Formation en un an par validation des acquis de l expérience
|
|
- Sylvaine Lemelin
- il y a 8 ans
- Total affichages :
Transcription
1 UNIVERSITÉ P A R I S X I I F A C U L T É V A L d e S C I E N C E S M A R N E TECHNOLOGIE Service pluridisciplinaire de Formation continue Directrice : N. M. GOSSELET Secrétariat Mme Traccoën Fax spec@univ-paris12.fr Master «Sciences, Technologie, Santé» Mention «Informatique» Spécialité «Sécurité des systèmes informatiques» Responsable Monsieur Alexis Bès Ce diplôme national a reçu officiellement le label IUP qui garantit son aspect professionnalisant. Formation en un an par validation des acquis de l expérience Cette feuille comprend une présentation, une fiche technique résumant le contenu de la formation et précisant le coût de la formation ainsi que les modalités de financement, le programme détaillé. Le Master Sciences et Technologie Mention Informatique, spécialité Sécurité des Systèmes Informatiques a pour objectif de former des spécialistes en sécurité des systèmes informatiques capables de concevoir, d analyser et de mettre en œuvre des politiques de sécurité adaptées à différents environnements. La formation prévoit les disciplines qui assurent la compréhension des fondements de la sécurité et ainsi un ensemble de disciplines qui permettent d appréhender de manière approfondie des aspects pratiques de la sécurité. Compétences acquises Un stagiaire ayant suivi cette formation sera capable d analyser des problèmes posés par la sécurité de systèmes concrets pour concevoir, développer et implémenter une politique adéquate de sécurité. Une bonne connaissance des aspects de sécurité de systèmes d exploitation, de réseaux et de systèmes d information ainsi que des aspects humains et sociaux assurent les compétences pour résoudre les problèmes de la sécurité dans des environnements variés. Débouchés professionnels Les débouchés concernent notamment les emplois d ingénieurs méthodes qualité et sécurité, d ingénieurs Nouvelles Technologies de l Information et de la Communication, de responsables de la sécurité des systèmes d information, d ingénieurs Réseaux et Internet, de chefs de projets e-administration. A qui s adresse cette formation? Cette formation s adresse à un public de techniciens titulaires d une licence ou d une licence professionnelle dans un domaine approprié des sciences de l Ingénieur et ayant une expérience professionnelle postérieure à l acquisition du diplôme d au moins trois ans dans le secteur correspondant. Ceci permet de réduire la durée de la formation à deux périodes de quatre mois à temps plein en utilisant la procédure de validation des acquis. D autre part, et sous les mêmes conditions, un candidat titulaire d une maîtrise ou d un master 1 pourra suivre uniquement la deuxième période de stage (4 mois en temps plein). NB : il est également possible de poser sa candidature pour suivre la totalité du master (2 ans) ou la première année (obtention de la maîtrise).
2 FICHE TECHNIQUE PUBLIC CONCERNE Cette formation s adresse à un public de techniciens titulaires d une licence ou d une licence professionnelle dans le domaine d informatique ayant une expérience professionnelle postérieure à l acquisition du diplôme d au moins trois ans dans le secteur correspondant. Une expérience en réseaux, systèmes, programmation est particulièrement adéquate pour la formation proposée. CONDITIONS D ADMISSION Etre titulaire d une licence ou d une licence professionnelle, Avoir au moins 3 ans d expérience professionnelle postérieure à l acquisition du dernier diplôme dans le secteur concerné L admission est subordonnée à l accord du directeur de la formation. Contacter le secrétariat du service formation continue de la Faculté des Sciences et Technologie : Mme Traccoën-Jouet : Bât. P2, niveau Dalle, bureau , Fax : , courriel : spec@univ-paris12.fr. ORGANISATION La formation comprend 840 heures d enseignement organisées à temps plein sur deux périodes de 4 mois hors examens (janvier-avril, octobre-février). LIEU D ENSEIGNEMENT : Centre multidisciplinaire, 61 Avenue du Général de Gaulle, Créteil. CONTENU PEDAGOGIQUE (ce contenu pourra être légèrement modifié en fonction des besoins des stagiaires en Formation Continue). Période 1 (janvier-avril) Mise-à -niveau Initiation à la sécurité Cryptographie et applications Bases de données avancées Algorithmes parallèles Période 2 (octobre-février) Tronc commun Fondements de la sécurité Sécurité des réseaux Sécurité des systèmes d'exploitation Méthodes de sécurisation des données Méthodes pratiques de développement de politiques de sécurité Méthodes et outils de vérification Spécification de la concurrence Informatique et société Anglais Projet tutoré de synthèse Options Méthodes de vérification de sécurité Programmation et sûreté des systèmes répartis Méthodes de spécification pour des systèmes d'information sécurisés Méthodes pratiques et outils de détection d'intrusions Types et sécurité Gestion de la Qualité de Services dans les Réseaux Modélisation des systèmes communicants
3 CONTROLE DES CONNAISSANCES Pour être déclaré titulaire du diplôme, le stagiaire doit avoir obtenu une moyenne de 10/20 à chacune des deux périodes et d avoir soutenu son rapport final qui représente les résultats de son travail en entreprise liés à la sécurité. Le jury pourra décider d une compensation entre les deux périodes. Un stagiaire ayant validé uniquement la période 1 obtiendra le diplôme de Maître ès Sciences. SESSIONS D EXAMEN Période 1 : première session : avril Période 2 : première session : décembre deuxième session : juin deuxième session : février Soutenance du stage final : jusqu à fin d année COUT DE LA FORMATION Droits d inscription : 211 euros Frais de formation :6115 euros Total : 6326 euros FINANCEMENTS POSSIBLES Pour les salariés, par l entreprise (plan de formation) par un fonds de gestions de formation (Congé individuel de formation) Pour les demandeurs d emploi par les ASSEDIC par le ministère du travail (plan objectif cadre) En cas de financement individuel, l Université Paris 12 Val de Marne prend en charge 30 % des frais de formation. Des conditions particulières sont proposées aux demandeurs d emploi.
4 PROGRAMME DETAILLE Période 1 (janvier-avril) Mise-à -niveau (3 ECTS, 30h CM, 18h TD, 12 TP) Objectifs : Ce module contient les bases minimales théoriques et méthodologiques nécessaires pour suivre les autres modules du cursus. Programme : Le programme consiste en deux parties. La première partie rappelle des éléments théoriques comme algorithme, complexité, langage logique et leurs applications dans l analyse et dans la conception de logiciel. La deuxième partie donne des éléments d utilisation de modélisation (UML) et de spécification (ASM) dans le développement de logiciel. Initiation à la sécurité (4 ECTS, 18h CM, 12H TD, 9h TP + projet tutoré 18h TP) Objectifs : Après le suivi de ce module, un stagiaire aura appris les notions de base qui concernent la sécurité des systèmes informatiques, en particulier, les notions d attaques, de codes malveillants, de dépassement de tampon d une part, et certaines méthodes de protections comme pare-feu, cryptographie, politique de sécurité d autre part. Programme : La notion de fiabilité, sûreté, sécurité; menaces, risques, vulnérabilité. Sources d insécurité. Codes malveillants, voies d infection. Utilisation de cryptographie. Présentation de politiques de sécurité en termes de Java et de scripts d Unix. Un survol d outils de protections et de détection. Cryptographie et applications (4 ECTS, 18h CM, 21h TD, 24h TP) Objectifs : Après le suivi de ce module, un stagiaire aura appris une vision de la cryptographie moderne aux travers de ses concepts et de ses principales applications. Programme : Eléments (mathématiques et algorithmiques) d'arithmétique et d'algèbre nécessaires à la cryptologie. Cryptage à clés privées (DES, AES) et à clés publiques (RSA). Systèmes hybrides. Notions de cryptanalyse. Les autres objectifs de la cryptologie : identification, authentification, non répudiation, intégrité. Etude de cas : paiement électronique (limites de SSL pour le paiement), ikp, vote électronique, etc.. Bases de données avancées (4 ECTS, 18h CM, 3h TD, 18h TP + projet tutoré 18h TP) Objectifs : Après le suivi de ce module, un stagiaire aura appris des méthodes de conception du schéma, le développement pratique et la gestion d une base de donnée. De plus il obtiendra les principes de nouveaux développements. Programme : Conception de schémas relationnels. Contraintes d intégrité. Dépendances fonctionnelles et multivaluées. Décompositions. Formes normales. Bases de données réparties. Problèmes de gestion. Outils de traitement des requêtes. Conception et développement pratique: SGBD Oracle. Algorithmes parallèles (4 ECTS, 18h CM, 12h TD, 24h TP ; option) Objectifs : Après le suivi de ce module, un stagiaire aura appris des méthodes de base de programmation parallèle et les domaines d application du calcul haute performance. Programme : Concepts et techniques de base utilisés pour l'écriture et la mise au point de programmes data-parallèles. Ceux-ci constituent la base logicielle du calcul haute performance et sont dorénavant utilisés dans les SGBD, la réalité virtuelle, les résolveurs de contraintes et plusieurs autres domaines d'application, en plus de leur utilisation courante en calcul scientifique et simulation. Algorithmes élémentaires: réduction, diffusion, échange total, calcul des préfixes, tri, opérations matricielles etc. Analyse des temps de calcul par le modèle BSP: prévision des temps sur les architectures existantes. Programmation de ces algorithmes pour un simulateur séquentiel à partir de Caml. Structures parallèles explicites, barrières de synchronisation. Estimation des temps de calcul. Méthodes et outils de vérification (4 ECTS, 18h CM, 12h TD, 24h TP ; option) Objectifs : Après le suivi de ce module, un stagiaire aura appris les notions de base de vérification, des outils de test et de model-checking.
5 Programme : Méthodes de validation: revue, test, vérification. Spécification et abstraction de programmes. Modélisation de programmes par systèmes de transition finis. Modélisation des requis. Model-checking. Outils. Spécification de la concurrence (4 ECTS, 18h CM, 12h TD, 24h TP ; option) Objectifs : Après le suivi de ce module, un stagiaire aura appris des différentes méthodes permettant de spécifier rigoureusement des systèmes concurrents. Programme : Algèbres de processus et leurs sémantiques opérationnelles. Réseaux de Petri et leurs sémantiques (graphe de marquages, steps, réseaux d'occurrences, unfoldings). Algèbres de réseaux de Petri (unifiant les deux approches ci-dessus) et les sémantiques opérationnelles et dénotationnelles. Applications aux sémantiques des langages de programmation concurrents. Informatique et société (2 ECTS, 30h TD) Objectifs : Ce module présente tous les aspects juridiques, sociaux et humains de l utilisation de l informatique dans la société. Programme : Le rôle de l informatique dans la vie moderne. L informatique et la politique. Protection des données personnelles. Le droit d auteur dans le monde numérique. Aspects légaux d utilisation de l informatique. Anglais (3 ECTS, 30h TD) Projet tutoré de synthèse (6 ECTS, 60h TP) Période 2 (octobre-février): Modules obligatoires Fondements de la sécurité (3 ECTS, 21h CM, 18h TP) Objectifs : Après le suivi de ce module, un stagiaire aura appris les aspects théoriques, pratiques et fondamentaux de la notion de sécurité des systèmes. Programme : Rappel des notions de base : fiabilité, sûreté, sécurité; menaces, risques, vulnérabilité. Revue des méthodes de protection d information: cryptographie symétrique, asymétrique, fonctions à sens unique, stéganographie, tatouage (watermarking), obfuscation, fonctions de hachage. Evaluation des fondements théoriques de ces méthodes et des limites pratiques. Modèles des systèmes. Modèles de la détection d'intrusions. Aspects légaux et éthiques de la sécurité. Principes de gestion de sécurité Sécurité des réseaux (3 ECTS, 21h CM, 18h TP) Objectifs : Après le suivi de ce module, un stagiaire aura appris des méthodes d attaques contre les réseaux et des méthodes de protections. Programme : Rappel du modèle OSI des couches de protocoles. Protocoles et services de base (rappel ou mise à niveau): TCP/IP, UDP, ICMP, Ethernet, protocoles de communications sans fil. et implémentations sous Linux. SSH, HTTPS. Les techniques de protection de réseaux sur des exemples de systèmes bancaires via procédures, audits et vérifications avant, pendant et après des attaques. Protections architecturales et restitutions de fonctionnement des réseaux optiques, SDH, IP et MPLS (exemples des réseaux opérateurs télécoms). Le déni de service, les protocoles de sécurité (IPsec, SSL). Sécurité des systèmes d'exploitation (3 ECTS, 21h CM, 18h TP) Objectifs : Après le suivi de ce module, un stagiaire aura appris les principaux problèmes de sécurité dans les systèmes d'exploitation et les méthodes pour y remédier. Programme : Sécurité de l'accès physique une. Protection entre les utilisateurs, gestion des droits, partage de donnes. Les attaques contre les utilisateurs : virus, vers, chevaux Trois, etc. Sécurité des mots de passe. Les attaques sur les programmes. La question du changement d'identité (programmes suid). Les attaques du noyau. Les attaques externes : sécurité des points d'entrée sur le réseau. Vérification de
6 l'intégrité du système, analyse des informations de log. d'information. L'importance de la veille. Les sources Méthodes de sécurisation des données (3 ECTS, 21h CM, 18h TP) Objectifs : Après le suivi de ce module, un stagiaire aura appris à mettre en pratique les méthodes d encodage, de chiffrement, de hachage, et de signature numérique, ainsi que plusieurs protocoles de sécurisation de données. Programme : Mise à niveau crypto. Encodage pratique de données, chiffrement symétrique, asymétrique, hachage, signature. Gestion et stockage des mots de passe (Unix, Linux, et Windows). PKI, infrastructure à clés publique, certificats X.509 et normes PKCS. Tunneling, sécurité de trafic. Méthodes pratiques de développement de politiques de sécurité (3 ECTS, 21h CM, 18h TP) Objectifs : Après le suivi de ce module, un stagiaire aura appris l application des connaissances acquises sur la conception, la spécification et l implémentation des politiques de sécurité dans un projet complexe. Programme : Firewall, la translation d'adresse (NAT, PAT), le forwarding du port, architecture de réseau. Sécurité du réseau interne, architecture VLAN, ARP. Accès distant sécurisé (Sécurité au niveau réseau, VPN) : IPSEC, VPN par SSL, Tunnel SSH. Sécurité de l'accès sans-fil : WI-FI, WEP, 802.1X, WPA, n. Les Proxy (Sécurité au niveau de l'application). Les anti-virus : le filtrage générique par signature, la protection contre le code mobile, les applets Java, le code active-x. Messagerie sécurisée : PGP, POP3, SMTP, POPS, IMAP4. Serveurs d'authentification : RADIUS, DIAMETER, PDC Microsoft. Annuaire et gestion de mots de passes : LDAP, ActiveDirectory. PKI : principe des clés asymétriques, structure X.509, normes PKCS# et formats de fichiers *.PEM, *.CER, *.DER, *.P12. Sécurité avec Javacard. Anglais (3 ECTS, 30h TD) Modules optionnels Méthodes de vérification de sécurité (3 ECTS, 21h CM, 18h TP) Objectifs : Ce module présente plusieurs approches importantes des problèmes de vérification de sécurité des systèmes, via la logique, les Abstract State Machines, et les modèles probabilistes. Programme : Propriétés de sécurité et leur formalisation. Modèles de politiques de sécurité. Aspects syntactiques et sémantiques. Contrôle d accès : discrétionnaire (DAC), mandataire (MAC), modèle fondé sur les rôles (RBAC), modèle fondé sur les règles. Contrôle du flot d information. Mécanismes d application d une politique de sécurité. Un cadre logique pour représenter et raisonner sur les politiques de sécurité. Vérification de protocoles cryptographiques. Survol d autres problèmes de vérification de propriétés de sécurité. Programmation et sûreté des systèmes répartis (3 ECTS, 21h CM, 18h TP) Objectifs : Ce module présente des bases de programmation parallèle et répartie à l'aide de langages de programmation déclaratifs et aussi des solutions aux problèmes de coût et de fiabilité des systèmes repartis. Programme : Agents mobiles et multi-agents. Contraintes de sécurité précises en fonction des missions que doivent effectuer ces agents. Introduction à l algorithmique multi-agents. Détection d intrusion à l aide d agents mobiles. Règles de surveillance. La collecte des informations par les agents mobiles, la synthèse et la remontée d alerte. Approches déclaratives pour la programmation répartie. Modèle Bulk Synchronous Parallel avec le langage Bulk Synchronous Parallel ML et ses sémantiques (BSlambdacalculs, sémantiques distribuées, machines abstraites parallèles). Autres approches déclaratives de la programmation répartie comme Linda, Gamma et Unity. Algorithmes auto-stabilisant et leur programmation dans ces langages. Calcul autonome (autonomic computing) et de systèmes autoréparateurs. Méthodes de spécification pour des systèmes d'information sécurisés (3 ECTS, 21h CM, 18h TP)
7 Objectifs : Ce module présente des méthodes formelles de conception et développement de logiciels permettant de définir de manière précise et rigoureuse tous les composants du système et de présenter les problèmes de sécurité dans les systèmes d'information et les bases de données ainsi que les principales méthodes de sécurisation qui permettent de protéger les données contre les attaques. Programme : Partie 1. Spécification et conception formelles. Principes généraux de la spécification par modèles. Etude de la méthode B. Notion d'état, machines abstraites, invariant, substitutions généralisées. Théorie des substitutions généralisées. Préservation de l'invariant, obligations de preuve. Développement par raffinement. Correction du raffinement. Partie 2. Sécurité dans les SI et les BD Présentation des principales propriétés de sécurité des systèmes d'information (confidentialité, intégrité, disponibilité) et de leur formulation dans les systèmes de gestion de bases de données. Modélisation des règlements de sécurité dans les organisations. Etude des différents types de modèles de contrôle d'accès : discrétionnaires, obligatoires, à base de rôles. Méthodes pratiques et outils de détection d'intrusions (3 ECTS, 21h CM, 18h TP) Objectifs : Après le suivi de ce module, un stagiaire aura appris à appliquer les connaissances acquises sur l analyse des failles de sécurité et des possibilités de pénétration de système dans un projet complexe. Programme : Introduction aux systèmes de détection d'intrusion. Type de IDS (Intrusion Detection System). Outils de détection d'intrusions et de vulnérabilité : logiciels libres et commerciaux et exemples d'utilisation (TCPdump, Ethereal, Snort, Nessus, Prelude, etc ). Architecture d'un système de détection d'intrusion : emplacement physique et logique dans le réseau, détection des anomalies et des abus, alertes, journalisation, compatibilité avec la passerelle de sécurité, seuil de tolérance et faux positifs. Gestion d'un système de détection d'intrusions. Problèmes de sécurité de TCP/IP, menaces existantes, exemples et caractéristiques de quelques attaques. Les HoneyPot. Le module de sécurité SELinux. Développement de politiques de sécurité en SELinux. Types et sécurité (3 ECTS) Objectifs : Ce module présente des avancées récentes dans le domaine des systèmes de types et leur application à la sécurité. Programme : Approche fondée sur le principe du code porteur de preuve («proof carrying code»). Application du typage à la sécurité est le problème de la non-interférence : étant donnée une «politique de sécurité», on souhaite garantir que l'exécution d'un programme ne peut donner lieu à des fuites d'information d'un niveau de sécurité vers un autre ;. une solution sous la forme d'un système de types. Le typage comme une composante pour la sécurité du code mobile (applets) dans le contexte du Web et dans celui des cartes à puces JavaCard. Méthodes logiques d'analyse des systèmes (3 ECTS) Objectifs : Ce module présente des méthodes logiques de modélisation et d'analyse des systèmes informatiques. Programme : Rappels et compléments de logique (définissabilité, jeux d'ehrenfeucht-fraissé, décidabilité des théories). Logique et automates : théories monadiques, arithmétique de Presburger, logiques temporelles. Abstract State Machines: de la thèse de Turing à la thèse de Gurevich, définition et applications des ASM. Etude d'une implémentation des ASM : Asml. Gestion de la Qualité de Services dans les Réseaux (module enseigné à Evry) (3 ECTS) Objectifs : Ce module présente des techniques algorithmiques permettant de gérer efficacement certains paramètres de qualité de services. Le module présente aussi les limites de ces techniques et des travaux récents sur la QoS et sa tarification. Programme : Caractérisation et modélisation des trafics générés par les couches clients (applications). Mécanismes de gestion des trafic : mécanisme de gestion de files d'attente, différenciation des services. Routage et multicast avec QoS. Tarification de la QoS. Modélisation des systèmes communicants (3 ECTS)
8 Objectifs : Après le suivi de ce module, un stagiaire aura appris différentes méthodes classiques de modélisation de systèmes communicants à travers les applications à différents problèmes de sécurité. Programme : Présentation et comparaison de différentes méthodes de modélisation formelle: systèmes de transitions, automates temporisés, algèbres de processus, classes de réseaux de Petri avec leurs sémantiques séquentielles et d'ordre partiel. Applications aux protocoles de sécurités : Security Protocol Language (SPL) et S-nets. Exemples de spécification en SPL et la sémantique en S-nets. Exemples d'application concrète (authentification). Méthodes de vérification de propriétés sur différents modèles présentés, illustration sur les exemples précédents. Choix des options : 5 options. Conférences (1 ECTS) Projet de synthèse (5 ECTS) Stage de 5 à 6 mois (24 ECTS)
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières
Plus en détailPROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
Plus en détailParcours en deuxième année
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détail«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailDescription des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailRéférentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h
Référentiel ASUR UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) 30h MCcep = Conduite et évaluation de projets 34h Session 4 Les systèmes de
Plus en détailFormations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397
Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures
Plus en détailSÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE
Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications
Plus en détailPrésentation du Programme Régional de Formations Qualifiantes
Présentation du Programme Régional de Formations Qualifiantes Le Programme Régional de Formations Qualifiantes (PRFQ) a pour objectif d aider les ligériens à accéder et à se maintenir dans un emploi durable
Plus en détailFiche descriptive de module
Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailECTS CM TD TP. 1er semestre (S3)
Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres
Plus en détailAdministration de Réseaux d Entreprises
D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable
Plus en détailGroupe Eyrolles, 2004, ISBN : 2-212-11274-2
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailFORMATIONS 2010. www.ineovation.fr
Infrastructures à clefs publiques/pki X.509 Sécurité de la Voix sur IP Technologie IPSec VPN Introduction à la cryptographie Sécuriser un système Unix ou Linux Version 1.0: 17 MAI 2010 1 1 Infrastructures
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailFormations. «Produits & Applications»
Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04
Plus en détailSOMMAIRE Thématique : Sécurité des systèmes d'information
SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 6 Rubrique : Réseaux - Télécommunications... 9 Rubrique : Système d'exploitation...17
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailMaster CCI. Compétences Complémentaires en Informatique. Livret de l étudiant
Master CCI Compétences Complémentaires en Informatique Livret de l étudiant 2014 2015 Master CCI Le Master CCI (Compétences Complémentaires en Informatique) permet à des étudiants de niveau M1 ou M2 dans
Plus en détailRéférentiel ASUR 2015-2016 Prévisionnel
MCang = Anglais Référentiel ASUR 2015-2016 Prévisionnel UE 1 : Enseignement général (112h) Anglais technique (en groupe de niveaux) TP Barbier/fleck MCcep = Management de projets 24h MCcom = Communication
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailUFR d Informatique. FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE 2014-2018
UFR d Informatique FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE 2014-2018 Objectif L UFR d informatique propose au niveau du master, deux spécialités sous la mention informatique
Plus en détailLes modules SI5 et PPE2
Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailAdministration Avancée de Réseaux d Entreprises (A2RE)
D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable
Plus en détailFORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Plus en détailRéférentiel ISVD 2015-2016 Prévisionnel
MCang = Anglais Référentiel ISVD 2015-2016 Prévisionnel UE 1 : Enseignement général (92h) Anglais technique TP 30h Barbier/fleck MCcep = Conduite et évaluation de projets 24h MCcom = Communication les
Plus en détailz Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Plus en détailRéseaux Privés Virtuels
Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du
Plus en détailL'écoute des conversations VoIP
L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailLICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS
LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS Contenu détaillé de la spécialité : MESSI : MEtiers de l'administration et de la Sécurité des Systèmes d'information Contenu détaillé de la Licence
Plus en détailINGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING
INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING Préparez ce diplôme à l école de d ingénierie de l IGA OBJECTIFS DE LA FORMATION Dans un contexte de mutation économique et
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailProtocole industriels de sécurité. S. Natkin Décembre 2000
Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit
Plus en détailPOST-GRADUATION SÉCURITÉ INFORMATIQUE SPÉCIALISÉE EN
اجلمهورية اجلزائرية الدميقراطية الشعبية République Algérienne Démocratique et Populaire وزارة التعليم العايل و البحث العلمي Ministère de l Enseignement Supérieur et de la Recherche Scientifique مركز البحث
Plus en détailInternational Master of Science System and Networks Architect
International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Plus en détailMaster Informatique Aix-Marseille Université
Aix-Marseille Université http://masterinfo.univ-mrs.fr/ Département Informatique et Interactions UFR Sciences Laboratoire d Informatique Fondamentale Laboratoire des Sciences de l Information et des Systèmes
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailSOMMAIRE Thématique : Sécurité des systèmes d'information
SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 5 Rubrique : Réseaux - Télécommunications... 8 Rubrique : Système d'exploitation...18
Plus en détailLes formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique
Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailIMO - Informatique, modélisation et optimisation - 2014-2015
Licence Sciences, technologies, santé mention informatique générale Couvrir tous les champs de l'informatique: du développement de logiciels aux systèmes d'information Prérequis Les conditions d'accès
Plus en détailLICENCE : INFORMATIQUE GENERALE
LICENCE : INFORMATIQUE GENERALE RÉSUMÉ DE LA FORMATION Type de diplôme : Licence (LMD) Domaine : Sciences, Ingénierie et Technologies Mention : Informatique générale Objectifs Le diplôme offre une formation
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailUbuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)
Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution
Plus en détailRouteur VPN Wireless-N Cisco RV215W
Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur
Plus en détailTunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.
Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
Plus en détailSUPPLEMENT AU DIPLOME
SUPPLEMENT AU DIPLOME Préambule : «Le présent supplément au diplôme suit le modèle élaboré par la Commission européenne, le Conseil de l Europe et l UNESCO/CEPES. Le supplément vise à fournir des données
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailADMINISTRATION, GESTION ET SECURISATION DES RESEAUX
MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailsous réserve de validation des modifications DROIT ECONOMIE GESTION SCIENCES DU MANAGEMENT FINANCE
sous réserve de validation des modifications Niveau : MASTER année Domaine : Mention : DROIT ECONOMIE GESTION SCIENCES DU MANAGEMENT M2 Spécialité : FINANCE 120 ES Volume horaire étudiant : 335 h 35 h
Plus en détailProgramme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Plus en détailMon métier, mon parcours
Mon métier, mon parcours Anthony, ingénieur d études diplômé d un Master Réseaux, application documentaire, ingénierie et sécurité Les métiers de l Informatique Le domaine Sciences, Technologies, Santé
Plus en détailCQP ADMINISTRATEUR DE BASES DE DONNÉES (ABD) ----------------------------------------------------------------------------------------------------
ORGANISME REFERENCE STAGE : 26587 20 rue de l Arcade 75 008 PARIS CONTACT Couverture : M. Frédéric DIOLEZ Paris, Lyon, Bordeaux, Rouen, Toulouse, Marseille, Tél. : 09 88 66 17 40 Strasbourg, Nantes, Lille,
Plus en détailRapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Plus en détailPare-feu VPN sans fil N Cisco RV110W
Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailEXPERT EN INFORMATIQUE OPTION Systèmes et réseaux
EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux Titre délivré à l issue des 2 ans de formation : «Expert en ingénierie informatique appliquée», Titre inscrit au RNCP, niveau I (niveau BAC+5), sous l
Plus en détailTUNIS LE : 20, 21, 22 JUIN 2006
SÉMINAIRE SUR LA SSI : LA SÉCURITÉ DES SYSTÈMES D INFORMATION TUNIS LE : 20, 21, 22 JUIN 2006 La Sécurité Informatique : LES TECHNOLOGIES ET LES PRODUITS ORGANISÉ PAR : PARTENARIAT AVEC : ARAB ENGINEERING
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailMASTER RECHERCHE RESEAUX DE TELECOMMUNICATIONS
UNIVERSITÉ LIBANAISE UNIVERSITÉ SAINT-JOSEPH MASTER RECHERCHE RESEAUX DE TELECOMMUNICATIONS en partenariat avec : Télécom ParisTech, France L Université de Versailles St. Quentin, France L Institut National
Plus en détailFORMATION PROFESSIONNELLE AU HACKING
FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,
Plus en détailAdresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59
Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos
Plus en détail4.2 Unités d enseignement du M1
88 CHAPITRE 4. DESCRIPTION DES UNITÉS D ENSEIGNEMENT 4.2 Unités d enseignement du M1 Tous les cours sont de 6 ECTS. Modélisation, optimisation et complexité des algorithmes (code RCP106) Objectif : Présenter
Plus en détailProgramme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines)
Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Module 1 : Programmer une application informatique Durée
Plus en détailMise en place d une politique de sécurité
Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec
Plus en détailwebmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09
AISL - Architecture et Intégration des Systèmes Logiciels - 2011-2012 webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09 Administrer un serveur et
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailLINUX REDHAT, SERVICES RÉSEAUX/INTERNET
LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailMASTER SIR. Systèmes Informatiques & Réseaux
MASTER SIR Systèmes Informatiques & Réseaux Recrutement à Bac+4 (M1) et délivrant un diplôme national Bac+5 (master pro) Spécialisation réseaux Formation professionnalisante, mais aussi des connaissances
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailCahier des charges "Formation à la téléphonie sur IP"
Cahier des charges "Formation à la téléphonie sur IP" La formation...2 I] Intitulé de l'action de formation...2 II] Contexte et enjeux...2 III] Objectifs de la formation et attendus...2 IV] Public concerné...2
Plus en détailAlexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr
M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec
Plus en détailPROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Plus en détailADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE»
MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION
Plus en détailFILIÈRE TRAVAIL COLLABORATIF
FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de
Plus en détail