POST-GRADUATION SÉCURITÉ INFORMATIQUE SPÉCIALISÉE EN

Dimension: px
Commencer à balayer dès la page:

Download "POST-GRADUATION SÉCURITÉ INFORMATIQUE SPÉCIALISÉE EN"

Transcription

1 اجلمهورية اجلزائرية الدميقراطية الشعبية République Algérienne Démocratique et Populaire وزارة التعليم العايل و البحث العلمي Ministère de l Enseignement Supérieur et de la Recherche Scientifique مركز البحث يف اإلعالم العلمي التقين Centre de Recherche sur L informationscientifique et Technique POST-GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE

2

3 I. OBJECTIFS A l issue de cette formation, l étudiant qui a suivi avec succès le programme sera directement opérationnel dans la prise en charge des problèmes de performance et de sécurité informatique au sein de son organisme. Dans le domaine de la performance des systèmes et réseaux, il pourra : Réponde aux problèmes ponctuels de performance des systèmes informatiques de son entreprise. Déterminer et prévoir les goulots d étranglement potentiels, les éliminer. Proposer des configurations optimales, proposer des mesures pour l amélioration des performances. Mesurer, collecter des données sur les différents systèmes connectés ou autres. Donner un avis d expert lors de l acquisition, la reconfiguration, l extension, et la rénovation du parc informatique. Dans le domaine de la sécurité informatique, il pourra : Concevoir, établir et exécuter un programme de sensibilisation à la sécurité informatique. Concevoir et établir en concert avec la hiérarchie et les structures concernées une politique de sécurité propre à l organisme Planifier et exécuter les évaluations périodiques de la menace et des risques. Répondre aux violations de politique de sécurité, donner suite aux incidents de sécurité informatiques. Prendre les mesures correctrices dans les délais les plus brefs. Planifier la reprise des opérations Elaborer des mesures de sécurité informatique, proposer des dispositifs, dresser des plans d urgence. Donner un avis expert lors de l acquisition de logiciel progiciel, hardware et autre. Etablir des rapports périodiques sur la sécurité informatique et l entreprise. II. Conditions d accès : Cette formation est destinée aux professionnels en exercice dans le domaine de l administration de systèmes et de réseaux, les personnes chargées de la prise de décision dans le cadre l informatisation de la protection de l information, etc. toutefois, elle est aussi ouverte à toutes les personnes qui satisfont aux critères suivants : POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE 3

4 1 - Titulaires d une graduation en informatique 2 - Avoir suivi avec succès (le cas échéant réussir à un examen ou concours portant sur les matières suivants : Structures de données discrètes et logiques Architecture de systèmes (computer organisation) Conception de programme et structures de données. 3- Soumettre un essai (deux pages) résumant les études accomplies par le candidat, et l expérience professionnelle en informatique. III. Conditions de Succès : A l issue de la formation, l étudiant obtiendra le diplôme de post graduation spécialisée en sécurité informatique si sa moyenne générale est supérieure ou égale à 10/20. Cette moyenne est calculée comme une moyenne arithmétique des notes obtenues dans les dix cours du programme. Chaque cours sera affecté d un coefficient équivalent à son volume horaire. IV. Curriculum : Le curriculum est divisé en trois quadrimestres : Un quadrimestre de concepts de bases en sécurité informatique. Un quadrimestre de technique et de gestion de la sécurité informatique Le dernier quadrimestre consacré au projet de mémoire de fin de cycle. 4 POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE

5 CURRICULUM DÉTAILLÉ DE LA POST GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE I. LE QUADRIMESTRE DES CONCEPTS DE BASE EN SÉCURITÉ INFORMATIQUE: Ce premier quadrimestre comporte huit cours : SECINF001, SECINFOO2, SECINF003, SE- CINF004, SECINF005, SECINF006, SECINF007, SECINF008. SECINF001 : SÉCURITÉ DE TCP/IP (40 HEURES) Objectifs : l objectif est d apporter les compétences permettant de gérer l hétérogénéité des supports, des composants et des protocoles de télécommunication intervenant dans les réseaux informatiques filaires et sans fil. A l issue de cet enseignement, l étudiant aura une très bonne connaissance et une spécialisation poussée dans le domaine des réseaux, leurs architectures, leurs protocoles, leur mise en oeuvre et leurs applications. L étudiant sera capable d intervenir à n importe quel niveau de l architecture des réseaux, des couches basses jusqu au niveau des services et des applications. Il sera capable de maîtriser les aspects fondamentaux de l administration de systèmes Linux dans un environnement TCP/IP, comprendre le rôle des équipements réseaux (hub, switch, VLANs, routeurs), comprendre la notion de routage. CONTENU Le modèle de référence OSI Réseaux Locaux (LANs) Réseaux grands distance (WAN) Réseaux locaux sans fil (WLAN) Protocoles de communication dans les réseaux Protocoles TCP/IP Interconnexion des réseaux TP1 : Etude de cas pratique de conception des réseaux Sécurité de TCP/IP Menaces et Vulnérabilités dans les Réseaux et Systèmes Distribués Analyse du trafic réseau Protocole IPSEC Réseaux privés virtuels (VLAN, VPN) POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE 5

6 SECINF002 : Sécurité de Windows (30 heures) Objectifs : L objectif du cours est de permettre aux apprenants de découvrir la démarche à suivre et tous les outils nécessaires afin d être en mesure de sécuriser et administrer efficacement la machine tournant sous Windows et partant tout réseau Windows. CONTENU Système d exploitation Windows Sécurité dans Windows Audit de vulnérabilités (Scanner de vulnérabilités) SECINF003 : Sécurité de Linux (40 heures) Objectifs : l objectif est qu à l issue de cet enseignement, l étudiant aura une très bonne connaissance et une spécialisation poussée dans le système Linux. L étudiant sera capable de sécuriser des échanges de données, de mettre en place un Extranet sécurisé, de configurer un serveur HTTPD, de déployer un routeur, un pare-feu et un serveur mandataire, et de Sauvegarder, sécuriser, archiver ses données en local et en réseau. CONTENU Sécurité des échanges de données Mettre en place un Extranet sécurisé Configuration avancée du serveur HTTPD Déployer un routeur, un pare-feu et un serveur mandataire Sauvegarder, sécuriser, archiver ses données en local et en réseau. La sécurité du réseau de l entreprise Gestion du réseau de l entreprise Familiarisation avec la suite OpenSSL et ses différents outils Installation, configuration et administration du service SSH Installation, configuration et administration du service OpenVPN Installation, configuration du serveur APACHE en mode HTTPS Déployer un Routeur, Firewall et un proxy cache SECINF004 : CONCEPTS DE LA SÉCURITÉ INFORMATIQUE (40 HEURES) Objectifs : permet aux étudiants d acquérir des compétences pour assurer le bon fonctionnement des systèmes informatiques et leur protection contre les intrusions. Ce module décrit 6 POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE

7 les menaces potentielles contre la sécurité, les services que doit offrir la sécurité ainsi que les mécanismes de base sur lesquels elle repose. Il couvre les techniques de base pour se protéger contre les virus, le contrôle d accès, Types de Menaces pour la Sécurité des Systèmes d Information Objectifs et services de la sécurité informatique Etude des différents types d attaques Responsabilités Outils de Base en Sécurité de l Information Outils pour la formation et la prise de conscience au sein des organisations pour achever et maintenir un niveau acceptable de sécurité Modèles de Systèmes d Exploitation, (Operating Systems Models) Mécanismes de contrôle d accès (MAC, DAC, RBAC) Mécanismes d authentification (OTP, KERBEROS, Systèmes biométriques) Contrôle et Prévention des Virus, et autres Logiciels Malicieux. Critères d Evaluation des Systèmes Eprouvés SECINF005 : THÉORIE DE L INFORMATION & MÉTHODES FORMELLES POUR LA SÉCURITÉ (40 HEURES) PARTIE 1 : Objectifs : la théorie de l information a joué un rôle très important dans le développement des télécommunications modernes d aujourd hui. La théorie de l information étudie les limites théoriques ultimes de la compression des données, du codage de source, du codage de canal, et donne les lignes pour guider le développement des algorithmes pratiques de traitement du signal et du codage. Ce module Présente les fondements de la théorie de Shannon en vue d applications au codage et à la cryptographie. CONTENU Introduction aux systèmes de communication Entropie et information, entropie conditionnelle, information mutuelle. Codage de source sans perte, codage de Huffman, compression de données, compression de Lempel-Ziv. Codage de canal, canaux discrets sans mémoire, notion de capacité, canal Gaussien, théorème de Shannon. Codage correcteur, codes linéaires, matrice de parité, syndrôme, canal à effacements, canal binaire symétrique. POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE 7

8 Bornes sur les codes, codes aléatoires. Canaux «wire-tap», le problème de l extraction d aléa et l amplification de secret, min-entropie, entropie de Renyi. Les grandes familles de codes en blocs, codes cycliques, codes BCH, codes de Reed-Solomon, codes LDPC. Codage de source avec pertes : la fonction de distorsion, compression de sources Gaussiennes, la quantisation vectorielle. PARTIE 2 : Objectifs : les méthodes formelles permettent de vérifier formellement (à l aide d outil de preuve) qu un système vérifie certaines propriétés exprimées à l aide de notation mathématiques. L objectif de ce cours est de présenter les principales méthodes formelles pour la sécurité et leurs principales applications pratiques. Il couvre les méthodes formelles modernes utilisées pour la spécification et la vérification de systèmes en général et des protocoles de sécurité en particulier : les protocoles cryptographiques, la subtilité de leur analyse et l utilisation de méthodes formelles de spécification et de vérification (CCS/CSP, logique temporelle, «modelchecking», etc.). Les méthodes formelles Domaines d applications Les principales méthodes formelles pour la sécurité Les concepts des bases en sécurité (biens, faiblesses, menaces, attaques,...) Politiques et modèles de sécurité Les propriétés de sécurités de base Les évaluations sécuritaires et l utilisation de méthodes formelles (ITSEC, TCSEC) Vérification de protocoles cryptographique (protocoles d authentification, protocoles de commerce électronique). SECINF006 : SÉCURITÉ DES COMMUNICATIONS : CRYPTOGRAPHIE ET MÉCANISMES DE SÉCURITÉ (40 HEURES) Objectifs : Aujourd hui, avec le développement du réseau Internet et la lenteur juridique devant les malveillances qui guettent la communication sur ce réseau, la protection de l information et de la communication constitue un enjeu stratégique et économique majeur. La cryptographie ou art de cacher et chiffrer les messages devient alors la solution incontournable qui fédère les efforts des spécialistes ingénieurs et chercheurs pour développer des algorithmes de plus en plus surs et fiables. Ce module présente les problèmes potentiels de sécurité ainsi que la cryptographie comme solution pour assurer la sécurité sur les réseaux. Il décrit la cryptologie 8 POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE

9 classique manipulant des caractères, la cryptologie symétrique et asymétrique manipulant des bits, la cryptanalyse,... Introduction et historique. Bases de la cryptologie : Le chiffrement et la cryptologie symétrique Cryptologie asymétrique Intégrité et fonctions de hachage Protocoles cryptographiques : La gestion des clefs en cryptologie : Aspects algorithmiques de l implémentation d un cryptosystème Protocoles d authentification : La signature électronique SECINF007 : SÉCURITÉ DES LOGICIELS (30 HEURES) Objectifs : Le module examinera les vulnérabilités qui existent dans des programmes informatiques et comment le développement des langages type orientés objets ont contribué à l amélioration de la sécurité des programmes. En particulier, il considère les fonctions de sécurité de Java et de la structure.net. Il présente aussi l importance de la sécurité dans le développement des applications, particulièrement dans le contexte de logiciel distribué et des services web. Enfin, les différents axes de recherches prometteurs seront exposés. Vulnérabilités et Attaques les Contre-mesures Code Mobile Les technologies de sécurité dans Java Les techniques de sécurité de la Structure.NET Programmation d application du Web Sécurité de Services du Web Déploiement et Configuration SECINF008 : LE DROIT DE LA CRIMINALITÉ INFORMATIQUE (40HEURES) Objectifs : La criminalité informatique devrait constituer un souci majeur pour nos institutions et nos entreprises économiques, notamment en l absence d une stratégie globale POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE 9

10 pour la sécurité des systèmes d information et des transactions électroniques. L objectif de cette formation consiste à permettre aux institutions de l état et aux entreprises économiques d appréhender ce nouvel axe juridique lié aux technologies de l information et de la communication, en vue de mieux maîtriser les instruments juridiques y afférents, et de renforcer la sécurité de leur systèmes d information. Introduction au droit des tics Typologie des infractions relevant de la criminalité informatique Répression des délits relevant de la criminalité informatique Criminalité informatique et procédures pénales Convention internationale sur la cybercriminalité II. LE QUADRIMESTRE DES TECHNIQUES ET DE GESTION DE LA SÉCURITÉ INFORMATIQUE Ce quadrimestre comporte huit cours de sécurité informatique spécialisés couvrant les domaines principaux de la sécurité : SECINF009, SECINF010, SECINFO11, SECINF012, SECINF013, SE- CINF014, SECINF015, SECINF016. SECINF009 :GESTION ET ORGANISATION DE LA SÉCURITÉ (40 HEURES) Objectifs : Ce module soulignera le besoin de la bonne gestion de sécurité. Il permet d identifier les problèmes associés à la gestion de sécurité et montrer comment des organisations diverses résolvent ces problèmes. Problèmes de Sécurité liés à la Gestion des Systèmes Informatiques, Impact de la Gestion de Configuration sur la Sécurité Informatique, Gestion et Analyse du risque Méthodes de gestion du risque Politique de sécurité Politique de sensibilisation Audit Normes et Standards Guide de bonnes pratiques en Sécurité Prise en charge des incidents 10 POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE

11 SECINF010 : LA SÉCURITÉ DES RÉSEAUX MOBILES ET DES SYSTÈMES EMBARQUÉS (40 HEURES) Objectifs : Ce module décrit les technologies sans fil et mobiles, actuelles et émergentes. Il introduit les vulnérabilités et les mécanismes de sécurité de base. Il présente aussi les vulnérabilités propres au sans fil pour terminer avec les techniques de protection de droits d auteur adaptées au contexte sans fil et mobile ainsi que les systèmes embarqués. Il expose aussi la problématique de sécurité des réseaux sans fil et mobiles actuels, à savoir Wi-Fi, WiMAX, Bluetooth, GSM/UMTS, et termine par la description des mécanismes de protection des applications dans ces environnements. Enfin, les axes de recherches dans le domaine seront présentés. Introduction aux réseaux sans fil et mobiles Vulnérabilités des réseaux filaires et sans fil Mécanismes de sécurité propres au sans fil Sécurité dans les réseaux mobiles de nouvelle génération Sécurité des réseaux mobiles IP Sécurité des réseaux ad hoc Sécurité dans les réseaux de capteurs sans fil Sécurité des systèmes embarqués Gestion de clés dans les réseaux de capteurs, des réseaux ad hoc et des systèmes embarqués. SECINF011 : LA SÉCURITÉ DES APPLICATIONS (40 HEURES) Objectifs : De nos jours, les attaques informatiques sont de plus en plus sophistiquées et sont très difficiles à détecter. Ces attaques peuvent mener à un incident de sécurité informatique et il devient donc nécessaire d identifier les besoins de sécurité d une organisation afin de déployer des mesures qui vont permettre : de gérer les incidents de sécurité informatique, de bien mener une investigation numérique. L objectif principal d une investigation numérique est la récupération et l analyse de données prouvant un délit numérique. Les incidents de sécurité informatique (rappels) Gestion des incidents de sécurité informatique définition d un incident de sécurité informatique classification des incidents réponse aux incidents POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE 11

12 Investigation numérique processus d une investigation numérique investigation des messages électroniques investigation des systèmes de fichiers Windows et Linux investigation des fichiers images investigation des fichiers logs investigation des attaque web investigation réseau SECINF012 : LA SÉCURITÉ DES BASES DE DONNÉES (40 HEURES) Objectifs : Ce module couvre plusieurs aspects de la sécurité des bases de données ainsi que le contrôle concurrent dans les bases de données distribuées. Il décrit comment la politique de contrôle d accès peut être adaptée aux bases de données relationnelles et orientées objet. Généralités sur les bases de données Politique d Intégrité et de Confidentialité pour les Bases de Données, Contrôle d Accès (DAC, MAC) Modélisation et Conception de Base de Données Eprouvées Intégrité des Données Conception de Bases de Données Sécurisées Architectures Eprouvées Gestion Eprouvée de Transactions Contrôle du Flux des Informations Contrôle de l Inférence Modèles de Sécurité pour les Bases de Données Relationnelles, et Orientées Objet Problèmes d Implantation Problèmes de Responsabilité dans la Conception de Bases de Données Eprouvées Bases de Données Statistiques. Sécurité dans le système oracle SECINF013 : INVESTIGATION NUMÉRIQUE ET PRISE EN CHARGE DES INCIDENTS (40 HEURES) Objectifs : Ce module présente les techniques d Investigation numérique et prise en charges des incidents informatiques et il se concentrera sur les divers problèmes contemporains et les technologies appliquées. Les sujets à être couverts incluent : les questions légales et régula- 12 POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE

13 trices, techniques d investigation, approches d analyse de données et procédures de réponse d incident pour les systèmes Windows et UNIX. Les travaux de recherches dans le domaine ainsi que les axes prometteurs seront présentés. Les Types de criminalité informatique, histoire, vues générales et statistique Usage impropre de l outil Informatique, Protection de Données, Dégâts Criminels Piraterie de Logiciel, Contrefaçon, Pouvoirs Investigateurs. Les Virus informatiques, les attaques déni de service et des chevaux de troies. Méthodologies du Hacking et son histoire. Recouvrement et Analyse d Indices Procédures de collecte et de préservation de preuves Contrôle d incident et éradication des vulnérabilités Recouvrement du désastre Évaluation de sécurité des systèmes pour empêcher des nouvelles attaques. SECINF014 : TATOUAGE ET BIOMÉTRIE (30 HEURES) Objectifs : Le tatouage permet aux propriétaires ou fournisseurs de contenus de cacher de manière invisible et robuste un message dans un document multimédia numérique, avec pour principal objectif de défendre les droits d auteurs ou l intégrité. Il existe un compromis délicat entre plusieurs paramètres : capacité, visibilité et robustesse. Biométrie : La sécurité utilise trois types d authentification : quelque chose que vous connaissez, quelque chose que vous possédez ou quelque chose que vous êtes une biométrie. Parmi les biométries physiques, on trouve les empreintes digitales, la géométrie de la main, la rétine, l iris ou le visage. Parmi les biométries comportementales, on trouve la signature et la voix. Dans ce module, il sera plus particulièrement étudié les techniques d identification et vérification des personnes à partir de signaux image et vidéo (acquisition, traitements et algorithmes, performances ). Généralités sur le tatouage : Définition et Intérêt du tatouage Principe et critères du tatouage (robustesse, invisibilité, taux d insertion, etc.). Techniques et principes de base en images fixes, vidéo et objets 3D Applications visées : droits d auteurs, intégrité, méta données Quelques logiciels (ex. Digimark). Le prétraitement du Watermark. POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE 13

14 Le tatouage appliqué aux images Quelques notions sur l image (formats, codage, etc.). Etat de l art des techniques de tatouage appliquées aux images. Evaluation et performances Attaques malveillantes Formalisme du tatouage Les bancs de test (Stirmark, Chekmark, etc.). Travaux pratiques TP1 : Insertion d une Marque fragile pour l authentification et le contrôle d intégrité de l image. TP2 : Insertion d une marque robuste pour la protection du copyright. Biométrie Définition de la biométrie Intérêt de la biométrie Etat des lieux Quelques techniques de biométrie Evaluation des systèmes de biométrie SECINF015 : FIREWALLS & SYSTÈMES DE DÉTECTION D INTRUSION (30 HEURES) Objectifs : Etudier en profondeur deux mécanismes de sécurité complémentaires qui représentent les deux premières lignes de défense dans un réseau informatique et qui sont le Firewall et le système de détection d intrusion (IDS). Comprendre tous les aspects de sécurité offerts par les firewalls et les IDS et se familiariser avec leur technologie. Appréhender l importance de la sécurité d un environnement informatique basé réseau ou basé hôte à travers le déploiement de firewalls et d IDSs. Concepts de base sur les Firewalls Les différentes technologies de Firewall Architectures de Firewalls Critères de choix d une solution Firewall Atelier pratique sur Netfilter, le Firewall de Linux Les fondements de la détection d intrusion Méthodes de détection d intrusion Modèle architectural et fonctionnel d un système de détection d intrusion (IDS) Outils IDS existants Atelier pratique : Présentation, installation et configuration de l IDS Snort. 14 POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE

15 SECINF016 : CERTIFICATION NUMÉRIQUE & CARTES À PUCE (30 HEURES) Objectifs : Généralités sur les infrastructures de certification Certificat numérique et ses utilisations Formats, Normes et standards Acteurs de l infrastructure de certification Cycles de vie d un certificat Modèles et architectures de Confiance Généralités sur les cartes à puce Standards et normes Sécurité dans les cartes à puce III PROJET DE MÉMOIRE DE FIN DE CYCLE EN SÉCURITÉ INFORMATIQUE (4 mois) Ce dernier segment de la formation comprend un projet de mémoire où l étudiant aura à utiliser tous les concepts et techniques présentés au cours de la formation. Le but est d intégrer l ensemble du curriculum dans un projet de fin de cycle durant lequel, l étudiant devra : Analyser la Sécurité d un Système d Information Recenser et Analyser les diverses options disponibles pour améliorer la Sécurité du Système Etudier les aspects légaux et éthiques de ces options Sélectionner et Proposer une Procédure d implémentation de l une des options,... N.B. Durant les modules du second quadrimestre, une grande partie du volume horaire est consacrée aux ateliers pratiques. Durant ces ateliers, des scénarios et des démonstrations de prise en charge des menaces de sécurité sont prévus. Dossier à Fournir Deux (02) copies légalisées des titres et diplômes, Deux (02) copies légalisées du Baccalauréat Attestation de prise en charge financière de l organisme employeur, Cinq (05) photos, CV détaillé Deux (02) extraits de naissance Relevés de notes de la dernière année d études Formulaire dûment rempli disponible au CERIST ou sur le site Web : Pour plus d information consultez les sites : ou Contactez nous au Tel. :( (021) à 08 poste 246/249 Fax : POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE 15

16 اجلمهورية اجلزائرية الدميقراطية الشعبية République Algérienne Démocratique et Populaire وزارة التعليم العايل و البحث العلمي Ministère de l Enseignement Supérieur et de la Recherche Scientifique مركز البحث يف اإلعالم العلمي التقين Centre de Recherche sur L informationscientifique et Technique Formulaire de Candidature pour une Post Graduation Spécialisée en Sécurité Informatique Les Parties I, II, III sont à remplir par le candidat PARTIES I : INFORMATION PERSONNELLE ET PROFESSIONNELLE Nom et Prénom du Candidat : Date et lieu de Naissance Adresse Personnelle N Téléphone Information Professionnelle Organisme Nom du responsable de la formation Téléphone et Fax Professionnelle Adresse Professionnelle PARTIE II : INFORMATION ACADÉMIQUE ET PROFESSIONNELLE 1. formation secondaire Etablissement Ville de Mois/An à Mois/An Diplôme

17 2. Formation universitaire : Etablissement Ville/Pays de Mois/An à Mois/An Diplôme Expérience professionnelle : (Ordre chronologique inverse Le poste plus récent sera le premier, etc. Organisme Poste Description De Mois/An à Mois/An Formation de base : Domaine Système d Exploitation Très Bonne Maîtrise Bonne Maîtrise Maîtrise Moyenne Très peu ou pas de Maîtrise Réseaux Base de Données Génie Logiciel Structure de Données Programmation et langage Statistiques et Probabilités Recherche Opérationnelle Systèmes d Information Intelligence Artificielle

18 EXPÉRIENCE PRATIQUE : Systèmes d Exploitation : Système (Unix, Vms, MVS, DOS, etc) Très Bonne Maitrise Bonne Maîtrise Maîtrise Moyenne Très peu ou pas de Maîtrise Digital Open Vms Microsoft Windows NT Sever Sun Soft Solaris HP HP UX IBM OS/400 Linux Langage et Interpréteurs : Langage (C, C++, java, Unix Shell, Ets Très bonne maîtrise et pratique bonne maîtrise et pratique Connaissance théorique Pas de connaissance C C++ Java Unix shell Assembleur DCL GL 4 Autre Système du Gestion de Base de Données SGBD Très bonne maîtrise et pratique Bonne Maîtrise et Pratique Connaissance Théorique Pas de Connaissance Oracle Infomix DB2 Sybase Autre

19 Administration de Systèmes : Type de Systèmes d exploitation Vax/Open VMS, Vax Ultrix, DECVMS,IBM MVS,IBM AS400,Sun solaris,sun OS, Ststm Vetc) Open VM, DEC VMS, Vax Ultix, Nombre d Années d expérience d administration HP_ UX IBM MVS,AS400 Sun OS, Sun Solaris Autre Protocoles de Réseaux de Communication : Protocole Très Bonne Maitrise Bonne Maîtrise Maîtrise Moyenne Très peu ou pas de Maîtrise TCP/IP SNMP Appel Talk Telnet SMTP SNA SNA APPC FTP IPX/SPX NETWare NetBIOS Network Operating System : Network Operating Systems Très Bonne Maitrise Bonne Maîtrise Maîtrise Moyenne Très peu ou pas de Maîtrise Novell Netware Bayan Vines

20 PARTIE III : OBJECTIFS QUE LE CANDIDAT PENSE ACHEVER À TRAVERS CETTE FORMATION. Le candidat doit développer un essai d une vingtaine de lignes au moins pour se présenter, donner les raisons pourquoi il voudrait suivre une telle formation ainsi que les objectifs qu il pense pouvoir atteindre à l issue de cette dernière Signature du candidat : Partie IV : ne pas remplir (réservée au CERIST) Candidature pour une Formation de Post Graduation Spécialisée en Sécurité Informatique : Acceptée Refusée Date et Signatures des Membres du Jury.../.../...

21

22

POST GRADUATION SPECIALISEE EN SECURITE INFORMATIQUE

POST GRADUATION SPECIALISEE EN SECURITE INFORMATIQUE الجمهورية الجزاي رية الديمقراطية الشعبية République Algérienne Démocratique et Populaire وزارة التعليم العالي و البحث العلمي Ministère de l Enseignement Supérieur et de la Recherche Scientifique Centre

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Université Kasdi Merbah Ouargla Master RCS Octobre 2014 Département Informatique 1 Master RCS 1 Sécurité informatique Organisation du cours Ce cours a pour but de présenter les fondements

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence"

COURS DE FORMATION Dans le cadre du  Réseau des Centres d'excellence COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence" Tunis Tunisie du 28 Septembre au 09 Octobre 2009 Organisé par: la Conférence des Nations Unies sur le Commerce et le Développement

Plus en détail

Administration et sécurité des réseaux M&K ELHDHILI

Administration et sécurité des réseaux M&K ELHDHILI Administration et sécurité des réseaux 1 Plan du cours Chapitre 1: Introduction à l administration des réseaux Domaines d activités Organisation logique (criètères, types de décisions ) Architectures et

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Partie I Organisations, management et systèmes d information... 1

Partie I Organisations, management et systèmes d information... 1 Liste des cas d entreprise............................................................ Liste des figures..................................................................... Liste des tableaux...................................................................

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Objectifs. Maîtriser. Pratiquer

Objectifs. Maîtriser. Pratiquer 1 Bases de Données Objectifs Maîtriser les concepts d un SGBD relationnel Les modèles de représentations de données Les modèles de représentations de données La conception d une base de données Pratiquer

Plus en détail

PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles

PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles RESEAUX ET SERVICES TELECOM PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles PROGRAMME TOTAL : 279 h Sur 6 mois ½ environ En Alternance Présentiel,

Plus en détail

Cahier des charges Offre de formation LMD :

Cahier des charges Offre de formation LMD : REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE Ministère de L Enseignement Supérieur et de la Recherche Scientifique Université des Sciences et de la Technologie Houari Boumediene Faculté d Electronique

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière Pourquoi parler de sécurité Si vous ne pouvez expliquer un concept à un enfant de six ans, c est que vous ne le comprenez pas complètement - Albert Einstein La sécurité - Pourquoi Pourquoi la sécurité

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Formation CCNA SECURITY: Implementing Cisco IOS Network Security (IINS)

Formation CCNA SECURITY: Implementing Cisco IOS Network Security (IINS) Formation CCNA SECURITY: Implementing Cisco IOS Network Security (IINS) Description : Le centre de formation «The FourthR RABAT» organise une session de formation CCNA SECURITY (Cisco Certified Network

Plus en détail

PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles

PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles RESEAUX ET SERVICES TELECOM PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles PROGRAMME TOTAL : 29 h Sur 6 mois ½ environ En Alternance Présentiel,

Plus en détail

Travail de Fin d Etudes

Travail de Fin d Etudes 4ème Informatique 27 juin 2005 Travail de Fin d Etudes Supervision Centralisée d Infrastructures Distantes en Réseaux avec Gestion des Alarmes et Notification des Alertes TFE réalisé au sein de la société

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Modules du DUT Informatique proposés pour des DCCE en 2014/2015

Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Résumé de l offre : Parmi les 5500 heures d enseignement informatique dispensées au département informatique de l IUT (avec 2880 heures de

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

Table des matières. Partie I Organisations, management et systèmes d information... 1

Table des matières. Partie I Organisations, management et systèmes d information... 1 Liste des cas d entreprise...................................................... Liste des figures.................................................................. Liste des tableaux...............................................................

Plus en détail

Virtualisation et sécurité Retours d expérience

Virtualisation et sécurité Retours d expérience Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Réseaux Entreprise 2 ans 139 jours Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC

Plus en détail

Fiches pratiques sécurité TPE

Fiches pratiques sécurité TPE LES DOSSIERS TECHNIQUES Fiches pratiques sécurité TPE Sécurité réseaux Mai 2016 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11 rue de Mogador - 75009 Paris Tél. : +33 1 53 25 08 80 Fax : +33 1 53 25

Plus en détail

Programmation orientée objet et technologies Web

Programmation orientée objet et technologies Web Programmation orientée objet et technologies Web LEA.3N, version 2012 Information : (514) 376-1620, poste 7388 Programme de formation Type de sanction Attestation d études collégiales permettant de cumuler

Plus en détail

La terminologie informatique: autoévaluation

La terminologie informatique: autoévaluation La terminologie informatique: autoévaluation Document: f0947test.fm 01/07/2015 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTION Ce test est une auto-évaluation

Plus en détail

Profil d études détaillé. Section : Informatique et systèmes Finalité : Technologie de l informatique

Profil d études détaillé. Section : Informatique et systèmes Finalité : Technologie de l informatique Section : Informatique et systèmes Finalité : Technologie de l informatique Page 1/6 1. Introduction L enseignement de la Haute Ecole Louvain en Hainaut donne la place centrale à l étudiant. Celui-ci trouvera

Plus en détail

INGÉNIERIE DES SYSTÈMES INFORMATIQUES - PARCOURS : ARCHITECTURE ET SÉCURITÉ DES SYSTÈMES ET RÉSEAUX INFORMATIQUES

INGÉNIERIE DES SYSTÈMES INFORMATIQUES - PARCOURS : ARCHITECTURE ET SÉCURITÉ DES SYSTÈMES ET RÉSEAUX INFORMATIQUES INGÉNIERIE DES SYSTÈMES INFORMATIQUES - PARCOURS : ARCHITECTURE ET SÉCURITÉ DES SYSTÈMES ET RÉSEAUX INFORMATIQUES Préparez ce diplôme à l école de d ingénierie de l IGA OBJECTIFS DE LA FORMATION Aujourd

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Le Répertoire National des Certifications Professionnelles (RNCP) Résumé descriptif de la certification

Le Répertoire National des Certifications Professionnelles (RNCP) Résumé descriptif de la certification 1 sur 8 26/09/2013 16:49 Le Répertoire National des Certifications Professionnelles (RNCP) Résumé descriptif de la certification Intitulé Licence : Licence Sciences, technologies, santé mention Informatique

Plus en détail

CURRICULUM VITAE Ingénieur réseaux informatiques et Télécom

CURRICULUM VITAE Ingénieur réseaux informatiques et Télécom 1 CV Ben Haj Ameur Alaeddine CURRICULUM VITAE Ingénieur réseaux informatiques et Télécom I. Identité Nom & Prénom : Ben Haj Ameur Alaeddine Date de naissance : 05 Octobre 1987 Nationalité : Tunisienne

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

INFORMATIQUE & WEB. PARCOURS CERTIFICAT PROFESSIONNEL Programmation de sites Web. 1 an 7 MODULES. Code du diplôme : CP09

INFORMATIQUE & WEB. PARCOURS CERTIFICAT PROFESSIONNEL Programmation de sites Web. 1 an 7 MODULES. Code du diplôme : CP09 INFORMATIQUE & WEB Code du diplôme : CP09 Passionné par l informatique et le web, vous souhaitez obtenir une certification dans un domaine porteur et enrichir votre CV? PARCOURS CERTIFICAT PROFESSIONNEL

Plus en détail

Groupe 1 : Équipe défense. ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François

Groupe 1 : Équipe défense. ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François Groupe 1 : Équipe défense ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François Plan de la présentation Présentation du sujet Organisation de l équipe Planification du projet

Plus en détail

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 1.1 Qu est-ce qu un réseau informatique?... 19 1.2 À quoi sert un réseau local?... 22 1.3 La transmission de données... 28

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

Portage de l architecture sécurisée CryptoPage sur un microprocesseur x86

Portage de l architecture sécurisée CryptoPage sur un microprocesseur x86 Portage de l architecture sécurisée CryptoPage sur un microprocesseur x86 Guillaume Duc Ronan Keryell Département Informatique École Nationale Supérieure des Télécommunications de Bretagne Symposium en

Plus en détail

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL VPN SSL : Présentation Master Informatique 1ère Année Année 2006-2007 2007 Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL Durée : 20 minutes Remarques Intervention : 15-20

Plus en détail

CONDUITE & GESTION DE PROJET

CONDUITE & GESTION DE PROJET LES THEMES DU PROGRAMME PEDAGOGIQUE CONDUITE & GESTION DE PROJET Techniques de gestion de projets Connaître le rôle d un chef de projet dans la conduite de projet. Les méthodes, les techniques et les outils

Plus en détail

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI Formations NBS SYSTEM, Copyright 2010 1/9 Plan de Formation RSSI 2010 2011 Formations NBS SYSTEM, Copyright 2010 2/9 Formations Les formations sont constituées de différents modules managériaux et techniques

Plus en détail

Vous trouverez ci-après un résumé du contenu pédagogiques des différents modules de formation proposés.

Vous trouverez ci-après un résumé du contenu pédagogiques des différents modules de formation proposés. Le CESI, centre de formation professionnelle et supérieure, situé à Brest, recherche des personnes pour animer des formations dans les domaines suivants : Systèmes d information Page 2 Architecture systèmes

Plus en détail

INFORMATIQUE - ANALYSE ET CONCEPTION D APPLICATIONS

INFORMATIQUE - ANALYSE ET CONCEPTION D APPLICATIONS MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION INFORMATIQUE

Plus en détail

Solutions informatiques (SI) Semestre 1

Solutions informatiques (SI) Semestre 1 Solutions informatiques (SI) Cette unité vise l acquisition de compétences générales à partir desquelles sont construites les compétences propres aux parcours de spécialisation. Elle comprend, d une part,

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

ADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE»

ADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE» MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION

Plus en détail

Offre de formation département de télécommunications. Licence en Télécommunications

Offre de formation département de télécommunications. Licence en Télécommunications Offre de formation département de télécommunications Licence en Télécommunications 1. But de la formation La formation dispensée dans cette licence est de nature académique. Elle est organisée sous forme

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Une architecture de réseau sécurisée avec filtrages

Une architecture de réseau sécurisée avec filtrages Une architecture de réseau sécurisée avec filtrages UREC/CNRS - LAAS/CNRS Mai 2000 L internet a changé... Réseau académique LE réseau (universel) Nombre de machines connectées en France : 1990 3 000 1994

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Administration d ISA Server 2000 (Proxy et Firewall) :

Administration d ISA Server 2000 (Proxy et Firewall) : Compte rendu d'activité Nature de l'activité : Administration d ISA Server 2000 (Proxy et Firewall) : Contexte : Dans le cadre de la sécurisation d un réseau informatique, on souhaite mettre en place une

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Jean-François Bouchaudy

Jean-François Bouchaudy Jean-François Bouchaudy Tsoft et Groupe Eyrolles, 2003, ISBN 2-212-11369-2 PARTIE 1 LES BASES MODULE 1 : INTRODUCTION... 1-1 Les caractéristiques de TCP/IP...1-2 Le modèle TCP/IP...1-7 Linux...1-9 Le rôle

Plus en détail

PFE. Gestion de portefeuille électronique par carte à puce. Equipe N 16 Projet N 98. «Sujet non industriel proposé par les élèves»

PFE. Gestion de portefeuille électronique par carte à puce. Equipe N 16 Projet N 98. «Sujet non industriel proposé par les élèves» PFE Gestion de portefeuille électronique par carte à puce Equipe N 16 Projet N 98 «Sujet non industriel proposé par les élèves» Sommaire Introduction... 4 Le contexte financier... 4 Le contexte technologique...

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Curriculum vitae. 20 rue de l indépendance cité essaada,mornaguiya 1110 Manouba,Tunisie. Omaima.jarraya@yahoo.fr

Curriculum vitae. 20 rue de l indépendance cité essaada,mornaguiya 1110 Manouba,Tunisie. Omaima.jarraya@yahoo.fr Curriculum vitae Nom et prénom Jarraya Omaima Date et lieu de naissance 25/11/1985 à Sfax Adresse 20 rue de l indépendance cité essaada,mornaguiya 1110 Manouba,Tunisie Téléphone Mobile (+216) 96 36 24

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Rapport de certification ANSSI-CSPN-2012/05. Routeur chiffrant Navista Version 2.8.0

Rapport de certification ANSSI-CSPN-2012/05. Routeur chiffrant Navista Version 2.8.0 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2012/05 Routeur chiffrant

Plus en détail

Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel

Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel Guillaume Rigal OSSIR - 11 février 2002 1 Plan de la Présentation Messagerie : constat et risques encourus La Solution ConfiMail Les

Plus en détail

Synthèse de son offre logicielle

Synthèse de son offre logicielle Connecting your business Synthèse de son offre logicielle Copyright 2006, toute reproduction ou diffusion non autorisée est interdite STREAM MIND Créateur de produits logiciels innovants dans le traitement

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

INGENIEUR DE CONCEPTION (INGC)

INGENIEUR DE CONCEPTION (INGC) Domaine : Sciences et Techniques Mention : Télécommunications et Informatique INGENIEUR DE CONCEPTION (INGC) La formation se déroule sur trois ans (6 semestres). Les étudiants doivent effectuer un stage

Plus en détail

Gestionnaire de réseaux Linux et Windows

Gestionnaire de réseaux Linux et Windows Gestionnaire de réseaux Linux et Windows LEA.A6, version 2007 Information : (514) 376-1620, poste 419 Programme de formation Type de sanction Attestation d études collégiales permettant de cumuler 52,33

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

OFFRE DE FORMATION L.M.D.

OFFRE DE FORMATION L.M.D. REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE OFFRE DE FORMATION L.M.D. MASTER PROFESSIONNEL ET ACADEMIQUE Systèmes d Information

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Quel audit de Sécurité dans quel contexte?

Quel audit de Sécurité dans quel contexte? Emplacement du logo client Quel audit de Sécurité dans quel contexte? Hervé Morizot (herve.morizot@solucom.fr) 09 avril 2002 Agenda Quel audit? Selon quelle démarche et avec quels outils? Une "stratégie

Plus en détail

Annonces internes. Sonatrach recherche pour sa DC Informatique et Système d Information :

Annonces internes. Sonatrach recherche pour sa DC Informatique et Système d Information : Annonces internes Sonatrach recherche pour sa DC Informatique et Système d Information : Un Directeur Système d Information Système d Information Gestion Système d Information Métier Décisionnel et Portail

Plus en détail

Bachelier en Informatique et systèmes Finalité technologie de l'informatique

Bachelier en Informatique et systèmes Finalité technologie de l'informatique Haute École Louvain en Hainaut www.helha.be Année académique 2015-2016 Catégorie Technique Bachelier en Informatique et systèmes Finalité technologie de l'informatique HELHa Tournai 1 Rue Frinoise 12 7500

Plus en détail

ours Sécurité et cryptographie

ours Sécurité et cryptographie Objectifs Cours Sécurité et cryptographie Objectifs du cours: Acquérir des connaissances fondamentales sur les aspects de la sécurité des systèmes d information Mohamed Houcine Elhdhili & Khaled Sammoud

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Administrateur de réseaux d entreprise. 24 mois. 910 heures Ou 980 heures si module optionnel CERTIFICATS DE QUALIFICATION PROFESSIONNEL

Administrateur de réseaux d entreprise. 24 mois. 910 heures Ou 980 heures si module optionnel CERTIFICATS DE QUALIFICATION PROFESSIONNEL CERTIFICATS DE QUALIFICATION PROFESSIONNEL Administrateur de réseaux d entreprise 24 mois 910 heures Ou 980 heures si module optionnel Juillet 2005 CQP ADMINISTRATEUR DE RESEAUX D ENTREPRISE Page 1 / 11

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

ECTS CM TD TP. 1er semestre (S3)

ECTS CM TD TP. 1er semestre (S3) Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres

Plus en détail

Réguler le virtuel : Expérience des jeux en ligne

Réguler le virtuel : Expérience des jeux en ligne Réguler le virtuel : Expérience des jeux en ligne Stéphane Vaugelade Les propos de cette présentation n engagent que leur auteur Forum 2011 1 Sommaire Rappel historique Exigences du régulateur Cahier des

Plus en détail

COMPUTER SCIENCE Paris 7 Denis Diderot

COMPUTER SCIENCE Paris 7 Denis Diderot COMPUTER SCIENCE Paris 7 Denis Diderot LICENCE 1 SEMESTER 2 (Spring) o Initiation à la programmation 2 o Concepts informatiques o Internet et outils o Mathématiques élémentaires 2 COURSE DESCRIPTION Initiation

Plus en détail

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec Contrôles informatiques dans le cadre de l audit l des états financiers Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec 1 Objectifs de la présentation Identifier le rôle de

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail