POST-GRADUATION SÉCURITÉ INFORMATIQUE SPÉCIALISÉE EN

Dimension: px
Commencer à balayer dès la page:

Download "POST-GRADUATION SÉCURITÉ INFORMATIQUE SPÉCIALISÉE EN"

Transcription

1 اجلمهورية اجلزائرية الدميقراطية الشعبية République Algérienne Démocratique et Populaire وزارة التعليم العايل و البحث العلمي Ministère de l Enseignement Supérieur et de la Recherche Scientifique مركز البحث يف اإلعالم العلمي التقين Centre de Recherche sur L informationscientifique et Technique POST-GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE

2

3 I. OBJECTIFS A l issue de cette formation, l étudiant qui a suivi avec succès le programme sera directement opérationnel dans la prise en charge des problèmes de performance et de sécurité informatique au sein de son organisme. Dans le domaine de la performance des systèmes et réseaux, il pourra : Réponde aux problèmes ponctuels de performance des systèmes informatiques de son entreprise. Déterminer et prévoir les goulots d étranglement potentiels, les éliminer. Proposer des configurations optimales, proposer des mesures pour l amélioration des performances. Mesurer, collecter des données sur les différents systèmes connectés ou autres. Donner un avis d expert lors de l acquisition, la reconfiguration, l extension, et la rénovation du parc informatique. Dans le domaine de la sécurité informatique, il pourra : Concevoir, établir et exécuter un programme de sensibilisation à la sécurité informatique. Concevoir et établir en concert avec la hiérarchie et les structures concernées une politique de sécurité propre à l organisme Planifier et exécuter les évaluations périodiques de la menace et des risques. Répondre aux violations de politique de sécurité, donner suite aux incidents de sécurité informatiques. Prendre les mesures correctrices dans les délais les plus brefs. Planifier la reprise des opérations Elaborer des mesures de sécurité informatique, proposer des dispositifs, dresser des plans d urgence. Donner un avis expert lors de l acquisition de logiciel progiciel, hardware et autre. Etablir des rapports périodiques sur la sécurité informatique et l entreprise. II. Conditions d accès : Cette formation est destinée aux professionnels en exercice dans le domaine de l administration de systèmes et de réseaux, les personnes chargées de la prise de décision dans le cadre l informatisation de la protection de l information, etc. toutefois, elle est aussi ouverte à toutes les personnes qui satisfont aux critères suivants : POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE 3

4 1 - Titulaires d une graduation en informatique 2 - Avoir suivi avec succès (le cas échéant réussir à un examen ou concours portant sur les matières suivants : Structures de données discrètes et logiques Architecture de systèmes (computer organisation) Conception de programme et structures de données. 3- Soumettre un essai (deux pages) résumant les études accomplies par le candidat, et l expérience professionnelle en informatique. III. Conditions de Succès : A l issue de la formation, l étudiant obtiendra le diplôme de post graduation spécialisée en sécurité informatique si sa moyenne générale est supérieure ou égale à 10/20. Cette moyenne est calculée comme une moyenne arithmétique des notes obtenues dans les dix cours du programme. Chaque cours sera affecté d un coefficient équivalent à son volume horaire. IV. Curriculum : Le curriculum est divisé en trois quadrimestres : Un quadrimestre de concepts de bases en sécurité informatique. Un quadrimestre de technique et de gestion de la sécurité informatique Le dernier quadrimestre consacré au projet de mémoire de fin de cycle. 4 POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE

5 CURRICULUM DÉTAILLÉ DE LA POST GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE I. LE QUADRIMESTRE DES CONCEPTS DE BASE EN SÉCURITÉ INFORMATIQUE: Ce premier quadrimestre comporte huit cours : SECINF001, SECINFOO2, SECINF003, SE- CINF004, SECINF005, SECINF006, SECINF007, SECINF008. SECINF001 : SÉCURITÉ DE TCP/IP (40 HEURES) Objectifs : l objectif est d apporter les compétences permettant de gérer l hétérogénéité des supports, des composants et des protocoles de télécommunication intervenant dans les réseaux informatiques filaires et sans fil. A l issue de cet enseignement, l étudiant aura une très bonne connaissance et une spécialisation poussée dans le domaine des réseaux, leurs architectures, leurs protocoles, leur mise en oeuvre et leurs applications. L étudiant sera capable d intervenir à n importe quel niveau de l architecture des réseaux, des couches basses jusqu au niveau des services et des applications. Il sera capable de maîtriser les aspects fondamentaux de l administration de systèmes Linux dans un environnement TCP/IP, comprendre le rôle des équipements réseaux (hub, switch, VLANs, routeurs), comprendre la notion de routage. CONTENU Le modèle de référence OSI Réseaux Locaux (LANs) Réseaux grands distance (WAN) Réseaux locaux sans fil (WLAN) Protocoles de communication dans les réseaux Protocoles TCP/IP Interconnexion des réseaux TP1 : Etude de cas pratique de conception des réseaux Sécurité de TCP/IP Menaces et Vulnérabilités dans les Réseaux et Systèmes Distribués Analyse du trafic réseau Protocole IPSEC Réseaux privés virtuels (VLAN, VPN) POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE 5

6 SECINF002 : Sécurité de Windows (30 heures) Objectifs : L objectif du cours est de permettre aux apprenants de découvrir la démarche à suivre et tous les outils nécessaires afin d être en mesure de sécuriser et administrer efficacement la machine tournant sous Windows et partant tout réseau Windows. CONTENU Système d exploitation Windows Sécurité dans Windows Audit de vulnérabilités (Scanner de vulnérabilités) SECINF003 : Sécurité de Linux (40 heures) Objectifs : l objectif est qu à l issue de cet enseignement, l étudiant aura une très bonne connaissance et une spécialisation poussée dans le système Linux. L étudiant sera capable de sécuriser des échanges de données, de mettre en place un Extranet sécurisé, de configurer un serveur HTTPD, de déployer un routeur, un pare-feu et un serveur mandataire, et de Sauvegarder, sécuriser, archiver ses données en local et en réseau. CONTENU Sécurité des échanges de données Mettre en place un Extranet sécurisé Configuration avancée du serveur HTTPD Déployer un routeur, un pare-feu et un serveur mandataire Sauvegarder, sécuriser, archiver ses données en local et en réseau. La sécurité du réseau de l entreprise Gestion du réseau de l entreprise Familiarisation avec la suite OpenSSL et ses différents outils Installation, configuration et administration du service SSH Installation, configuration et administration du service OpenVPN Installation, configuration du serveur APACHE en mode HTTPS Déployer un Routeur, Firewall et un proxy cache SECINF004 : CONCEPTS DE LA SÉCURITÉ INFORMATIQUE (40 HEURES) Objectifs : permet aux étudiants d acquérir des compétences pour assurer le bon fonctionnement des systèmes informatiques et leur protection contre les intrusions. Ce module décrit 6 POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE

7 les menaces potentielles contre la sécurité, les services que doit offrir la sécurité ainsi que les mécanismes de base sur lesquels elle repose. Il couvre les techniques de base pour se protéger contre les virus, le contrôle d accès, Types de Menaces pour la Sécurité des Systèmes d Information Objectifs et services de la sécurité informatique Etude des différents types d attaques Responsabilités Outils de Base en Sécurité de l Information Outils pour la formation et la prise de conscience au sein des organisations pour achever et maintenir un niveau acceptable de sécurité Modèles de Systèmes d Exploitation, (Operating Systems Models) Mécanismes de contrôle d accès (MAC, DAC, RBAC) Mécanismes d authentification (OTP, KERBEROS, Systèmes biométriques) Contrôle et Prévention des Virus, et autres Logiciels Malicieux. Critères d Evaluation des Systèmes Eprouvés SECINF005 : THÉORIE DE L INFORMATION & MÉTHODES FORMELLES POUR LA SÉCURITÉ (40 HEURES) PARTIE 1 : Objectifs : la théorie de l information a joué un rôle très important dans le développement des télécommunications modernes d aujourd hui. La théorie de l information étudie les limites théoriques ultimes de la compression des données, du codage de source, du codage de canal, et donne les lignes pour guider le développement des algorithmes pratiques de traitement du signal et du codage. Ce module Présente les fondements de la théorie de Shannon en vue d applications au codage et à la cryptographie. CONTENU Introduction aux systèmes de communication Entropie et information, entropie conditionnelle, information mutuelle. Codage de source sans perte, codage de Huffman, compression de données, compression de Lempel-Ziv. Codage de canal, canaux discrets sans mémoire, notion de capacité, canal Gaussien, théorème de Shannon. Codage correcteur, codes linéaires, matrice de parité, syndrôme, canal à effacements, canal binaire symétrique. POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE 7

8 Bornes sur les codes, codes aléatoires. Canaux «wire-tap», le problème de l extraction d aléa et l amplification de secret, min-entropie, entropie de Renyi. Les grandes familles de codes en blocs, codes cycliques, codes BCH, codes de Reed-Solomon, codes LDPC. Codage de source avec pertes : la fonction de distorsion, compression de sources Gaussiennes, la quantisation vectorielle. PARTIE 2 : Objectifs : les méthodes formelles permettent de vérifier formellement (à l aide d outil de preuve) qu un système vérifie certaines propriétés exprimées à l aide de notation mathématiques. L objectif de ce cours est de présenter les principales méthodes formelles pour la sécurité et leurs principales applications pratiques. Il couvre les méthodes formelles modernes utilisées pour la spécification et la vérification de systèmes en général et des protocoles de sécurité en particulier : les protocoles cryptographiques, la subtilité de leur analyse et l utilisation de méthodes formelles de spécification et de vérification (CCS/CSP, logique temporelle, «modelchecking», etc.). Les méthodes formelles Domaines d applications Les principales méthodes formelles pour la sécurité Les concepts des bases en sécurité (biens, faiblesses, menaces, attaques,...) Politiques et modèles de sécurité Les propriétés de sécurités de base Les évaluations sécuritaires et l utilisation de méthodes formelles (ITSEC, TCSEC) Vérification de protocoles cryptographique (protocoles d authentification, protocoles de commerce électronique). SECINF006 : SÉCURITÉ DES COMMUNICATIONS : CRYPTOGRAPHIE ET MÉCANISMES DE SÉCURITÉ (40 HEURES) Objectifs : Aujourd hui, avec le développement du réseau Internet et la lenteur juridique devant les malveillances qui guettent la communication sur ce réseau, la protection de l information et de la communication constitue un enjeu stratégique et économique majeur. La cryptographie ou art de cacher et chiffrer les messages devient alors la solution incontournable qui fédère les efforts des spécialistes ingénieurs et chercheurs pour développer des algorithmes de plus en plus surs et fiables. Ce module présente les problèmes potentiels de sécurité ainsi que la cryptographie comme solution pour assurer la sécurité sur les réseaux. Il décrit la cryptologie 8 POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE

9 classique manipulant des caractères, la cryptologie symétrique et asymétrique manipulant des bits, la cryptanalyse,... Introduction et historique. Bases de la cryptologie : Le chiffrement et la cryptologie symétrique Cryptologie asymétrique Intégrité et fonctions de hachage Protocoles cryptographiques : La gestion des clefs en cryptologie : Aspects algorithmiques de l implémentation d un cryptosystème Protocoles d authentification : La signature électronique SECINF007 : SÉCURITÉ DES LOGICIELS (30 HEURES) Objectifs : Le module examinera les vulnérabilités qui existent dans des programmes informatiques et comment le développement des langages type orientés objets ont contribué à l amélioration de la sécurité des programmes. En particulier, il considère les fonctions de sécurité de Java et de la structure.net. Il présente aussi l importance de la sécurité dans le développement des applications, particulièrement dans le contexte de logiciel distribué et des services web. Enfin, les différents axes de recherches prometteurs seront exposés. Vulnérabilités et Attaques les Contre-mesures Code Mobile Les technologies de sécurité dans Java Les techniques de sécurité de la Structure.NET Programmation d application du Web Sécurité de Services du Web Déploiement et Configuration SECINF008 : LE DROIT DE LA CRIMINALITÉ INFORMATIQUE (40HEURES) Objectifs : La criminalité informatique devrait constituer un souci majeur pour nos institutions et nos entreprises économiques, notamment en l absence d une stratégie globale POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE 9

10 pour la sécurité des systèmes d information et des transactions électroniques. L objectif de cette formation consiste à permettre aux institutions de l état et aux entreprises économiques d appréhender ce nouvel axe juridique lié aux technologies de l information et de la communication, en vue de mieux maîtriser les instruments juridiques y afférents, et de renforcer la sécurité de leur systèmes d information. Introduction au droit des tics Typologie des infractions relevant de la criminalité informatique Répression des délits relevant de la criminalité informatique Criminalité informatique et procédures pénales Convention internationale sur la cybercriminalité II. LE QUADRIMESTRE DES TECHNIQUES ET DE GESTION DE LA SÉCURITÉ INFORMATIQUE Ce quadrimestre comporte huit cours de sécurité informatique spécialisés couvrant les domaines principaux de la sécurité : SECINF009, SECINF010, SECINFO11, SECINF012, SECINF013, SE- CINF014, SECINF015, SECINF016. SECINF009 :GESTION ET ORGANISATION DE LA SÉCURITÉ (40 HEURES) Objectifs : Ce module soulignera le besoin de la bonne gestion de sécurité. Il permet d identifier les problèmes associés à la gestion de sécurité et montrer comment des organisations diverses résolvent ces problèmes. Problèmes de Sécurité liés à la Gestion des Systèmes Informatiques, Impact de la Gestion de Configuration sur la Sécurité Informatique, Gestion et Analyse du risque Méthodes de gestion du risque Politique de sécurité Politique de sensibilisation Audit Normes et Standards Guide de bonnes pratiques en Sécurité Prise en charge des incidents 10 POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE

11 SECINF010 : LA SÉCURITÉ DES RÉSEAUX MOBILES ET DES SYSTÈMES EMBARQUÉS (40 HEURES) Objectifs : Ce module décrit les technologies sans fil et mobiles, actuelles et émergentes. Il introduit les vulnérabilités et les mécanismes de sécurité de base. Il présente aussi les vulnérabilités propres au sans fil pour terminer avec les techniques de protection de droits d auteur adaptées au contexte sans fil et mobile ainsi que les systèmes embarqués. Il expose aussi la problématique de sécurité des réseaux sans fil et mobiles actuels, à savoir Wi-Fi, WiMAX, Bluetooth, GSM/UMTS, et termine par la description des mécanismes de protection des applications dans ces environnements. Enfin, les axes de recherches dans le domaine seront présentés. Introduction aux réseaux sans fil et mobiles Vulnérabilités des réseaux filaires et sans fil Mécanismes de sécurité propres au sans fil Sécurité dans les réseaux mobiles de nouvelle génération Sécurité des réseaux mobiles IP Sécurité des réseaux ad hoc Sécurité dans les réseaux de capteurs sans fil Sécurité des systèmes embarqués Gestion de clés dans les réseaux de capteurs, des réseaux ad hoc et des systèmes embarqués. SECINF011 : LA SÉCURITÉ DES APPLICATIONS (40 HEURES) Objectifs : De nos jours, les attaques informatiques sont de plus en plus sophistiquées et sont très difficiles à détecter. Ces attaques peuvent mener à un incident de sécurité informatique et il devient donc nécessaire d identifier les besoins de sécurité d une organisation afin de déployer des mesures qui vont permettre : de gérer les incidents de sécurité informatique, de bien mener une investigation numérique. L objectif principal d une investigation numérique est la récupération et l analyse de données prouvant un délit numérique. Les incidents de sécurité informatique (rappels) Gestion des incidents de sécurité informatique définition d un incident de sécurité informatique classification des incidents réponse aux incidents POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE 11

12 Investigation numérique processus d une investigation numérique investigation des messages électroniques investigation des systèmes de fichiers Windows et Linux investigation des fichiers images investigation des fichiers logs investigation des attaque web investigation réseau SECINF012 : LA SÉCURITÉ DES BASES DE DONNÉES (40 HEURES) Objectifs : Ce module couvre plusieurs aspects de la sécurité des bases de données ainsi que le contrôle concurrent dans les bases de données distribuées. Il décrit comment la politique de contrôle d accès peut être adaptée aux bases de données relationnelles et orientées objet. Généralités sur les bases de données Politique d Intégrité et de Confidentialité pour les Bases de Données, Contrôle d Accès (DAC, MAC) Modélisation et Conception de Base de Données Eprouvées Intégrité des Données Conception de Bases de Données Sécurisées Architectures Eprouvées Gestion Eprouvée de Transactions Contrôle du Flux des Informations Contrôle de l Inférence Modèles de Sécurité pour les Bases de Données Relationnelles, et Orientées Objet Problèmes d Implantation Problèmes de Responsabilité dans la Conception de Bases de Données Eprouvées Bases de Données Statistiques. Sécurité dans le système oracle SECINF013 : INVESTIGATION NUMÉRIQUE ET PRISE EN CHARGE DES INCIDENTS (40 HEURES) Objectifs : Ce module présente les techniques d Investigation numérique et prise en charges des incidents informatiques et il se concentrera sur les divers problèmes contemporains et les technologies appliquées. Les sujets à être couverts incluent : les questions légales et régula- 12 POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE

13 trices, techniques d investigation, approches d analyse de données et procédures de réponse d incident pour les systèmes Windows et UNIX. Les travaux de recherches dans le domaine ainsi que les axes prometteurs seront présentés. Les Types de criminalité informatique, histoire, vues générales et statistique Usage impropre de l outil Informatique, Protection de Données, Dégâts Criminels Piraterie de Logiciel, Contrefaçon, Pouvoirs Investigateurs. Les Virus informatiques, les attaques déni de service et des chevaux de troies. Méthodologies du Hacking et son histoire. Recouvrement et Analyse d Indices Procédures de collecte et de préservation de preuves Contrôle d incident et éradication des vulnérabilités Recouvrement du désastre Évaluation de sécurité des systèmes pour empêcher des nouvelles attaques. SECINF014 : TATOUAGE ET BIOMÉTRIE (30 HEURES) Objectifs : Le tatouage permet aux propriétaires ou fournisseurs de contenus de cacher de manière invisible et robuste un message dans un document multimédia numérique, avec pour principal objectif de défendre les droits d auteurs ou l intégrité. Il existe un compromis délicat entre plusieurs paramètres : capacité, visibilité et robustesse. Biométrie : La sécurité utilise trois types d authentification : quelque chose que vous connaissez, quelque chose que vous possédez ou quelque chose que vous êtes une biométrie. Parmi les biométries physiques, on trouve les empreintes digitales, la géométrie de la main, la rétine, l iris ou le visage. Parmi les biométries comportementales, on trouve la signature et la voix. Dans ce module, il sera plus particulièrement étudié les techniques d identification et vérification des personnes à partir de signaux image et vidéo (acquisition, traitements et algorithmes, performances ). Généralités sur le tatouage : Définition et Intérêt du tatouage Principe et critères du tatouage (robustesse, invisibilité, taux d insertion, etc.). Techniques et principes de base en images fixes, vidéo et objets 3D Applications visées : droits d auteurs, intégrité, méta données Quelques logiciels (ex. Digimark). Le prétraitement du Watermark. POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE 13

14 Le tatouage appliqué aux images Quelques notions sur l image (formats, codage, etc.). Etat de l art des techniques de tatouage appliquées aux images. Evaluation et performances Attaques malveillantes Formalisme du tatouage Les bancs de test (Stirmark, Chekmark, etc.). Travaux pratiques TP1 : Insertion d une Marque fragile pour l authentification et le contrôle d intégrité de l image. TP2 : Insertion d une marque robuste pour la protection du copyright. Biométrie Définition de la biométrie Intérêt de la biométrie Etat des lieux Quelques techniques de biométrie Evaluation des systèmes de biométrie SECINF015 : FIREWALLS & SYSTÈMES DE DÉTECTION D INTRUSION (30 HEURES) Objectifs : Etudier en profondeur deux mécanismes de sécurité complémentaires qui représentent les deux premières lignes de défense dans un réseau informatique et qui sont le Firewall et le système de détection d intrusion (IDS). Comprendre tous les aspects de sécurité offerts par les firewalls et les IDS et se familiariser avec leur technologie. Appréhender l importance de la sécurité d un environnement informatique basé réseau ou basé hôte à travers le déploiement de firewalls et d IDSs. Concepts de base sur les Firewalls Les différentes technologies de Firewall Architectures de Firewalls Critères de choix d une solution Firewall Atelier pratique sur Netfilter, le Firewall de Linux Les fondements de la détection d intrusion Méthodes de détection d intrusion Modèle architectural et fonctionnel d un système de détection d intrusion (IDS) Outils IDS existants Atelier pratique : Présentation, installation et configuration de l IDS Snort. 14 POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE

15 SECINF016 : CERTIFICATION NUMÉRIQUE & CARTES À PUCE (30 HEURES) Objectifs : Généralités sur les infrastructures de certification Certificat numérique et ses utilisations Formats, Normes et standards Acteurs de l infrastructure de certification Cycles de vie d un certificat Modèles et architectures de Confiance Généralités sur les cartes à puce Standards et normes Sécurité dans les cartes à puce III PROJET DE MÉMOIRE DE FIN DE CYCLE EN SÉCURITÉ INFORMATIQUE (4 mois) Ce dernier segment de la formation comprend un projet de mémoire où l étudiant aura à utiliser tous les concepts et techniques présentés au cours de la formation. Le but est d intégrer l ensemble du curriculum dans un projet de fin de cycle durant lequel, l étudiant devra : Analyser la Sécurité d un Système d Information Recenser et Analyser les diverses options disponibles pour améliorer la Sécurité du Système Etudier les aspects légaux et éthiques de ces options Sélectionner et Proposer une Procédure d implémentation de l une des options,... N.B. Durant les modules du second quadrimestre, une grande partie du volume horaire est consacrée aux ateliers pratiques. Durant ces ateliers, des scénarios et des démonstrations de prise en charge des menaces de sécurité sont prévus. Dossier à Fournir Deux (02) copies légalisées des titres et diplômes, Deux (02) copies légalisées du Baccalauréat Attestation de prise en charge financière de l organisme employeur, Cinq (05) photos, CV détaillé Deux (02) extraits de naissance Relevés de notes de la dernière année d études Formulaire dûment rempli disponible au CERIST ou sur le site Web : Pour plus d information consultez les sites : ou Contactez nous au Tel. :( (021) à 08 poste 246/249 Fax : POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE 15

16 اجلمهورية اجلزائرية الدميقراطية الشعبية République Algérienne Démocratique et Populaire وزارة التعليم العايل و البحث العلمي Ministère de l Enseignement Supérieur et de la Recherche Scientifique مركز البحث يف اإلعالم العلمي التقين Centre de Recherche sur L informationscientifique et Technique Formulaire de Candidature pour une Post Graduation Spécialisée en Sécurité Informatique Les Parties I, II, III sont à remplir par le candidat PARTIES I : INFORMATION PERSONNELLE ET PROFESSIONNELLE Nom et Prénom du Candidat : Date et lieu de Naissance Adresse Personnelle N Téléphone Information Professionnelle Organisme Nom du responsable de la formation Téléphone et Fax Professionnelle Adresse Professionnelle PARTIE II : INFORMATION ACADÉMIQUE ET PROFESSIONNELLE 1. formation secondaire Etablissement Ville de Mois/An à Mois/An Diplôme

17 2. Formation universitaire : Etablissement Ville/Pays de Mois/An à Mois/An Diplôme Expérience professionnelle : (Ordre chronologique inverse Le poste plus récent sera le premier, etc. Organisme Poste Description De Mois/An à Mois/An Formation de base : Domaine Système d Exploitation Très Bonne Maîtrise Bonne Maîtrise Maîtrise Moyenne Très peu ou pas de Maîtrise Réseaux Base de Données Génie Logiciel Structure de Données Programmation et langage Statistiques et Probabilités Recherche Opérationnelle Systèmes d Information Intelligence Artificielle

18 EXPÉRIENCE PRATIQUE : Systèmes d Exploitation : Système (Unix, Vms, MVS, DOS, etc) Très Bonne Maitrise Bonne Maîtrise Maîtrise Moyenne Très peu ou pas de Maîtrise Digital Open Vms Microsoft Windows NT Sever Sun Soft Solaris HP HP UX IBM OS/400 Linux Langage et Interpréteurs : Langage (C, C++, java, Unix Shell, Ets Très bonne maîtrise et pratique bonne maîtrise et pratique Connaissance théorique Pas de connaissance C C++ Java Unix shell Assembleur DCL GL 4 Autre Système du Gestion de Base de Données SGBD Très bonne maîtrise et pratique Bonne Maîtrise et Pratique Connaissance Théorique Pas de Connaissance Oracle Infomix DB2 Sybase Autre

19 Administration de Systèmes : Type de Systèmes d exploitation Vax/Open VMS, Vax Ultrix, DECVMS,IBM MVS,IBM AS400,Sun solaris,sun OS, Ststm Vetc) Open VM, DEC VMS, Vax Ultix, Nombre d Années d expérience d administration HP_ UX IBM MVS,AS400 Sun OS, Sun Solaris Autre Protocoles de Réseaux de Communication : Protocole Très Bonne Maitrise Bonne Maîtrise Maîtrise Moyenne Très peu ou pas de Maîtrise TCP/IP SNMP Appel Talk Telnet SMTP SNA SNA APPC FTP IPX/SPX NETWare NetBIOS Network Operating System : Network Operating Systems Très Bonne Maitrise Bonne Maîtrise Maîtrise Moyenne Très peu ou pas de Maîtrise Novell Netware Bayan Vines

20 PARTIE III : OBJECTIFS QUE LE CANDIDAT PENSE ACHEVER À TRAVERS CETTE FORMATION. Le candidat doit développer un essai d une vingtaine de lignes au moins pour se présenter, donner les raisons pourquoi il voudrait suivre une telle formation ainsi que les objectifs qu il pense pouvoir atteindre à l issue de cette dernière Signature du candidat : Partie IV : ne pas remplir (réservée au CERIST) Candidature pour une Formation de Post Graduation Spécialisée en Sécurité Informatique : Acceptée Refusée Date et Signatures des Membres du Jury.../.../...

21

22

Sécurité informatique

Sécurité informatique Sécurité informatique Université Kasdi Merbah Ouargla Master RCS Octobre 2014 Département Informatique 1 Master RCS 1 Sécurité informatique Organisation du cours Ce cours a pour but de présenter les fondements

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

ECTS CM TD TP. 1er semestre (S3)

ECTS CM TD TP. 1er semestre (S3) Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE Thématique : Réseaux et télécommunications Rubrique : Réseaux - Télécommunications... 2 1 SOMMAIRE Rubrique : Réseaux - Télécommunications Evolution et perspective des réseaux et télécommunications...

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Cours de Réseau et communication Unix n 6

Cours de Réseau et communication Unix n 6 Cours de Réseau et communication Unix n 6 Faculté des Sciences Université d Aix-Marseille (AMU) Septembre 2013 Cours écrit par Edouard Thiel, http://pageperso.lif.univ-mrs.fr/~edouard.thiel. La page du

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

JOURNAL OFFICIEL DE LA REPUBLIQUE ALGERIENNE N 05

JOURNAL OFFICIEL DE LA REPUBLIQUE ALGERIENNE N 05 8 Article 1er. Le présent décret a pour objet de modifier le décret exécutif n 11-19 du 20 Safar 1432 correspondant au 25 janvier 2011, susvisé. Art. 2. La dénomination de la «direction de wilaya de l'industrie,

Plus en détail

M F. Consultante Moe / Support. Finance de Marché

M F. Consultante Moe / Support. Finance de Marché M F Consultante Moe / Support Finance de Marché DIPLOMES 2008 Doctorat «Reconnaissance sécurisée d objets multi-vues», Télécom Bretagne (ENST). 2005 Master «Réseaux Avancés de Connaissances et Organisations»,

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

MULTITEL, votre partenaire de recherche et d innovation

MULTITEL, votre partenaire de recherche et d innovation Ingénierie des réseaux Networking Industrial Services Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Développement

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Programme des épreuves des concours externes de recrutement des personnels techniques et administratifs de recherche et de formation

Programme des épreuves des concours externes de recrutement des personnels techniques et administratifs de recherche et de formation Programme des épreuves des concours externes de recrutement des personnels E1 RECRUTEMENT DES ASSISTANTS INGENIEURS DE RECHERCHE ET DE FORMATION...2 E1.1 Gestionnaire de base de données...2 E1.2 Développeur

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Wi-Fi en entreprise : Application et Sécurité

Wi-Fi en entreprise : Application et Sécurité Wi-Fi en entreprise : Application et Sécurité Benjamin CHARLES 15 janvier 2008 benjamin [at] polkaned [dot] net Plan Concepts Mise en œuvre Analyse de la sécurité 2 Plan Concepts Mise en œuvre Analyse

Plus en détail

Réseaux, 4 e édition Andrew Tanenbaum

Réseaux, 4 e édition Andrew Tanenbaum Réseaux, 4 e édition Andrew Tanenbaum Table des matières détaillée Préface 1. Introduction 1.1 Usage des réseaux d ordinateurs 1.1.1 Applications professionnelles 1.1.2 Applications domestiques 1.1.3 Utilisateurs

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL VPN SSL : Présentation Master Informatique 1ère Année Année 2006-2007 2007 Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL Durée : 20 minutes Remarques Intervention : 15-20

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

AVIS DE VACANCE DE POSTE No. AfCHPR/06/2011 SPECIALISTE DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION (P2)

AVIS DE VACANCE DE POSTE No. AfCHPR/06/2011 SPECIALISTE DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION (P2) AFRICAN UNION UNION AFRICAINE UNIÃO AFRICANA AFRICAN COURT ON HUMAN AND PEOPLES RIGHTS COUR AFRICAINE DES DROITS DE L HOMME ET DES PEUPLES P.O Box 6274 Arusha, Tanzania, Tel: Tel: +255 732 979506/9; Fax:

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING

INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING Préparez ce diplôme à l école de d ingénierie de l IGA OBJECTIFS DE LA FORMATION Dans un contexte de mutation économique et

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Profil d études détaillé. Section : Informatique et systèmes Finalité : Technologie de l informatique

Profil d études détaillé. Section : Informatique et systèmes Finalité : Technologie de l informatique Section : Informatique et systèmes Finalité : Technologie de l informatique Page 1/6 1. Introduction L enseignement de la Haute Ecole Louvain en Hainaut donne la place centrale à l étudiant. Celui-ci trouvera

Plus en détail

République Algérienne Démocratique et Populaire

République Algérienne Démocratique et Populaire Ministère du Commerce Commerce De la Wilaya de N / DCW/ SAM/ PERS/ 23 République Algérienne Démocratique et Populaire le : La la wilaya de lance l ouverture des concours de recrutement dans les grades

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Yann BECHET 32 ans 8 ans d expérience yann@bechet.org http://www.bechet.org/cv

Yann BECHET 32 ans 8 ans d expérience yann@bechet.org http://www.bechet.org/cv 32 ans 8 ans d expérience yann@bechet.org http://www.bechet.org/cv Chef de projets Conception Orientée Objets Réseaux et systèmes distribués Formation 1999 Diplôme d Etudes Approfondies «réseaux et systèmes

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Centre de personnalisation de la puce pour la signature électronique

Centre de personnalisation de la puce pour la signature électronique REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA JUSTICE Centre de personnalisation de la puce pour la signature électronique Par Monsieur AKKA Abdelhakim Directeur Général de la Modernisation

Plus en détail

Modules du DUT Informatique proposés pour des DCCE en 2014/2015

Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Résumé de l offre : Parmi les 5500 heures d enseignement informatique dispensées au département informatique de l IUT (avec 2880 heures de

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Commission informatique du 29 janvier 2002. Activités 2001 et plan d action 2002 A. Mokeddem

Commission informatique du 29 janvier 2002. Activités 2001 et plan d action 2002 A. Mokeddem Commission informatique du 29 janvier 2002 Activités 2001 et plan d action 2002 A. Mokeddem 1. Rappel sur la mission et l organisation du SITEL 2. Activités 2001 et plan d action 2002 22.01.2002 2 mission

Plus en détail

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Date : 2010-09-08 Référence 20100906-CSPN-CibleSécurité-V1.1.doc VALIDITE DU DOCUMENT Identification Client Projet Fournisseur

Plus en détail

Tutoriel sur Retina Network Security Scanner

Tutoriel sur Retina Network Security Scanner Département de Mathématiques Informatique Master 2 RIP filière «Réseaux» Cours «Sécurité des réseaux et des contenus multimédia» Responsable du module : Mr Osman SALEM Tutoriel sur Retina Network Security

Plus en détail

Authentification et Autorisation

Authentification et Autorisation Authentification et Autorisation Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Contrôle accès Identification Authentifiction Autorisation Imputabilité (Accoutability) Conclusion

Plus en détail

6 Conception de la gestion des correctifs

6 Conception de la gestion des correctifs Conception de la gestion des correctifs Par définition, la gestion des correctifs et mises à our est le processus qui permet de contrôler le déploiement et la maintenance des versions intermédiaires de

Plus en détail

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises.

am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises. am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises. «am2i Notre Sarl a été fondée par Patrick ANTOINE-EDOUARD en 1999 avec un capital de 15 245. Il

Plus en détail

Technicien Supérieur de Support en Informatique

Technicien Supérieur de Support en Informatique Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Virtualisation et sécurité Retours d expérience

Virtualisation et sécurité Retours d expérience Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de

Plus en détail

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09 AISL - Architecture et Intégration des Systèmes Logiciels - 2011-2012 webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09 Administrer un serveur et

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

Réseaux Privés Virtuels

Réseaux Privés Virtuels Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Durée 280h PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Dates prévisionnelles 2 mars 2015 au 26 juin 2015 ou 28 août au 18 décembre 2015 (calendriers en annexe) Lieu de formation

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

Master Sciences et Technologies. Mention Informatique. Spécialité TIIR. En Alternance

Master Sciences et Technologies. Mention Informatique. Spécialité TIIR. En Alternance Master Sciences et Technologies Mention Informatique Spécialité TIIR En Alternance 2 SUIVI INDIVIDUEL D'ALTERNANCE Le livret électronique permettant à chaque étudiant en alternance la saisie des principales

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Au sens Referens : Administrateur des systèmes informatiques, réseaux et télécommunications

Au sens Referens : Administrateur des systèmes informatiques, réseaux et télécommunications Le CROUS de Nantes recrute : Identification du Poste Direction ou service : DSI Intitulé du poste : Catégorie (ou Corps/Grade) : Un apprentis ingénieur Réseau et télécommunication Famille(s) Professionnelle(s)

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

INFORMATIQUE & WEB. PARCOURS CERTIFICAT PROFESSIONNEL Programmation de sites Web. 1 an 7 MODULES. Code du diplôme : CP09

INFORMATIQUE & WEB. PARCOURS CERTIFICAT PROFESSIONNEL Programmation de sites Web. 1 an 7 MODULES. Code du diplôme : CP09 INFORMATIQUE & WEB Code du diplôme : CP09 Passionné par l informatique et le web, vous souhaitez obtenir une certification dans un domaine porteur et enrichir votre CV? PARCOURS CERTIFICAT PROFESSIONNEL

Plus en détail

Gestionnaire de réseaux Linux et Windows

Gestionnaire de réseaux Linux et Windows Gestionnaire de réseaux Linux et Windows LEA.A6, version 2012 Information : (514) 376-1620, poste 7388 Programme de formation Type de sanction Attestation d études collégiales permettant de cumuler 51

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux Titre délivré à l issue des 2 ans de formation : «Expert en ingénierie informatique appliquée», Titre inscrit au RNCP, niveau I (niveau BAC+5), sous l

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail