LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS

Dimension: px
Commencer à balayer dès la page:

Download "LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS"

Transcription

1 LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS Contenu détaillé de la spécialité : MESSI : MEtiers de l'administration et de la Sécurité des Systèmes d'information Contenu détaillé de la Licence Professionnelle SIL, spécialité MESSI page 1/11

2 TABLE DES MATIERES UE1 : Enseignements fondamentaux 3 EF-1 : Algorithmique Programmation 3 EF-2 : Bases de données 3 EF-3 : Modélisation 3 EF-4 : Système et réseaux 4 UE2 : Modules «environnement» de la spécialité MESSI 4 MESSI-ENV-1 : L'anglais pour la sécurité informatique 4 MESSI-ENV-2 : Analyse de risques & Management de la sécurité IT 4 MESSI-ENV-3 : Droit SSI 4 MESSI-ENV-4 : Mathématiques pour la sécurité 5 MESSI-ENV-5 : Bases de la sécurité 5 MESSI-ENV-6 : SEMINAIREs d'entreprise 5 UE3 : Modules «informatique-developpement» - SIL 6 SIL-1 : Programmation en langage C 6 SIL-2 : PAges Web Responsive 6 SIL-3 : Développement WEB EN PHP 6 SIL-4 : PERL POUR L ADMINISTRATION SYSTEME 6 SIL - 5 : PROGRAMMATION EN LANGAGE PYTHON 7 UE4 : Modules «informatique - administration» de la spécialité MESSI 7 MESSI-ADMIN-1 : ADMINISTRATION UNIX 7 MESSI-ADMIN-2 : ADMINISTRATION LINUX 8 MESSI-ADMIN-3 : administration WINDOWS 8 MESSI-ADMIN-4 : Administration de parcs hétérogènes 9 MESSI-ADMIN-5 : Failles logicielles 9 UE5 : Modules «Sécurité» de la spécialité MESSI 9 MESSI-SECU-1 : Réseaux sécurisés 9 MESSI-SECU-2 : Tests de vulnérabilité et de pénétration 10 MESSI-SECU-3 : Gestion des incidents et SI de la sécurité 10 MESSI-SECU-4 : Infrastructure d'authentification 10 MESSI-SECU-5 : Analyse de la sécurité et de la vie privée liées au Wi-Fi 10 MESSI-SECU-6 : Sécurisation des architectures d'hébergement 11 Contenu détaillé de la Licence Professionnelle SIL, spécialité MESSI page 2/11

3 EF-1 : ALGORITHMIQUE PROGRAMMATION Pré-requis : Quelques notions de programmation Objectifs - Compétences minimales : UE1 : ENSEIGNEMENTS FONDAMENTAUX Rigueur et l'imagination nécessaires pour une bonne maîtrise de la programmation en général, Construction d algorithmes classique sur les vecteurs et sur les listes chaînées, Connaissance d un certain nombre d'algorithmes classiques utilisables dans de nombreuses applications, Bases de la programmation en Java avec les structures de données et de contrôles classiques ainsi que gestion des exceptions pour mettre en œuvre les algorithmes étudiés Bases de la programmation par objets (encapsulation, classe, héritage ), Maîtrise de l'utilisation d'un IDE pour la programmation Java. Composants élémentaires des algorithmes, vecteurs et listes, programmation orientée objet, langage Java Indications de mise en œuvre : Conception d algorithmes avant implémentation et test en Java sous un IDE (NetBeans ou Eclipse). Le contenu dispensé sera adapté au niveau de chaque étudiant. EF-2 : BASES DE DONNEES Pré-requis : aucun Objectifs Compétences minimales : acquérir les notions théoriques et pratiques sur le modèle relationnel. Fondements des bases de données relationnelles, SQL, Programmation et administration de bases de données. Indications de mise en œuvre : travaux pratiques avec utilisation du SGBD Postgres, création et interrogation de bases de données SQL. EF-3 : MODELISATION Pré-requis : aucun Objectifs Compétences minimales : donner des bases de modélisation des systèmes d information : savoir lire, corriger, choisir et produire un modèle en fonction des connaissances à représenter (statiques, fonctionnelles, dynamiques) et du niveau d abstraction choisi (expression des besoins, analyse, conception). gérer la cohérence et le raffinement de modèles ainsi que la traduction en pseudo code mettre en œuvre une démarche de développement rigoureuse de développement de systèmes d information. concepts de l approche orientée objet apprentissage d un langage de modélisation. présentation d une démarche de développement orienté objet s appuyant sur le langage de modélisation. Contenu détaillé de la Licence Professionnelle SIL, spécialité MESSI page 3/11

4 expérimentation de la méthode sur un cas concret. Indications de mise en œuvre : utilisation du langage de modélisation unifié (UML) et d un langage algorithmique objet. EF-4 : SYSTEME ET RESEAUX Pré-requis : aucun Objectifs Compétences minimales : acquérir des notions pratiques sur les réseaux et l administration de systèmes Ethernet, IP, TCP, UDP, configuration réseau administration d'ordinateurs sous les systèmes Windows et Linux, maîtrise du shell Unix, gestion des ressources d'un système. UE2 : MODULES «ENVIRONNEMENT» DE LA SPECIALITE MESSI MESSI-ENV-1 : L'ANGLAIS POUR LA SECURITE INFORMATIQUE Pré-requis : Quelques connaissances et des compétences en anglais général et en anglais de spécialité en informatique. Objectifs Compétences minimales : remise à niveau sur le plan de la grammaire, entraînement systématique à l expression orale, étude du vocabulaire spécialisé de l informatique Un programme d'enseignement mixte axé sur les compétences et sur l'apprentissage lexical. Indications de mise en œuvre : en salle de langues (une pédagogie basée sur des tâches communicatives) et en laboratoire multimédia (en auto-apprentissage guidé) MESSI-ENV-2 : ANALYSE DE RISQUES & MANAGEMENT DE LA SECURITE IT Pré-requis : Aucun Objectifs - Compétences minimales : Connaître les menaces extérieures et les moyens de s'en prémunir ; Garder les informations utiles à une enquête en cas de problème de sécurité ; Apprendre à trouver, hiérarchiser et classer les informations permettant de rester à jour dans le domaine de la sécurité ; Prendre conscience des composantes du système d'information à prendre en compte dans la gestion des risques Prendre conscience des avantages d'une méthode et des conditions du succès de sa mise en œuvre le management de la sécurité IT (Intelligence économique & Cybercriminalité ; Analyse des menaces / EBIOS ; Système de management de la sécurité de l'information / ISO ; Management des services IT / ITIL). Indications de mise en œuvre : Application du cours sur la base d études de cas. MESSI-ENV-3 : DROIT SSI Pré-requis : aucun Objectifs Compétences minimales : acquérir les notions de base en droit : Environnement juridique, principes et concepts élémentaires de droit. Gestion des risques juridiques et judiciaires liés à l utilisation de l Informatique et des réseaux dans les organisations. Contenu détaillé de la Licence Professionnelle SIL, spécialité MESSI page 4/11

5 la protection des données personnelles et de la vie privée, applications de la LIL et du secret des correspondances privées atteintes aux systèmes de traitement automatisés des données (STAD) : réglementation de la fraude informatique sécurité des systèmes informatiques et droit du travail : mise en place de la cybersurveillance droits de propriété intellectuelle et mesures techniques de protection Rédaction et validité des chartes informatiques Indications de mise en œuvre : Cours/TD. : Le travail s'appuie sur des présentations préparées par les étudiants faisant l'objet d'une discussion et de compléments en cours et, donnant lieu à la réalisation de fiche de synthèse d analyse risques et de définition des bonnes pratiques. MESSI-ENV-4 : MATHEMATIQUES POUR LA SECURITE Pré-requis : Quelques notions d'arithmétique (pgcd, modulo, division euclidienne) Objectifs : acquérir des notions de base en cryptographie Rappels d'arithmétique Présentation de techniques de chiffrement d'hier et d'aujourd'hui (chiffrement à clé publique/ clé privée) Etude de la robustesse de ces chiffrements et étude des techniques classiques de cryptanalyse. MESSI-ENV-5 : BASES DE LA SECURITE Pré-requis : bases de la programmation et bases en système Objectifs - Compétences minimales : Caractérisation des problèmes de sécurité logicielle et esquisse des mesures de protection Logiciels malveillants (virus, chevaux de troie, etc) et anti-virus Faille logicielles et systèmes (rootkit, etc) et correctifs logiciels Faiblesses du Web (HTTP, PHP, etc) Spam et Anti-Spam MESSI-ENV-6 : SEMINAIRES D'ENTREPRISE Pré-requis : Aucun Objectifs - Compétences minimales : Interventions courtes d'entreprises partenaires sur le thème de la sécurité. Études de cas de problèmes de sécurité et les solutions apportées. Contenu détaillé de la Licence Professionnelle SIL, spécialité MESSI page 5/11

6 UE3 : MODULES «INFORMATIQUE-DEVELOPPEMENT» - SIL SIL-1 : PROGRAMMATION EN LANGAGE C Pré-requis : module EF-1 Objectifs - Compétences minimales : Maîtriser la programmation d'une application écrite en langage C syntaxe générale, bibliothèques standards, pointeurs structures fichiers chaîne de compilation et makefile Indication de mise en œuvre : Travaux pratiques avec GCC SIL-2 : PAGES WEB RESPONSIVE Pré-requis : EF1 Objectifs - Compétences minimales : L'objectif du module est d'aborder les principales notions pour la création d'une page Web côté client : structurer un document, définir son rendu, gérer sa dynamique. Contenu et indications de mise en œuvre : Nous présentons les principaux concepts de HTML5, CSS3, Javascript et JQuery au cours d'un "projet fil rouge" que les étudiants complètent et raffinent au fur et à mesure. En partant d'une page statique présentant un CV, nous intégrons peu à peu des notions de rendu, de balisage sémantique, puis du dynamisme (gestion d'un calendrier pour des prises de rendez-vous) et des menus/animations en CSS. SIL-3 : DEVELOPPEMENT WEB EN PHP Pré-requis : modules EF-1, EF-2. Objectifs - Compétences minimales : Maîtriser la programmation objet en PHP5 pour accéder à une base de données depuis un serveur web. Structurer son code selon le schéma Modèle-Vue-Contrôleur (MVC) Particularisation de la programmation WEB, langage objet PHP-5 Lien entre une base de données et un serveur web (couche PDO). Structuration de code selon le schéma Modèle-Vue-Contrôleur (MVC) Indications de mise en œuvre : Développement d'une petite application (base de données + site web) SIL-4 : PERL POUR L ADMINISTRATION SYSTEME Pré-requis : bases du système notion de shell Contenu détaillé de la Licence Professionnelle SIL, spécialité MESSI page 6/11

7 Objetifs - Compétences minimales : Programmation en Perl de scripts, analyse et amélioration de scripts existants. Présentation de Perl, syntaxe, documentation, exemples. Aspects de l'environnement Windows. Analyse de scripts et ajouts de fonctionnalités. SIL - 5 : PROGRAMMATION EN LANGAGE PYTHON Prérequis : modules EF-1, EF-3 Objectifs - Compétences minimales : Maîtrise de la programmation objet en Python et connaissance et maîtrise des librairies Python Le langage Python (syntaxe, types primitifs) Les techniques de programmation en Python (programmation impérative, par objets, utilisation des exceptions, modularisation du code) La bibliothèque standard de Python (manipulation de données textuelles, communication par le réseau,...) Indications de mise en œuvre: Cours et Travaux pratiques. UE4 : MODULES «INFORMATIQUE - ADMINISTRATION» DE LA SPECIALITE MESSI MESSI-ADMIN-1 : ADMINISTRATION UNIX Pré-requis : EF-4, notions de shell Objectifs Compétences minimales : installer un système, personnaliser et configurer une installation, utiliser les commandes de base et les commandes d'administration Panorama des systèmes Unix et des distributions Linux Choix et tests du matériel Shell approfondi Shell et compte root Gestion de packages Gestion des utilisateurs SSH PGP/GnuPG Gestion des disques (partitions, gestionnaire de volumes, RAID, SGF) Processus de boot Sauvegarde et restauration Indications de mise en œuvre : Le cours porte sur les systèmes Linux, MacOS X, *BSD, Cygwin et Unix propriétaires. Les TP font une mise en œuvre sur Linux et la distribution Debian GNU/Linux. Shell bash Virtualisation KVM Contenu détaillé de la Licence Professionnelle SIL, spécialité MESSI page 7/11

8 MESSI-ADMIN-2 : ADMINISTRATION LINUX Pré-requis : administration Unix Objectifs - Compétences minimales : vérifier et améliorer la sécurité d un système Linux, installer des logiciels provenant de multiples canaux Gestion du noyau Suivi et correction des failles de sécurité Installation de logiciels et backports Mise à jour de version de distribution Durcissement d un système Indications de mise en œuvre : Distributions Debian GNU/Linux et Ubuntu, utilitaires spécifiques pour suivre la sécurité du système MESSI-ADMIN-3 : ADMINISTRATION WINDOWS Pré-requis : aucun Objectifs Compétences minimales : Le premier objectif de la formation est d'apprendre à optimiser les performances de stations Microsoft Windows et à maîtriser les techniques et outils destinés à assurer un bon niveau de sécurité : installation et configuration des outils spécifiques pour protéger les utilisateurs contre les attaques permettant d outrepasser les protections systèmes et réseaux de type antivirus et pare-feu. Le second objectif sera d'acquérir les compétences et connaissances nécessaires pour mettre en œuvre une infrastructure Windows Server 2012 et Windows Server 2012 R2 dans un environnement d'entreprise. Installation et réinstallation de postes clients Windows, sécurisation et protection (antivirus, sécurisation des média, blocage de fonctionnalités utilisateurs,...) Premiers pas de la gestion centralisée sous Windows, déploiement et maintenance Paramétrage d'un contrôleur de domaine Tâches d'administration courante de Windows Server 2012 telles que la gestion des utilisateurs et des groupes, ou l'accès réseau Planification du déploiement initial des services Windows Server 2012 Installation des rôles et fonctionnalités avec le tableau de bord. Transformation d'un serveur graphique en serveur Core et inversement. Introduction au Powershell Configuration du DNS Gestion des services de domaines Active Directory Gestion des comptes d'utilisateurs et de service et mise en œuvre de l'infrastructure de stratégie de groupe Mise en œuvre de la protection d'accès réseau Optimisation des services de fichiers Mise en œuvre de la gestion des mises à jour Surveillance de Windows Server 2012 Indications de mise en œuvre : Cours et TD/TP Contenu détaillé de la Licence Professionnelle SIL, spécialité MESSI page 8/11

9 MESSI-ADMIN-4 : ADMINISTRATION DE PARCS HETEROGENES Pré-requis : connaissances de l administration de base des systèmes d exploitations (MESSI-ADMIN-1 à 3) Objectifs - Compétences minimales : L intérêt de l hétérogénéité au sein d une entité ne doit pas se faire au détriment de la sécurité, de l intégration et de l expérience de l utilisateur final. Le but de ce module est de comprendre les bases de l hétérogénéité dans un réseau d entreprise et de pouvoir réaliser une intégration harmonieuse de ces différents matériels et systèmes d exploitation. Intégration dans une infrastructure mixte Gestion des utilisateurs : comprendre les mécanismes mis en œuvre dans un environnement hétérogène pour réaliser les correspondances d utilisateur entre les systèmes Gestion des données sur le réseau (disque partagés, services, NAS, cloud) Impression, sauvegarde et restauration Accès et prise en main à distance (SSH, VNC, RDP, x2go ) Utilisation des tablettes/téléphones dans un réseau d entreprise Indications de mise en œuvre : Cours et TD/TP MESSI-ADMIN-5 : FAILLES LOGICIELLES Pré-requis : Techniques fondamentales de programmation, Concepts des OS, Notions élémentaires de sécurité. Objectifs : Connaître les différents types de failles logicielles et leurs exploitations, comment les combler et les prévenir. Comment concevoir/dimensionner un logiciel/système pour limiter les attaques et les défauts. 1. Classification des failles avec des cas d'exploitations. 2. Explications détaillées (avec démonstration) de quelques-unes des failles les plus emblématiques (buffer overflow, injection sql...). 3. Techniques de programmations pour combler et prévenir les failles. 4. Architectures d'applications pour limiter les impacts. 5. Tests préventifs (tests unitaires aux limites et fuzzing). Indications de mise en œuvre : Cours et TD/TP MESSI-SECU-1 : RESEAUX SECURISES UE5 : MODULES «SECURITE» DE LA SPECIALITE MESSI Pré-requis : notions fondamentales des sécurités : réseaux locaux, TCP/IP. Objectifs - Compétences minimales : Maîtrise des notions fondamentales des réseaux sécurisés pour les réseaux locaux Ethernet et TCP/IP. Notions avancées : - Fonctionnement des réseaux locaux : Ethernet, wifi, etc. Contenu détaillé de la Licence Professionnelle SIL, spécialité MESSI page 9/11

10 - Protocoles : ARP, TCP/IP, UDP, IPv6. Sécurité des réseaux : - Faiblesses des réseaux et contres-mesures : principales failles protocolaires, - Principes et usage du chiffrement : WEP/WPA, IPSec, SSH, SSL, VPN, - Filtrage : Firewall, détection d'intrusion Indications de mise en œuvre : Cours et Travaux pratiques. MESSI-SECU-2 : TESTS DE VULNERABILITE ET DE PENETRATION Pré-requis : Aucun Objectifs - Compétences minimales : Savoir mettre en œuvre des tests de vulnérabilité et un audit d'une infrastructure : outils de tests (scripts PHP, SQL,... ), validation et certification, outils d'audit (Nessus) Indications de mise en œuvre : Cours/TP MESSI-SECU-3 : GESTION DES INCIDENTS ET SI DE LA SECURITE Pré-requis : Aucun Objectifs - Compétences minimales : Maîtriser et comprendre les techniques pour la supervision des systèmes et des réseaux : détection d'intrusion, outils de log, administration SNMP, outils de supervision (Nagios), remontée d'alertes. Capacité à traiter et gérer les incidents de sécurité : collecte / analyse des alertes systèmes & envoi des demandes d'intervention (centre d'appel sortant) Indications de mise en œuvre : Cours/TD, études de cas, plateforme expérimentale. MESSI-SECU-4 : INFRASTRUCTURE D'AUTHENTIFICATION Pré-requis : Aucun Objectifs - Compétences minimales : Savoir mettre en œuvre une infrastructure pour l'authentification et la gestion des accès et aux ressources : Infrastructure PKI, Systèmes ouverts, tiers de confiance, gestion et distribution de clés de chifrement. Indications de mise en œuvre : Cours/TP MESSI-SECU-5 : ANALYSE DE LA SECURITE ET DE LA VIE PRIVEE LIEES AU WI-FI Pré-requis : Bases de la sécurité (MESSI-ENV-5) et réseaux sécurisés (MESSI-SECU-1) Objectifs - Compétences minimales : Ce module s intéresse à plusieurs facettes de la sécurité et du respect de la vie privée au sein des réseaux, avec une orientation très pratique. Nous aborderons en particulier les risques associés aux réseaux Wi-Fi : les attaques sur les systèmes de chiffrement (WEP, WPA), les attaques de type "evil-twin" et les fuites de données personnelles sur les canaux radio. Nous nous intéresserons également aux risques associés aux applications mobiles, en particulier sous l angle de la vie privée (attaques Man-in-the-middle, applications indiscrètes, modèle de sécurité). Mécanismes de base de Wi-Fi et des protocoles de sécurité (WEP, WPA) Capture de trafic Wi-Fi et observation des failles de sécurité Contenu détaillé de la Licence Professionnelle SIL, spécialité MESSI page 10/11

11 Simulation de l'attaque d'un réseau sécurisé (WEP, WPA) par injection de trafic Applications mobiles et vie privée Indications de mise en œuvre : Cours et TD/TP avec utilisation d'une plate-forme expérimentale dédiée. MESSI-SECU-6 : SECURISATION DES ARCHITECTURES D'HEBERGEMENT Pré-requis : MESSI ADMIN-1 et MESSI-ADMIN-2 Objectifs - Compétences minimales : Maîtriser la sécurisation des architectures d'hébergement de services : architectures pour la sécurité : firewall, DMZ, proxy, filtres ; infrastructure de lutte contre la compromission des flux : serveurs de réparation, anti-virus, anti-spam répartition de charge : utilisation du "cloud" pour prendre en charge les pics de trafic Indications de mise en œuvre : Cours/TP Contenu détaillé de la Licence Professionnelle SIL, spécialité MESSI page 11/11

LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS

LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS Contenu détaillé de la spécialité : SIMO : SYSTEMES D'INFORMATION, METHODES ET OUTILS (ASSISTANT CHEF DE PROJET INFORMATIQUE) Contenu détaillé

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Licence Professionnelle Systèmes Informatiques & Logiciels

Licence Professionnelle Systèmes Informatiques & Logiciels Licence Professionnelle Systèmes Informatiques & Logiciels Contenu détaillé des trois spécialités : MIAM 3IS MESSI : Métiers de l'internet et des Applications Multimédias : Ingénierie, Intégration, Interopérabilité

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

CQP ADMINISTRATEUR DE BASES DE DONNÉES (ABD) ----------------------------------------------------------------------------------------------------

CQP ADMINISTRATEUR DE BASES DE DONNÉES (ABD) ---------------------------------------------------------------------------------------------------- ORGANISME REFERENCE STAGE : 26587 20 rue de l Arcade 75 008 PARIS CONTACT Couverture : M. Frédéric DIOLEZ Paris, Lyon, Bordeaux, Rouen, Toulouse, Marseille, Tél. : 09 88 66 17 40 Strasbourg, Nantes, Lille,

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Cours 20411D Examen 70-411

Cours 20411D Examen 70-411 FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Gestionnaire de réseaux Linux et Windows

Gestionnaire de réseaux Linux et Windows Gestionnaire de réseaux Linux et Windows LEA.A6, version 2012 Information : (514) 376-1620, poste 7388 Programme de formation Type de sanction Attestation d études collégiales permettant de cumuler 51

Plus en détail

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P. www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt

Plus en détail

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques) ANNEXE VII-1 : modèle d attestation de respect du cahier des charges pour l épreuve E4 (parcours SISR) BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2014 CONTRÔLE DE L ENVIRONNEMENT TECHNOLOGIQUE

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

CQP Développeur Nouvelles Technologies (DNT)

CQP Développeur Nouvelles Technologies (DNT) ORGANISME REFERENCE STAGE : 26572 20 rue de l Arcade 75 008 PARIS CONTACT Couverture géographique : M. Frédéric DIOLEZ Bordeaux, Rouen, Lyon, Toulouse, Marseille Tél. : 09 88 66 17 40 Nantes, Lille, Strasbourg,

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

Master CCI. Compétences Complémentaires en Informatique. Livret de l étudiant

Master CCI. Compétences Complémentaires en Informatique. Livret de l étudiant Master CCI Compétences Complémentaires en Informatique Livret de l étudiant 2014 2015 Master CCI Le Master CCI (Compétences Complémentaires en Informatique) permet à des étudiants de niveau M1 ou M2 dans

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h Référentiel ASUR UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) 30h MCcep = Conduite et évaluation de projets 34h Session 4 Les systèmes de

Plus en détail

Notre Catalogue des Formations IT / 2015

Notre Catalogue des Formations IT / 2015 Notre Catalogue des Formations IT / 2015 Id Intitulé Durée Gestion de projets et méthodes I1101 I1102 I1103 I1104 I1105 I1106 I1107 I1108 I1109 I1110 I1111 I1112 I1113 I1114 I1115 I1116 I1117 I1118 I1119

Plus en détail

LINUX - ADMINISTRATION PROGRAMME DE FORMATION

LINUX - ADMINISTRATION PROGRAMME DE FORMATION LINUX - ADMINISTRATION Objectifs : Cette formation a pour objectif de vous apprendre les éléments de base de l'administration en commençant par un rappel des commandes de bases et l'apprentissage de la

Plus en détail

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09 AISL - Architecture et Intégration des Systèmes Logiciels - 2011-2012 webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09 Administrer un serveur et

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux Titre délivré à l issue des 2 ans de formation : «Expert en ingénierie informatique appliquée», Titre inscrit au RNCP, niveau I (niveau BAC+5), sous l

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Bourse de l emploi Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Deux (02) Ingénieurs Sécurité Système d Information Direction Qualité, Méthodes

Plus en détail

Présentation du Programme Régional de Formations Qualifiantes

Présentation du Programme Régional de Formations Qualifiantes Présentation du Programme Régional de Formations Qualifiantes Le Programme Régional de Formations Qualifiantes (PRFQ) a pour objectif d aider les ligériens à accéder et à se maintenir dans un emploi durable

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

INFORMATIQUE & WEB. PARCOURS CERTIFICAT PROFESSIONNEL Programmation de sites Web. 1 an 7 MODULES. Code du diplôme : CP09

INFORMATIQUE & WEB. PARCOURS CERTIFICAT PROFESSIONNEL Programmation de sites Web. 1 an 7 MODULES. Code du diplôme : CP09 INFORMATIQUE & WEB Code du diplôme : CP09 Passionné par l informatique et le web, vous souhaitez obtenir une certification dans un domaine porteur et enrichir votre CV? PARCOURS CERTIFICAT PROFESSIONNEL

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

SQL Server, MySQL, Toad (client MySQL), PowerAMC (modélisation) Proxy SLIS

SQL Server, MySQL, Toad (client MySQL), PowerAMC (modélisation) Proxy SLIS ANNEXE VII-1 : modèle d attestation de respect du cahier des charges pour l épreuve E4 (parcours SISR) BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2015 CONTRÔLE DE L ENVIRONNEMENT TECHNOLOGIQUE

Plus en détail

Phase 1 : Introduction 1 jour : 31/10/13

Phase 1 : Introduction 1 jour : 31/10/13 Programme de formation Agence Nord Armand DISSAUX Tel. 03 59 39 13 42 Mob. 06 72 48 13 12 @ adissaux@capensis.fr Session Linux 31 Octobre au 20 Décembre 2013 (31 jours soient 232h30) Phase 1 : Introduction

Plus en détail

Alpha PRIMO 58 boulevard baron du Marais 42300 Roanne 04 77 78 41 86 / 06 89 20 53 10 www.alphaprimo.fr / contact@alphaprimo.fr

Alpha PRIMO 58 boulevard baron du Marais 42300 Roanne 04 77 78 41 86 / 06 89 20 53 10 www.alphaprimo.fr / contact@alphaprimo.fr Alpha PRIMO 58 boulevard baron du Marais 42300 Roanne 04 77 78 41 86 / 06 89 20 53 10 / Du lundi au samedi sur rendez-vous. Le BTS Informatique par alternance BTS SIO Services informatiques aux organisations

Plus en détail

M F. Consultante Moe / Support. Finance de Marché

M F. Consultante Moe / Support. Finance de Marché M F Consultante Moe / Support Finance de Marché DIPLOMES 2008 Doctorat «Reconnaissance sécurisée d objets multi-vues», Télécom Bretagne (ENST). 2005 Master «Réseaux Avancés de Connaissances et Organisations»,

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

PPE 2-1 Support Systeme. Partie Support Système

PPE 2-1 Support Systeme. Partie Support Système PPE 2-1 Support Systeme Partie Support Système Sébastien MASSON 24/04/2013 0 Sommaire 1. DMZ 2 2. Serveurs Web 3 3. Logiciel d'inventaire 6 1 1. DMZ (Zone démilitarisée) Une DMZ est une zone tampon d'un

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Dispositif sur budget fédéral

Dispositif sur budget fédéral w w w. c n f e t p. c o m R é f o r m e B T S S I O Services Informatiques aux Organisations Dispositif sur budget fédéral 31 rue des Naudières 44400 REZE Tél. 02 40 32 88 00 Fax 02 40 84 12 95 contact@cnfetp-nantes.com

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Catalogue des formations 2015

Catalogue des formations 2015 Catalogue des formations 2015 Sommaire Relation entre les formations 3 1. Les bases de Linux 4 2. Certification Linux LPIC-1 8 3. Certification Linux LPIC-2 11 4. Certification Linux LPIC-3 14 5. Services

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Cours 20410D Examen 70-410

Cours 20410D Examen 70-410 FORMATION PROFESSIONNELLE Cours 20410D Examen 70-410 Installing and Configuring Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate

Plus en détail

Catalogue des Formations Techniques

Catalogue des Formations Techniques Catalogue des Formations Techniques Items Média Concept 4, allées Pierre-Gilles de Gennes - 33700 Mérignac Téléphone : 05.57.35.73.73 Télécopie : 05.57.35.73.70 Courriel : contact@imc-fr.com 2 Préambule

Plus en détail

S LICENCE INFORMATIQUE Non Alt S Alt S S1 S2 S3 S4 SS5 S6 Parcours : S IL (Ingénierie Logicielle) SRI (Systèmes et Réseaux Informatiques)

S LICENCE INFORMATIQUE Non Alt S Alt S S1 S2 S3 S4 SS5 S6 Parcours : S IL (Ingénierie Logicielle) SRI (Systèmes et Réseaux Informatiques) NOM DE L'UE : Algorithmique et optimisation S LICENCE INFORMATIQUE Non Alt S Alt S S1 S2 S3 S4 SS5 S6 Parcours : S IL (Ingénierie Logicielle) SRI (Systèmes et Réseaux Informatiques) MASTER INFORMATIQUE

Plus en détail

FORMATION WS0801. Centre de formation agréé 11 94 052 9794. formation@insia.net

FORMATION WS0801. Centre de formation agréé 11 94 052 9794. formation@insia.net FORMATION WS0801 CONFIGURATION, GESTION ET DEPANNAGE DES SERVICES DE DOMAINE ET DES SOLUTIONS D'IDENTITE ET D'ACCES SOUS ACTIVE DIRECTORY AVEC WINDOWS SERVER 2008 Directory avec Windows Server 2008 Page

Plus en détail

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur Introduction 1. Organisation du livre 11 2. Généralités sur Windows Server 20 12 3. Présentation des nouveautés 12 3.1 Le rôle ADCS (Active Directory Certificate Services) 12 3.2 Le rôle ADDS (Active Directory

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Windows 7 Administration de postes de travail dans un domaine Active Directory

Windows 7 Administration de postes de travail dans un domaine Active Directory Installation du client Windows 1. Préparation à l'installation 9 1.1 Centre de Compatibilité Windows 7 11 1.2 ReadyBoost 15 1.3 Choix d'une version 18 1.4 Mise à niveau express 21 1.5 Pré-requis minimaux

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 5 Rubrique : Réseaux - Télécommunications... 8 Rubrique : Système d'exploitation...18

Plus en détail

Bibliothèque Numérique L'intégrale Collection Ressources Informatiques

Bibliothèque Numérique L'intégrale Collection Ressources Informatiques Bibliothèque Numérique L'intégrale Collection Ressources Informatiques Informaticiens Niveau : Débutant à Initié Disposer d'un manuel de référence Présentation des concepts essentiels de mise en œuvre

Plus en détail

Sécurité des applications Retour d'expérience

Sécurité des applications Retour d'expérience HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon

Plus en détail

Microsoft Exchange. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada

Microsoft Exchange. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada Microsoft Exchange (Administrateur) (Dernière édition) Programme de formation Microsoft Partner France, Belgique, Suisse, Roumanie - Canada WWW.SASGROUPE.COM Formez vos salariés pour optimiser la productivité

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005 VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes

Plus en détail

Les formations. ENI Ecole Informatique

Les formations. ENI Ecole Informatique Titre professionnel : Inscrit au RNCP de niveau I (Bac) (J.O. du 14 avril 2012) 17 semaines page 1/7 Unité 1 : Spécifier, concevoir et réaliser une application n-tiers 7 semaines Module 1 : Algorithme

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

ANALYSTE PROGRAMMEUR DIPLÔME D ÉTABLISSEMENT

ANALYSTE PROGRAMMEUR DIPLÔME D ÉTABLISSEMENT école sciences industrielles & technologies de l information ANALYSTE PROGRAMMEUR DIPLÔME D ÉTABLISSEMENT Crédit : 120 ECTS Code DIE20 Niveau d entrée : Bac Niveau de sortie : Bac + 2 EN VAE Diplômes accessibles

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

Modules du DUT Informatique proposés pour des DCCE en 2014/2015

Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Résumé de l offre : Parmi les 5500 heures d enseignement informatique dispensées au département informatique de l IUT (avec 2880 heures de

Plus en détail

Référentiel ASUR 2015-2016 Prévisionnel

Référentiel ASUR 2015-2016 Prévisionnel MCang = Anglais Référentiel ASUR 2015-2016 Prévisionnel UE 1 : Enseignement général (112h) Anglais technique (en groupe de niveaux) TP Barbier/fleck MCcep = Management de projets 24h MCcom = Communication

Plus en détail

Programme ASI Développeur

Programme ASI Développeur Programme ASI Développeur Titre de niveau II inscrit au RNCP Objectifs : Savoir utiliser un langage dynamique dans la création et la gestion d un site web. Apprendre à développer des programmes en objet.

Plus en détail

ECTS CM TD TP. 1er semestre (S3)

ECTS CM TD TP. 1er semestre (S3) Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Solutions informatiques (SI) Semestre 1

Solutions informatiques (SI) Semestre 1 Solutions informatiques (SI) Cette unité vise l acquisition de compétences générales à partir desquelles sont construites les compétences propres aux parcours de spécialisation. Elle comprend, d une part,

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

Laboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux

Laboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux Laboratoire de Haute Sécurité Télescope réseau et sécurité des réseaux Frédéric Beck (SED) & Olivier Festor (Madynes) CLUSIR Est - 15 Décembre 2011 Inria : Institut de recherche en sciences du numérique

Plus en détail

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur

Plus en détail