POST GRADUATION SPECIALISEE EN SECURITE INFORMATIQUE



Documents pareils
POST-GRADUATION SÉCURITÉ INFORMATIQUE SPÉCIALISÉE EN

Madame et Messieurs les Présidents des Conférences Régionales des Universités Centre. Ouest.Est

AVIS DE VACANCE DE POSTE No. AfCHPR/06/2011 SPECIALISTE DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION (P2)

ATTACHE INFORMATICIEN ADMINISTRATEUR DE SYSTEMES UNIX - LINUX (M/F)

Systèmes informatiques d entreprise

JOURNAL OFFICIEL DE LA REPUBLIQUE ALGERIENNE N 05

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant R&T 1ère année. Sylvain MERCHEZ

IBM Tivoli Monitoring, version 6.1

Gestionnaire de réseaux Linux et Windows

IBM Tivoli Compliance Insight Manager

Systèmes en réseau : Linux 1ère partie : Introduction

TERMES DE RÉFÉRENCE AXE : FORMATION CREATION ET GESTION DE BASES DE DONNEES

BMGI CENTER. B.M.G.I. Center. Centre Agréé & Certifié PLANNING DE FORMATION Centre Agréé & Certifié

Candidate forte de dix (10) ans d expérience avec Oracle Forms & Reports, dont la dernière version utilisée est 11g.

Présentation de SunGard et de son offre. Janvier 2009

Avantages. Protection des réseaux corporatifs de gestion centralisée

BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.

Planning de Formation Année 2012 Management, Informatique, Bureautique et Langues

Formulaire de demande d inscription. Licence. 1. Identité. Vos études à l Université Paris-Sorbonne Abou Dhabi. Réservé à l administration :

Commission informatique du 29 janvier Activités 2001 et plan d action 2002 A. Mokeddem

Le modèle client-serveur

PROFIL EXPERIENCE ARCHITECTE LINUX, OPEN SOURCE, COORDINATEUR SÉCURITÉ EMEA

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication

Infrastructure Management

Jean-Philippe VIOLET Solutions Architect

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

TERMES DE RÉFÉRENCE AXE : FORMATION MANAGEMENT DES SYSTEMES D INFORMATION WINDOWS SERVER 2012

Maintenance informatique et bureautique /52322 Technicien de maintenance en informatique et bureautique

AXIAD Conseil pour décider en toute intelligence

REPUBLIQUE TUNISIENNE MINISTERE DES TECHNOLOGIES DE LA COMMUNICATION

Les applications Internet

Organisation des Nations Unies pour l éducation, la science et la culture

EXAMENS EN VUE DU RECRUTEMENT ET DE LA CONSTITUTION DE RÉSERVES DE RECRUTEMENT DE SYSTEM ADMINISTRATORS APPLICATION DEVELOPERS

PowerShield 3 fournit toutes les informations nécessaires pour un diagnostic de premier niveau.

Admission de professionnels et d étudiants internationaux

DATE DU CONCOURS: SAMEDI 18 OCTOBRE

ADMINISTRATEUR WINTEL Dominique MAHIEU 35 ans WINDOWS 2008/2003, ACTIVE DIRECTORY, EXCHANGE, CITRIX, VMWARE

DOSSIER DE CANDIDATURE

Fonctions avancées de document dans Word 2003 Options de collaboration dans Word 2003

EXALOGIC ELASTIC CLOUD MANAGEMENT

Administration de systèmes

Engineered for Business: Oracle Hardware for Oracle Database

Sécurité de la ToIP Mercredi 16 Décembre CONIX Telecom

Expert technique J2EE

Une meilleure approche de la protection virale multiniveau

CURRICULUM VITAE. Martin Harnois. Consultant depuis 23 ans Spécialiste en Business Intelligence / entrepôt de données depuis 11 ans.

Serveur Appliance IPAM et Services Réseaux

Initiation aux bases de données (SGBD) Walter RUDAMETKIN

INFORMATIQUE & WEB. PARCOURS CERTIFICAT PROFESSIONNEL Programmation de sites Web. 1 an 7 MODULES. Code du diplôme : CP09

Architectures web/bases de données

Cours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre

Symposium International sur les Technologies de l Information.

«ASSISTANT SECURITE RESEAU ET HELP DESK»

OFFRE DE FORMATION L.M.D.

DevHopons plus que des relations

INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING

OFFICE DE L'HARMONISATION DANS LE MARCHÉ INTÉRIEUR (MARQUES, DESSINS ET MODÈLES) AVIS DE VACANCE CONCERNANT LE POSTE :

Intégration de systèmes client - serveur Des approches client-serveur à l urbanisation Quelques transparents introductifs

Centre Régional Africain d Administration du Travail (CRADAT) BP 1055 Yaoundé Tél Fax : cradat@ilo.

Consultant Avant Vente Offre Management du SI

GUIDE DES PROCEDURES DU DISPOSITIF DE CREATION DE NOUVELLES EXPLOITATIONS AGRICOLES ET D ELEVAGE

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Archived Content. Contenu archivé

Programme de bourses universitaires conjoint Japon-Banque mondiale (JJ/WBGSP) Programme régulier. Formulaire de demande de bourse 2012

VMware : De la Virtualisation. au Cloud Computing

IBM Maximo Asset Management for IT

Dr.Web Les Fonctionnalités

LE MANAGEMENT PUBLIC : NOUVELLES APPROCHES, MÉTHODES ET TECHNIQUES. Sous la direction des Professeurs Martial Pasquier et Jean-Patrick Villeneuve

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

Get Instant Access to ebook Cest Maintenant PDF at Our Huge Library CEST MAINTENANT PDF. ==> Download: CEST MAINTENANT PDF

LoReNa : pour dynamiser votre Relation Client (CRM)

Présentation Internet

CT ASS Analyste systèmes Senior

IBM Content Manager OnDemand V 7.1

PROGRAMME DE BOURSES D EXCELLENCE Bourses de Master 2 ou de Doctorat

TERMES DE RÉFÉRENCE AXE : FORMATION PORTAIL, INTRANET ET OUTILS DE COMMUNICATION : SHAREPOINT

Powering your business around the World

LA STRATEGIE E-MAROC E UNE AMBITION NATIONALE

Modules du DUT Informatique proposés pour des DCCE en 2014/2015

ENTREVUE ÉCRITE. Code permanent : Inscrit sur vos bulletins ou sur votre carte étudiante

Cloud Computing: de la technologie à l usage final. Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis

Dossier de compétences :

Profil d études détaillé. Section : Informatique et systèmes Finalité : Technologie de l informatique

Logiciel de création de badges personnalisés.

Ingres, Enterprise OpenSource

AVIS DE SOLLICITATION DE MANIFESTATION D INTERET AUPRES DE CONSULTANT INDIVIDUEL

Règlement spécifique des examens des Diplômes Européens de Compétences Professionnelles (D.E.C.P.)

La montée des bases de données open source

SQL Server, MySQL, Toad (client MySQL), PowerAMC (modélisation) Proxy SLIS

Cours de didactique du français langue étrangère (*) French as a foreign language (*)

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Frequently Asked Questions

L Internet des objets

Clusters de PCs Linux

Manuel d installation

Transcription:

الجمهورية الجزاي رية الديمقراطية الشعبية République Algérienne Démocratique et Populaire وزارة التعليم العالي و البحث العلمي Ministère de l Enseignement Supérieur et de la Recherche Scientifique Centre de Recherche sur L information Scientifique et Technique مرآز البحث في الا علام العلمي التقني POST GRADUATION SPECIALISEE EN SECURITE INFORMATIQUE

Exposé des motifs L avènement d Internet en général, et du WWW en particulier a révolutionné le monde de l information. Au cours des deux dernières décennies, le monde de l informatique a connu des changements considérables, l avènement de la téléinformatique (réseaux d ordinateurs, et surtout de l interconnexion des réseaux d ordinateurs ont joué un rôle crucial dans la révolution informatique en cours. Internet en général (le plus fameux des réseaux d interconnexion à l échelle mondial), et le WWW en particulier ont apporté et continuent d apporter plusieurs innovations en informatique avec des implications sur notre vie quotidienne. Parmi ces implications, on peut citer : La façon avec laquelle nous communiquons entre nous : le fax téléphone, télex, télévision, Pc tendent à ne plus faire plus qu un seul médium avec les développements technologiques en relation avec le WEB. L enseignement, le diagnostic médical, la téléconsultation, sont de plus en plus utilisés et seront plus à l avenir. Les retombées de la technologie WEB (intranet, Internet) couvrent tous les aspects de la vie quotidienne L émergence et l ampleur du commerce électronique, La facilité d accès, de stockage de l information (texte, son, image), a encouragé leur intégration (datawarehouse) et la mise au point de techniques (OLAP, Datamining, KDD) et d outils pour l utilisation optimale des ressources informationnelles d un organisme, institution ou entreprise dans le processus de prise de décision. Enfin, il y a le fait que l automatisation des systèmes d information est une nécessité absolue dans tous les domaines : économiques, militaires, industriels, énergétiques, etc. L affirmation que l information est une ressource stratégique à l échelle mondiale est plus qu une vérité. Ces innovations posent aussi de nouveaux problèmes dont l un des plus importants sinon le plus crucial est celui de la sécurité informatique. Cette dernière couvre trois questions clefs : l intégrité, la confidentialité, et la disponibilité de l information.

En effet le problème de la sécurité informatique est un challenge à l échelle mondiale. Cela est illustré par le rapport de Joint Office Commission of the U.S. government 1, qui a conclu que la protection de l intégrité, de la confidentialité, et la disponibilité du patrimoine informationnel et d ses systèmes d information (publics et privés) doit être la priorité des priorités pour toutes les nations. Ainsi, il faut prévoir que nos vies quotidiennes, nos activités, et nos systèmes économiques, politiques, militaires, et sociaux vont dépendre de plus en plus des ressources informationnelles et de l infrastructure de communications sous jacente. Protéger cette infrastructure est un des principaux challenges de ce siècle. Les risques sont multiples : cela va de l adolescent hacker (pirate), puis au crime organisé, et enfin au cyberwarfare ou guerre informatique. 1 Nowhere is this more apparent than in the area in information systems and networks. The commission considers the security of information systems and networks to be the major security challenge of this decade and possibly the next century and believes that there is insufficient awareness of the grave risks we face in this area. The nation s increased dependence upon the reliable performance of the massive information systems and networks that control the basic functions of our infrastructure carries with it an increased security risk. Never has information been more accessible or more vulnerable. this vulnerability applies not only to govemment information but also to information held but private citizens and institutions. We have neither come to grips with the enormity of the problem nor devoted the resources necessary to understand fully, much less rise to, the challenge protecting the confidentiality, integrity, and availability of the nation s information

systems and information asset-both public and private _ must be among our highest national priorities.this applies to every nation.[jtc] [JTC] Joint Security Commission Report of the joint commission, Tech.Rep.US.Gov.1994 Cette nouvelle donnée en Technique de l information appelle à prendre les mesures nécessaires à l échelle nationale pour répondre aux challenges courants et futurs en sécurité informatique en général et en guerre cybernétique ou informatique en particulier. Dans ce cadre, il est urgent et crucial de procéder à : i. La formation d experts nationaux conscients des problèmes de vulnérabilité de l infrastructure informationnelle et de ses conséquences pour la nation. ii. La formation d équipes de professionnels en sécurité informatique à jour dans les techniques les plus récentes en termes de sécurité informatique. La fonction post graduée en sécurité informatique à travers le monde devient de plus en plus populaire. Initiée au U.S.A et en Australie, elle vient de gagner l Europe (Grand Bretagne, Europe du nord). En Algérie, la sécurité informatique est quasi absente du curriculum informatique ; dans le meilleur des cas elle est tout au plus mentionnée comme un chapitre dans les cours systèmes. Au sein des entreprises, les questions de sécurité, performance et qualité de service en général sont inexistantes. Nous nous proposons d aider à combler cette lacune par une formation en postgraduation spécialisée en sécurité informatique. II Objectifs A l issue de cette formation, l étudiant qui a suivi avec succès le programme sera directement opérationnel dans la prise en charge des problèmes de performance et de sécurité informatique au sein de son organisme. Dans le domaine de la performance des systèmes et réseaux, il pourra : Réponde aux problèmes ponctuels de performance des systèmes informatiques de son entreprise. Déterminer et prévoir les goulots d étranglement potentiels, les éliminer. Proposer des configurations optimales, proposer des mesures pour l amélioration des performances. Mesurer, collecter des données sur les différents systèmes connectés ou autres.

Donner un avis d expert lors de l acquisition, la reconfiguration, l extension, et la rénovation du parc informatique. Dans le domaine de la sécurité informatique, il pourra : Concevoir, établir et exécuter un programme de sensibilisation à la sécurité informatique. Concevoir et établir en concert avec la hiérarchie et les structures concernées une politique de sécurité propre à l organisme Planifier et exécuter les évaluations périodiques de la menace et des risques. Répondre aux violations de politique de sécurité, donner suite aux incidents de sécurité informatiques. Prendre les mesures correctrices dans les délais les plus brefs. Planifier la reprise des opérations Elaborer des mesures de sécurité informatique, proposer des dispositifs, dresser des plans d urgence. Donner un avis expert lors de l acquisition de logiciel progiciel, hardware et autre. Etablir des rapports périodiques sur la sécurité informatique et l entreprise. III Conditions d accès : Cette formation est destinée aux professionnels en exercice dans le domaine de l administration de systèmes et de réseaux, les personnes chargées de la prise de décision dans le cadre l informatisation de la protection de l information, etc. toutefois, elle est aussi ouverte à toutes les personnes qui satisfont aux critères suivants : i. Titulaires d une graduation en informatique ii. Avoir suivi avec succès (le cas échéant réussir à un examen ou concours portant sur les matières suivants : iii. iii. Structures de données discrètes et logiques Architecture de systèmes (computer organisation) Conception de programme et structures de données. Soumettre un essai (deux pages) résumant les études accomplies par le candidat, et l expérience professionnelle en informatique.

IV. Condition de Succès : A l issue de la formation, l étudiant obtiendra le diplôme de post graduation spécialisée en sécurité informatique si sa moyenne générale est supérieure ou égale à 10/20. Cette moyenne est calculée comme une moyenne arithmétique des notes obtenues dans les dix cours du programme. Chaque cours sera affecté d un coefficient équivalent à son volume horaire. V. Curriculum : Le curriculum est divisé en trois quadrimestres : i. Un quadrimestre de concepts de bases en sécurité informatique. ii. Un quadrimestre de technique et de gestion de la sécurité informatique iii. Le dernier quadrimestre consacré au projet de mémoire de fin de cycle.

République Algérienne Démocratique et Populaire وزارة التعليم العالي و البحث العلمي Ministère de l Enseignement Supérieur et de la Recherche Scientifique Centre de Recherche Sur l Information Scientifique et Technique Formulaire de Candidature Pour une Post Graduation Spécialisée en Sécurité Informatique Les Parties I, II,III sont à remplir par le candidat Parties I : Information Personnelle et professionnelle Nom et Prénom du Candidat : Date et lieu de Naissance Adresse Personnelle N Téléphone Email Information Professionnelle Organisme Nom du responsable de la formation Téléphone et Fax professionnelle Adresse professionnelle Partie II : Information Académique et Professionnelle 1. formation secondaire Etablissement Ville de Mois/An à Mois/An Diplôme

2. Formation universitaire : Etablissement Ville/Pays de Mois/An à Mois/An Diplôme 3. Expérience professionnelle : (Ordre chronologique inverse Le poste plus récent sera le premier, etc. Organisme Poste Description De Mois/An à Mois/An Formation de base : Domaine Très Bonne Maîtrise Système d Exploitation Réseaux Bonne Maîtrise Maîtrise Moyenne Très peu ou pas de Maîtrise Base de Données Génie Logiciel Structure de Données

Programmation et langage Statistiques et Probabilités Recherche Opérationnelle Systèmes d Information Intelligence Artificielle 4. Expérience pratique : Systèmes d Exploitation : Système(Unix, Vms, MVS, DOS, etc) Digital Open Vms Microsoft Windows NT Sever Sun Soft Solaris HP HP UX IBM OS/400 Linux Langage (C, C++, java, Unix Shell, Ets Très Bonne Maitrise Langage et Interpréteurs Très bonne maîtrise et pratique C C++ Java Unix shell Assembleur DCL 4 GL Autre Bonne Maîtrise Maitrise Moyenne Très peu ou pas de Maîtrise bonne maîtrise et pratique Connaissance théorique Pas de connaissance Système du Gestion de Base de Données SGBD Très bonne maîtrise et pratique Oracle Infomix DB2 Sybase Autre Bonne Maîtrise et Pratique Connaissance Théorique Pas de Connaissance

Administration de Systèmes : Type de Systèmes d exploitation Vax/Open VMS, Vax Ultrix, DECVMS,IBM MVS,IBM AS400,Sun solaris,sun OS, Ststm Vetc) Open VM, DEC VMS, Vax Ultix, HP_ UX IBM MVS,AS400 Sun OS, Sun Solaris Autre Nombre d Années d expérience d administration Protocoles de Réseaux de Communication : Protocole Très bonne maîtrise Bonne maîtrise Maîtrise Moyenne TCP/IP SNMP Appel Talk Telnet SMTP SNA SNA APPC FTP IPX/SPX NETWare NetBIOS Network Operating System Très Bonne Maîtrise Network Operating Systems Novell Netware Bayan Vines Bonne Maîtrise Maîtrise moyenne Très peu ou pas de maîtrise Très peu ou pas de maîtrise Partie III : Objectifs que le candidat pense achever à travers cette formation. Le candidat doit développer un essai d une vingtaine de lignes au moins pour se présenter, donner les raisons pourquoi il voudrait suivre une telle formation ainsi que les objectifs qu il pense pouvoir atteindre à l issue de cette dernière. 1. 2. 3. 4. 5. 6. 7. 8.

9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. Parttie IV : ne pas remplir (réservée au CERIST) Candidature pour une Formation de Post Graduation Spécialisée en Sécurité Informatique : Acceptée Refusée Date et Signatures des Membres du Jury

Dossier à Fournir Deux (02) copies légalisées des titres et diplômes, Deux (02) copies légalisées du Baccalauréat Attestation de prise en charge financière de l organisme employeur, Cinq (05) photos, CV détaillé Deux (02) extraits de naissance Relevés de notes de la dernière année d études Formulaire dûment rempli disponible au CERIST ou sur le site Web : www.cerist.dz Pour plus d information consultez le site : WWW.cerist.dz ou Contactez nous au CERIST. Département des Ressources Humaines et des Relations Extérieures Service de la Formation Continue, de Perfectionnement et de Recyclage. Tel :( (021) 91-62-05 à 08 poste 246 Fax : 021 91-21-26. Em@il: trg@mail.cerist.dz