Sécurité des développements web

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité des développements web"

Transcription

1 Impression à partir du site le 16/10/2015. Fiche formation Sécurité des développements web - N : Mise à jour : 19/01/2015 Sécurité des développements web Eurateach 165 avenue de Bretagne Euratechnologies LILLE Tél : Description et Organisation de la formation Objectif de l'action de formation : La sécurité informatique est un enjeu stratégique de notre époque. Qu en est-il du WEB? Au delà des exemples de piratages et autres vols de données, cette formation vous apprendra la manière de vous prémunir de telles attaques. L objectif de cette formation est de vous donner les connaissances nécessaires à la prévention des risques de piratage informatique. Programme : Sécurité WEB - Pour chaque partie est étudiée : Présentation du principe général Démonstration des applications pratiques Présentation des contre-mesures et des bonnes pratiques Démonstration avec application des correctifs Etude de l'injection SQL Fuite de données Prise de contrôle d'un serveur Injection SQL aveugle Cross Site Scripting (XSS) Vol de session Vol de données (identifiants, données bancaires) Attaque d'un back-office protégé par htaccess Défaçage Cross Site Request Forgery (CSRF) Manipulation d'un compte utilisateur Destruction d'un compte utilisateur Fixation d'un compte utilisateur et vol de données bancaires Cross Site History Manipulation (XSHM) Détermination du statut connecté ou des privilèges d'un utilisateur Récupération d'informations avec les privilèges de l'utilisateur attaqué Clickjacking Likejacking (facebook)

2 Destruction d'un compte utilisateur Réalisation d'un achat non sollicité Injection d'headers SMTP Détournement d'un formulaire de contact à des fins de SPA Inclusion non autorisée de pièce-jointe Stockage des mots de passe Présentation des différentes techniques de stockage Explication des forces et faiblesses de chacune des techniques Présentation du bruteforce et des tables arc-en-ciel Démonstration de bruteforce Présentation des bonnes pratiques

3 Modules Sécurité des développements web Objectifs : La sécurité informatique est un enjeu stratégique de notre époque. Qu en est-il du WEB? Au delà des exemples de piratages et autres vols de données, cette formation vous apprendra la manière de vous prémunir de telles attaques. L objectif de cette formation est de vous donner les connaissances nécessaires à la prévention des risques de piratage informatique. Contenu : Sécurité WEB - Pour chaque partie est étudié : Présentation du principe général Démonstration des applications pratiques Présentation des contre-mesures et des bonnes pratiques Démonstration avec application des correctifs Etude de l'injection SQL Fuite de données Prise de contrôle d'un serveur Injection SQL aveugle Cross Site Scripting (XSS) Vol de session Vol de données (identifiants, données bancaires) Attaque d'un back-office protégé par htaccess Défaçage Cross Site Request Forgery (CSRF) Manipulation d'un compte utilisateur Destruction d'un compte utilisateur Fixation d'un compte utilisateur et vol de données bancaires Cross Site History Manipulation (XSHM) Détermination du statut connecté ou des privilèges d'un utilisateur Récupération d'informations avec les privilèges de l'utilisateur attaqué Clickjacking Likejacking (facebook) Destruction d'un compte utilisateur Réalisation d'un achat non sollicité Injection d'headers SMTP Détournement d'un formulaire de contact à des fins de SPAM Inclusion non autorisée de pièce-jointe Stockage des mots de passe Présentation des différentes techniques de stockage Explication des forces et faiblesses de chacune des techniques Présentation du bruteforce et des tables arc-en-ciel Démonstration de bruteforce Présentation des bonnes pratiques Pré-requis : Aucun Durée centre : 7h

4 Durée entreprise : 0h Commentaire lieu : Euratechnologies, 165 avenue de Bretagne Lille Informations et inscription Attention : Si vous êtes demandeur d'emploi, vous devez obligatoirement vous adresser à un conseiller d'un réseau d'accueil (Pôle emploi, MEF, Mission Locale,...) Contact(s) de la formation : GASNIER - Stéphanie Directeur(rice) Tél :

5 Sessions de formation Code session Lieu de formation Date de début Date de fin Durée Dispositif LILLE Entrée/sortie permanente 7 Informations à destination des professionnels de la formation Formacode principal : sécurité informatique ROME(s) : M1801 Administration de systèmes d'information,m1802 Conseil et maîtrise d'ouvrage en systèmes d'information NSF : 326 Informatique, traitement de l'information, réseaux de transmission des données Liste des formacodes : sécurité informatique Sessions détaillées :

6 Entrée/sortie permanente - LILLE (59) - Durée : 7 heures Organisme formateur Eurateach - Voir la fiche LILLE Organisation de la session Lieu de formation : 165 avenue de Bretagne Euratechnologies LILLE Durée centre : Durée entreprise : Alternance : Effectif : Rythme : 6 Public(s) : non 7 heures Places disponibles : oui 6 places disponibles Tout public Temps plein Modalité d'enseignement : 0 Modalité d'entrée/sortie : Consulter l'organisme Entrée/sortie permanente Informations et inscription Attention : Si vous êtes demandeur d'emploi, vous devez obligatoirement vous adresser à un conseiller d'un réseau d'accueil (Pôle emploi, MEF, Mission Locale,...) Date limite d'inscription : Lieu d'inscription : Date d'information : 31/12/ avenue de Bretagne Euratechnologies LILLE 19/01/2015 Moyens d'accès et modalités d'accueil Hébergement : non Restauration : non Accès handicapé : non Financement En fonction de votre statut, cette action peut-être financée / rémunérée. Renseignez-vous auprès des réseaux d'information et d'orientation. Publics concernés Tout public

7

Gestion des situations de crise (braquages, vols, conflits)

Gestion des situations de crise (braquages, vols, conflits) Impression à partir du site https://offredeformation.picardie.fr le 25/08/2015. Fiche formation Gestion des situations de crise (braquages, vols, conflits) - N : 11800 - Mise à jour : 02/06/2015 Gestion

Plus en détail

Passeport bureautique

Passeport bureautique Impression à partir du site https://offredeformation.picardie.fr le 20/09/2015. Fiche formation Passeport bureautique - N : 13921 - Mise à jour : 08/04/2015 Passeport bureautique Centre de Formation Professionnelle

Plus en détail

Web analytics. Fiche formation Web analytics - N : 13596 - Mise à jour : 23/03/2015

Web analytics. Fiche formation Web analytics - N : 13596 - Mise à jour : 23/03/2015 Impression à partir du site https://offredeformation.picardie.fr le 16/08/2015. Fiche formation Web analytics - N : 13596 - Mise à jour : 23/03/2015 Web analytics Mentalworks Rue Robert Schuman CS 70454

Plus en détail

Référencement naturel

Référencement naturel Impression à partir du site https://offredeformation.picardie.fr le 04/09/2015. Fiche formation Référencement naturel - N : 13614 - Mise à jour : 23/03/2015 Référencement naturel Mentalworks Rue Robert

Plus en détail

Gestionnaire de paie - Titre professionnel

Gestionnaire de paie - Titre professionnel Impression à partir du site https://offredeformation.picardie.fr le 23/08/2015. Fiche formation Gestionnaire de paie - Titre professionnel - N : 4192 - Mise à jour : 22/07/2015 Gestionnaire de paie - Titre

Plus en détail

BTS - Assistant de gestion PME-PMI

BTS - Assistant de gestion PME-PMI Impression à partir du site https://offredeformation.picardie.fr le 18/08/2015. Fiche formation BTS - Assistant de gestion PME-PMI - N : 0079468 - Mise à jour : 09/07/2015 BTS - Assistant de gestion PME-PMI

Plus en détail

Titre professionnel - Technicien d'assistance en informatique

Titre professionnel - Technicien d'assistance en informatique Impression à partir du site https://offredeformation.picardie.fr le 28/08/2015. Fiche formation Titre professionnel - Technicien d'assistance en informatique - N : 3975 - Mise à jour : 26/03/2015 Titre

Plus en détail

Technicien supérieur de support en informatique

Technicien supérieur de support en informatique Impression à partir du site https://offredeformation.picardie.fr le 01/10/2015. Fiche formation Technicien supérieur de support en informatique - N : 12753 - Mise à jour : 31/07/2015 Technicien supérieur

Plus en détail

Responsable du développement commercial (RDC) - Bachelor

Responsable du développement commercial (RDC) - Bachelor Impression à partir du site https://offredeformation.picardie.fr le 18/09/2015. Fiche formation Responsable du développement commercial (RDC) - Bachelor - N : 0066077 - Mise à jour : 02/12/2014 Responsable

Plus en détail

Fiche formation Master - Sociologie - Spécialité culture et patrimoine (2ème année) - N : 4805 - Mise à jour : 04/06/2015

Fiche formation Master - Sociologie - Spécialité culture et patrimoine (2ème année) - N : 4805 - Mise à jour : 04/06/2015 Impression à partir du site https://offredeformation.picardie.fr le 19/09/2015. Fiche formation Master - Sociologie - Spécialité culture et patrimoine (2ème année) - N : 4805 - Mise à jour : 04/06/2015

Plus en détail

Fiche formation Coach en image et communication - N : 10021 - Mise à jour : 05/02/2015

Fiche formation Coach en image et communication - N : 10021 - Mise à jour : 05/02/2015 Impression à partir du site https://offredeformation.picardie.fr le 27/08/2015. Fiche formation Coach en image et communication - N : 10021 - Mise à jour : 05/02/2015 CIC Coach en image et communication

Plus en détail

Fiche formation Assistant comptabilité et administration - ASCA - N : 9579 - Mise à jour : 06/05/2015

Fiche formation Assistant comptabilité et administration - ASCA - N : 9579 - Mise à jour : 06/05/2015 Impression à partir du site https://offredeformation.picardie.fr le 19/09/2015. Fiche formation Assistant comptabilité et administration - ASCA - N : 9579 - Mise à jour : 06/05/2015 ASCA Assistant comptabilité

Plus en détail

Fiche formation Formation initiale minimale obligatoire du transport routier public de marchandises - N : 13793 - Mise à jour : 25/09/2015

Fiche formation Formation initiale minimale obligatoire du transport routier public de marchandises - N : 13793 - Mise à jour : 25/09/2015 Impression à partir du site https://offredeformation.picardie.fr le 1/1/215. Fiche formation Formation initiale minimale obligatoire du transport routier public de marchandises - N : 13793 - Mise à jour

Plus en détail

Master - Mention histoire et territoires - Dynamique et géographie des territoires (DYGITER)

Master - Mention histoire et territoires - Dynamique et géographie des territoires (DYGITER) Impression à partir du site https://offredeformation.picardie.fr le 04/09/2015. Fiche formation Master - Mention histoire et territoires - Spécialité dynamique et géographie des territoires (DYGITER) -

Plus en détail

BTS Assistant de gestion de PME-PMI à référentiel commun européen

BTS Assistant de gestion de PME-PMI à référentiel commun européen Impression à partir du site https://offredeformation.picardie.fr le 03/09/2015. Fiche formation BTS Assistant de gestion de PME-PMI à référentiel commun européen - N : 16012 - Mise à jour : 24/07/2015

Plus en détail

Titre professionnel - Réceptionniste en hôtellerie

Titre professionnel - Réceptionniste en hôtellerie Impression à partir du site https://offredeformation.picardie.fr le 24/08/2015. Fiche formation Titre professionnel - Réceptionniste en hôtellerie - N : 4065 - Mise à jour : 24/07/2015 Titre professionnel

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

CAP - Agent d'entreposage et de messagerie

CAP - Agent d'entreposage et de messagerie Impression à partir du site https://offredeformation.picardie.fr le 18/09/2015. Fiche formation CAP - Agent d'entreposage et de messagerie - N : 6548 - Mise à jour : 31/08/2015 CAP - Agent d'entreposage

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Le Répertoire National des Certifications Professionnelles (RNCP) Résumé descriptif de la certification

Le Répertoire National des Certifications Professionnelles (RNCP) Résumé descriptif de la certification 1 sur 5 28/11/2014 09:57 Le Répertoire National des Certifications Professionnelles (RNCP) Résumé descriptif de la certification Intitulé TP : Titre professionnel Technicien(ne) supérieur(e) de support

Plus en détail

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache

Plus en détail

Le Répertoire National des Certifications Professionnelles (RNCP) Résumé descriptif de la certification

Le Répertoire National des Certifications Professionnelles (RNCP) Résumé descriptif de la certification 1 sur 5 20/09/2013 15:13 Le Répertoire National des Certifications Professionnelles (RNCP) Résumé descriptif de la certification Intitulé Licence : Licence Langues étrangères appliquées spécialités : Allemand,

Plus en détail

OZSSI NORD 4 JUIN 2015 - LILLE. Conférence thématique: Sécurité des applications

OZSSI NORD 4 JUIN 2015 - LILLE. Conférence thématique: Sécurité des applications OZSSI NORD 4 JUIN 2015 - LILLE Conférence thématique: Sécurité des applications www.advens.fr Document confidentiel - Advens 2015 Présentation de la société Advens 2 La sécurité est source de valeur Pas

Plus en détail

BAC Pro - Gestion administration

BAC Pro - Gestion administration Impression à partir du site https://offredeformation.picardie.fr le 18/09/2015. Fiche formation BAC Pro - Gestion administration - N : 15881 - Mise à jour : 28/07/2015 BAC Pro - Gestion administration

Plus en détail

Autodiagnostic des Organismes de formation du Languedoc-Roussillon

Autodiagnostic des Organismes de formation du Languedoc-Roussillon Carif Autodiagnostic des Organismes de formation du Languedoc-Roussillon Présentation de l'organisme 1. Nom de l'organisme 7. Ville La réponse est obligatoire. 2. Raison sociale (si différente du nom de

Plus en détail

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES De la théorie à la pratique Juillet 2012 www.advens.fr Document confidentiel - Advens 2012 Développer des Applications Web Sécurisées Intervenants Agenda Frédéric

Plus en détail

CMS PRESTASHOP Détails des Foctionnalités

CMS PRESTASHOP Détails des Foctionnalités CMS PRESTASHOP Détails des Foctionnalités FRONT-OFFICE GESTION DU CATALOGUE PRODUITS / Catégories et sous-catégories illimitées - Groupes d attributs illimités (tailles, couleurs ) - Nombre de déclinaisons

Plus en détail

Failles XSS : Principes, Catégories Démonstrations, Contre mesures

Failles XSS : Principes, Catégories Démonstrations, Contre mesures HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Séminaire 15 ans HSC Failles XSS : Principes, Catégories Démonstrations,

Plus en détail

Formation SharePoint Server 2013

Formation SharePoint Server 2013 L institut de formation continue des professionnels du Web Formation SharePoint Server 2013 Référence formation : Durée : Prix conseillé : SHP-13 5 jours (35 heures) 2 490 HT (hors promotion ou remise

Plus en détail

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P. www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt

Plus en détail

DenyAll Detect. Documentation technique 27/07/2015

DenyAll Detect. Documentation technique 27/07/2015 DenyAll Detect Documentation technique 27/07/2015 Sommaire 1. A propos de ce document... 3 1.1 Objet... 3 1.2 Historique... 3 1.3 Contexte... 3 2. Liste des tests... 4 2.1 Découverte réseau (scan de ports)...

Plus en détail

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif? Revue de code Sécuritéou Test d Intrusion Applicatif Quel est le plus efficace pour évaluer un niveau de sécurité applicatif? http://www.google.fr/#q=sebastien gioria Responsable de la branche Audit S.I

Plus en détail

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4)

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4) Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4) Sommaire : Contenu I. Introduction:... 2 II. Présentation de l atelier :... 2 1) Attaque persistante :... 3 2) Attaque non persistante :...

Plus en détail

ASP.NET MVC 4 Développement d'applications Web en C# - Concepts et bonnes pratiques

ASP.NET MVC 4 Développement d'applications Web en C# - Concepts et bonnes pratiques Introduction 1. Introduction 11 2. La plateforme de développement web de Microsoft 11 3. Définition du modèle de programmation MVC 14 4. L'historique d'asp.net MVC 17 4.1 ASP.NET MVC 1 (2008) 17 4.2 ASP.NET

Plus en détail

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

SQL MAP. Etude d un logiciel SQL Injection

SQL MAP. Etude d un logiciel SQL Injection Introduction Ce TP a pour but d analyser un outil d injection SQL, comprendre les vulnérabilités d une BD et de mettre en œuvre une attaque par injection SQL. Prise en main du logiciel SQLMap est un outil

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

CONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISES DE SITES INTERNET

CONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISES DE SITES INTERNET CONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISES DE SITES INTERNET Version en date du 18 avril 2010 Page 1 / 6 Les présentes Conditions Particulières sont conclues entre : D'une part la SARL INULOGIC,

Plus en détail

Services aux personnes dépendantes, un enjeu durable. Une collaboration transfrontalière 10 mai 2011

Services aux personnes dépendantes, un enjeu durable. Une collaboration transfrontalière 10 mai 2011 Services aux personnes dépendantes, un enjeu durable. Une collaboration transfrontalière 10 mai 2011 Sommaire L'agence d'urbanisme et de Développement Durable Lorraine Nord L'outil Loge'Adapt 54 Le projet

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

conférence : l'avenir des systèmes d'information à l'horizon de 2015

conférence : l'avenir des systèmes d'information à l'horizon de 2015 conférence : l'avenir des systèmes d'information à l'horizon de 2015 Les 19,20 et 21 Décembre 2013 à Marrakech Animée par : Des Experts Nationaux et Internationaux L état de l'art de gouvernance Les systèmes

Plus en détail

Fonctionnalités. http://www.prestashop.com/fr/showcase_liveshops/

Fonctionnalités. http://www.prestashop.com/fr/showcase_liveshops/ Fonctionnalités Conçue en PHP et MySQL, PrestaShop est une solution réellement modulaire et personnalisable. Exemples de boutiques réalisées avec prestashop : http://www.prestashop.com/fr/showcase_liveshops/

Plus en détail

PROGRAMMES D INFORMATIQUE

PROGRAMMES D INFORMATIQUE RÉPUBLIQUE TUNISIENNE MINISTERE DE L EDUCATION ET DE LA FORMATION DIRECTION GENERALE DES PROGRAMMES ET DE LA FORMATION CONTINUE ----------------------- DIRECTION DES PROGRAMMES ET DES MANUELS SCOLAIRES

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL N 32/6.08 DEMANDE D'UN CREDIT DE CHF 40'000.00 POUR UN AUDIT GLOBAL DE SECURITE INFORMATIQUE, POUR L ETABLISSEMENT D UNE POLITIQUE DE SECURITE ET POUR UNE

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE. Dernière version en date du 31/07/2013

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE. Dernière version en date du 31/07/2013 ARTICLE 1 : OBJET CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE Dernière version en date du 31/07/2013 Les présentes conditions particulières, complétant les conditions générales de services

Plus en détail

Demande de transformation de la formation qualifiante TEMIR : Technicien En Maintenance Informatique et Réseaux en diplôme d université (DU)

Demande de transformation de la formation qualifiante TEMIR : Technicien En Maintenance Informatique et Réseaux en diplôme d université (DU) Demande de transformation de la formation qualifiante TEMIR : Technicien En Maintenance Informatique et Réseaux en diplôme d université (DU) Motivations La formation TEMIR est une formation qualifiante

Plus en détail

Tutoriel. Création de compte. Auteur: Gérard CANTEGRIL

Tutoriel. Création de compte. Auteur: Gérard CANTEGRIL Tutoriel Création de compte Auteur: Gérard CANTEGRIL Objet : Tutoriel création de compte Référence :TUT0901 Date : 28-03-2009 Tutoriel Créer un compte Page 2 1.Objet Le présent document est un tutoriel

Plus en détail

EXTRANET STUDENT. Qu'est ce que Claroline?

EXTRANET STUDENT. Qu'est ce que Claroline? EXTRANET STUDENT http://extranet.arts2.be http://extranet.artsaucarre.be Les bases de l'utilisation de la plateforme Claroline, l'extranet d'arts² Qu'est ce que Claroline?... 1 Débuter... 2 Créer un compte...

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE. Dernière version en date du 01/07/2014

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE. Dernière version en date du 01/07/2014 ARTICLE 1 : OBJET CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE Dernière version en date du 01/07/2014 Les présentes conditions particulières, complétant les conditions générales de services

Plus en détail

BeEF : Browser Exploitation Framework

BeEF : Browser Exploitation Framework BeEF : Browser Exploitation Framework 18 Presented by Etienne Maynier # whoami Pentest / audit sécurité Intéressé par l exploitation, la sécurité Web, le fuzzing, la sécurité réseau Participation à des

Plus en détail

Bureautique Initiation Excel-Powerpoint

Bureautique Initiation Excel-Powerpoint Module de Formation Personnalisée : Bureautique Initiation Excel-Powerpoint Durée : jours ouvrables Prix : Formation personnalisée en vue d obtenir les notions de base indispensables pour : Excel Office

Plus en détail

CertiAWARE. «La Sensibilisation autrement!»

CertiAWARE. «La Sensibilisation autrement!» CertiAWARE «La Sensibilisation autrement!» 1 CertiAWARE «La Sensibilisation autrement!» Une campagne annuelle type? TEMPS FORT FORMATION SUR SITE FORMATIONS EN LIGNE 2 TEMPS FORT CRÉATION D UN TEMPS FORT

Plus en détail

Sécurité des applications web. Daniel Boteanu

Sécurité des applications web. Daniel Boteanu I F8420: Éléments de Sécurité des applications web Daniel Boteanu Architecture des applications web Client légitime Internet HTTP 浀 HTML Server Web 2 Architecture des applications web Client légitime Internet

Plus en détail

cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007 A t t a q u e s c o n t r e l e s a p p l i s w e b cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007 D e l ' u t i l i t é d e l ' a t t a

Plus en détail

NAS 261 Configuration avancée pour le Centre de surveillance

NAS 261 Configuration avancée pour le Centre de surveillance NAS 261 Configuration avancée pour le Centre de surveillance Réglages avancés pour le Centre de surveillance C O L L E G E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours, vous devriez : 1. Pouvoir

Plus en détail

CQP Développeur Nouvelles Technologies (DNT)

CQP Développeur Nouvelles Technologies (DNT) ORGANISME REFERENCE STAGE : 26572 20 rue de l Arcade 75 008 PARIS CONTACT Couverture géographique : M. Frédéric DIOLEZ Bordeaux, Rouen, Lyon, Toulouse, Marseille Tél. : 09 88 66 17 40 Nantes, Lille, Strasbourg,

Plus en détail

Protéger les données critiques de nos clients

Protéger les données critiques de nos clients La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des

Plus en détail

Article I. DÉFINITIONS

Article I. DÉFINITIONS Conditions particulières de vente «Hébergement dédié» ONLINE SAS au 22/10/2012 ENTRE : Le Client, Ci-après dénommé l' «Usager». ET : ONLINE, Société anonyme par actions simplifiée, au capital de 214 410,50

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

MASTER MARKETING EN PARTENARIAT AVEC LE CIECE GROUPE ESCE SUR 16 MOIS

MASTER MARKETING EN PARTENARIAT AVEC LE CIECE GROUPE ESCE SUR 16 MOIS MASTER MARKETING EN PARTENARIAT AVEC LE CIECE GROUPE ESCE SUR 16 MOIS Résumé de la formation Type de diplôme : MASTER 2 Domaine ministériel : Economie - Commerce Mention : Stratégie et Marketing Spécialité

Plus en détail

PHP CLÉS EN MAIN. 76 scripts efficaces pour enrichir vos sites web. par William Steinmetz et Brian Ward

PHP CLÉS EN MAIN. 76 scripts efficaces pour enrichir vos sites web. par William Steinmetz et Brian Ward PHP CLÉS EN MAIN 76 scripts efficaces pour enrichir vos sites web par William Steinmetz et Brian Ward TABLE DES MATIÈRES INTRODUCTION 1 1 TOUT CE QUE VOUS AVEZ TOUJOURS VOULU SAVOIR SUR LES SCRIPTS PHP

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Appel à propositions

Appel à propositions Appel à propositions Dispositif de professionnalisation des acteurs de l accueil, l information, l orientation, l emploi, la formation professionnelle initiale (par la voie de l apprentissage) et la formation

Plus en détail

Sécurité des applications Retour d'expérience

Sécurité des applications Retour d'expérience HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon

Plus en détail

Projet Personnalisé Encadré PPE 2

Projet Personnalisé Encadré PPE 2 BTS Services Informatiques aux Organisations Session 2014 Projet Personnalisé Encadré PPE 2. GESTION D'UTILISATEURS SYSTÈMES ET BASE DE DONNÉES, INSTALLATION ET CONFIGURATION D'OUTILS DE SUPERVISION ET

Plus en détail

Règlement du jeu concours: «Jeu : Fête de la Bretagne 2015»

Règlement du jeu concours: «Jeu : Fête de la Bretagne 2015» Règlement du jeu concours: «Jeu : Fête de la Bretagne 2015» Article 1 - Présentation Ce jeu est organisé par la Région Bretagne, 283 avenue du Général Patton, CS 21101, 35711 Rennes Cedex 7. Les dates

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning

Plus en détail

Activités professionnelle N 2

Activités professionnelle N 2 BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance

Plus en détail

Vulnérabilités et solutions de sécurisation des applications Web

Vulnérabilités et solutions de sécurisation des applications Web Vulnérabilités et solutions de sécurisation des applications Web Patrick CHAMBET EdelWeb ON-X Consulting patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Eric Larcher RSSI Accor

Plus en détail

FleXos : Présentation Zscaler

FleXos : Présentation Zscaler : Présentation Zscaler Z.I de Pt Rechain 4800 Verviers Belgique Tel. +32 87 293 770 info@flexos.com 31bis, rue Asdrubal 1002 Tunis Tunisie Tel. +216 71 801 885 info.tunisie@flexos.com Euronext Bruxelles

Plus en détail

NAS 321 Héberger plusieurs sites web avec un hôte virtuel

NAS 321 Héberger plusieurs sites web avec un hôte virtuel NAS 321 Héberger plusieurs sites web avec un hôte virtuel Héberger plusieurs sites web et activer le service DDNS C O L L E G E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours, vous devriez : 1.

Plus en détail

Une réponse adaptée aux besoins des entreprises de négoce.

Une réponse adaptée aux besoins des entreprises de négoce. Tunicommerce et le e-catalogue Une réponse adaptée aux besoins des entreprises de négoce. Traçabilité et dématérialisation. Deux préoccupations majeures réunies dans une solution intégrée. Réconcilier

Plus en détail

WebSSO, synchronisation et contrôle des accès via LDAP

WebSSO, synchronisation et contrôle des accès via LDAP 31 mars, 1er et 2 avril 2009 WebSSO, synchronisation et contrôle des accès via LDAP Clément Oudot Thomas Chemineau Sommaire général Synchronisation d'identités WebSSO et contrôle des accès Démonstration

Plus en détail

Création d'un site Internet dynamique avec HTML-CSS ou un CMS Formation à distance sur le réseau Pyramide

Création d'un site Internet dynamique avec HTML-CSS ou un CMS Formation à distance sur le réseau Pyramide Création d'un site Internet dynamique avec HTML-CSS ou un CMS Formation à distance sur le réseau Pyramide Du 19 octobre 2015 au 08 avril 2016* Date limite de dépôt des candidatures : 1 semaine avant le

Plus en détail

SÉCURITÉ DES APPLICATIONS WEB LA SOLUTION D ANALYSE IDÉALE POUR LES APPLICATIONS WEB

SÉCURITÉ DES APPLICATIONS WEB LA SOLUTION D ANALYSE IDÉALE POUR LES APPLICATIONS WEB SWAT BROCHURE SÉCURITÉ DES APPLICATIONS WEB La sécurité des applications Web s est avérée être un énorme défi pour les entreprises ces dernières années, très peu de solutions appropriées étant disponibles

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Authentification automatique sur La Plateforme collaborative LeadeR y-content

Authentification automatique sur La Plateforme collaborative LeadeR y-content Authentification automatique sur La Plateforme collaborative LeadeR y-content La plateforme Y-Content nécessite un accès sécurisé par mot de passe. Cette règle est valable pour chaque accès au serveur,

Plus en détail

SYSTÈME ARIANE Gestion des données d identification de l élève

SYSTÈME ARIANE Gestion des données d identification de l élève SYSTÈME ARIANE Gestion des données d identification de l élève SOMMAIRE DES CHANGEMENTS APPORTÉS PAR LE SYSTÈME ARIANE PAR RAPPORT AU SYSTÈME GIDE Document préliminaire 17 septembre 2004 TABLE DES MATIÈRES

Plus en détail

Fiche produit. DS mobileo services

Fiche produit. DS mobileo services DS mobileo services Les informations contenues dans ce document sont exclusivement réservés à la promotion des offres du groupe Divalto par ses partenaires. 1 Sommaire 1 Sommaire... 2 2 DS mobileo pour

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

Site : www.dys35.fr - Email : contact@dys35.fr - Tél. 02.99.53.48.82. Conférence - Débat

Site : www.dys35.fr - Email : contact@dys35.fr - Tél. 02.99.53.48.82. Conférence - Débat Site : www.dys35.fr - Email : contact@dys35.fr - Tél. 02.99.53.48.82 Conférence - Débat Ecole et Troubles Spécifiques du Langage et des Apprentissages : Les pratiques au Canada, en Angleterre et en Belgique

Plus en détail

CATALOGUE DE FORMATION POLE RESSOURCES NUMERIQUES

CATALOGUE DE FORMATION POLE RESSOURCES NUMERIQUES CATALOGUE DE FORMATION POLE RESSOURCES NUMERIQUES PRINTEMPS 2013 Copyright itestro - Fotolia.com SOMMAIRE PRESENTATION DES FORMATIONS... 3... 4 CALENDRIER DES FORMATIONS... 5 DESCRIPTION DES FORMATIONS...

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

L. Granjon, E. Le Goff, A. Millereux, L. Saligny MSH Dijon

L. Granjon, E. Le Goff, A. Millereux, L. Saligny MSH Dijon Le projet d un GeoCatalogue CArGOS CAtalogue de données GéOgraphiques pour les Sciences humaines et sociales http://cargos.tge-adonis.fr GeoSource.7 Présentation de l application Qu est-ce que CArGOS?

Plus en détail

1. Formation F5 - Local Traffic Manager Configuring (LTM)

1. Formation F5 - Local Traffic Manager Configuring (LTM) Description F5 F5 Networks, Inc. (NASDAQ: FFIV) est une entreprise informatique américaine fondée en 1996 établie à Seattle qui commercialise des équipements réseau. Dans les années 1990, la société a

Plus en détail

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET http://www.chambet.com

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET http://www.chambet.com Urbanisation des SI Conduite du changement IT 20/03/09 Sécuriser ses Web Services Patrick CHAMBET http://www.chambet.com Bouygues Telecom Direction Gouvernance, Outils et Architecture / Sécurité du SI

Plus en détail

IMO - Informatique, modélisation et optimisation - 2014-2015

IMO - Informatique, modélisation et optimisation - 2014-2015 Licence Sciences, technologies, santé mention informatique générale Couvrir tous les champs de l'informatique: du développement de logiciels aux systèmes d'information Prérequis Les conditions d'accès

Plus en détail

Guide d information sur les aides du Service PHARE

Guide d information sur les aides du Service PHARE Guide d information sur les aides du Service PHARE Ce guide est écrit de manière simple pour être facilement compris par tous. Il ne peut donc être aussi complet que les textes légaux et ne les remplace

Plus en détail

Web Application Firewalls (WAF)

Web Application Firewalls (WAF) Web Application Firewalls (WAF) Forum CERT-IST Paris le 9 Juin 2009 Sébastien GIORIA (sebastien.gioria@owasp.org) French Chapter Leader Copyright 2009 - The OWASP Foundation Permission is granted to copy,

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING SALON MED-IT CASABLANCA 13-15.11.2012 POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING Me Cathie-Rosalie JOLY Avocat Associé Cabinet

Plus en détail

Présentation du relais HTTP Open Source Vulture. Arnaud Desmons <ads@intrinsec.com> Jérémie Jourdin <jjn@intrinsec.com>

Présentation du relais HTTP Open Source Vulture. Arnaud Desmons <ads@intrinsec.com> Jérémie Jourdin <jjn@intrinsec.com> Arnaud Desmons Jérémie Jourdin Présentation Motivations Historique Démonstration Présentation fonctionnelle Présentation technique L'interface d'administration Roadmap

Plus en détail