LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS
|
|
- Florent Morin
- il y a 8 ans
- Total affichages :
Transcription
1 LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS Contenu détaillé de la spécialité : MESSI : MEtiers de l'administration et de la Sécurité des Systèmes d'information Contenu détaillé de la Licence Professionnelle SIL, spécialité MESSI page 1/11
2 TABLE DES MATIERES UE1 : Enseignements fondamentaux 3 EF-1 : Algorithmique Programmation 3 EF-2 : Bases de données 3 EF-3 : Modélisation 3 EF-4 : Système et réseaux 4 UE2 : Modules «environnement» de la spécialité MESSI 4 MESSI-ENV-1 : L'anglais pour la sécurité informatique 4 MESSI-ENV-2 : Analyse de risques & Management de la sécurité IT 4 MESSI-ENV-3 : Droit SSI 4 MESSI-ENV-4 : Mathématiques pour la sécurité 5 MESSI-ENV-5 : Bases de la sécurité 5 MESSI-ENV-6 : SEMINAIREs d'entreprise 5 UE3 : Modules «informatique-developpement» - SIL 6 SIL-1 : Programmation en langage C 6 SIL-2 : PAges Web Responsive 6 SIL-3 : Développement WEB EN PHP 6 SIL-4 : PERL POUR L ADMINISTRATION SYSTEME 6 SIL - 5 : PROGRAMMATION EN LANGAGE PYTHON 7 UE4 : Modules «informatique - administration» de la spécialité MESSI 7 MESSI-ADMIN-1 : ADMINISTRATION UNIX 7 MESSI-ADMIN-2 : ADMINISTRATION LINUX 8 MESSI-ADMIN-3 : administration WINDOWS 8 MESSI-ADMIN-4 : Administration de parcs hétérogènes 9 MESSI-ADMIN-5 : Failles logicielles 9 UE5 : Modules «Sécurité» de la spécialité MESSI 9 MESSI-SECU-1 : Réseaux sécurisés 9 MESSI-SECU-2 : Tests de vulnérabilité et de pénétration 10 MESSI-SECU-3 : Gestion des incidents et SI de la sécurité 10 MESSI-SECU-4 : Infrastructure d'authentification 10 MESSI-SECU-5 : Analyse de la sécurité et de la vie privée liées au Wi-Fi 10 MESSI-SECU-6 : Sécurisation des architectures d'hébergement 11 Contenu détaillé de la Licence Professionnelle SIL, spécialité MESSI page 2/11
3 EF-1 : ALGORITHMIQUE PROGRAMMATION Pré-requis : Quelques notions de programmation Objectifs - Compétences minimales : UE1 : ENSEIGNEMENTS FONDAMENTAUX Rigueur et l'imagination nécessaires pour une bonne maîtrise de la programmation en général, Construction d algorithmes classique sur les vecteurs et sur les listes chaînées, Connaissance d un certain nombre d'algorithmes classiques utilisables dans de nombreuses applications, Bases de la programmation en Java avec les structures de données et de contrôles classiques ainsi que gestion des exceptions pour mettre en œuvre les algorithmes étudiés Bases de la programmation par objets (encapsulation, classe, héritage ), Maîtrise de l'utilisation d'un IDE pour la programmation Java. Composants élémentaires des algorithmes, vecteurs et listes, programmation orientée objet, langage Java Indications de mise en œuvre : Conception d algorithmes avant implémentation et test en Java sous un IDE (NetBeans ou Eclipse). Le contenu dispensé sera adapté au niveau de chaque étudiant. EF-2 : BASES DE DONNEES Pré-requis : aucun Objectifs Compétences minimales : acquérir les notions théoriques et pratiques sur le modèle relationnel. Fondements des bases de données relationnelles, SQL, Programmation et administration de bases de données. Indications de mise en œuvre : travaux pratiques avec utilisation du SGBD Postgres, création et interrogation de bases de données SQL. EF-3 : MODELISATION Pré-requis : aucun Objectifs Compétences minimales : donner des bases de modélisation des systèmes d information : savoir lire, corriger, choisir et produire un modèle en fonction des connaissances à représenter (statiques, fonctionnelles, dynamiques) et du niveau d abstraction choisi (expression des besoins, analyse, conception). gérer la cohérence et le raffinement de modèles ainsi que la traduction en pseudo code mettre en œuvre une démarche de développement rigoureuse de développement de systèmes d information. concepts de l approche orientée objet apprentissage d un langage de modélisation. présentation d une démarche de développement orienté objet s appuyant sur le langage de modélisation. Contenu détaillé de la Licence Professionnelle SIL, spécialité MESSI page 3/11
4 expérimentation de la méthode sur un cas concret. Indications de mise en œuvre : utilisation du langage de modélisation unifié (UML) et d un langage algorithmique objet. EF-4 : SYSTEME ET RESEAUX Pré-requis : aucun Objectifs Compétences minimales : acquérir des notions pratiques sur les réseaux et l administration de systèmes Ethernet, IP, TCP, UDP, configuration réseau administration d'ordinateurs sous les systèmes Windows et Linux, maîtrise du shell Unix, gestion des ressources d'un système. UE2 : MODULES «ENVIRONNEMENT» DE LA SPECIALITE MESSI MESSI-ENV-1 : L'ANGLAIS POUR LA SECURITE INFORMATIQUE Pré-requis : Quelques connaissances et des compétences en anglais général et en anglais de spécialité en informatique. Objectifs Compétences minimales : remise à niveau sur le plan de la grammaire, entraînement systématique à l expression orale, étude du vocabulaire spécialisé de l informatique Un programme d'enseignement mixte axé sur les compétences et sur l'apprentissage lexical. Indications de mise en œuvre : en salle de langues (une pédagogie basée sur des tâches communicatives) et en laboratoire multimédia (en auto-apprentissage guidé) MESSI-ENV-2 : ANALYSE DE RISQUES & MANAGEMENT DE LA SECURITE IT Pré-requis : Aucun Objectifs - Compétences minimales : Connaître les menaces extérieures et les moyens de s'en prémunir ; Garder les informations utiles à une enquête en cas de problème de sécurité ; Apprendre à trouver, hiérarchiser et classer les informations permettant de rester à jour dans le domaine de la sécurité ; Prendre conscience des composantes du système d'information à prendre en compte dans la gestion des risques Prendre conscience des avantages d'une méthode et des conditions du succès de sa mise en œuvre le management de la sécurité IT (Intelligence économique & Cybercriminalité ; Analyse des menaces / EBIOS ; Système de management de la sécurité de l'information / ISO ; Management des services IT / ITIL). Indications de mise en œuvre : Application du cours sur la base d études de cas. MESSI-ENV-3 : DROIT SSI Pré-requis : aucun Objectifs Compétences minimales : acquérir les notions de base en droit : Environnement juridique, principes et concepts élémentaires de droit. Gestion des risques juridiques et judiciaires liés à l utilisation de l Informatique et des réseaux dans les organisations. Contenu détaillé de la Licence Professionnelle SIL, spécialité MESSI page 4/11
5 la protection des données personnelles et de la vie privée, applications de la LIL et du secret des correspondances privées atteintes aux systèmes de traitement automatisés des données (STAD) : réglementation de la fraude informatique sécurité des systèmes informatiques et droit du travail : mise en place de la cybersurveillance droits de propriété intellectuelle et mesures techniques de protection Rédaction et validité des chartes informatiques Indications de mise en œuvre : Cours/TD. : Le travail s'appuie sur des présentations préparées par les étudiants faisant l'objet d'une discussion et de compléments en cours et, donnant lieu à la réalisation de fiche de synthèse d analyse risques et de définition des bonnes pratiques. MESSI-ENV-4 : MATHEMATIQUES POUR LA SECURITE Pré-requis : Quelques notions d'arithmétique (pgcd, modulo, division euclidienne) Objectifs : acquérir des notions de base en cryptographie Rappels d'arithmétique Présentation de techniques de chiffrement d'hier et d'aujourd'hui (chiffrement à clé publique/ clé privée) Etude de la robustesse de ces chiffrements et étude des techniques classiques de cryptanalyse. MESSI-ENV-5 : BASES DE LA SECURITE Pré-requis : bases de la programmation et bases en système Objectifs - Compétences minimales : Caractérisation des problèmes de sécurité logicielle et esquisse des mesures de protection Logiciels malveillants (virus, chevaux de troie, etc) et anti-virus Faille logicielles et systèmes (rootkit, etc) et correctifs logiciels Faiblesses du Web (HTTP, PHP, etc) Spam et Anti-Spam MESSI-ENV-6 : SEMINAIRES D'ENTREPRISE Pré-requis : Aucun Objectifs - Compétences minimales : Interventions courtes d'entreprises partenaires sur le thème de la sécurité. Études de cas de problèmes de sécurité et les solutions apportées. Contenu détaillé de la Licence Professionnelle SIL, spécialité MESSI page 5/11
6 UE3 : MODULES «INFORMATIQUE-DEVELOPPEMENT» - SIL SIL-1 : PROGRAMMATION EN LANGAGE C Pré-requis : module EF-1 Objectifs - Compétences minimales : Maîtriser la programmation d'une application écrite en langage C syntaxe générale, bibliothèques standards, pointeurs structures fichiers chaîne de compilation et makefile Indication de mise en œuvre : Travaux pratiques avec GCC SIL-2 : PAGES WEB RESPONSIVE Pré-requis : EF1 Objectifs - Compétences minimales : L'objectif du module est d'aborder les principales notions pour la création d'une page Web côté client : structurer un document, définir son rendu, gérer sa dynamique. Contenu et indications de mise en œuvre : Nous présentons les principaux concepts de HTML5, CSS3, Javascript et JQuery au cours d'un "projet fil rouge" que les étudiants complètent et raffinent au fur et à mesure. En partant d'une page statique présentant un CV, nous intégrons peu à peu des notions de rendu, de balisage sémantique, puis du dynamisme (gestion d'un calendrier pour des prises de rendez-vous) et des menus/animations en CSS. SIL-3 : DEVELOPPEMENT WEB EN PHP Pré-requis : modules EF-1, EF-2. Objectifs - Compétences minimales : Maîtriser la programmation objet en PHP5 pour accéder à une base de données depuis un serveur web. Structurer son code selon le schéma Modèle-Vue-Contrôleur (MVC) Particularisation de la programmation WEB, langage objet PHP-5 Lien entre une base de données et un serveur web (couche PDO). Structuration de code selon le schéma Modèle-Vue-Contrôleur (MVC) Indications de mise en œuvre : Développement d'une petite application (base de données + site web) SIL-4 : PERL POUR L ADMINISTRATION SYSTEME Pré-requis : bases du système notion de shell Contenu détaillé de la Licence Professionnelle SIL, spécialité MESSI page 6/11
7 Objetifs - Compétences minimales : Programmation en Perl de scripts, analyse et amélioration de scripts existants. Présentation de Perl, syntaxe, documentation, exemples. Aspects de l'environnement Windows. Analyse de scripts et ajouts de fonctionnalités. SIL - 5 : PROGRAMMATION EN LANGAGE PYTHON Prérequis : modules EF-1, EF-3 Objectifs - Compétences minimales : Maîtrise de la programmation objet en Python et connaissance et maîtrise des librairies Python Le langage Python (syntaxe, types primitifs) Les techniques de programmation en Python (programmation impérative, par objets, utilisation des exceptions, modularisation du code) La bibliothèque standard de Python (manipulation de données textuelles, communication par le réseau,...) Indications de mise en œuvre: Cours et Travaux pratiques. UE4 : MODULES «INFORMATIQUE - ADMINISTRATION» DE LA SPECIALITE MESSI MESSI-ADMIN-1 : ADMINISTRATION UNIX Pré-requis : EF-4, notions de shell Objectifs Compétences minimales : installer un système, personnaliser et configurer une installation, utiliser les commandes de base et les commandes d'administration Panorama des systèmes Unix et des distributions Linux Choix et tests du matériel Shell approfondi Shell et compte root Gestion de packages Gestion des utilisateurs SSH PGP/GnuPG Gestion des disques (partitions, gestionnaire de volumes, RAID, SGF) Processus de boot Sauvegarde et restauration Indications de mise en œuvre : Le cours porte sur les systèmes Linux, MacOS X, *BSD, Cygwin et Unix propriétaires. Les TP font une mise en œuvre sur Linux et la distribution Debian GNU/Linux. Shell bash Virtualisation KVM Contenu détaillé de la Licence Professionnelle SIL, spécialité MESSI page 7/11
8 MESSI-ADMIN-2 : ADMINISTRATION LINUX Pré-requis : administration Unix Objectifs - Compétences minimales : vérifier et améliorer la sécurité d un système Linux, installer des logiciels provenant de multiples canaux Gestion du noyau Suivi et correction des failles de sécurité Installation de logiciels et backports Mise à jour de version de distribution Durcissement d un système Indications de mise en œuvre : Distributions Debian GNU/Linux et Ubuntu, utilitaires spécifiques pour suivre la sécurité du système MESSI-ADMIN-3 : ADMINISTRATION WINDOWS Pré-requis : aucun Objectifs Compétences minimales : Le premier objectif de la formation est d'apprendre à optimiser les performances de stations Microsoft Windows et à maîtriser les techniques et outils destinés à assurer un bon niveau de sécurité : installation et configuration des outils spécifiques pour protéger les utilisateurs contre les attaques permettant d outrepasser les protections systèmes et réseaux de type antivirus et pare-feu. Le second objectif sera d'acquérir les compétences et connaissances nécessaires pour mettre en œuvre une infrastructure Windows Server 2012 et Windows Server 2012 R2 dans un environnement d'entreprise. Installation et réinstallation de postes clients Windows, sécurisation et protection (antivirus, sécurisation des média, blocage de fonctionnalités utilisateurs,...) Premiers pas de la gestion centralisée sous Windows, déploiement et maintenance Paramétrage d'un contrôleur de domaine Tâches d'administration courante de Windows Server 2012 telles que la gestion des utilisateurs et des groupes, ou l'accès réseau Planification du déploiement initial des services Windows Server 2012 Installation des rôles et fonctionnalités avec le tableau de bord. Transformation d'un serveur graphique en serveur Core et inversement. Introduction au Powershell Configuration du DNS Gestion des services de domaines Active Directory Gestion des comptes d'utilisateurs et de service et mise en œuvre de l'infrastructure de stratégie de groupe Mise en œuvre de la protection d'accès réseau Optimisation des services de fichiers Mise en œuvre de la gestion des mises à jour Surveillance de Windows Server 2012 Indications de mise en œuvre : Cours et TD/TP Contenu détaillé de la Licence Professionnelle SIL, spécialité MESSI page 8/11
9 MESSI-ADMIN-4 : ADMINISTRATION DE PARCS HETEROGENES Pré-requis : connaissances de l administration de base des systèmes d exploitations (MESSI-ADMIN-1 à 3) Objectifs - Compétences minimales : L intérêt de l hétérogénéité au sein d une entité ne doit pas se faire au détriment de la sécurité, de l intégration et de l expérience de l utilisateur final. Le but de ce module est de comprendre les bases de l hétérogénéité dans un réseau d entreprise et de pouvoir réaliser une intégration harmonieuse de ces différents matériels et systèmes d exploitation. Intégration dans une infrastructure mixte Gestion des utilisateurs : comprendre les mécanismes mis en œuvre dans un environnement hétérogène pour réaliser les correspondances d utilisateur entre les systèmes Gestion des données sur le réseau (disque partagés, services, NAS, cloud) Impression, sauvegarde et restauration Accès et prise en main à distance (SSH, VNC, RDP, x2go ) Utilisation des tablettes/téléphones dans un réseau d entreprise Indications de mise en œuvre : Cours et TD/TP MESSI-ADMIN-5 : FAILLES LOGICIELLES Pré-requis : Techniques fondamentales de programmation, Concepts des OS, Notions élémentaires de sécurité. Objectifs : Connaître les différents types de failles logicielles et leurs exploitations, comment les combler et les prévenir. Comment concevoir/dimensionner un logiciel/système pour limiter les attaques et les défauts. 1. Classification des failles avec des cas d'exploitations. 2. Explications détaillées (avec démonstration) de quelques-unes des failles les plus emblématiques (buffer overflow, injection sql...). 3. Techniques de programmations pour combler et prévenir les failles. 4. Architectures d'applications pour limiter les impacts. 5. Tests préventifs (tests unitaires aux limites et fuzzing). Indications de mise en œuvre : Cours et TD/TP MESSI-SECU-1 : RESEAUX SECURISES UE5 : MODULES «SECURITE» DE LA SPECIALITE MESSI Pré-requis : notions fondamentales des sécurités : réseaux locaux, TCP/IP. Objectifs - Compétences minimales : Maîtrise des notions fondamentales des réseaux sécurisés pour les réseaux locaux Ethernet et TCP/IP. Notions avancées : - Fonctionnement des réseaux locaux : Ethernet, wifi, etc. Contenu détaillé de la Licence Professionnelle SIL, spécialité MESSI page 9/11
10 - Protocoles : ARP, TCP/IP, UDP, IPv6. Sécurité des réseaux : - Faiblesses des réseaux et contres-mesures : principales failles protocolaires, - Principes et usage du chiffrement : WEP/WPA, IPSec, SSH, SSL, VPN, - Filtrage : Firewall, détection d'intrusion Indications de mise en œuvre : Cours et Travaux pratiques. MESSI-SECU-2 : TESTS DE VULNERABILITE ET DE PENETRATION Pré-requis : Aucun Objectifs - Compétences minimales : Savoir mettre en œuvre des tests de vulnérabilité et un audit d'une infrastructure : outils de tests (scripts PHP, SQL,... ), validation et certification, outils d'audit (Nessus) Indications de mise en œuvre : Cours/TP MESSI-SECU-3 : GESTION DES INCIDENTS ET SI DE LA SECURITE Pré-requis : Aucun Objectifs - Compétences minimales : Maîtriser et comprendre les techniques pour la supervision des systèmes et des réseaux : détection d'intrusion, outils de log, administration SNMP, outils de supervision (Nagios), remontée d'alertes. Capacité à traiter et gérer les incidents de sécurité : collecte / analyse des alertes systèmes & envoi des demandes d'intervention (centre d'appel sortant) Indications de mise en œuvre : Cours/TD, études de cas, plateforme expérimentale. MESSI-SECU-4 : INFRASTRUCTURE D'AUTHENTIFICATION Pré-requis : Aucun Objectifs - Compétences minimales : Savoir mettre en œuvre une infrastructure pour l'authentification et la gestion des accès et aux ressources : Infrastructure PKI, Systèmes ouverts, tiers de confiance, gestion et distribution de clés de chifrement. Indications de mise en œuvre : Cours/TP MESSI-SECU-5 : ANALYSE DE LA SECURITE ET DE LA VIE PRIVEE LIEES AU WI-FI Pré-requis : Bases de la sécurité (MESSI-ENV-5) et réseaux sécurisés (MESSI-SECU-1) Objectifs - Compétences minimales : Ce module s intéresse à plusieurs facettes de la sécurité et du respect de la vie privée au sein des réseaux, avec une orientation très pratique. Nous aborderons en particulier les risques associés aux réseaux Wi-Fi : les attaques sur les systèmes de chiffrement (WEP, WPA), les attaques de type "evil-twin" et les fuites de données personnelles sur les canaux radio. Nous nous intéresserons également aux risques associés aux applications mobiles, en particulier sous l angle de la vie privée (attaques Man-in-the-middle, applications indiscrètes, modèle de sécurité). Mécanismes de base de Wi-Fi et des protocoles de sécurité (WEP, WPA) Capture de trafic Wi-Fi et observation des failles de sécurité Contenu détaillé de la Licence Professionnelle SIL, spécialité MESSI page 10/11
11 Simulation de l'attaque d'un réseau sécurisé (WEP, WPA) par injection de trafic Applications mobiles et vie privée Indications de mise en œuvre : Cours et TD/TP avec utilisation d'une plate-forme expérimentale dédiée. MESSI-SECU-6 : SECURISATION DES ARCHITECTURES D'HEBERGEMENT Pré-requis : MESSI ADMIN-1 et MESSI-ADMIN-2 Objectifs - Compétences minimales : Maîtriser la sécurisation des architectures d'hébergement de services : architectures pour la sécurité : firewall, DMZ, proxy, filtres ; infrastructure de lutte contre la compromission des flux : serveurs de réparation, anti-virus, anti-spam répartition de charge : utilisation du "cloud" pour prendre en charge les pics de trafic Indications de mise en œuvre : Cours/TP Contenu détaillé de la Licence Professionnelle SIL, spécialité MESSI page 11/11
LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS
LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS Contenu détaillé de la spécialité : SIMO : SYSTEMES D'INFORMATION, METHODES ET OUTILS (ASSISTANT CHEF DE PROJET INFORMATIQUE) Contenu détaillé
Plus en détail«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailLicence Professionnelle Systèmes Informatiques & Logiciels
Licence Professionnelle Systèmes Informatiques & Logiciels Contenu détaillé des trois spécialités : MIAM 3IS MESSI : Métiers de l'internet et des Applications Multimédias : Ingénierie, Intégration, Interopérabilité
Plus en détailLes formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique
Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailCQP ADMINISTRATEUR DE BASES DE DONNÉES (ABD) ----------------------------------------------------------------------------------------------------
ORGANISME REFERENCE STAGE : 26587 20 rue de l Arcade 75 008 PARIS CONTACT Couverture : M. Frédéric DIOLEZ Paris, Lyon, Bordeaux, Rouen, Toulouse, Marseille, Tél. : 09 88 66 17 40 Strasbourg, Nantes, Lille,
Plus en détailUbuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)
Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution
Plus en détailCours 20411D Examen 70-411
FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailInternational Master of Science System and Networks Architect
International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX
Plus en détailWindows Server 2012 R2 Administration
Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation
Plus en détailCatalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
Plus en détailGestionnaire de réseaux Linux et Windows
Gestionnaire de réseaux Linux et Windows LEA.A6, version 2012 Information : (514) 376-1620, poste 7388 Programme de formation Type de sanction Attestation d études collégiales permettant de cumuler 51
Plus en détailS1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.
www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt
Plus en détailDescription de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)
ANNEXE VII-1 : modèle d attestation de respect du cahier des charges pour l épreuve E4 (parcours SISR) BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2014 CONTRÔLE DE L ENVIRONNEMENT TECHNOLOGIQUE
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailCQP Développeur Nouvelles Technologies (DNT)
ORGANISME REFERENCE STAGE : 26572 20 rue de l Arcade 75 008 PARIS CONTACT Couverture géographique : M. Frédéric DIOLEZ Bordeaux, Rouen, Lyon, Toulouse, Marseille Tél. : 09 88 66 17 40 Nantes, Lille, Strasbourg,
Plus en détailFormations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397
Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures
Plus en détailLa sécurité applicative
La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques
Plus en détailMaster CCI. Compétences Complémentaires en Informatique. Livret de l étudiant
Master CCI Compétences Complémentaires en Informatique Livret de l étudiant 2014 2015 Master CCI Le Master CCI (Compétences Complémentaires en Informatique) permet à des étudiants de niveau M1 ou M2 dans
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailModule 8. Protection des postes de travail Windows 7
Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres
Plus en détailPROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
Plus en détailRéférentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h
Référentiel ASUR UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) 30h MCcep = Conduite et évaluation de projets 34h Session 4 Les systèmes de
Plus en détailNotre Catalogue des Formations IT / 2015
Notre Catalogue des Formations IT / 2015 Id Intitulé Durée Gestion de projets et méthodes I1101 I1102 I1103 I1104 I1105 I1106 I1107 I1108 I1109 I1110 I1111 I1112 I1113 I1114 I1115 I1116 I1117 I1118 I1119
Plus en détailLINUX - ADMINISTRATION PROGRAMME DE FORMATION
LINUX - ADMINISTRATION Objectifs : Cette formation a pour objectif de vous apprendre les éléments de base de l'administration en commençant par un rappel des commandes de bases et l'apprentissage de la
Plus en détailwebmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09
AISL - Architecture et Intégration des Systèmes Logiciels - 2011-2012 webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09 Administrer un serveur et
Plus en détailParcours en deuxième année
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailEXPERT EN INFORMATIQUE OPTION Systèmes et réseaux
EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux Titre délivré à l issue des 2 ans de formation : «Expert en ingénierie informatique appliquée», Titre inscrit au RNCP, niveau I (niveau BAC+5), sous l
Plus en détailLes risques HERVE SCHAUER HSC
HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est
Plus en détailTable des matières Page 1
Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.
Plus en détailAnnonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :
Bourse de l emploi Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Deux (02) Ingénieurs Sécurité Système d Information Direction Qualité, Méthodes
Plus en détailPrésentation du Programme Régional de Formations Qualifiantes
Présentation du Programme Régional de Formations Qualifiantes Le Programme Régional de Formations Qualifiantes (PRFQ) a pour objectif d aider les ligériens à accéder et à se maintenir dans un emploi durable
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailIngénierie des réseaux
Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels
Plus en détailINFORMATIQUE & WEB. PARCOURS CERTIFICAT PROFESSIONNEL Programmation de sites Web. 1 an 7 MODULES. Code du diplôme : CP09
INFORMATIQUE & WEB Code du diplôme : CP09 Passionné par l informatique et le web, vous souhaitez obtenir une certification dans un domaine porteur et enrichir votre CV? PARCOURS CERTIFICAT PROFESSIONNEL
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailOrganisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières
Plus en détailInternet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft
Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web
Plus en détailSQL Server, MySQL, Toad (client MySQL), PowerAMC (modélisation) Proxy SLIS
ANNEXE VII-1 : modèle d attestation de respect du cahier des charges pour l épreuve E4 (parcours SISR) BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2015 CONTRÔLE DE L ENVIRONNEMENT TECHNOLOGIQUE
Plus en détailPhase 1 : Introduction 1 jour : 31/10/13
Programme de formation Agence Nord Armand DISSAUX Tel. 03 59 39 13 42 Mob. 06 72 48 13 12 @ adissaux@capensis.fr Session Linux 31 Octobre au 20 Décembre 2013 (31 jours soient 232h30) Phase 1 : Introduction
Plus en détailAlpha PRIMO 58 boulevard baron du Marais 42300 Roanne 04 77 78 41 86 / 06 89 20 53 10 www.alphaprimo.fr / contact@alphaprimo.fr
Alpha PRIMO 58 boulevard baron du Marais 42300 Roanne 04 77 78 41 86 / 06 89 20 53 10 / Du lundi au samedi sur rendez-vous. Le BTS Informatique par alternance BTS SIO Services informatiques aux organisations
Plus en détailM F. Consultante Moe / Support. Finance de Marché
M F Consultante Moe / Support Finance de Marché DIPLOMES 2008 Doctorat «Reconnaissance sécurisée d objets multi-vues», Télécom Bretagne (ENST). 2005 Master «Réseaux Avancés de Connaissances et Organisations»,
Plus en détailProxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Plus en détailBee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE
Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle
Plus en détailGroupe Eyrolles, 2004, ISBN : 2-212-11274-2
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure
Plus en détailPPE 2-1 Support Systeme. Partie Support Système
PPE 2-1 Support Systeme Partie Support Système Sébastien MASSON 24/04/2013 0 Sommaire 1. DMZ 2 2. Serveurs Web 3 3. Logiciel d'inventaire 6 1 1. DMZ (Zone démilitarisée) Une DMZ est une zone tampon d'un
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailDispositif sur budget fédéral
w w w. c n f e t p. c o m R é f o r m e B T S S I O Services Informatiques aux Organisations Dispositif sur budget fédéral 31 rue des Naudières 44400 REZE Tél. 02 40 32 88 00 Fax 02 40 84 12 95 contact@cnfetp-nantes.com
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailCatalogue des formations 2015
Catalogue des formations 2015 Sommaire Relation entre les formations 3 1. Les bases de Linux 4 2. Certification Linux LPIC-1 8 3. Certification Linux LPIC-2 11 4. Certification Linux LPIC-3 14 5. Services
Plus en détailSÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE
Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications
Plus en détailExpérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Plus en détailCours 20410D Examen 70-410
FORMATION PROFESSIONNELLE Cours 20410D Examen 70-410 Installing and Configuring Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate
Plus en détailCatalogue des Formations Techniques
Catalogue des Formations Techniques Items Média Concept 4, allées Pierre-Gilles de Gennes - 33700 Mérignac Téléphone : 05.57.35.73.73 Télécopie : 05.57.35.73.70 Courriel : contact@imc-fr.com 2 Préambule
Plus en détailS LICENCE INFORMATIQUE Non Alt S Alt S S1 S2 S3 S4 SS5 S6 Parcours : S IL (Ingénierie Logicielle) SRI (Systèmes et Réseaux Informatiques)
NOM DE L'UE : Algorithmique et optimisation S LICENCE INFORMATIQUE Non Alt S Alt S S1 S2 S3 S4 SS5 S6 Parcours : S IL (Ingénierie Logicielle) SRI (Systèmes et Réseaux Informatiques) MASTER INFORMATIQUE
Plus en détailFORMATION WS0801. Centre de formation agréé 11 94 052 9794. formation@insia.net
FORMATION WS0801 CONFIGURATION, GESTION ET DEPANNAGE DES SERVICES DE DOMAINE ET DES SOLUTIONS D'IDENTITE ET D'ACCES SOUS ACTIVE DIRECTORY AVEC WINDOWS SERVER 2008 Directory avec Windows Server 2008 Page
Plus en détailWindows Server 2012 Les bases indispensables pour administrer et configurer votre serveur
Introduction 1. Organisation du livre 11 2. Généralités sur Windows Server 20 12 3. Présentation des nouveautés 12 3.1 Le rôle ADCS (Active Directory Certificate Services) 12 3.2 Le rôle ADDS (Active Directory
Plus en détailTHEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailIDEC. Windows Server. Installation, configuration, gestion et dépannage
IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme
Plus en détailLes modules SI5 et PPE2
Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche
Plus en détailAdonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France
Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -
Plus en détailWindows 7 Administration de postes de travail dans un domaine Active Directory
Installation du client Windows 1. Préparation à l'installation 9 1.1 Centre de Compatibilité Windows 7 11 1.2 ReadyBoost 15 1.3 Choix d'une version 18 1.4 Mise à niveau express 21 1.5 Pré-requis minimaux
Plus en détailClariLog - Asset View Suite
ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailADMINISTRATION, GESTION ET SECURISATION DES RESEAUX
MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,
Plus en détailExchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341
Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13
Plus en détailCatalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Plus en détailSOMMAIRE Thématique : Sécurité des systèmes d'information
SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 5 Rubrique : Réseaux - Télécommunications... 8 Rubrique : Système d'exploitation...18
Plus en détailBibliothèque Numérique L'intégrale Collection Ressources Informatiques
Bibliothèque Numérique L'intégrale Collection Ressources Informatiques Informaticiens Niveau : Débutant à Initié Disposer d'un manuel de référence Présentation des concepts essentiels de mise en œuvre
Plus en détailSécurité des applications Retour d'expérience
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon
Plus en détailMicrosoft Exchange. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada
Microsoft Exchange (Administrateur) (Dernière édition) Programme de formation Microsoft Partner France, Belgique, Suisse, Roumanie - Canada WWW.SASGROUPE.COM Formez vos salariés pour optimiser la productivité
Plus en détailFormations. «Produits & Applications»
Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04
Plus en détailDescription des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailVPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005
VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes
Plus en détailLes formations. ENI Ecole Informatique
Titre professionnel : Inscrit au RNCP de niveau I (Bac) (J.O. du 14 avril 2012) 17 semaines page 1/7 Unité 1 : Spécifier, concevoir et réaliser une application n-tiers 7 semaines Module 1 : Algorithme
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailLINUX REDHAT, SERVICES RÉSEAUX/INTERNET
LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.
Plus en détailANALYSTE PROGRAMMEUR DIPLÔME D ÉTABLISSEMENT
école sciences industrielles & technologies de l information ANALYSTE PROGRAMMEUR DIPLÔME D ÉTABLISSEMENT Crédit : 120 ECTS Code DIE20 Niveau d entrée : Bac Niveau de sortie : Bac + 2 EN VAE Diplômes accessibles
Plus en détailFILIÈRE TRAVAIL COLLABORATIF
FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailAvantages. Protection des réseaux corporatifs de gestion centralisée
Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie
Plus en détailModules du DUT Informatique proposés pour des DCCE en 2014/2015
Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Résumé de l offre : Parmi les 5500 heures d enseignement informatique dispensées au département informatique de l IUT (avec 2880 heures de
Plus en détailRéférentiel ASUR 2015-2016 Prévisionnel
MCang = Anglais Référentiel ASUR 2015-2016 Prévisionnel UE 1 : Enseignement général (112h) Anglais technique (en groupe de niveaux) TP Barbier/fleck MCcep = Management de projets 24h MCcom = Communication
Plus en détailProgramme ASI Développeur
Programme ASI Développeur Titre de niveau II inscrit au RNCP Objectifs : Savoir utiliser un langage dynamique dans la création et la gestion d un site web. Apprendre à développer des programmes en objet.
Plus en détailECTS CM TD TP. 1er semestre (S3)
Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres
Plus en détailFirewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Plus en détailSolutions informatiques (SI) Semestre 1
Solutions informatiques (SI) Cette unité vise l acquisition de compétences générales à partir desquelles sont construites les compétences propres aux parcours de spécialisation. Elle comprend, d une part,
Plus en détailLicence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013
Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailFiche descriptive de module
Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,
Plus en détailLaboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux
Laboratoire de Haute Sécurité Télescope réseau et sécurité des réseaux Frédéric Beck (SED) & Olivier Festor (Madynes) CLUSIR Est - 15 Décembre 2011 Inria : Institut de recherche en sciences du numérique
Plus en détailProcédure d utilisation et de paramétrage (filtrage) avec IPFIRE
Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur
Plus en détail