POST-GRADUATION SÉCURITÉ INFORMATIQUE SPÉCIALISÉE EN
|
|
- Viviane Aubé
- il y a 8 ans
- Total affichages :
Transcription
1 اجلمهورية اجلزائرية الدميقراطية الشعبية République Algérienne Démocratique et Populaire وزارة التعليم العايل و البحث العلمي Ministère de l Enseignement Supérieur et de la Recherche Scientifique مركز البحث يف اإلعالم العلمي التقين Centre de Recherche sur L informationscientifique et Technique POST-GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE
2
3 I. OBJECTIFS A l issue de cette formation, l étudiant qui a suivi avec succès le programme sera directement opérationnel dans la prise en charge des problèmes de performance et de sécurité informatique au sein de son organisme. Dans le domaine de la performance des systèmes et réseaux, il pourra : Réponde aux problèmes ponctuels de performance des systèmes informatiques de son entreprise. Déterminer et prévoir les goulots d étranglement potentiels, les éliminer. Proposer des configurations optimales, proposer des mesures pour l amélioration des performances. Mesurer, collecter des données sur les différents systèmes connectés ou autres. Donner un avis d expert lors de l acquisition, la reconfiguration, l extension, et la rénovation du parc informatique. Dans le domaine de la sécurité informatique, il pourra : Concevoir, établir et exécuter un programme de sensibilisation à la sécurité informatique. Concevoir et établir en concert avec la hiérarchie et les structures concernées une politique de sécurité propre à l organisme Planifier et exécuter les évaluations périodiques de la menace et des risques. Répondre aux violations de politique de sécurité, donner suite aux incidents de sécurité informatiques. Prendre les mesures correctrices dans les délais les plus brefs. Planifier la reprise des opérations Elaborer des mesures de sécurité informatique, proposer des dispositifs, dresser des plans d urgence. Donner un avis expert lors de l acquisition de logiciel progiciel, hardware et autre. Etablir des rapports périodiques sur la sécurité informatique et l entreprise. II. Conditions d accès : Cette formation est destinée aux professionnels en exercice dans le domaine de l administration de systèmes et de réseaux, les personnes chargées de la prise de décision dans le cadre l informatisation de la protection de l information, etc. toutefois, elle est aussi ouverte à toutes les personnes qui satisfont aux critères suivants : POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE 3
4 1 - Titulaires d une graduation en informatique 2 - Avoir suivi avec succès (le cas échéant réussir à un examen ou concours portant sur les matières suivants : Structures de données discrètes et logiques Architecture de systèmes (computer organisation) Conception de programme et structures de données. 3- Soumettre un essai (deux pages) résumant les études accomplies par le candidat, et l expérience professionnelle en informatique. III. Conditions de Succès : A l issue de la formation, l étudiant obtiendra le diplôme de post graduation spécialisée en sécurité informatique si sa moyenne générale est supérieure ou égale à 10/20. Cette moyenne est calculée comme une moyenne arithmétique des notes obtenues dans les dix cours du programme. Chaque cours sera affecté d un coefficient équivalent à son volume horaire. IV. Curriculum : Le curriculum est divisé en trois quadrimestres : Un quadrimestre de concepts de bases en sécurité informatique. Un quadrimestre de technique et de gestion de la sécurité informatique Le dernier quadrimestre consacré au projet de mémoire de fin de cycle. 4 POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE
5 CURRICULUM DÉTAILLÉ DE LA POST GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE I. LE QUADRIMESTRE DES CONCEPTS DE BASE EN SÉCURITÉ INFORMATIQUE: Ce premier quadrimestre comporte huit cours : SECINF001, SECINFOO2, SECINF003, SE- CINF004, SECINF005, SECINF006, SECINF007, SECINF008. SECINF001 : SÉCURITÉ DE TCP/IP (40 HEURES) Objectifs : l objectif est d apporter les compétences permettant de gérer l hétérogénéité des supports, des composants et des protocoles de télécommunication intervenant dans les réseaux informatiques filaires et sans fil. A l issue de cet enseignement, l étudiant aura une très bonne connaissance et une spécialisation poussée dans le domaine des réseaux, leurs architectures, leurs protocoles, leur mise en oeuvre et leurs applications. L étudiant sera capable d intervenir à n importe quel niveau de l architecture des réseaux, des couches basses jusqu au niveau des services et des applications. Il sera capable de maîtriser les aspects fondamentaux de l administration de systèmes Linux dans un environnement TCP/IP, comprendre le rôle des équipements réseaux (hub, switch, VLANs, routeurs), comprendre la notion de routage. CONTENU Le modèle de référence OSI Réseaux Locaux (LANs) Réseaux grands distance (WAN) Réseaux locaux sans fil (WLAN) Protocoles de communication dans les réseaux Protocoles TCP/IP Interconnexion des réseaux TP1 : Etude de cas pratique de conception des réseaux Sécurité de TCP/IP Menaces et Vulnérabilités dans les Réseaux et Systèmes Distribués Analyse du trafic réseau Protocole IPSEC Réseaux privés virtuels (VLAN, VPN) POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE 5
6 SECINF002 : Sécurité de Windows (30 heures) Objectifs : L objectif du cours est de permettre aux apprenants de découvrir la démarche à suivre et tous les outils nécessaires afin d être en mesure de sécuriser et administrer efficacement la machine tournant sous Windows et partant tout réseau Windows. CONTENU Système d exploitation Windows Sécurité dans Windows Audit de vulnérabilités (Scanner de vulnérabilités) SECINF003 : Sécurité de Linux (40 heures) Objectifs : l objectif est qu à l issue de cet enseignement, l étudiant aura une très bonne connaissance et une spécialisation poussée dans le système Linux. L étudiant sera capable de sécuriser des échanges de données, de mettre en place un Extranet sécurisé, de configurer un serveur HTTPD, de déployer un routeur, un pare-feu et un serveur mandataire, et de Sauvegarder, sécuriser, archiver ses données en local et en réseau. CONTENU Sécurité des échanges de données Mettre en place un Extranet sécurisé Configuration avancée du serveur HTTPD Déployer un routeur, un pare-feu et un serveur mandataire Sauvegarder, sécuriser, archiver ses données en local et en réseau. La sécurité du réseau de l entreprise Gestion du réseau de l entreprise Familiarisation avec la suite OpenSSL et ses différents outils Installation, configuration et administration du service SSH Installation, configuration et administration du service OpenVPN Installation, configuration du serveur APACHE en mode HTTPS Déployer un Routeur, Firewall et un proxy cache SECINF004 : CONCEPTS DE LA SÉCURITÉ INFORMATIQUE (40 HEURES) Objectifs : permet aux étudiants d acquérir des compétences pour assurer le bon fonctionnement des systèmes informatiques et leur protection contre les intrusions. Ce module décrit 6 POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE
7 les menaces potentielles contre la sécurité, les services que doit offrir la sécurité ainsi que les mécanismes de base sur lesquels elle repose. Il couvre les techniques de base pour se protéger contre les virus, le contrôle d accès, Types de Menaces pour la Sécurité des Systèmes d Information Objectifs et services de la sécurité informatique Etude des différents types d attaques Responsabilités Outils de Base en Sécurité de l Information Outils pour la formation et la prise de conscience au sein des organisations pour achever et maintenir un niveau acceptable de sécurité Modèles de Systèmes d Exploitation, (Operating Systems Models) Mécanismes de contrôle d accès (MAC, DAC, RBAC) Mécanismes d authentification (OTP, KERBEROS, Systèmes biométriques) Contrôle et Prévention des Virus, et autres Logiciels Malicieux. Critères d Evaluation des Systèmes Eprouvés SECINF005 : THÉORIE DE L INFORMATION & MÉTHODES FORMELLES POUR LA SÉCURITÉ (40 HEURES) PARTIE 1 : Objectifs : la théorie de l information a joué un rôle très important dans le développement des télécommunications modernes d aujourd hui. La théorie de l information étudie les limites théoriques ultimes de la compression des données, du codage de source, du codage de canal, et donne les lignes pour guider le développement des algorithmes pratiques de traitement du signal et du codage. Ce module Présente les fondements de la théorie de Shannon en vue d applications au codage et à la cryptographie. CONTENU Introduction aux systèmes de communication Entropie et information, entropie conditionnelle, information mutuelle. Codage de source sans perte, codage de Huffman, compression de données, compression de Lempel-Ziv. Codage de canal, canaux discrets sans mémoire, notion de capacité, canal Gaussien, théorème de Shannon. Codage correcteur, codes linéaires, matrice de parité, syndrôme, canal à effacements, canal binaire symétrique. POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE 7
8 Bornes sur les codes, codes aléatoires. Canaux «wire-tap», le problème de l extraction d aléa et l amplification de secret, min-entropie, entropie de Renyi. Les grandes familles de codes en blocs, codes cycliques, codes BCH, codes de Reed-Solomon, codes LDPC. Codage de source avec pertes : la fonction de distorsion, compression de sources Gaussiennes, la quantisation vectorielle. PARTIE 2 : Objectifs : les méthodes formelles permettent de vérifier formellement (à l aide d outil de preuve) qu un système vérifie certaines propriétés exprimées à l aide de notation mathématiques. L objectif de ce cours est de présenter les principales méthodes formelles pour la sécurité et leurs principales applications pratiques. Il couvre les méthodes formelles modernes utilisées pour la spécification et la vérification de systèmes en général et des protocoles de sécurité en particulier : les protocoles cryptographiques, la subtilité de leur analyse et l utilisation de méthodes formelles de spécification et de vérification (CCS/CSP, logique temporelle, «modelchecking», etc.). Les méthodes formelles Domaines d applications Les principales méthodes formelles pour la sécurité Les concepts des bases en sécurité (biens, faiblesses, menaces, attaques,...) Politiques et modèles de sécurité Les propriétés de sécurités de base Les évaluations sécuritaires et l utilisation de méthodes formelles (ITSEC, TCSEC) Vérification de protocoles cryptographique (protocoles d authentification, protocoles de commerce électronique). SECINF006 : SÉCURITÉ DES COMMUNICATIONS : CRYPTOGRAPHIE ET MÉCANISMES DE SÉCURITÉ (40 HEURES) Objectifs : Aujourd hui, avec le développement du réseau Internet et la lenteur juridique devant les malveillances qui guettent la communication sur ce réseau, la protection de l information et de la communication constitue un enjeu stratégique et économique majeur. La cryptographie ou art de cacher et chiffrer les messages devient alors la solution incontournable qui fédère les efforts des spécialistes ingénieurs et chercheurs pour développer des algorithmes de plus en plus surs et fiables. Ce module présente les problèmes potentiels de sécurité ainsi que la cryptographie comme solution pour assurer la sécurité sur les réseaux. Il décrit la cryptologie 8 POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE
9 classique manipulant des caractères, la cryptologie symétrique et asymétrique manipulant des bits, la cryptanalyse,... Introduction et historique. Bases de la cryptologie : Le chiffrement et la cryptologie symétrique Cryptologie asymétrique Intégrité et fonctions de hachage Protocoles cryptographiques : La gestion des clefs en cryptologie : Aspects algorithmiques de l implémentation d un cryptosystème Protocoles d authentification : La signature électronique SECINF007 : SÉCURITÉ DES LOGICIELS (30 HEURES) Objectifs : Le module examinera les vulnérabilités qui existent dans des programmes informatiques et comment le développement des langages type orientés objets ont contribué à l amélioration de la sécurité des programmes. En particulier, il considère les fonctions de sécurité de Java et de la structure.net. Il présente aussi l importance de la sécurité dans le développement des applications, particulièrement dans le contexte de logiciel distribué et des services web. Enfin, les différents axes de recherches prometteurs seront exposés. Vulnérabilités et Attaques les Contre-mesures Code Mobile Les technologies de sécurité dans Java Les techniques de sécurité de la Structure.NET Programmation d application du Web Sécurité de Services du Web Déploiement et Configuration SECINF008 : LE DROIT DE LA CRIMINALITÉ INFORMATIQUE (40HEURES) Objectifs : La criminalité informatique devrait constituer un souci majeur pour nos institutions et nos entreprises économiques, notamment en l absence d une stratégie globale POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE 9
10 pour la sécurité des systèmes d information et des transactions électroniques. L objectif de cette formation consiste à permettre aux institutions de l état et aux entreprises économiques d appréhender ce nouvel axe juridique lié aux technologies de l information et de la communication, en vue de mieux maîtriser les instruments juridiques y afférents, et de renforcer la sécurité de leur systèmes d information. Introduction au droit des tics Typologie des infractions relevant de la criminalité informatique Répression des délits relevant de la criminalité informatique Criminalité informatique et procédures pénales Convention internationale sur la cybercriminalité II. LE QUADRIMESTRE DES TECHNIQUES ET DE GESTION DE LA SÉCURITÉ INFORMATIQUE Ce quadrimestre comporte huit cours de sécurité informatique spécialisés couvrant les domaines principaux de la sécurité : SECINF009, SECINF010, SECINFO11, SECINF012, SECINF013, SE- CINF014, SECINF015, SECINF016. SECINF009 :GESTION ET ORGANISATION DE LA SÉCURITÉ (40 HEURES) Objectifs : Ce module soulignera le besoin de la bonne gestion de sécurité. Il permet d identifier les problèmes associés à la gestion de sécurité et montrer comment des organisations diverses résolvent ces problèmes. Problèmes de Sécurité liés à la Gestion des Systèmes Informatiques, Impact de la Gestion de Configuration sur la Sécurité Informatique, Gestion et Analyse du risque Méthodes de gestion du risque Politique de sécurité Politique de sensibilisation Audit Normes et Standards Guide de bonnes pratiques en Sécurité Prise en charge des incidents 10 POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE
11 SECINF010 : LA SÉCURITÉ DES RÉSEAUX MOBILES ET DES SYSTÈMES EMBARQUÉS (40 HEURES) Objectifs : Ce module décrit les technologies sans fil et mobiles, actuelles et émergentes. Il introduit les vulnérabilités et les mécanismes de sécurité de base. Il présente aussi les vulnérabilités propres au sans fil pour terminer avec les techniques de protection de droits d auteur adaptées au contexte sans fil et mobile ainsi que les systèmes embarqués. Il expose aussi la problématique de sécurité des réseaux sans fil et mobiles actuels, à savoir Wi-Fi, WiMAX, Bluetooth, GSM/UMTS, et termine par la description des mécanismes de protection des applications dans ces environnements. Enfin, les axes de recherches dans le domaine seront présentés. Introduction aux réseaux sans fil et mobiles Vulnérabilités des réseaux filaires et sans fil Mécanismes de sécurité propres au sans fil Sécurité dans les réseaux mobiles de nouvelle génération Sécurité des réseaux mobiles IP Sécurité des réseaux ad hoc Sécurité dans les réseaux de capteurs sans fil Sécurité des systèmes embarqués Gestion de clés dans les réseaux de capteurs, des réseaux ad hoc et des systèmes embarqués. SECINF011 : LA SÉCURITÉ DES APPLICATIONS (40 HEURES) Objectifs : De nos jours, les attaques informatiques sont de plus en plus sophistiquées et sont très difficiles à détecter. Ces attaques peuvent mener à un incident de sécurité informatique et il devient donc nécessaire d identifier les besoins de sécurité d une organisation afin de déployer des mesures qui vont permettre : de gérer les incidents de sécurité informatique, de bien mener une investigation numérique. L objectif principal d une investigation numérique est la récupération et l analyse de données prouvant un délit numérique. Les incidents de sécurité informatique (rappels) Gestion des incidents de sécurité informatique définition d un incident de sécurité informatique classification des incidents réponse aux incidents POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE 11
12 Investigation numérique processus d une investigation numérique investigation des messages électroniques investigation des systèmes de fichiers Windows et Linux investigation des fichiers images investigation des fichiers logs investigation des attaque web investigation réseau SECINF012 : LA SÉCURITÉ DES BASES DE DONNÉES (40 HEURES) Objectifs : Ce module couvre plusieurs aspects de la sécurité des bases de données ainsi que le contrôle concurrent dans les bases de données distribuées. Il décrit comment la politique de contrôle d accès peut être adaptée aux bases de données relationnelles et orientées objet. Généralités sur les bases de données Politique d Intégrité et de Confidentialité pour les Bases de Données, Contrôle d Accès (DAC, MAC) Modélisation et Conception de Base de Données Eprouvées Intégrité des Données Conception de Bases de Données Sécurisées Architectures Eprouvées Gestion Eprouvée de Transactions Contrôle du Flux des Informations Contrôle de l Inférence Modèles de Sécurité pour les Bases de Données Relationnelles, et Orientées Objet Problèmes d Implantation Problèmes de Responsabilité dans la Conception de Bases de Données Eprouvées Bases de Données Statistiques. Sécurité dans le système oracle SECINF013 : INVESTIGATION NUMÉRIQUE ET PRISE EN CHARGE DES INCIDENTS (40 HEURES) Objectifs : Ce module présente les techniques d Investigation numérique et prise en charges des incidents informatiques et il se concentrera sur les divers problèmes contemporains et les technologies appliquées. Les sujets à être couverts incluent : les questions légales et régula- 12 POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE
13 trices, techniques d investigation, approches d analyse de données et procédures de réponse d incident pour les systèmes Windows et UNIX. Les travaux de recherches dans le domaine ainsi que les axes prometteurs seront présentés. Les Types de criminalité informatique, histoire, vues générales et statistique Usage impropre de l outil Informatique, Protection de Données, Dégâts Criminels Piraterie de Logiciel, Contrefaçon, Pouvoirs Investigateurs. Les Virus informatiques, les attaques déni de service et des chevaux de troies. Méthodologies du Hacking et son histoire. Recouvrement et Analyse d Indices Procédures de collecte et de préservation de preuves Contrôle d incident et éradication des vulnérabilités Recouvrement du désastre Évaluation de sécurité des systèmes pour empêcher des nouvelles attaques. SECINF014 : TATOUAGE ET BIOMÉTRIE (30 HEURES) Objectifs : Le tatouage permet aux propriétaires ou fournisseurs de contenus de cacher de manière invisible et robuste un message dans un document multimédia numérique, avec pour principal objectif de défendre les droits d auteurs ou l intégrité. Il existe un compromis délicat entre plusieurs paramètres : capacité, visibilité et robustesse. Biométrie : La sécurité utilise trois types d authentification : quelque chose que vous connaissez, quelque chose que vous possédez ou quelque chose que vous êtes une biométrie. Parmi les biométries physiques, on trouve les empreintes digitales, la géométrie de la main, la rétine, l iris ou le visage. Parmi les biométries comportementales, on trouve la signature et la voix. Dans ce module, il sera plus particulièrement étudié les techniques d identification et vérification des personnes à partir de signaux image et vidéo (acquisition, traitements et algorithmes, performances ). Généralités sur le tatouage : Définition et Intérêt du tatouage Principe et critères du tatouage (robustesse, invisibilité, taux d insertion, etc.). Techniques et principes de base en images fixes, vidéo et objets 3D Applications visées : droits d auteurs, intégrité, méta données Quelques logiciels (ex. Digimark). Le prétraitement du Watermark. POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE 13
14 Le tatouage appliqué aux images Quelques notions sur l image (formats, codage, etc.). Etat de l art des techniques de tatouage appliquées aux images. Evaluation et performances Attaques malveillantes Formalisme du tatouage Les bancs de test (Stirmark, Chekmark, etc.). Travaux pratiques TP1 : Insertion d une Marque fragile pour l authentification et le contrôle d intégrité de l image. TP2 : Insertion d une marque robuste pour la protection du copyright. Biométrie Définition de la biométrie Intérêt de la biométrie Etat des lieux Quelques techniques de biométrie Evaluation des systèmes de biométrie SECINF015 : FIREWALLS & SYSTÈMES DE DÉTECTION D INTRUSION (30 HEURES) Objectifs : Etudier en profondeur deux mécanismes de sécurité complémentaires qui représentent les deux premières lignes de défense dans un réseau informatique et qui sont le Firewall et le système de détection d intrusion (IDS). Comprendre tous les aspects de sécurité offerts par les firewalls et les IDS et se familiariser avec leur technologie. Appréhender l importance de la sécurité d un environnement informatique basé réseau ou basé hôte à travers le déploiement de firewalls et d IDSs. Concepts de base sur les Firewalls Les différentes technologies de Firewall Architectures de Firewalls Critères de choix d une solution Firewall Atelier pratique sur Netfilter, le Firewall de Linux Les fondements de la détection d intrusion Méthodes de détection d intrusion Modèle architectural et fonctionnel d un système de détection d intrusion (IDS) Outils IDS existants Atelier pratique : Présentation, installation et configuration de l IDS Snort. 14 POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE
15 SECINF016 : CERTIFICATION NUMÉRIQUE & CARTES À PUCE (30 HEURES) Objectifs : Généralités sur les infrastructures de certification Certificat numérique et ses utilisations Formats, Normes et standards Acteurs de l infrastructure de certification Cycles de vie d un certificat Modèles et architectures de Confiance Généralités sur les cartes à puce Standards et normes Sécurité dans les cartes à puce III PROJET DE MÉMOIRE DE FIN DE CYCLE EN SÉCURITÉ INFORMATIQUE (4 mois) Ce dernier segment de la formation comprend un projet de mémoire où l étudiant aura à utiliser tous les concepts et techniques présentés au cours de la formation. Le but est d intégrer l ensemble du curriculum dans un projet de fin de cycle durant lequel, l étudiant devra : Analyser la Sécurité d un Système d Information Recenser et Analyser les diverses options disponibles pour améliorer la Sécurité du Système Etudier les aspects légaux et éthiques de ces options Sélectionner et Proposer une Procédure d implémentation de l une des options,... N.B. Durant les modules du second quadrimestre, une grande partie du volume horaire est consacrée aux ateliers pratiques. Durant ces ateliers, des scénarios et des démonstrations de prise en charge des menaces de sécurité sont prévus. Dossier à Fournir Deux (02) copies légalisées des titres et diplômes, Deux (02) copies légalisées du Baccalauréat Attestation de prise en charge financière de l organisme employeur, Cinq (05) photos, CV détaillé Deux (02) extraits de naissance Relevés de notes de la dernière année d études Formulaire dûment rempli disponible au CERIST ou sur le site Web : Pour plus d information consultez les sites : ou Contactez nous au Tel. :( (021) à 08 poste 246/249 Fax : trg@mail.cerist.dz POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE 15
16 اجلمهورية اجلزائرية الدميقراطية الشعبية République Algérienne Démocratique et Populaire وزارة التعليم العايل و البحث العلمي Ministère de l Enseignement Supérieur et de la Recherche Scientifique مركز البحث يف اإلعالم العلمي التقين Centre de Recherche sur L informationscientifique et Technique Formulaire de Candidature pour une Post Graduation Spécialisée en Sécurité Informatique Les Parties I, II, III sont à remplir par le candidat PARTIES I : INFORMATION PERSONNELLE ET PROFESSIONNELLE Nom et Prénom du Candidat : Date et lieu de Naissance Adresse Personnelle N Téléphone Information Professionnelle Organisme Nom du responsable de la formation Téléphone et Fax Professionnelle Adresse Professionnelle PARTIE II : INFORMATION ACADÉMIQUE ET PROFESSIONNELLE 1. formation secondaire Etablissement Ville de Mois/An à Mois/An Diplôme
17 2. Formation universitaire : Etablissement Ville/Pays de Mois/An à Mois/An Diplôme Expérience professionnelle : (Ordre chronologique inverse Le poste plus récent sera le premier, etc. Organisme Poste Description De Mois/An à Mois/An Formation de base : Domaine Système d Exploitation Très Bonne Maîtrise Bonne Maîtrise Maîtrise Moyenne Très peu ou pas de Maîtrise Réseaux Base de Données Génie Logiciel Structure de Données Programmation et langage Statistiques et Probabilités Recherche Opérationnelle Systèmes d Information Intelligence Artificielle
18 EXPÉRIENCE PRATIQUE : Systèmes d Exploitation : Système (Unix, Vms, MVS, DOS, etc) Très Bonne Maitrise Bonne Maîtrise Maîtrise Moyenne Très peu ou pas de Maîtrise Digital Open Vms Microsoft Windows NT Sever Sun Soft Solaris HP HP UX IBM OS/400 Linux Langage et Interpréteurs : Langage (C, C++, java, Unix Shell, Ets Très bonne maîtrise et pratique bonne maîtrise et pratique Connaissance théorique Pas de connaissance C C++ Java Unix shell Assembleur DCL GL 4 Autre Système du Gestion de Base de Données SGBD Très bonne maîtrise et pratique Bonne Maîtrise et Pratique Connaissance Théorique Pas de Connaissance Oracle Infomix DB2 Sybase Autre
19 Administration de Systèmes : Type de Systèmes d exploitation Vax/Open VMS, Vax Ultrix, DECVMS,IBM MVS,IBM AS400,Sun solaris,sun OS, Ststm Vetc) Open VM, DEC VMS, Vax Ultix, Nombre d Années d expérience d administration HP_ UX IBM MVS,AS400 Sun OS, Sun Solaris Autre Protocoles de Réseaux de Communication : Protocole Très Bonne Maitrise Bonne Maîtrise Maîtrise Moyenne Très peu ou pas de Maîtrise TCP/IP SNMP Appel Talk Telnet SMTP SNA SNA APPC FTP IPX/SPX NETWare NetBIOS Network Operating System : Network Operating Systems Très Bonne Maitrise Bonne Maîtrise Maîtrise Moyenne Très peu ou pas de Maîtrise Novell Netware Bayan Vines
20 PARTIE III : OBJECTIFS QUE LE CANDIDAT PENSE ACHEVER À TRAVERS CETTE FORMATION. Le candidat doit développer un essai d une vingtaine de lignes au moins pour se présenter, donner les raisons pourquoi il voudrait suivre une telle formation ainsi que les objectifs qu il pense pouvoir atteindre à l issue de cette dernière Signature du candidat : Partie IV : ne pas remplir (réservée au CERIST) Candidature pour une Formation de Post Graduation Spécialisée en Sécurité Informatique : Acceptée Refusée Date et Signatures des Membres du Jury.../.../...
21
22
«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailPROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Plus en détailParcours en deuxième année
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailPROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
Plus en détailFormations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397
Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures
Plus en détailOrganisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailLa citadelle électronique séminaire du 14 mars 2002
e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailIngénierie des réseaux
Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels
Plus en détailFORMATION PROFESSIONNELLE AU HACKING
FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,
Plus en détailM F. Consultante Moe / Support. Finance de Marché
M F Consultante Moe / Support Finance de Marché DIPLOMES 2008 Doctorat «Reconnaissance sécurisée d objets multi-vues», Télécom Bretagne (ENST). 2005 Master «Réseaux Avancés de Connaissances et Organisations»,
Plus en détailInternational Master of Science System and Networks Architect
International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailSÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE
Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications
Plus en détailDescription des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailJOURNAL OFFICIEL DE LA REPUBLIQUE ALGERIENNE N 05
8 Article 1er. Le présent décret a pour objet de modifier le décret exécutif n 11-19 du 20 Safar 1432 correspondant au 25 janvier 2011, susvisé. Art. 2. La dénomination de la «direction de wilaya de l'industrie,
Plus en détailExpérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailTunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.
Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
Plus en détailIndustrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de
Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailLes risques HERVE SCHAUER HSC
HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est
Plus en détailECTS CM TD TP. 1er semestre (S3)
Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailModules du DUT Informatique proposés pour des DCCE en 2014/2015
Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Résumé de l offre : Parmi les 5500 heures d enseignement informatique dispensées au département informatique de l IUT (avec 2880 heures de
Plus en détailL identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Plus en détailLes formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique
Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailMULTITEL, votre partenaire de recherche et d innovation
Ingénierie des réseaux Networking Industrial Services Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Développement
Plus en détailRapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Plus en détailTutoriel sur Retina Network Security Scanner
Département de Mathématiques Informatique Master 2 RIP filière «Réseaux» Cours «Sécurité des réseaux et des contenus multimédia» Responsable du module : Mr Osman SALEM Tutoriel sur Retina Network Security
Plus en détailAVIS DE VACANCE DE POSTE No. AfCHPR/06/2011 SPECIALISTE DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION (P2)
AFRICAN UNION UNION AFRICAINE UNIÃO AFRICANA AFRICAN COURT ON HUMAN AND PEOPLES RIGHTS COUR AFRICAINE DES DROITS DE L HOMME ET DES PEUPLES P.O Box 6274 Arusha, Tanzania, Tel: Tel: +255 732 979506/9; Fax:
Plus en détailProgramme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Plus en détailGroupe Eyrolles, 2004, ISBN : 2-212-11274-2
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure
Plus en détailUE 8 Systèmes d information de gestion Le programme
UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications
Plus en détailTechnicien Supérieur de Support en Informatique
Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailProfil d études détaillé. Section : Informatique et systèmes Finalité : Technologie de l informatique
Section : Informatique et systèmes Finalité : Technologie de l informatique Page 1/6 1. Introduction L enseignement de la Haute Ecole Louvain en Hainaut donne la place centrale à l étudiant. Celui-ci trouvera
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailYann BECHET 32 ans 8 ans d expérience yann@bechet.org http://www.bechet.org/cv
32 ans 8 ans d expérience yann@bechet.org http://www.bechet.org/cv Chef de projets Conception Orientée Objets Réseaux et systèmes distribués Formation 1999 Diplôme d Etudes Approfondies «réseaux et systèmes
Plus en détailFiche descriptive de module
Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,
Plus en détailWIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
Plus en détail1. Introduction à la distribution des traitements et des données
2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de
Plus en détailFILIÈRE TRAVAIL COLLABORATIF
FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de
Plus en détailGestionnaire de réseaux Linux et Windows
Gestionnaire de réseaux Linux et Windows LEA.A6, version 2012 Information : (514) 376-1620, poste 7388 Programme de formation Type de sanction Attestation d études collégiales permettant de cumuler 51
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailADMINISTRATION, GESTION ET SECURISATION DES RESEAUX
MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailFormations. «Produits & Applications»
Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04
Plus en détailwebmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09
AISL - Architecture et Intégration des Systèmes Logiciels - 2011-2012 webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09 Administrer un serveur et
Plus en détailRéseaux Privés Virtuels
Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailCommission informatique du 29 janvier 2002. Activités 2001 et plan d action 2002 A. Mokeddem
Commission informatique du 29 janvier 2002 Activités 2001 et plan d action 2002 A. Mokeddem 1. Rappel sur la mission et l organisation du SITEL 2. Activités 2001 et plan d action 2002 22.01.2002 2 mission
Plus en détailEXPERT EN INFORMATIQUE OPTION Systèmes et réseaux
EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux Titre délivré à l issue des 2 ans de formation : «Expert en ingénierie informatique appliquée», Titre inscrit au RNCP, niveau I (niveau BAC+5), sous l
Plus en détailINGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING
INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING Préparez ce diplôme à l école de d ingénierie de l IGA OBJECTIFS DE LA FORMATION Dans un contexte de mutation économique et
Plus en détailIndicateur et tableau de bord
Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72
Plus en détailINTRUSION SUR INTERNET
INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert
Plus en détailAu sens Referens : Administrateur des systèmes informatiques, réseaux et télécommunications
Le CROUS de Nantes recrute : Identification du Poste Direction ou service : DSI Intitulé du poste : Catégorie (ou Corps/Grade) : Un apprentis ingénieur Réseau et télécommunication Famille(s) Professionnelle(s)
Plus en détailam2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises.
am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises. «am2i Notre Sarl a été fondée par Patrick ANTOINE-EDOUARD en 1999 avec un capital de 15 245. Il
Plus en détailCAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Plus en détailINFORMATIQUE & WEB. PARCOURS CERTIFICAT PROFESSIONNEL Programmation de sites Web. 1 an 7 MODULES. Code du diplôme : CP09
INFORMATIQUE & WEB Code du diplôme : CP09 Passionné par l informatique et le web, vous souhaitez obtenir une certification dans un domaine porteur et enrichir votre CV? PARCOURS CERTIFICAT PROFESSIONNEL
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailInfrastructure Management
Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailConcilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailLa sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration
La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril
Plus en détailz Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Plus en détailRÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU
181 RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE D UNE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU INFORMATIQUE Aucun réseau informatique n est à l abri d une attaque (volontaire ou non) à sa sécurité (Orange
Plus en détailVirtualisation et sécurité Retours d expérience
Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de
Plus en détailS1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.
www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt
Plus en détailRéférentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h
Référentiel ASUR UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) 30h MCcep = Conduite et évaluation de projets 34h Session 4 Les systèmes de
Plus en détailAtelier Sécurité / OSSIR
Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailLes applications Internet
Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées
Plus en détailCAHIER DES CLAUSES TECHNIQUES
CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement
Plus en détailSOMMAIRE Thématique : Sécurité des systèmes d'information
SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 6 Rubrique : Réseaux - Télécommunications... 9 Rubrique : Système d'exploitation...17
Plus en détailTERMES DE RÉFÉRENCE AXE : FORMATION CREATION ET GESTION DE BASES DE DONNEES
REPUBLIQUE TUNISIENNE --*-- MINISTERE DE L ENSEIGNEMENT SUPERIEUR, DE LA RECHERCHE SCIENTIFIQUE, DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION TERMES DE RÉFÉRENCE AXE : FORMATION CREATION ET
Plus en détailSécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
Plus en détailSUPPLEMENT AU DIPLOME
SUPPLEMENT AU DIPLOME Préambule : «Le présent supplément au diplôme suit le modèle élaboré par la Commission européenne, le Conseil de l Europe et l UNESCO/CEPES. Le supplément vise à fournir des données
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détail