Formation en un an par validation des acquis de l expérience

Dimension: px
Commencer à balayer dès la page:

Download "Formation en un an par validation des acquis de l expérience"

Transcription

1 UNIVERSITÉ P A R I S X I I F A C U L T É V A L d e S C I E N C E S M A R N E TECHNOLOGIE Service pluridisciplinaire de Formation continue Directrice : N. M. GOSSELET Secrétariat Mme Traccoën Fax spec@univ-paris12.fr Master «Sciences, Technologie, Santé» Mention «Informatique» Spécialité «Sécurité des systèmes informatiques» Responsable Monsieur Alexis Bès Ce diplôme national a reçu officiellement le label IUP qui garantit son aspect professionnalisant. Formation en un an par validation des acquis de l expérience Cette feuille comprend une présentation, une fiche technique résumant le contenu de la formation et précisant le coût de la formation ainsi que les modalités de financement, le programme détaillé. Le Master Sciences et Technologie Mention Informatique, spécialité Sécurité des Systèmes Informatiques a pour objectif de former des spécialistes en sécurité des systèmes informatiques capables de concevoir, d analyser et de mettre en œuvre des politiques de sécurité adaptées à différents environnements. La formation prévoit les disciplines qui assurent la compréhension des fondements de la sécurité et ainsi un ensemble de disciplines qui permettent d appréhender de manière approfondie des aspects pratiques de la sécurité. Compétences acquises Un stagiaire ayant suivi cette formation sera capable d analyser des problèmes posés par la sécurité de systèmes concrets pour concevoir, développer et implémenter une politique adéquate de sécurité. Une bonne connaissance des aspects de sécurité de systèmes d exploitation, de réseaux et de systèmes d information ainsi que des aspects humains et sociaux assurent les compétences pour résoudre les problèmes de la sécurité dans des environnements variés. Débouchés professionnels Les débouchés concernent notamment les emplois d ingénieurs méthodes qualité et sécurité, d ingénieurs Nouvelles Technologies de l Information et de la Communication, de responsables de la sécurité des systèmes d information, d ingénieurs Réseaux et Internet, de chefs de projets e-administration. A qui s adresse cette formation? Cette formation s adresse à un public de techniciens titulaires d une licence ou d une licence professionnelle dans un domaine approprié des sciences de l Ingénieur et ayant une expérience professionnelle postérieure à l acquisition du diplôme d au moins trois ans dans le secteur correspondant. Ceci permet de réduire la durée de la formation à deux périodes de quatre mois à temps plein en utilisant la procédure de validation des acquis. D autre part, et sous les mêmes conditions, un candidat titulaire d une maîtrise ou d un master 1 pourra suivre uniquement la deuxième période de stage (4 mois en temps plein). NB : il est également possible de poser sa candidature pour suivre la totalité du master (2 ans) ou la première année (obtention de la maîtrise).

2 FICHE TECHNIQUE PUBLIC CONCERNE Cette formation s adresse à un public de techniciens titulaires d une licence ou d une licence professionnelle dans le domaine d informatique ayant une expérience professionnelle postérieure à l acquisition du diplôme d au moins trois ans dans le secteur correspondant. Une expérience en réseaux, systèmes, programmation est particulièrement adéquate pour la formation proposée. CONDITIONS D ADMISSION Etre titulaire d une licence ou d une licence professionnelle, Avoir au moins 3 ans d expérience professionnelle postérieure à l acquisition du dernier diplôme dans le secteur concerné L admission est subordonnée à l accord du directeur de la formation. Contacter le secrétariat du service formation continue de la Faculté des Sciences et Technologie : Mme Traccoën-Jouet : Bât. P2, niveau Dalle, bureau , Fax : , courriel : spec@univ-paris12.fr. ORGANISATION La formation comprend 840 heures d enseignement organisées à temps plein sur deux périodes de 4 mois hors examens (janvier-avril, octobre-février). LIEU D ENSEIGNEMENT : Centre multidisciplinaire, 61 Avenue du Général de Gaulle, Créteil. CONTENU PEDAGOGIQUE (ce contenu pourra être légèrement modifié en fonction des besoins des stagiaires en Formation Continue). Période 1 (janvier-avril) Mise-à -niveau Initiation à la sécurité Cryptographie et applications Bases de données avancées Algorithmes parallèles Période 2 (octobre-février) Tronc commun Fondements de la sécurité Sécurité des réseaux Sécurité des systèmes d'exploitation Méthodes de sécurisation des données Méthodes pratiques de développement de politiques de sécurité Méthodes et outils de vérification Spécification de la concurrence Informatique et société Anglais Projet tutoré de synthèse Options Méthodes de vérification de sécurité Programmation et sûreté des systèmes répartis Méthodes de spécification pour des systèmes d'information sécurisés Méthodes pratiques et outils de détection d'intrusions Types et sécurité Gestion de la Qualité de Services dans les Réseaux Modélisation des systèmes communicants

3 CONTROLE DES CONNAISSANCES Pour être déclaré titulaire du diplôme, le stagiaire doit avoir obtenu une moyenne de 10/20 à chacune des deux périodes et d avoir soutenu son rapport final qui représente les résultats de son travail en entreprise liés à la sécurité. Le jury pourra décider d une compensation entre les deux périodes. Un stagiaire ayant validé uniquement la période 1 obtiendra le diplôme de Maître ès Sciences. SESSIONS D EXAMEN Période 1 : première session : avril Période 2 : première session : décembre deuxième session : juin deuxième session : février Soutenance du stage final : jusqu à fin d année COUT DE LA FORMATION Droits d inscription : 211 euros Frais de formation :6115 euros Total : 6326 euros FINANCEMENTS POSSIBLES Pour les salariés, par l entreprise (plan de formation) par un fonds de gestions de formation (Congé individuel de formation) Pour les demandeurs d emploi par les ASSEDIC par le ministère du travail (plan objectif cadre) En cas de financement individuel, l Université Paris 12 Val de Marne prend en charge 30 % des frais de formation. Des conditions particulières sont proposées aux demandeurs d emploi.

4 PROGRAMME DETAILLE Période 1 (janvier-avril) Mise-à -niveau (3 ECTS, 30h CM, 18h TD, 12 TP) Objectifs : Ce module contient les bases minimales théoriques et méthodologiques nécessaires pour suivre les autres modules du cursus. Programme : Le programme consiste en deux parties. La première partie rappelle des éléments théoriques comme algorithme, complexité, langage logique et leurs applications dans l analyse et dans la conception de logiciel. La deuxième partie donne des éléments d utilisation de modélisation (UML) et de spécification (ASM) dans le développement de logiciel. Initiation à la sécurité (4 ECTS, 18h CM, 12H TD, 9h TP + projet tutoré 18h TP) Objectifs : Après le suivi de ce module, un stagiaire aura appris les notions de base qui concernent la sécurité des systèmes informatiques, en particulier, les notions d attaques, de codes malveillants, de dépassement de tampon d une part, et certaines méthodes de protections comme pare-feu, cryptographie, politique de sécurité d autre part. Programme : La notion de fiabilité, sûreté, sécurité; menaces, risques, vulnérabilité. Sources d insécurité. Codes malveillants, voies d infection. Utilisation de cryptographie. Présentation de politiques de sécurité en termes de Java et de scripts d Unix. Un survol d outils de protections et de détection. Cryptographie et applications (4 ECTS, 18h CM, 21h TD, 24h TP) Objectifs : Après le suivi de ce module, un stagiaire aura appris une vision de la cryptographie moderne aux travers de ses concepts et de ses principales applications. Programme : Eléments (mathématiques et algorithmiques) d'arithmétique et d'algèbre nécessaires à la cryptologie. Cryptage à clés privées (DES, AES) et à clés publiques (RSA). Systèmes hybrides. Notions de cryptanalyse. Les autres objectifs de la cryptologie : identification, authentification, non répudiation, intégrité. Etude de cas : paiement électronique (limites de SSL pour le paiement), ikp, vote électronique, etc.. Bases de données avancées (4 ECTS, 18h CM, 3h TD, 18h TP + projet tutoré 18h TP) Objectifs : Après le suivi de ce module, un stagiaire aura appris des méthodes de conception du schéma, le développement pratique et la gestion d une base de donnée. De plus il obtiendra les principes de nouveaux développements. Programme : Conception de schémas relationnels. Contraintes d intégrité. Dépendances fonctionnelles et multivaluées. Décompositions. Formes normales. Bases de données réparties. Problèmes de gestion. Outils de traitement des requêtes. Conception et développement pratique: SGBD Oracle. Algorithmes parallèles (4 ECTS, 18h CM, 12h TD, 24h TP ; option) Objectifs : Après le suivi de ce module, un stagiaire aura appris des méthodes de base de programmation parallèle et les domaines d application du calcul haute performance. Programme : Concepts et techniques de base utilisés pour l'écriture et la mise au point de programmes data-parallèles. Ceux-ci constituent la base logicielle du calcul haute performance et sont dorénavant utilisés dans les SGBD, la réalité virtuelle, les résolveurs de contraintes et plusieurs autres domaines d'application, en plus de leur utilisation courante en calcul scientifique et simulation. Algorithmes élémentaires: réduction, diffusion, échange total, calcul des préfixes, tri, opérations matricielles etc. Analyse des temps de calcul par le modèle BSP: prévision des temps sur les architectures existantes. Programmation de ces algorithmes pour un simulateur séquentiel à partir de Caml. Structures parallèles explicites, barrières de synchronisation. Estimation des temps de calcul. Méthodes et outils de vérification (4 ECTS, 18h CM, 12h TD, 24h TP ; option) Objectifs : Après le suivi de ce module, un stagiaire aura appris les notions de base de vérification, des outils de test et de model-checking.

5 Programme : Méthodes de validation: revue, test, vérification. Spécification et abstraction de programmes. Modélisation de programmes par systèmes de transition finis. Modélisation des requis. Model-checking. Outils. Spécification de la concurrence (4 ECTS, 18h CM, 12h TD, 24h TP ; option) Objectifs : Après le suivi de ce module, un stagiaire aura appris des différentes méthodes permettant de spécifier rigoureusement des systèmes concurrents. Programme : Algèbres de processus et leurs sémantiques opérationnelles. Réseaux de Petri et leurs sémantiques (graphe de marquages, steps, réseaux d'occurrences, unfoldings). Algèbres de réseaux de Petri (unifiant les deux approches ci-dessus) et les sémantiques opérationnelles et dénotationnelles. Applications aux sémantiques des langages de programmation concurrents. Informatique et société (2 ECTS, 30h TD) Objectifs : Ce module présente tous les aspects juridiques, sociaux et humains de l utilisation de l informatique dans la société. Programme : Le rôle de l informatique dans la vie moderne. L informatique et la politique. Protection des données personnelles. Le droit d auteur dans le monde numérique. Aspects légaux d utilisation de l informatique. Anglais (3 ECTS, 30h TD) Projet tutoré de synthèse (6 ECTS, 60h TP) Période 2 (octobre-février): Modules obligatoires Fondements de la sécurité (3 ECTS, 21h CM, 18h TP) Objectifs : Après le suivi de ce module, un stagiaire aura appris les aspects théoriques, pratiques et fondamentaux de la notion de sécurité des systèmes. Programme : Rappel des notions de base : fiabilité, sûreté, sécurité; menaces, risques, vulnérabilité. Revue des méthodes de protection d information: cryptographie symétrique, asymétrique, fonctions à sens unique, stéganographie, tatouage (watermarking), obfuscation, fonctions de hachage. Evaluation des fondements théoriques de ces méthodes et des limites pratiques. Modèles des systèmes. Modèles de la détection d'intrusions. Aspects légaux et éthiques de la sécurité. Principes de gestion de sécurité Sécurité des réseaux (3 ECTS, 21h CM, 18h TP) Objectifs : Après le suivi de ce module, un stagiaire aura appris des méthodes d attaques contre les réseaux et des méthodes de protections. Programme : Rappel du modèle OSI des couches de protocoles. Protocoles et services de base (rappel ou mise à niveau): TCP/IP, UDP, ICMP, Ethernet, protocoles de communications sans fil. et implémentations sous Linux. SSH, HTTPS. Les techniques de protection de réseaux sur des exemples de systèmes bancaires via procédures, audits et vérifications avant, pendant et après des attaques. Protections architecturales et restitutions de fonctionnement des réseaux optiques, SDH, IP et MPLS (exemples des réseaux opérateurs télécoms). Le déni de service, les protocoles de sécurité (IPsec, SSL). Sécurité des systèmes d'exploitation (3 ECTS, 21h CM, 18h TP) Objectifs : Après le suivi de ce module, un stagiaire aura appris les principaux problèmes de sécurité dans les systèmes d'exploitation et les méthodes pour y remédier. Programme : Sécurité de l'accès physique une. Protection entre les utilisateurs, gestion des droits, partage de donnes. Les attaques contre les utilisateurs : virus, vers, chevaux Trois, etc. Sécurité des mots de passe. Les attaques sur les programmes. La question du changement d'identité (programmes suid). Les attaques du noyau. Les attaques externes : sécurité des points d'entrée sur le réseau. Vérification de

6 l'intégrité du système, analyse des informations de log. d'information. L'importance de la veille. Les sources Méthodes de sécurisation des données (3 ECTS, 21h CM, 18h TP) Objectifs : Après le suivi de ce module, un stagiaire aura appris à mettre en pratique les méthodes d encodage, de chiffrement, de hachage, et de signature numérique, ainsi que plusieurs protocoles de sécurisation de données. Programme : Mise à niveau crypto. Encodage pratique de données, chiffrement symétrique, asymétrique, hachage, signature. Gestion et stockage des mots de passe (Unix, Linux, et Windows). PKI, infrastructure à clés publique, certificats X.509 et normes PKCS. Tunneling, sécurité de trafic. Méthodes pratiques de développement de politiques de sécurité (3 ECTS, 21h CM, 18h TP) Objectifs : Après le suivi de ce module, un stagiaire aura appris l application des connaissances acquises sur la conception, la spécification et l implémentation des politiques de sécurité dans un projet complexe. Programme : Firewall, la translation d'adresse (NAT, PAT), le forwarding du port, architecture de réseau. Sécurité du réseau interne, architecture VLAN, ARP. Accès distant sécurisé (Sécurité au niveau réseau, VPN) : IPSEC, VPN par SSL, Tunnel SSH. Sécurité de l'accès sans-fil : WI-FI, WEP, 802.1X, WPA, n. Les Proxy (Sécurité au niveau de l'application). Les anti-virus : le filtrage générique par signature, la protection contre le code mobile, les applets Java, le code active-x. Messagerie sécurisée : PGP, POP3, SMTP, POPS, IMAP4. Serveurs d'authentification : RADIUS, DIAMETER, PDC Microsoft. Annuaire et gestion de mots de passes : LDAP, ActiveDirectory. PKI : principe des clés asymétriques, structure X.509, normes PKCS# et formats de fichiers *.PEM, *.CER, *.DER, *.P12. Sécurité avec Javacard. Anglais (3 ECTS, 30h TD) Modules optionnels Méthodes de vérification de sécurité (3 ECTS, 21h CM, 18h TP) Objectifs : Ce module présente plusieurs approches importantes des problèmes de vérification de sécurité des systèmes, via la logique, les Abstract State Machines, et les modèles probabilistes. Programme : Propriétés de sécurité et leur formalisation. Modèles de politiques de sécurité. Aspects syntactiques et sémantiques. Contrôle d accès : discrétionnaire (DAC), mandataire (MAC), modèle fondé sur les rôles (RBAC), modèle fondé sur les règles. Contrôle du flot d information. Mécanismes d application d une politique de sécurité. Un cadre logique pour représenter et raisonner sur les politiques de sécurité. Vérification de protocoles cryptographiques. Survol d autres problèmes de vérification de propriétés de sécurité. Programmation et sûreté des systèmes répartis (3 ECTS, 21h CM, 18h TP) Objectifs : Ce module présente des bases de programmation parallèle et répartie à l'aide de langages de programmation déclaratifs et aussi des solutions aux problèmes de coût et de fiabilité des systèmes repartis. Programme : Agents mobiles et multi-agents. Contraintes de sécurité précises en fonction des missions que doivent effectuer ces agents. Introduction à l algorithmique multi-agents. Détection d intrusion à l aide d agents mobiles. Règles de surveillance. La collecte des informations par les agents mobiles, la synthèse et la remontée d alerte. Approches déclaratives pour la programmation répartie. Modèle Bulk Synchronous Parallel avec le langage Bulk Synchronous Parallel ML et ses sémantiques (BSlambdacalculs, sémantiques distribuées, machines abstraites parallèles). Autres approches déclaratives de la programmation répartie comme Linda, Gamma et Unity. Algorithmes auto-stabilisant et leur programmation dans ces langages. Calcul autonome (autonomic computing) et de systèmes autoréparateurs. Méthodes de spécification pour des systèmes d'information sécurisés (3 ECTS, 21h CM, 18h TP)

7 Objectifs : Ce module présente des méthodes formelles de conception et développement de logiciels permettant de définir de manière précise et rigoureuse tous les composants du système et de présenter les problèmes de sécurité dans les systèmes d'information et les bases de données ainsi que les principales méthodes de sécurisation qui permettent de protéger les données contre les attaques. Programme : Partie 1. Spécification et conception formelles. Principes généraux de la spécification par modèles. Etude de la méthode B. Notion d'état, machines abstraites, invariant, substitutions généralisées. Théorie des substitutions généralisées. Préservation de l'invariant, obligations de preuve. Développement par raffinement. Correction du raffinement. Partie 2. Sécurité dans les SI et les BD Présentation des principales propriétés de sécurité des systèmes d'information (confidentialité, intégrité, disponibilité) et de leur formulation dans les systèmes de gestion de bases de données. Modélisation des règlements de sécurité dans les organisations. Etude des différents types de modèles de contrôle d'accès : discrétionnaires, obligatoires, à base de rôles. Méthodes pratiques et outils de détection d'intrusions (3 ECTS, 21h CM, 18h TP) Objectifs : Après le suivi de ce module, un stagiaire aura appris à appliquer les connaissances acquises sur l analyse des failles de sécurité et des possibilités de pénétration de système dans un projet complexe. Programme : Introduction aux systèmes de détection d'intrusion. Type de IDS (Intrusion Detection System). Outils de détection d'intrusions et de vulnérabilité : logiciels libres et commerciaux et exemples d'utilisation (TCPdump, Ethereal, Snort, Nessus, Prelude, etc ). Architecture d'un système de détection d'intrusion : emplacement physique et logique dans le réseau, détection des anomalies et des abus, alertes, journalisation, compatibilité avec la passerelle de sécurité, seuil de tolérance et faux positifs. Gestion d'un système de détection d'intrusions. Problèmes de sécurité de TCP/IP, menaces existantes, exemples et caractéristiques de quelques attaques. Les HoneyPot. Le module de sécurité SELinux. Développement de politiques de sécurité en SELinux. Types et sécurité (3 ECTS) Objectifs : Ce module présente des avancées récentes dans le domaine des systèmes de types et leur application à la sécurité. Programme : Approche fondée sur le principe du code porteur de preuve («proof carrying code»). Application du typage à la sécurité est le problème de la non-interférence : étant donnée une «politique de sécurité», on souhaite garantir que l'exécution d'un programme ne peut donner lieu à des fuites d'information d'un niveau de sécurité vers un autre ;. une solution sous la forme d'un système de types. Le typage comme une composante pour la sécurité du code mobile (applets) dans le contexte du Web et dans celui des cartes à puces JavaCard. Méthodes logiques d'analyse des systèmes (3 ECTS) Objectifs : Ce module présente des méthodes logiques de modélisation et d'analyse des systèmes informatiques. Programme : Rappels et compléments de logique (définissabilité, jeux d'ehrenfeucht-fraissé, décidabilité des théories). Logique et automates : théories monadiques, arithmétique de Presburger, logiques temporelles. Abstract State Machines: de la thèse de Turing à la thèse de Gurevich, définition et applications des ASM. Etude d'une implémentation des ASM : Asml. Gestion de la Qualité de Services dans les Réseaux (module enseigné à Evry) (3 ECTS) Objectifs : Ce module présente des techniques algorithmiques permettant de gérer efficacement certains paramètres de qualité de services. Le module présente aussi les limites de ces techniques et des travaux récents sur la QoS et sa tarification. Programme : Caractérisation et modélisation des trafics générés par les couches clients (applications). Mécanismes de gestion des trafic : mécanisme de gestion de files d'attente, différenciation des services. Routage et multicast avec QoS. Tarification de la QoS. Modélisation des systèmes communicants (3 ECTS)

8 Objectifs : Après le suivi de ce module, un stagiaire aura appris différentes méthodes classiques de modélisation de systèmes communicants à travers les applications à différents problèmes de sécurité. Programme : Présentation et comparaison de différentes méthodes de modélisation formelle: systèmes de transitions, automates temporisés, algèbres de processus, classes de réseaux de Petri avec leurs sémantiques séquentielles et d'ordre partiel. Applications aux protocoles de sécurités : Security Protocol Language (SPL) et S-nets. Exemples de spécification en SPL et la sémantique en S-nets. Exemples d'application concrète (authentification). Méthodes de vérification de propriétés sur différents modèles présentés, illustration sur les exemples précédents. Choix des options : 5 options. Conférences (1 ECTS) Projet de synthèse (5 ECTS) Stage de 5 à 6 mois (24 ECTS)

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h Référentiel ASUR UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) 30h MCcep = Conduite et évaluation de projets 34h Session 4 Les systèmes de

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Présentation du Programme Régional de Formations Qualifiantes

Présentation du Programme Régional de Formations Qualifiantes Présentation du Programme Régional de Formations Qualifiantes Le Programme Régional de Formations Qualifiantes (PRFQ) a pour objectif d aider les ligériens à accéder et à se maintenir dans un emploi durable

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

ECTS CM TD TP. 1er semestre (S3)

ECTS CM TD TP. 1er semestre (S3) Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres

Plus en détail

Administration de Réseaux d Entreprises

Administration de Réseaux d Entreprises D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

FORMATIONS 2010. www.ineovation.fr

FORMATIONS 2010. www.ineovation.fr Infrastructures à clefs publiques/pki X.509 Sécurité de la Voix sur IP Technologie IPSec VPN Introduction à la cryptographie Sécuriser un système Unix ou Linux Version 1.0: 17 MAI 2010 1 1 Infrastructures

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 6 Rubrique : Réseaux - Télécommunications... 9 Rubrique : Système d'exploitation...17

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Master CCI. Compétences Complémentaires en Informatique. Livret de l étudiant

Master CCI. Compétences Complémentaires en Informatique. Livret de l étudiant Master CCI Compétences Complémentaires en Informatique Livret de l étudiant 2014 2015 Master CCI Le Master CCI (Compétences Complémentaires en Informatique) permet à des étudiants de niveau M1 ou M2 dans

Plus en détail

Référentiel ASUR 2015-2016 Prévisionnel

Référentiel ASUR 2015-2016 Prévisionnel MCang = Anglais Référentiel ASUR 2015-2016 Prévisionnel UE 1 : Enseignement général (112h) Anglais technique (en groupe de niveaux) TP Barbier/fleck MCcep = Management de projets 24h MCcom = Communication

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

UFR d Informatique. FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE 2014-2018

UFR d Informatique. FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE 2014-2018 UFR d Informatique FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE 2014-2018 Objectif L UFR d informatique propose au niveau du master, deux spécialités sous la mention informatique

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Administration Avancée de Réseaux d Entreprises (A2RE)

Administration Avancée de Réseaux d Entreprises (A2RE) D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Référentiel ISVD 2015-2016 Prévisionnel

Référentiel ISVD 2015-2016 Prévisionnel MCang = Anglais Référentiel ISVD 2015-2016 Prévisionnel UE 1 : Enseignement général (92h) Anglais technique TP 30h Barbier/fleck MCcep = Conduite et évaluation de projets 24h MCcom = Communication les

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Réseaux Privés Virtuels

Réseaux Privés Virtuels Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du

Plus en détail

L'écoute des conversations VoIP

L'écoute des conversations VoIP L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS

LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS Contenu détaillé de la spécialité : MESSI : MEtiers de l'administration et de la Sécurité des Systèmes d'information Contenu détaillé de la Licence

Plus en détail

INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING

INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING Préparez ce diplôme à l école de d ingénierie de l IGA OBJECTIFS DE LA FORMATION Dans un contexte de mutation économique et

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Protocole industriels de sécurité. S. Natkin Décembre 2000

Protocole industriels de sécurité. S. Natkin Décembre 2000 Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit

Plus en détail

POST-GRADUATION SÉCURITÉ INFORMATIQUE SPÉCIALISÉE EN

POST-GRADUATION SÉCURITÉ INFORMATIQUE SPÉCIALISÉE EN اجلمهورية اجلزائرية الدميقراطية الشعبية République Algérienne Démocratique et Populaire وزارة التعليم العايل و البحث العلمي Ministère de l Enseignement Supérieur et de la Recherche Scientifique مركز البحث

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Master Informatique Aix-Marseille Université

Master Informatique Aix-Marseille Université Aix-Marseille Université http://masterinfo.univ-mrs.fr/ Département Informatique et Interactions UFR Sciences Laboratoire d Informatique Fondamentale Laboratoire des Sciences de l Information et des Systèmes

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 5 Rubrique : Réseaux - Télécommunications... 8 Rubrique : Système d'exploitation...18

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

IMO - Informatique, modélisation et optimisation - 2014-2015

IMO - Informatique, modélisation et optimisation - 2014-2015 Licence Sciences, technologies, santé mention informatique générale Couvrir tous les champs de l'informatique: du développement de logiciels aux systèmes d'information Prérequis Les conditions d'accès

Plus en détail

LICENCE : INFORMATIQUE GENERALE

LICENCE : INFORMATIQUE GENERALE LICENCE : INFORMATIQUE GENERALE RÉSUMÉ DE LA FORMATION Type de diplôme : Licence (LMD) Domaine : Sciences, Ingénierie et Technologies Mention : Informatique générale Objectifs Le diplôme offre une formation

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

SUPPLEMENT AU DIPLOME

SUPPLEMENT AU DIPLOME SUPPLEMENT AU DIPLOME Préambule : «Le présent supplément au diplôme suit le modèle élaboré par la Commission européenne, le Conseil de l Europe et l UNESCO/CEPES. Le supplément vise à fournir des données

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

sous réserve de validation des modifications DROIT ECONOMIE GESTION SCIENCES DU MANAGEMENT FINANCE

sous réserve de validation des modifications DROIT ECONOMIE GESTION SCIENCES DU MANAGEMENT FINANCE sous réserve de validation des modifications Niveau : MASTER année Domaine : Mention : DROIT ECONOMIE GESTION SCIENCES DU MANAGEMENT M2 Spécialité : FINANCE 120 ES Volume horaire étudiant : 335 h 35 h

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Mon métier, mon parcours

Mon métier, mon parcours Mon métier, mon parcours Anthony, ingénieur d études diplômé d un Master Réseaux, application documentaire, ingénierie et sécurité Les métiers de l Informatique Le domaine Sciences, Technologies, Santé

Plus en détail

CQP ADMINISTRATEUR DE BASES DE DONNÉES (ABD) ----------------------------------------------------------------------------------------------------

CQP ADMINISTRATEUR DE BASES DE DONNÉES (ABD) ---------------------------------------------------------------------------------------------------- ORGANISME REFERENCE STAGE : 26587 20 rue de l Arcade 75 008 PARIS CONTACT Couverture : M. Frédéric DIOLEZ Paris, Lyon, Bordeaux, Rouen, Toulouse, Marseille, Tél. : 09 88 66 17 40 Strasbourg, Nantes, Lille,

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux Titre délivré à l issue des 2 ans de formation : «Expert en ingénierie informatique appliquée», Titre inscrit au RNCP, niveau I (niveau BAC+5), sous l

Plus en détail

TUNIS LE : 20, 21, 22 JUIN 2006

TUNIS LE : 20, 21, 22 JUIN 2006 SÉMINAIRE SUR LA SSI : LA SÉCURITÉ DES SYSTÈMES D INFORMATION TUNIS LE : 20, 21, 22 JUIN 2006 La Sécurité Informatique : LES TECHNOLOGIES ET LES PRODUITS ORGANISÉ PAR : PARTENARIAT AVEC : ARAB ENGINEERING

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

MASTER RECHERCHE RESEAUX DE TELECOMMUNICATIONS

MASTER RECHERCHE RESEAUX DE TELECOMMUNICATIONS UNIVERSITÉ LIBANAISE UNIVERSITÉ SAINT-JOSEPH MASTER RECHERCHE RESEAUX DE TELECOMMUNICATIONS en partenariat avec : Télécom ParisTech, France L Université de Versailles St. Quentin, France L Institut National

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59 Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos

Plus en détail

4.2 Unités d enseignement du M1

4.2 Unités d enseignement du M1 88 CHAPITRE 4. DESCRIPTION DES UNITÉS D ENSEIGNEMENT 4.2 Unités d enseignement du M1 Tous les cours sont de 6 ECTS. Modélisation, optimisation et complexité des algorithmes (code RCP106) Objectif : Présenter

Plus en détail

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines)

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Module 1 : Programmer une application informatique Durée

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09 AISL - Architecture et Intégration des Systèmes Logiciels - 2011-2012 webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09 Administrer un serveur et

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

MASTER SIR. Systèmes Informatiques & Réseaux

MASTER SIR. Systèmes Informatiques & Réseaux MASTER SIR Systèmes Informatiques & Réseaux Recrutement à Bac+4 (M1) et délivrant un diplôme national Bac+5 (master pro) Spécialisation réseaux Formation professionnalisante, mais aussi des connaissances

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Cahier des charges "Formation à la téléphonie sur IP"

Cahier des charges Formation à la téléphonie sur IP Cahier des charges "Formation à la téléphonie sur IP" La formation...2 I] Intitulé de l'action de formation...2 II] Contexte et enjeux...2 III] Objectifs de la formation et attendus...2 IV] Public concerné...2

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

ADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE»

ADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE» MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail