POST-GRADUATION SÉCURITÉ INFORMATIQUE SPÉCIALISÉE EN

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "POST-GRADUATION SÉCURITÉ INFORMATIQUE SPÉCIALISÉE EN"

Transcription

1 اجلمهورية اجلزائرية الدميقراطية الشعبية République Algérienne Démocratique et Populaire وزارة التعليم العايل و البحث العلمي Ministère de l Enseignement Supérieur et de la Recherche Scientifique مركز البحث يف اإلعالم العلمي التقين Centre de Recherche sur L informationscientifique et Technique POST-GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE

2

3 I. OBJECTIFS A l issue de cette formation, l étudiant qui a suivi avec succès le programme sera directement opérationnel dans la prise en charge des problèmes de performance et de sécurité informatique au sein de son organisme. Dans le domaine de la performance des systèmes et réseaux, il pourra : Réponde aux problèmes ponctuels de performance des systèmes informatiques de son entreprise. Déterminer et prévoir les goulots d étranglement potentiels, les éliminer. Proposer des configurations optimales, proposer des mesures pour l amélioration des performances. Mesurer, collecter des données sur les différents systèmes connectés ou autres. Donner un avis d expert lors de l acquisition, la reconfiguration, l extension, et la rénovation du parc informatique. Dans le domaine de la sécurité informatique, il pourra : Concevoir, établir et exécuter un programme de sensibilisation à la sécurité informatique. Concevoir et établir en concert avec la hiérarchie et les structures concernées une politique de sécurité propre à l organisme Planifier et exécuter les évaluations périodiques de la menace et des risques. Répondre aux violations de politique de sécurité, donner suite aux incidents de sécurité informatiques. Prendre les mesures correctrices dans les délais les plus brefs. Planifier la reprise des opérations Elaborer des mesures de sécurité informatique, proposer des dispositifs, dresser des plans d urgence. Donner un avis expert lors de l acquisition de logiciel progiciel, hardware et autre. Etablir des rapports périodiques sur la sécurité informatique et l entreprise. II. Conditions d accès : Cette formation est destinée aux professionnels en exercice dans le domaine de l administration de systèmes et de réseaux, les personnes chargées de la prise de décision dans le cadre l informatisation de la protection de l information, etc. toutefois, elle est aussi ouverte à toutes les personnes qui satisfont aux critères suivants : POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE 3

4 1 - Titulaires d une graduation en informatique 2 - Avoir suivi avec succès (le cas échéant réussir à un examen ou concours portant sur les matières suivants : Structures de données discrètes et logiques Architecture de systèmes (computer organisation) Conception de programme et structures de données. 3- Soumettre un essai (deux pages) résumant les études accomplies par le candidat, et l expérience professionnelle en informatique. III. Conditions de Succès : A l issue de la formation, l étudiant obtiendra le diplôme de post graduation spécialisée en sécurité informatique si sa moyenne générale est supérieure ou égale à 10/20. Cette moyenne est calculée comme une moyenne arithmétique des notes obtenues dans les dix cours du programme. Chaque cours sera affecté d un coefficient équivalent à son volume horaire. IV. Curriculum : Le curriculum est divisé en trois quadrimestres : Un quadrimestre de concepts de bases en sécurité informatique. Un quadrimestre de technique et de gestion de la sécurité informatique Le dernier quadrimestre consacré au projet de mémoire de fin de cycle. 4 POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE

5 CURRICULUM DÉTAILLÉ DE LA POST GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE I. LE QUADRIMESTRE DES CONCEPTS DE BASE EN SÉCURITÉ INFORMATIQUE: Ce premier quadrimestre comporte huit cours : SECINF001, SECINFOO2, SECINF003, SE- CINF004, SECINF005, SECINF006, SECINF007, SECINF008. SECINF001 : SÉCURITÉ DE TCP/IP (40 HEURES) Objectifs : l objectif est d apporter les compétences permettant de gérer l hétérogénéité des supports, des composants et des protocoles de télécommunication intervenant dans les réseaux informatiques filaires et sans fil. A l issue de cet enseignement, l étudiant aura une très bonne connaissance et une spécialisation poussée dans le domaine des réseaux, leurs architectures, leurs protocoles, leur mise en oeuvre et leurs applications. L étudiant sera capable d intervenir à n importe quel niveau de l architecture des réseaux, des couches basses jusqu au niveau des services et des applications. Il sera capable de maîtriser les aspects fondamentaux de l administration de systèmes Linux dans un environnement TCP/IP, comprendre le rôle des équipements réseaux (hub, switch, VLANs, routeurs), comprendre la notion de routage. CONTENU Le modèle de référence OSI Réseaux Locaux (LANs) Réseaux grands distance (WAN) Réseaux locaux sans fil (WLAN) Protocoles de communication dans les réseaux Protocoles TCP/IP Interconnexion des réseaux TP1 : Etude de cas pratique de conception des réseaux Sécurité de TCP/IP Menaces et Vulnérabilités dans les Réseaux et Systèmes Distribués Analyse du trafic réseau Protocole IPSEC Réseaux privés virtuels (VLAN, VPN) POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE 5

6 SECINF002 : Sécurité de Windows (30 heures) Objectifs : L objectif du cours est de permettre aux apprenants de découvrir la démarche à suivre et tous les outils nécessaires afin d être en mesure de sécuriser et administrer efficacement la machine tournant sous Windows et partant tout réseau Windows. CONTENU Système d exploitation Windows Sécurité dans Windows Audit de vulnérabilités (Scanner de vulnérabilités) SECINF003 : Sécurité de Linux (40 heures) Objectifs : l objectif est qu à l issue de cet enseignement, l étudiant aura une très bonne connaissance et une spécialisation poussée dans le système Linux. L étudiant sera capable de sécuriser des échanges de données, de mettre en place un Extranet sécurisé, de configurer un serveur HTTPD, de déployer un routeur, un pare-feu et un serveur mandataire, et de Sauvegarder, sécuriser, archiver ses données en local et en réseau. CONTENU Sécurité des échanges de données Mettre en place un Extranet sécurisé Configuration avancée du serveur HTTPD Déployer un routeur, un pare-feu et un serveur mandataire Sauvegarder, sécuriser, archiver ses données en local et en réseau. La sécurité du réseau de l entreprise Gestion du réseau de l entreprise Familiarisation avec la suite OpenSSL et ses différents outils Installation, configuration et administration du service SSH Installation, configuration et administration du service OpenVPN Installation, configuration du serveur APACHE en mode HTTPS Déployer un Routeur, Firewall et un proxy cache SECINF004 : CONCEPTS DE LA SÉCURITÉ INFORMATIQUE (40 HEURES) Objectifs : permet aux étudiants d acquérir des compétences pour assurer le bon fonctionnement des systèmes informatiques et leur protection contre les intrusions. Ce module décrit 6 POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE

7 les menaces potentielles contre la sécurité, les services que doit offrir la sécurité ainsi que les mécanismes de base sur lesquels elle repose. Il couvre les techniques de base pour se protéger contre les virus, le contrôle d accès, Types de Menaces pour la Sécurité des Systèmes d Information Objectifs et services de la sécurité informatique Etude des différents types d attaques Responsabilités Outils de Base en Sécurité de l Information Outils pour la formation et la prise de conscience au sein des organisations pour achever et maintenir un niveau acceptable de sécurité Modèles de Systèmes d Exploitation, (Operating Systems Models) Mécanismes de contrôle d accès (MAC, DAC, RBAC) Mécanismes d authentification (OTP, KERBEROS, Systèmes biométriques) Contrôle et Prévention des Virus, et autres Logiciels Malicieux. Critères d Evaluation des Systèmes Eprouvés SECINF005 : THÉORIE DE L INFORMATION & MÉTHODES FORMELLES POUR LA SÉCURITÉ (40 HEURES) PARTIE 1 : Objectifs : la théorie de l information a joué un rôle très important dans le développement des télécommunications modernes d aujourd hui. La théorie de l information étudie les limites théoriques ultimes de la compression des données, du codage de source, du codage de canal, et donne les lignes pour guider le développement des algorithmes pratiques de traitement du signal et du codage. Ce module Présente les fondements de la théorie de Shannon en vue d applications au codage et à la cryptographie. CONTENU Introduction aux systèmes de communication Entropie et information, entropie conditionnelle, information mutuelle. Codage de source sans perte, codage de Huffman, compression de données, compression de Lempel-Ziv. Codage de canal, canaux discrets sans mémoire, notion de capacité, canal Gaussien, théorème de Shannon. Codage correcteur, codes linéaires, matrice de parité, syndrôme, canal à effacements, canal binaire symétrique. POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE 7

8 Bornes sur les codes, codes aléatoires. Canaux «wire-tap», le problème de l extraction d aléa et l amplification de secret, min-entropie, entropie de Renyi. Les grandes familles de codes en blocs, codes cycliques, codes BCH, codes de Reed-Solomon, codes LDPC. Codage de source avec pertes : la fonction de distorsion, compression de sources Gaussiennes, la quantisation vectorielle. PARTIE 2 : Objectifs : les méthodes formelles permettent de vérifier formellement (à l aide d outil de preuve) qu un système vérifie certaines propriétés exprimées à l aide de notation mathématiques. L objectif de ce cours est de présenter les principales méthodes formelles pour la sécurité et leurs principales applications pratiques. Il couvre les méthodes formelles modernes utilisées pour la spécification et la vérification de systèmes en général et des protocoles de sécurité en particulier : les protocoles cryptographiques, la subtilité de leur analyse et l utilisation de méthodes formelles de spécification et de vérification (CCS/CSP, logique temporelle, «modelchecking», etc.). Les méthodes formelles Domaines d applications Les principales méthodes formelles pour la sécurité Les concepts des bases en sécurité (biens, faiblesses, menaces, attaques,...) Politiques et modèles de sécurité Les propriétés de sécurités de base Les évaluations sécuritaires et l utilisation de méthodes formelles (ITSEC, TCSEC) Vérification de protocoles cryptographique (protocoles d authentification, protocoles de commerce électronique). SECINF006 : SÉCURITÉ DES COMMUNICATIONS : CRYPTOGRAPHIE ET MÉCANISMES DE SÉCURITÉ (40 HEURES) Objectifs : Aujourd hui, avec le développement du réseau Internet et la lenteur juridique devant les malveillances qui guettent la communication sur ce réseau, la protection de l information et de la communication constitue un enjeu stratégique et économique majeur. La cryptographie ou art de cacher et chiffrer les messages devient alors la solution incontournable qui fédère les efforts des spécialistes ingénieurs et chercheurs pour développer des algorithmes de plus en plus surs et fiables. Ce module présente les problèmes potentiels de sécurité ainsi que la cryptographie comme solution pour assurer la sécurité sur les réseaux. Il décrit la cryptologie 8 POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE

9 classique manipulant des caractères, la cryptologie symétrique et asymétrique manipulant des bits, la cryptanalyse,... Introduction et historique. Bases de la cryptologie : Le chiffrement et la cryptologie symétrique Cryptologie asymétrique Intégrité et fonctions de hachage Protocoles cryptographiques : La gestion des clefs en cryptologie : Aspects algorithmiques de l implémentation d un cryptosystème Protocoles d authentification : La signature électronique SECINF007 : SÉCURITÉ DES LOGICIELS (30 HEURES) Objectifs : Le module examinera les vulnérabilités qui existent dans des programmes informatiques et comment le développement des langages type orientés objets ont contribué à l amélioration de la sécurité des programmes. En particulier, il considère les fonctions de sécurité de Java et de la structure.net. Il présente aussi l importance de la sécurité dans le développement des applications, particulièrement dans le contexte de logiciel distribué et des services web. Enfin, les différents axes de recherches prometteurs seront exposés. Vulnérabilités et Attaques les Contre-mesures Code Mobile Les technologies de sécurité dans Java Les techniques de sécurité de la Structure.NET Programmation d application du Web Sécurité de Services du Web Déploiement et Configuration SECINF008 : LE DROIT DE LA CRIMINALITÉ INFORMATIQUE (40HEURES) Objectifs : La criminalité informatique devrait constituer un souci majeur pour nos institutions et nos entreprises économiques, notamment en l absence d une stratégie globale POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE 9

10 pour la sécurité des systèmes d information et des transactions électroniques. L objectif de cette formation consiste à permettre aux institutions de l état et aux entreprises économiques d appréhender ce nouvel axe juridique lié aux technologies de l information et de la communication, en vue de mieux maîtriser les instruments juridiques y afférents, et de renforcer la sécurité de leur systèmes d information. Introduction au droit des tics Typologie des infractions relevant de la criminalité informatique Répression des délits relevant de la criminalité informatique Criminalité informatique et procédures pénales Convention internationale sur la cybercriminalité II. LE QUADRIMESTRE DES TECHNIQUES ET DE GESTION DE LA SÉCURITÉ INFORMATIQUE Ce quadrimestre comporte huit cours de sécurité informatique spécialisés couvrant les domaines principaux de la sécurité : SECINF009, SECINF010, SECINFO11, SECINF012, SECINF013, SE- CINF014, SECINF015, SECINF016. SECINF009 :GESTION ET ORGANISATION DE LA SÉCURITÉ (40 HEURES) Objectifs : Ce module soulignera le besoin de la bonne gestion de sécurité. Il permet d identifier les problèmes associés à la gestion de sécurité et montrer comment des organisations diverses résolvent ces problèmes. Problèmes de Sécurité liés à la Gestion des Systèmes Informatiques, Impact de la Gestion de Configuration sur la Sécurité Informatique, Gestion et Analyse du risque Méthodes de gestion du risque Politique de sécurité Politique de sensibilisation Audit Normes et Standards Guide de bonnes pratiques en Sécurité Prise en charge des incidents 10 POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE

11 SECINF010 : LA SÉCURITÉ DES RÉSEAUX MOBILES ET DES SYSTÈMES EMBARQUÉS (40 HEURES) Objectifs : Ce module décrit les technologies sans fil et mobiles, actuelles et émergentes. Il introduit les vulnérabilités et les mécanismes de sécurité de base. Il présente aussi les vulnérabilités propres au sans fil pour terminer avec les techniques de protection de droits d auteur adaptées au contexte sans fil et mobile ainsi que les systèmes embarqués. Il expose aussi la problématique de sécurité des réseaux sans fil et mobiles actuels, à savoir Wi-Fi, WiMAX, Bluetooth, GSM/UMTS, et termine par la description des mécanismes de protection des applications dans ces environnements. Enfin, les axes de recherches dans le domaine seront présentés. Introduction aux réseaux sans fil et mobiles Vulnérabilités des réseaux filaires et sans fil Mécanismes de sécurité propres au sans fil Sécurité dans les réseaux mobiles de nouvelle génération Sécurité des réseaux mobiles IP Sécurité des réseaux ad hoc Sécurité dans les réseaux de capteurs sans fil Sécurité des systèmes embarqués Gestion de clés dans les réseaux de capteurs, des réseaux ad hoc et des systèmes embarqués. SECINF011 : LA SÉCURITÉ DES APPLICATIONS (40 HEURES) Objectifs : De nos jours, les attaques informatiques sont de plus en plus sophistiquées et sont très difficiles à détecter. Ces attaques peuvent mener à un incident de sécurité informatique et il devient donc nécessaire d identifier les besoins de sécurité d une organisation afin de déployer des mesures qui vont permettre : de gérer les incidents de sécurité informatique, de bien mener une investigation numérique. L objectif principal d une investigation numérique est la récupération et l analyse de données prouvant un délit numérique. Les incidents de sécurité informatique (rappels) Gestion des incidents de sécurité informatique définition d un incident de sécurité informatique classification des incidents réponse aux incidents POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE 11

12 Investigation numérique processus d une investigation numérique investigation des messages électroniques investigation des systèmes de fichiers Windows et Linux investigation des fichiers images investigation des fichiers logs investigation des attaque web investigation réseau SECINF012 : LA SÉCURITÉ DES BASES DE DONNÉES (40 HEURES) Objectifs : Ce module couvre plusieurs aspects de la sécurité des bases de données ainsi que le contrôle concurrent dans les bases de données distribuées. Il décrit comment la politique de contrôle d accès peut être adaptée aux bases de données relationnelles et orientées objet. Généralités sur les bases de données Politique d Intégrité et de Confidentialité pour les Bases de Données, Contrôle d Accès (DAC, MAC) Modélisation et Conception de Base de Données Eprouvées Intégrité des Données Conception de Bases de Données Sécurisées Architectures Eprouvées Gestion Eprouvée de Transactions Contrôle du Flux des Informations Contrôle de l Inférence Modèles de Sécurité pour les Bases de Données Relationnelles, et Orientées Objet Problèmes d Implantation Problèmes de Responsabilité dans la Conception de Bases de Données Eprouvées Bases de Données Statistiques. Sécurité dans le système oracle SECINF013 : INVESTIGATION NUMÉRIQUE ET PRISE EN CHARGE DES INCIDENTS (40 HEURES) Objectifs : Ce module présente les techniques d Investigation numérique et prise en charges des incidents informatiques et il se concentrera sur les divers problèmes contemporains et les technologies appliquées. Les sujets à être couverts incluent : les questions légales et régula- 12 POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE

13 trices, techniques d investigation, approches d analyse de données et procédures de réponse d incident pour les systèmes Windows et UNIX. Les travaux de recherches dans le domaine ainsi que les axes prometteurs seront présentés. Les Types de criminalité informatique, histoire, vues générales et statistique Usage impropre de l outil Informatique, Protection de Données, Dégâts Criminels Piraterie de Logiciel, Contrefaçon, Pouvoirs Investigateurs. Les Virus informatiques, les attaques déni de service et des chevaux de troies. Méthodologies du Hacking et son histoire. Recouvrement et Analyse d Indices Procédures de collecte et de préservation de preuves Contrôle d incident et éradication des vulnérabilités Recouvrement du désastre Évaluation de sécurité des systèmes pour empêcher des nouvelles attaques. SECINF014 : TATOUAGE ET BIOMÉTRIE (30 HEURES) Objectifs : Le tatouage permet aux propriétaires ou fournisseurs de contenus de cacher de manière invisible et robuste un message dans un document multimédia numérique, avec pour principal objectif de défendre les droits d auteurs ou l intégrité. Il existe un compromis délicat entre plusieurs paramètres : capacité, visibilité et robustesse. Biométrie : La sécurité utilise trois types d authentification : quelque chose que vous connaissez, quelque chose que vous possédez ou quelque chose que vous êtes une biométrie. Parmi les biométries physiques, on trouve les empreintes digitales, la géométrie de la main, la rétine, l iris ou le visage. Parmi les biométries comportementales, on trouve la signature et la voix. Dans ce module, il sera plus particulièrement étudié les techniques d identification et vérification des personnes à partir de signaux image et vidéo (acquisition, traitements et algorithmes, performances ). Généralités sur le tatouage : Définition et Intérêt du tatouage Principe et critères du tatouage (robustesse, invisibilité, taux d insertion, etc.). Techniques et principes de base en images fixes, vidéo et objets 3D Applications visées : droits d auteurs, intégrité, méta données Quelques logiciels (ex. Digimark). Le prétraitement du Watermark. POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE 13

14 Le tatouage appliqué aux images Quelques notions sur l image (formats, codage, etc.). Etat de l art des techniques de tatouage appliquées aux images. Evaluation et performances Attaques malveillantes Formalisme du tatouage Les bancs de test (Stirmark, Chekmark, etc.). Travaux pratiques TP1 : Insertion d une Marque fragile pour l authentification et le contrôle d intégrité de l image. TP2 : Insertion d une marque robuste pour la protection du copyright. Biométrie Définition de la biométrie Intérêt de la biométrie Etat des lieux Quelques techniques de biométrie Evaluation des systèmes de biométrie SECINF015 : FIREWALLS & SYSTÈMES DE DÉTECTION D INTRUSION (30 HEURES) Objectifs : Etudier en profondeur deux mécanismes de sécurité complémentaires qui représentent les deux premières lignes de défense dans un réseau informatique et qui sont le Firewall et le système de détection d intrusion (IDS). Comprendre tous les aspects de sécurité offerts par les firewalls et les IDS et se familiariser avec leur technologie. Appréhender l importance de la sécurité d un environnement informatique basé réseau ou basé hôte à travers le déploiement de firewalls et d IDSs. Concepts de base sur les Firewalls Les différentes technologies de Firewall Architectures de Firewalls Critères de choix d une solution Firewall Atelier pratique sur Netfilter, le Firewall de Linux Les fondements de la détection d intrusion Méthodes de détection d intrusion Modèle architectural et fonctionnel d un système de détection d intrusion (IDS) Outils IDS existants Atelier pratique : Présentation, installation et configuration de l IDS Snort. 14 POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE

15 SECINF016 : CERTIFICATION NUMÉRIQUE & CARTES À PUCE (30 HEURES) Objectifs : Généralités sur les infrastructures de certification Certificat numérique et ses utilisations Formats, Normes et standards Acteurs de l infrastructure de certification Cycles de vie d un certificat Modèles et architectures de Confiance Généralités sur les cartes à puce Standards et normes Sécurité dans les cartes à puce III PROJET DE MÉMOIRE DE FIN DE CYCLE EN SÉCURITÉ INFORMATIQUE (4 mois) Ce dernier segment de la formation comprend un projet de mémoire où l étudiant aura à utiliser tous les concepts et techniques présentés au cours de la formation. Le but est d intégrer l ensemble du curriculum dans un projet de fin de cycle durant lequel, l étudiant devra : Analyser la Sécurité d un Système d Information Recenser et Analyser les diverses options disponibles pour améliorer la Sécurité du Système Etudier les aspects légaux et éthiques de ces options Sélectionner et Proposer une Procédure d implémentation de l une des options,... N.B. Durant les modules du second quadrimestre, une grande partie du volume horaire est consacrée aux ateliers pratiques. Durant ces ateliers, des scénarios et des démonstrations de prise en charge des menaces de sécurité sont prévus. Dossier à Fournir Deux (02) copies légalisées des titres et diplômes, Deux (02) copies légalisées du Baccalauréat Attestation de prise en charge financière de l organisme employeur, Cinq (05) photos, CV détaillé Deux (02) extraits de naissance Relevés de notes de la dernière année d études Formulaire dûment rempli disponible au CERIST ou sur le site Web : Pour plus d information consultez les sites : ou Contactez nous au Tel. :( (021) à 08 poste 246/249 Fax : POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE 15

16 اجلمهورية اجلزائرية الدميقراطية الشعبية République Algérienne Démocratique et Populaire وزارة التعليم العايل و البحث العلمي Ministère de l Enseignement Supérieur et de la Recherche Scientifique مركز البحث يف اإلعالم العلمي التقين Centre de Recherche sur L informationscientifique et Technique Formulaire de Candidature pour une Post Graduation Spécialisée en Sécurité Informatique Les Parties I, II, III sont à remplir par le candidat PARTIES I : INFORMATION PERSONNELLE ET PROFESSIONNELLE Nom et Prénom du Candidat : Date et lieu de Naissance Adresse Personnelle N Téléphone Information Professionnelle Organisme Nom du responsable de la formation Téléphone et Fax Professionnelle Adresse Professionnelle PARTIE II : INFORMATION ACADÉMIQUE ET PROFESSIONNELLE 1. formation secondaire Etablissement Ville de Mois/An à Mois/An Diplôme

17 2. Formation universitaire : Etablissement Ville/Pays de Mois/An à Mois/An Diplôme Expérience professionnelle : (Ordre chronologique inverse Le poste plus récent sera le premier, etc. Organisme Poste Description De Mois/An à Mois/An Formation de base : Domaine Système d Exploitation Très Bonne Maîtrise Bonne Maîtrise Maîtrise Moyenne Très peu ou pas de Maîtrise Réseaux Base de Données Génie Logiciel Structure de Données Programmation et langage Statistiques et Probabilités Recherche Opérationnelle Systèmes d Information Intelligence Artificielle

18 EXPÉRIENCE PRATIQUE : Systèmes d Exploitation : Système (Unix, Vms, MVS, DOS, etc) Très Bonne Maitrise Bonne Maîtrise Maîtrise Moyenne Très peu ou pas de Maîtrise Digital Open Vms Microsoft Windows NT Sever Sun Soft Solaris HP HP UX IBM OS/400 Linux Langage et Interpréteurs : Langage (C, C++, java, Unix Shell, Ets Très bonne maîtrise et pratique bonne maîtrise et pratique Connaissance théorique Pas de connaissance C C++ Java Unix shell Assembleur DCL GL 4 Autre Système du Gestion de Base de Données SGBD Très bonne maîtrise et pratique Bonne Maîtrise et Pratique Connaissance Théorique Pas de Connaissance Oracle Infomix DB2 Sybase Autre

19 Administration de Systèmes : Type de Systèmes d exploitation Vax/Open VMS, Vax Ultrix, DECVMS,IBM MVS,IBM AS400,Sun solaris,sun OS, Ststm Vetc) Open VM, DEC VMS, Vax Ultix, Nombre d Années d expérience d administration HP_ UX IBM MVS,AS400 Sun OS, Sun Solaris Autre Protocoles de Réseaux de Communication : Protocole Très Bonne Maitrise Bonne Maîtrise Maîtrise Moyenne Très peu ou pas de Maîtrise TCP/IP SNMP Appel Talk Telnet SMTP SNA SNA APPC FTP IPX/SPX NETWare NetBIOS Network Operating System : Network Operating Systems Très Bonne Maitrise Bonne Maîtrise Maîtrise Moyenne Très peu ou pas de Maîtrise Novell Netware Bayan Vines

20 PARTIE III : OBJECTIFS QUE LE CANDIDAT PENSE ACHEVER À TRAVERS CETTE FORMATION. Le candidat doit développer un essai d une vingtaine de lignes au moins pour se présenter, donner les raisons pourquoi il voudrait suivre une telle formation ainsi que les objectifs qu il pense pouvoir atteindre à l issue de cette dernière Signature du candidat : Partie IV : ne pas remplir (réservée au CERIST) Candidature pour une Formation de Post Graduation Spécialisée en Sécurité Informatique : Acceptée Refusée Date et Signatures des Membres du Jury.../.../...

21

22

POST GRADUATION SPECIALISEE EN SECURITE INFORMATIQUE

POST GRADUATION SPECIALISEE EN SECURITE INFORMATIQUE الجمهورية الجزاي رية الديمقراطية الشعبية République Algérienne Démocratique et Populaire وزارة التعليم العالي و البحث العلمي Ministère de l Enseignement Supérieur et de la Recherche Scientifique Centre

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Université Kasdi Merbah Ouargla Master RCS Octobre 2014 Département Informatique 1 Master RCS 1 Sécurité informatique Organisation du cours Ce cours a pour but de présenter les fondements

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence"

COURS DE FORMATION Dans le cadre du  Réseau des Centres d'excellence COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence" Tunis Tunisie du 28 Septembre au 09 Octobre 2009 Organisé par: la Conférence des Nations Unies sur le Commerce et le Développement

Plus en détail

Administration et sécurité des réseaux M&K ELHDHILI

Administration et sécurité des réseaux M&K ELHDHILI Administration et sécurité des réseaux 1 Plan du cours Chapitre 1: Introduction à l administration des réseaux Domaines d activités Organisation logique (criètères, types de décisions ) Architectures et

Plus en détail

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

Formation CCNA SECURITY: Implementing Cisco IOS Network Security (IINS)

Formation CCNA SECURITY: Implementing Cisco IOS Network Security (IINS) Formation CCNA SECURITY: Implementing Cisco IOS Network Security (IINS) Description : Le centre de formation «The FourthR RABAT» organise une session de formation CCNA SECURITY (Cisco Certified Network

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles

PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles RESEAUX ET SERVICES TELECOM PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles PROGRAMME TOTAL : 279 h Sur 6 mois ½ environ En Alternance Présentiel,

Plus en détail

INFORMATIQUE & WEB. PARCOURS CERTIFICAT PROFESSIONNEL Programmation de sites Web. 1 an 7 MODULES. Code du diplôme : CP09

INFORMATIQUE & WEB. PARCOURS CERTIFICAT PROFESSIONNEL Programmation de sites Web. 1 an 7 MODULES. Code du diplôme : CP09 INFORMATIQUE & WEB Code du diplôme : CP09 Passionné par l informatique et le web, vous souhaitez obtenir une certification dans un domaine porteur et enrichir votre CV? PARCOURS CERTIFICAT PROFESSIONNEL

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles

PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles RESEAUX ET SERVICES TELECOM PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles PROGRAMME TOTAL : 29 h Sur 6 mois ½ environ En Alternance Présentiel,

Plus en détail

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière Pourquoi parler de sécurité Si vous ne pouvez expliquer un concept à un enfant de six ans, c est que vous ne le comprenez pas complètement - Albert Einstein La sécurité - Pourquoi Pourquoi la sécurité

Plus en détail

Objectifs. Maîtriser. Pratiquer

Objectifs. Maîtriser. Pratiquer 1 Bases de Données Objectifs Maîtriser les concepts d un SGBD relationnel Les modèles de représentations de données Les modèles de représentations de données La conception d une base de données Pratiquer

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

INFORMATIQUE - ANALYSE ET CONCEPTION D APPLICATIONS

INFORMATIQUE - ANALYSE ET CONCEPTION D APPLICATIONS MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION INFORMATIQUE

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

La terminologie informatique: autoévaluation

La terminologie informatique: autoévaluation La terminologie informatique: autoévaluation Document: f0947test.fm 01/07/2015 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTION Ce test est une auto-évaluation

Plus en détail

Vous trouverez ci-après un résumé du contenu pédagogiques des différents modules de formation proposés.

Vous trouverez ci-après un résumé du contenu pédagogiques des différents modules de formation proposés. Le CESI, centre de formation professionnelle et supérieure, situé à Brest, recherche des personnes pour animer des formations dans les domaines suivants : Systèmes d information Page 2 Architecture systèmes

Plus en détail

ADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE»

ADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE» MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

Programmation orientée objet et technologies Web

Programmation orientée objet et technologies Web Programmation orientée objet et technologies Web LEA.3N, version 2012 Information : (514) 376-1620, poste 7388 Programme de formation Type de sanction Attestation d études collégiales permettant de cumuler

Plus en détail

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 1.1 Qu est-ce qu un réseau informatique?... 19 1.2 À quoi sert un réseau local?... 22 1.3 La transmission de données... 28

Plus en détail

Solutions informatiques (SI) Semestre 1

Solutions informatiques (SI) Semestre 1 Solutions informatiques (SI) Cette unité vise l acquisition de compétences générales à partir desquelles sont construites les compétences propres aux parcours de spécialisation. Elle comprend, d une part,

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

Mot de président : Licences Bac +3

Mot de président : Licences Bac +3 Mot de président : La formation joue un rôle capital dans la vie de chaque personne, visant à lui permettre et indépendamment de son statut, d acquérir et d actualiser des connaissances et des compétences

Plus en détail

OpenText Content Server v10 Cours 3-0126 (ex 215)

OpenText Content Server v10 Cours 3-0126 (ex 215) v10 Cours 3-0126 (ex 215) Administration système et indexation-recherche Durée : 5 jours Ce cours de 5 jours apprendra aux administrateurs, aux architectes système et aux services support comment installer,

Plus en détail

INGÉNIERIE DES SYSTÈMES INFORMATIQUES - PARCOURS : ARCHITECTURE ET SÉCURITÉ DES SYSTÈMES ET RÉSEAUX INFORMATIQUES

INGÉNIERIE DES SYSTÈMES INFORMATIQUES - PARCOURS : ARCHITECTURE ET SÉCURITÉ DES SYSTÈMES ET RÉSEAUX INFORMATIQUES INGÉNIERIE DES SYSTÈMES INFORMATIQUES - PARCOURS : ARCHITECTURE ET SÉCURITÉ DES SYSTÈMES ET RÉSEAUX INFORMATIQUES Préparez ce diplôme à l école de d ingénierie de l IGA OBJECTIFS DE LA FORMATION Aujourd

Plus en détail

Profil d études détaillé. Section : Informatique et systèmes Finalité : Technologie de l informatique

Profil d études détaillé. Section : Informatique et systèmes Finalité : Technologie de l informatique Section : Informatique et systèmes Finalité : Technologie de l informatique Page 1/6 1. Introduction L enseignement de la Haute Ecole Louvain en Hainaut donne la place centrale à l étudiant. Celui-ci trouvera

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

CQPI Technicien qualité

CQPI Technicien qualité CQPI Technicien qualité Public concerné Salariés ou futurs salariés qui auront pour mission d assurer le contrôle de la qualité et de participer à l amélioration des modes de production et/ou à la mise

Plus en détail

Une architecture de réseau sécurisée avec filtrages

Une architecture de réseau sécurisée avec filtrages Une architecture de réseau sécurisée avec filtrages UREC/CNRS - LAAS/CNRS Mai 2000 L internet a changé... Réseau académique LE réseau (universel) Nombre de machines connectées en France : 1990 3 000 1994

Plus en détail

PRESENTATION GENERALE

PRESENTATION GENERALE PRESENTATION GENERALE Contexte Dans le cadre du partenariat entre l Agence universitaire de la Francophonie (AUF) via son Bureau Caraïbe et l Université d Etat d Haïti (UEH), une série de quatre formations

Plus en détail

INFORMATIQUE - PROJET DE DEVELOPPEMENT INTERNET/INTRANET

INFORMATIQUE - PROJET DE DEVELOPPEMENT INTERNET/INTRANET MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION INFORMATIQUE

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

Partie I Organisations, management et systèmes d information... 1

Partie I Organisations, management et systèmes d information... 1 Liste des cas d entreprise............................................................ Liste des figures..................................................................... Liste des tableaux...................................................................

Plus en détail

Gestionnaire de réseaux Linux et Windows

Gestionnaire de réseaux Linux et Windows Gestionnaire de réseaux Linux et Windows LEA.A6, version 2007 Information : (514) 376-1620, poste 419 Programme de formation Type de sanction Attestation d études collégiales permettant de cumuler 52,33

Plus en détail

Administration d ISA Server 2000 (Proxy et Firewall) :

Administration d ISA Server 2000 (Proxy et Firewall) : Compte rendu d'activité Nature de l'activité : Administration d ISA Server 2000 (Proxy et Firewall) : Contexte : Dans le cadre de la sécurisation d un réseau informatique, on souhaite mettre en place une

Plus en détail

Cahier des charges Offre de formation LMD :

Cahier des charges Offre de formation LMD : REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE Ministère de L Enseignement Supérieur et de la Recherche Scientifique Université des Sciences et de la Technologie Houari Boumediene Faculté d Electronique

Plus en détail

ASSITANCE TECHNIQUE CONTRAT de PRESTATION. Outil de collecte des données de roulage

ASSITANCE TECHNIQUE CONTRAT de PRESTATION. Outil de collecte des données de roulage ASSITANCE TECHNIQUE CONTRAT de PRESTATION Outil de collecte des données de roulage DATE : 28/10/2015 REFERENCE N VEH09-MOOVE-CDC3 1. INTERLOCUTEURS DU PROJET CHEF DE PROJET : Nom : Annie BRACQUEMOND Tél

Plus en détail

NOTIONS DE E-BUSINESS

NOTIONS DE E-BUSINESS MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION NOTIONS

Plus en détail

DU CYBERCRIMINALITÉ : DROIT, SÉCURITÉ DE L'INFORMATION & INFORMATIQUE LÉGALE

DU CYBERCRIMINALITÉ : DROIT, SÉCURITÉ DE L'INFORMATION & INFORMATIQUE LÉGALE DU CYBERCRIMINALITÉ : DROIT, SÉCURITÉ DE L'INFORMATION & INFORMATIQUE LÉGALE RÉSUMÉ DE LA FORMATION Type de diplôme : Diplôme universite niv. form. bac + 3 Domaine ministériel : Droit, Economie, Gestion

Plus en détail

Annonces internes. Sonatrach recherche pour sa DC Informatique et Système d Information :

Annonces internes. Sonatrach recherche pour sa DC Informatique et Système d Information : Annonces internes Sonatrach recherche pour sa DC Informatique et Système d Information : Un Directeur Système d Information Système d Information Gestion Système d Information Métier Décisionnel et Portail

Plus en détail

Ma Licence à l ESTIM

Ma Licence à l ESTIM Ministère de l Enseignement Supérieur et de la Recherche Scientifique L Ecole Supérieure des Technologies d Informatique et de Management Ma Licence à l ESTIM Livret des études Année universitaire 2010-2011

Plus en détail

Projet Personnalisé Encadré PPE 2

Projet Personnalisé Encadré PPE 2 BTS Services Informatiques aux Organisations Session 2014 Projet Personnalisé Encadré PPE 2. GESTION D'UTILISATEURS SYSTÈMES ET BASE DE DONNÉES, INSTALLATION ET CONFIGURATION D'OUTILS DE SUPERVISION ET

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Durée: 5 jours À propos de ce cours Ce cours dirigé par un instructeur et réparti sur cinq journées vous

Plus en détail

Prérentrée 2007-2008. Programme. www.supinfo.com Copyright SUPINFO. All rights reserved. Version 1.0

Prérentrée 2007-2008. Programme. www.supinfo.com Copyright SUPINFO. All rights reserved. Version 1.0 Prérentrée 2007-2008 Programme www.supinfo.com Copyright SUPINFO. All rights reserved Version 1.0 Table des Matières 1. TECHNOLOGIES CISCO...3 1.1. PROGRAMME...3 1.2. OBJECTIF...3 2. TECHNOLOGIES LINUX...4

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Présentation du Programme Régional de Formations Qualifiantes

Présentation du Programme Régional de Formations Qualifiantes Présentation du Programme Régional de Formations Qualifiantes Le Programme Régional de Formations Qualifiantes (PRFQ) a pour objectif d aider les ligériens à accéder et à se maintenir dans un emploi durable

Plus en détail

Modules du DUT Informatique proposés pour des DCCE en 2014/2015

Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Résumé de l offre : Parmi les 5500 heures d enseignement informatique dispensées au département informatique de l IUT (avec 2880 heures de

Plus en détail

OFFRE DE FORMATION L.M.D.

OFFRE DE FORMATION L.M.D. REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE OFFRE DE FORMATION L.M.D. MASTER PROFESSIONNEL ET ACADEMIQUE Systèmes d Information

Plus en détail

République Algérienne Démocratique & Populaire. Ministère de la Poste et des Technologies. de L information et de la Communication.

République Algérienne Démocratique & Populaire. Ministère de la Poste et des Technologies. de L information et de la Communication. République Algérienne Démocratique & Populaire Ministère de la Poste et des Technologies de L information et de la Communication Communication «Rôle des TIC dans les transactions électroniques» Présenté

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Portage de l architecture sécurisée CryptoPage sur un microprocesseur x86

Portage de l architecture sécurisée CryptoPage sur un microprocesseur x86 Portage de l architecture sécurisée CryptoPage sur un microprocesseur x86 Guillaume Duc Ronan Keryell Département Informatique École Nationale Supérieure des Télécommunications de Bretagne Symposium en

Plus en détail

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI Formations NBS SYSTEM, Copyright 2010 1/9 Plan de Formation RSSI 2010 2011 Formations NBS SYSTEM, Copyright 2010 2/9 Formations Les formations sont constituées de différents modules managériaux et techniques

Plus en détail

CONDUITE & GESTION DE PROJET

CONDUITE & GESTION DE PROJET LES THEMES DU PROGRAMME PEDAGOGIQUE CONDUITE & GESTION DE PROJET Techniques de gestion de projets Connaître le rôle d un chef de projet dans la conduite de projet. Les méthodes, les techniques et les outils

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES SDTICE/SDITE Version : 1.0 - Date création : 09/01/09 1. Périmètre des S2i2e Les S2i2e ont pour objectif principal

Plus en détail

Fourniture. d une solution de protection. contre les programmes malicieux. (virus, vers, chevaux de Troie )

Fourniture. d une solution de protection. contre les programmes malicieux. (virus, vers, chevaux de Troie ) CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Fourniture d une solution de protection contre les (virus, vers, chevaux de Troie ) Maître de l ouvrage CENTRE HOSPITALIER DE LOCHES PAUL MARTINAIS

Plus en détail

La Pédagogie au service de la Technologie

La Pédagogie au service de la Technologie La Pédagogie au service de la Technologie TECHNOLOGIE Formation Symantec Endpoint Protection 12.1 Administration Objectif >> A la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes

Plus en détail

Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008

Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008 Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008 Ce cours dirigé d une durée de 30 heures reprend le contenu des formations Windows Server 2008 à destination des spécialistes

Plus en détail

Travail de Fin d Etudes

Travail de Fin d Etudes 4ème Informatique 27 juin 2005 Travail de Fin d Etudes Supervision Centralisée d Infrastructures Distantes en Réseaux avec Gestion des Alarmes et Notification des Alertes TFE réalisé au sein de la société

Plus en détail

SERVICES RELATIFS A L EXPLOITATION DE RESEAUX DE TELECOMMUNICATIONS (Terrestres et satellitaires)

SERVICES RELATIFS A L EXPLOITATION DE RESEAUX DE TELECOMMUNICATIONS (Terrestres et satellitaires) PROBLEMATIQUE - L APPROCHE JADE Telecom L exploitation de réseaux de télécommunications implique pour les entreprises la prise en compte de différents points importants : La mise en place de personnel

Plus en détail

SOCIETENATIONALE DE LA CROIX-ROUGE HAITIENNE TERMES DE REFERENCE. Consultant pour mettre à jour la base de données des formations du CDF-CRH

SOCIETENATIONALE DE LA CROIX-ROUGE HAITIENNE TERMES DE REFERENCE. Consultant pour mettre à jour la base de données des formations du CDF-CRH SOCIETENATIONALE DE LA CROIX-ROUGE HAITIENNE Centre de formation TERMES DE REFERENCE Consultant pour mettre à jour la base de données des formations du CDF-CRH Projet DIP-ECHO 9 Croix-Rouge Haïtienne /

Plus en détail

Groupe 1 : Équipe défense. ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François

Groupe 1 : Équipe défense. ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François Groupe 1 : Équipe défense ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François Plan de la présentation Présentation du sujet Organisation de l équipe Planification du projet

Plus en détail

INGENIEUR DE CONCEPTION (INGC)

INGENIEUR DE CONCEPTION (INGC) Domaine : Sciences et Techniques Mention : Télécommunications et Informatique INGENIEUR DE CONCEPTION (INGC) La formation se déroule sur trois ans (6 semestres). Les étudiants doivent effectuer un stage

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Table des matières. Partie I Organisations, management et systèmes d information... 1

Table des matières. Partie I Organisations, management et systèmes d information... 1 Liste des cas d entreprise...................................................... Liste des figures.................................................................. Liste des tableaux...............................................................

Plus en détail

CHANGEMENT DE PARADIGME

CHANGEMENT DE PARADIGME SIGNATURE NUMÉRIQUE CHANGEMENT DE PARADIGME PAPIER TECHNOLOGIE Document Original Signature (manuscrite) Création Transmission Archivage Intégrité Pérennité Document Original Signature (dont manuscrite)

Plus en détail

Offre de formation département de télécommunications. Licence en Télécommunications

Offre de formation département de télécommunications. Licence en Télécommunications Offre de formation département de télécommunications Licence en Télécommunications 1. But de la formation La formation dispensée dans cette licence est de nature académique. Elle est organisée sous forme

Plus en détail

Stratégies opérationnelles SSI Gouvernance et traçabilité des postes CHU Nice

Stratégies opérationnelles SSI Gouvernance et traçabilité des postes CHU Nice Gouvernance et Sécurité des Systèmes d information Marseille- 7 juin 2011 Stratégies opérationnelles SSI Gouvernance et traçabilité des postes CHU Nice Gouvernance et traçabilité des postes? Gouverner

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Programme détaillé BTS INFORMATIQUE DE GESTION DIPLÔME D ETAT. Objectifs de la formation. Les métiers. Durée de la formation

Programme détaillé BTS INFORMATIQUE DE GESTION DIPLÔME D ETAT. Objectifs de la formation. Les métiers. Durée de la formation Objectifs de la formation Les inscriptions sont réservées aux élèves de niveau BAC ou plus, et sont ouvertes dans la mesure des places disponibles. Le Brevet de Technicien Supérieur d Informatique de Gestion

Plus en détail

ours Sécurité et cryptographie

ours Sécurité et cryptographie Objectifs Cours Sécurité et cryptographie Objectifs du cours: Acquérir des connaissances fondamentales sur les aspects de la sécurité des systèmes d information Mohamed Houcine Elhdhili & Khaled Sammoud

Plus en détail

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Bourse de l emploi Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Deux (02) Ingénieurs Sécurité Système d Information Direction Qualité, Méthodes

Plus en détail

s Pourquoi un PBX IP?

s Pourquoi un PBX IP? s Pourquoi un PBX IP? La VoIP est en pleine évolution, c est pourquoi on trouve de PBX IP comme pbxnsip offrant plus de valeur ajoutée et de fonctionnalités qu un système de centrale téléphonique traditionnel.

Plus en détail

SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2

SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2 Réseaux et Sécurité SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2 Réf: SEA Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce stage avancé vous permettra de mesurer le niveau de sécurité de votre système

Plus en détail

L approche Bases de données

L approche Bases de données L approche Bases de données Cours: BD. Avancées Année: 2005/2006 Par: Dr B. Belattar (Univ. Batna Algérie) I- : Mise à niveau 1 Cours: BDD. Année: 2013/2014 Ens. S. MEDILEH (Univ. El-Oued) L approche Base

Plus en détail

Curriculum vitae. 20 rue de l indépendance cité essaada,mornaguiya 1110 Manouba,Tunisie. Omaima.jarraya@yahoo.fr

Curriculum vitae. 20 rue de l indépendance cité essaada,mornaguiya 1110 Manouba,Tunisie. Omaima.jarraya@yahoo.fr Curriculum vitae Nom et prénom Jarraya Omaima Date et lieu de naissance 25/11/1985 à Sfax Adresse 20 rue de l indépendance cité essaada,mornaguiya 1110 Manouba,Tunisie Téléphone Mobile (+216) 96 36 24

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

LISTE DES COMPETENCES BACHELIER EN INFORMATIQUE DE GESTION

LISTE DES COMPETENCES BACHELIER EN INFORMATIQUE DE GESTION Administration générale de l'enseignement et de la Recherche scientifique Commission de concertation de l Enseignement de Promotion sociale LISTE DES COMPETENCES BACHELIER EN INFORMATIQUE DE GESTION COMMISSION

Plus en détail

Profil appel à candidatures : Contacts et adresses correspondance : Spécifications générales de cet appel à candidatures :

Profil appel à candidatures : Contacts et adresses correspondance : Spécifications générales de cet appel à candidatures : Appel à candidatures : Année de campagne : 2014 N appel à candidatures : ATER0318 Publication : 12/02/2014 Etablissement : Lieu d'exercice des fonctions : Section1 : 27 - Informatique Quotité du support

Plus en détail

AUDIT DU LAN ET DU PARC INFORMATIQUE

AUDIT DU LAN ET DU PARC INFORMATIQUE 1 AUDIT DU LAN ET DU PARC INFORMATIQUE Objectifs : vérification du plan d adressage audit des postes en service création de documents sur le LAN et le matériel informatique LE RESEAU ET LE PARC INFORMATIQUE

Plus en détail

SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping]

SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping] SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping] Chef Atelier : Elyes SOULAIMA (RT5) Naoures KHAIRALLAH (RT5) Hager MAKINA (RT3)

Plus en détail

Certificat Informatique et Internet

Certificat Informatique et Internet Certificat Informatique et Internet Présentation du dispositif Damien Roth François Petitjean octobre 2009 1 / 33 Plan 1 Présentation Qu est-ce que le C2i? Plusieurs C2i 2 Les compétences 3 Évaluation

Plus en détail

Filière métier : Administrateur Virtualisation

Filière métier : Administrateur Virtualisation Filière métier : Administrateur Virtualisation La réduction des coûts, la simplification et l automatisation des procédures, la protection des données et l optimisation de la gestion des infrastructures

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

Débouchés professionnels : des perspectives multiples. Conditions d accès : La formation à L INPT :

Débouchés professionnels : des perspectives multiples. Conditions d accès : La formation à L INPT : Débouchés professionnels : des perspectives multiples Le cursus à l INPT offre des horizons intéressants. Les métiers liés aux Télécoms et TI sont les plus prisés par les lauréats à travers notamment les

Plus en détail

Fiche de poste. Identification du poste : Etudes et Projets (SEP)

Fiche de poste. Identification du poste : Etudes et Projets (SEP) Fiche de poste Identification du poste : Intitulé : Chef de projets Applicatifs Affectation : Service Etudes et Projets Cadre d emploi : Ingénieur territorial Rattachement hiérarchique : Chef du service

Plus en détail