en matériel réseau. Le programme Cisco Networking Academy permet d acquérir les connaissances nécessaires pour concevoir, mettre en œuvre et maintenir un réseau informatique.
Plus en détailPlus de 20 ans d expérience en Risk Management, Gestion des crises, PCA, Sécurité de l information, SSI et des infrastructures télécom
CONSULTANT SENIOR EXPERT EN RISK MANAGEMENT GESTION CRISES PCA SECURITE INFORMATION SSI Paul OPITZ - contact@poconseil.com - 06 42 33 25 78 - http://fr.linkedin.com/in/paulopitz SYNTHESE de PROFIL PROFESSIONNEL
Plus en détailEvoluez au rythme de la technologie
Evoluez au rythme de la technologie Virtualisation Voix Solution de Gestion de BDD Réseaux & Sécurité Management SI Développement Logiciels > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca.
Plus en détailPrésentation de la démarche : ITrust et IKare by ITrust
Présentation de la démarche : ITrust et IKare by ITrust 1.1. ITrust La société ITrust est composée d Ingénieurs CISSP et LeadAuditor 27001. ITrust édite depuis 2007 un catalogue de services autour : -
Plus en détailRéseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP...
Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP... De nos jours, la sécurité des informations devient une préoccupation critique des décideurs d'entreprise, des clients et fournisseurs.
Plus en détailFormations et diplômes. Rapport d'évaluation. Master Finance. Université Jean Monnet Saint-Etienne - UJM. Campagne d évaluation 2014-2015 (Vague A)
Formations et diplômes Rapport d'évaluation Master Finance Université Jean Monnet Saint-Etienne - UJM Campagne d évaluation 2014-2015 (Vague A) Formations et diplômes Pour le HCERES, 1 Didier Houssin,
Plus en détailSOMMAIRE Thématique : Sécurité des systèmes d'information
SOMMAIRE Rubrique : Base de données... 2 Rubrique : Développement... 4 Rubrique : Réseaux - Télécommunications... 9 Rubrique : Système d'exploitation...19 Rubrique : Système d'information...34 1 Rubrique
Plus en détailFORMATION DIPLÔMANTE MANAGER DE PROJET INDUSTRIEL * «Accompagner les techniciens à fort potentiel vers des fonctions managériales orientées projet»
Le savoir-faire pédagogique au service de l entreprise FORMATION DIPLÔMANTE MANAGER DE PROJET INDUSTRIEL * * Titre de niveau II enregistré au RNCP Accessible par VAE «Accompagner les techniciens à fort
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailPoursuivre ses études à l'université de Rouen Masters professionnels en Informatique et en Mathématiques. UFR Sciences et Techniques 20-03-2014 1/18
Poursuivre ses études à l'université de Rouen Masters professionnels en Informatique et en Mathématiques UFR Sciences et Techniques 20-03-2014 1/18 Masters pro GIL, SSI et AIMAF Taux d'insertion : 100
Plus en détailCERTIFICATION DE SERVICES FORMATION RECHERCHE. www.qualicert.fr. 12, rue de Kergoat
Poursuites d études La sortie de cette formation est l insertion professionnelle même si une poursuite d études en M2 recherche en Sciences de Gestion et/ou en thèse peut être envisagée. insertion professionnelle
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailECTS CM TD TP. 1er semestre (S3)
Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détail2008 : Diplômé Master 2 ASR (Architecture Système et Réseaux) Université d Evry (Evry - 91)
Connaissances techniques Serveurs d application Langages et frameworks techniques Systèmes Réseaux et Sécurité IBM Tivoli Identity Manager (4.5, 4.6, 5.0, 5.1), IBM Tivoli Directory Server, IBM Tivoli
Plus en détailAudits Sécurité. Des architectures complexes
Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs
Plus en détailUne protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre
Une protection ICT optimale Du conseil à la gestion en passant par le développement et la mise en oeuvre 1 Sommaire Cette brochure vous donne de plus amples informations sur la manière dont Telenet peut
Plus en détailPanorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)
Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC
Plus en détailAttaques ciblées : quelles évolutions dans la gestion de la crise?
3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr
Plus en détail