POST-GRADUATION SÉCURITÉ INFORMATIQUE SPÉCIALISÉE EN



Documents pareils
«ASSISTANT SECURITE RESEAU ET HELP DESK»

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Groupe Eyrolles, 2006, ISBN : X

Parcours en deuxième année

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Bibliographie. Gestion des risques

La citadelle électronique séminaire du 14 mars 2002

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Ingénierie des réseaux

FORMATION PROFESSIONNELLE AU HACKING

M F. Consultante Moe / Support. Finance de Marché

International Master of Science System and Networks Architect

Devoir Surveillé de Sécurité des Réseaux

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Description des UE s du M2

JOURNAL OFFICIEL DE LA REPUBLIQUE ALGERIENNE N 05

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Spécialiste Systèmes et Réseaux

2. DIFFÉRENTS TYPES DE RÉSEAUX

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

La haute disponibilité de la CHAINE DE

Les risques HERVE SCHAUER HSC

ECTS CM TD TP. 1er semestre (S3)

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Modules du DUT Informatique proposés pour des DCCE en 2014/2015

L identité numérique. Risques, protection

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

MULTITEL, votre partenaire de recherche et d innovation

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Tutoriel sur Retina Network Security Scanner

AVIS DE VACANCE DE POSTE No. AfCHPR/06/2011 SPECIALISTE DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION (P2)

Programme formation pfsense Mars 2011 Cript Bretagne

Groupe Eyrolles, 2004, ISBN :

UE 8 Systèmes d information de gestion Le programme

Technicien Supérieur de Support en Informatique

Projet Sécurité des SI

La sécurité dans les grilles

Profil d études détaillé. Section : Informatique et systèmes Finalité : Technologie de l informatique

Dr.Web Les Fonctionnalités

Gestion des Incidents SSI

Le protocole SSH (Secure Shell)

Yann BECHET 32 ans 8 ans d expérience yann@bechet.org

Fiche descriptive de module

WIFI (WIreless FIdelity)

1. Introduction à la distribution des traitements et des données

FILIÈRE TRAVAIL COLLABORATIF

Gestionnaire de réseaux Linux et Windows

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Fiche Technique. Cisco Security Agent

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Formations. «Produits & Applications»

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09

Réseaux Privés Virtuels

Présentation et portée du cours : CCNA Exploration v4.0

Commission informatique du 29 janvier Activités 2001 et plan d action 2002 A. Mokeddem

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING

Indicateur et tableau de bord

INTRUSION SUR INTERNET

Au sens Referens : Administrateur des systèmes informatiques, réseaux et télécommunications

am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises.

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

INFORMATIQUE & WEB. PARCOURS CERTIFICAT PROFESSIONNEL Programmation de sites Web. 1 an 7 MODULES. Code du diplôme : CP09

Présentation et portée du cours : CCNA Exploration v4.0

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Infrastructure Management

Symantec Endpoint Protection Fiche technique

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Concilier mobilité et sécurité pour les postes nomades

Charte d installation des réseaux sans-fils à l INSA de Lyon

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

z Fiche d identité produit

RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU

Virtualisation et sécurité Retours d expérience

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

Atelier Sécurité / OSSIR

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

Les applications Internet

CAHIER DES CLAUSES TECHNIQUES

SOMMAIRE Thématique : Sécurité des systèmes d'information

TERMES DE RÉFÉRENCE AXE : FORMATION CREATION ET GESTION DE BASES DE DONNEES

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

SUPPLEMENT AU DIPLOME

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Transcription:

اجلمهورية اجلزائرية الدميقراطية الشعبية République Algérienne Démocratique et Populaire وزارة التعليم العايل و البحث العلمي Ministère de l Enseignement Supérieur et de la Recherche Scientifique مركز البحث يف اإلعالم العلمي التقين Centre de Recherche sur L informationscientifique et Technique POST-GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE

I. OBJECTIFS A l issue de cette formation, l étudiant qui a suivi avec succès le programme sera directement opérationnel dans la prise en charge des problèmes de performance et de sécurité informatique au sein de son organisme. Dans le domaine de la performance des systèmes et réseaux, il pourra : Réponde aux problèmes ponctuels de performance des systèmes informatiques de son entreprise. Déterminer et prévoir les goulots d étranglement potentiels, les éliminer. Proposer des configurations optimales, proposer des mesures pour l amélioration des performances. Mesurer, collecter des données sur les différents systèmes connectés ou autres. Donner un avis d expert lors de l acquisition, la reconfiguration, l extension, et la rénovation du parc informatique. Dans le domaine de la sécurité informatique, il pourra : Concevoir, établir et exécuter un programme de sensibilisation à la sécurité informatique. Concevoir et établir en concert avec la hiérarchie et les structures concernées une politique de sécurité propre à l organisme Planifier et exécuter les évaluations périodiques de la menace et des risques. Répondre aux violations de politique de sécurité, donner suite aux incidents de sécurité informatiques. Prendre les mesures correctrices dans les délais les plus brefs. Planifier la reprise des opérations Elaborer des mesures de sécurité informatique, proposer des dispositifs, dresser des plans d urgence. Donner un avis expert lors de l acquisition de logiciel progiciel, hardware et autre. Etablir des rapports périodiques sur la sécurité informatique et l entreprise. II. Conditions d accès : Cette formation est destinée aux professionnels en exercice dans le domaine de l administration de systèmes et de réseaux, les personnes chargées de la prise de décision dans le cadre l informatisation de la protection de l information, etc. toutefois, elle est aussi ouverte à toutes les personnes qui satisfont aux critères suivants : POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE 3

1 - Titulaires d une graduation en informatique 2 - Avoir suivi avec succès (le cas échéant réussir à un examen ou concours portant sur les matières suivants : Structures de données discrètes et logiques Architecture de systèmes (computer organisation) Conception de programme et structures de données. 3- Soumettre un essai (deux pages) résumant les études accomplies par le candidat, et l expérience professionnelle en informatique. III. Conditions de Succès : A l issue de la formation, l étudiant obtiendra le diplôme de post graduation spécialisée en sécurité informatique si sa moyenne générale est supérieure ou égale à 10/20. Cette moyenne est calculée comme une moyenne arithmétique des notes obtenues dans les dix cours du programme. Chaque cours sera affecté d un coefficient équivalent à son volume horaire. IV. Curriculum : Le curriculum est divisé en trois quadrimestres : Un quadrimestre de concepts de bases en sécurité informatique. Un quadrimestre de technique et de gestion de la sécurité informatique Le dernier quadrimestre consacré au projet de mémoire de fin de cycle. 4 POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE

CURRICULUM DÉTAILLÉ DE LA POST GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE I. LE QUADRIMESTRE DES CONCEPTS DE BASE EN SÉCURITÉ INFORMATIQUE: Ce premier quadrimestre comporte huit cours : SECINF001, SECINFOO2, SECINF003, SE- CINF004, SECINF005, SECINF006, SECINF007, SECINF008. SECINF001 : SÉCURITÉ DE TCP/IP (40 HEURES) Objectifs : l objectif est d apporter les compétences permettant de gérer l hétérogénéité des supports, des composants et des protocoles de télécommunication intervenant dans les réseaux informatiques filaires et sans fil. A l issue de cet enseignement, l étudiant aura une très bonne connaissance et une spécialisation poussée dans le domaine des réseaux, leurs architectures, leurs protocoles, leur mise en oeuvre et leurs applications. L étudiant sera capable d intervenir à n importe quel niveau de l architecture des réseaux, des couches basses jusqu au niveau des services et des applications. Il sera capable de maîtriser les aspects fondamentaux de l administration de systèmes Linux dans un environnement TCP/IP, comprendre le rôle des équipements réseaux (hub, switch, VLANs, routeurs), comprendre la notion de routage. CONTENU Le modèle de référence OSI Réseaux Locaux (LANs) Réseaux grands distance (WAN) Réseaux locaux sans fil (WLAN) Protocoles de communication dans les réseaux Protocoles TCP/IP Interconnexion des réseaux TP1 : Etude de cas pratique de conception des réseaux Sécurité de TCP/IP Menaces et Vulnérabilités dans les Réseaux et Systèmes Distribués Analyse du trafic réseau Protocole IPSEC Réseaux privés virtuels (VLAN, VPN) POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE 5

SECINF002 : Sécurité de Windows (30 heures) Objectifs : L objectif du cours est de permettre aux apprenants de découvrir la démarche à suivre et tous les outils nécessaires afin d être en mesure de sécuriser et administrer efficacement la machine tournant sous Windows et partant tout réseau Windows. CONTENU Système d exploitation Windows Sécurité dans Windows Audit de vulnérabilités (Scanner de vulnérabilités) SECINF003 : Sécurité de Linux (40 heures) Objectifs : l objectif est qu à l issue de cet enseignement, l étudiant aura une très bonne connaissance et une spécialisation poussée dans le système Linux. L étudiant sera capable de sécuriser des échanges de données, de mettre en place un Extranet sécurisé, de configurer un serveur HTTPD, de déployer un routeur, un pare-feu et un serveur mandataire, et de Sauvegarder, sécuriser, archiver ses données en local et en réseau. CONTENU Sécurité des échanges de données Mettre en place un Extranet sécurisé Configuration avancée du serveur HTTPD Déployer un routeur, un pare-feu et un serveur mandataire Sauvegarder, sécuriser, archiver ses données en local et en réseau. La sécurité du réseau de l entreprise Gestion du réseau de l entreprise Familiarisation avec la suite OpenSSL et ses différents outils Installation, configuration et administration du service SSH Installation, configuration et administration du service OpenVPN Installation, configuration du serveur APACHE en mode HTTPS Déployer un Routeur, Firewall et un proxy cache SECINF004 : CONCEPTS DE LA SÉCURITÉ INFORMATIQUE (40 HEURES) Objectifs : permet aux étudiants d acquérir des compétences pour assurer le bon fonctionnement des systèmes informatiques et leur protection contre les intrusions. Ce module décrit 6 POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE

les menaces potentielles contre la sécurité, les services que doit offrir la sécurité ainsi que les mécanismes de base sur lesquels elle repose. Il couvre les techniques de base pour se protéger contre les virus, le contrôle d accès, Types de Menaces pour la Sécurité des Systèmes d Information Objectifs et services de la sécurité informatique Etude des différents types d attaques Responsabilités Outils de Base en Sécurité de l Information Outils pour la formation et la prise de conscience au sein des organisations pour achever et maintenir un niveau acceptable de sécurité Modèles de Systèmes d Exploitation, (Operating Systems Models) Mécanismes de contrôle d accès (MAC, DAC, RBAC) Mécanismes d authentification (OTP, KERBEROS, Systèmes biométriques) Contrôle et Prévention des Virus, et autres Logiciels Malicieux. Critères d Evaluation des Systèmes Eprouvés SECINF005 : THÉORIE DE L INFORMATION & MÉTHODES FORMELLES POUR LA SÉCURITÉ (40 HEURES) PARTIE 1 : Objectifs : la théorie de l information a joué un rôle très important dans le développement des télécommunications modernes d aujourd hui. La théorie de l information étudie les limites théoriques ultimes de la compression des données, du codage de source, du codage de canal, et donne les lignes pour guider le développement des algorithmes pratiques de traitement du signal et du codage. Ce module Présente les fondements de la théorie de Shannon en vue d applications au codage et à la cryptographie. CONTENU Introduction aux systèmes de communication Entropie et information, entropie conditionnelle, information mutuelle. Codage de source sans perte, codage de Huffman, compression de données, compression de Lempel-Ziv. Codage de canal, canaux discrets sans mémoire, notion de capacité, canal Gaussien, théorème de Shannon. Codage correcteur, codes linéaires, matrice de parité, syndrôme, canal à effacements, canal binaire symétrique. POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE 7

Bornes sur les codes, codes aléatoires. Canaux «wire-tap», le problème de l extraction d aléa et l amplification de secret, min-entropie, entropie de Renyi. Les grandes familles de codes en blocs, codes cycliques, codes BCH, codes de Reed-Solomon, codes LDPC. Codage de source avec pertes : la fonction de distorsion, compression de sources Gaussiennes, la quantisation vectorielle. PARTIE 2 : Objectifs : les méthodes formelles permettent de vérifier formellement (à l aide d outil de preuve) qu un système vérifie certaines propriétés exprimées à l aide de notation mathématiques. L objectif de ce cours est de présenter les principales méthodes formelles pour la sécurité et leurs principales applications pratiques. Il couvre les méthodes formelles modernes utilisées pour la spécification et la vérification de systèmes en général et des protocoles de sécurité en particulier : les protocoles cryptographiques, la subtilité de leur analyse et l utilisation de méthodes formelles de spécification et de vérification (CCS/CSP, logique temporelle, «modelchecking», etc.). Les méthodes formelles Domaines d applications Les principales méthodes formelles pour la sécurité Les concepts des bases en sécurité (biens, faiblesses, menaces, attaques,...) Politiques et modèles de sécurité Les propriétés de sécurités de base Les évaluations sécuritaires et l utilisation de méthodes formelles (ITSEC, TCSEC) Vérification de protocoles cryptographique (protocoles d authentification, protocoles de commerce électronique). SECINF006 : SÉCURITÉ DES COMMUNICATIONS : CRYPTOGRAPHIE ET MÉCANISMES DE SÉCURITÉ (40 HEURES) Objectifs : Aujourd hui, avec le développement du réseau Internet et la lenteur juridique devant les malveillances qui guettent la communication sur ce réseau, la protection de l information et de la communication constitue un enjeu stratégique et économique majeur. La cryptographie ou art de cacher et chiffrer les messages devient alors la solution incontournable qui fédère les efforts des spécialistes ingénieurs et chercheurs pour développer des algorithmes de plus en plus surs et fiables. Ce module présente les problèmes potentiels de sécurité ainsi que la cryptographie comme solution pour assurer la sécurité sur les réseaux. Il décrit la cryptologie 8 POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE

classique manipulant des caractères, la cryptologie symétrique et asymétrique manipulant des bits, la cryptanalyse,... Introduction et historique. Bases de la cryptologie : Le chiffrement et la cryptologie symétrique Cryptologie asymétrique Intégrité et fonctions de hachage Protocoles cryptographiques : La gestion des clefs en cryptologie : Aspects algorithmiques de l implémentation d un cryptosystème Protocoles d authentification : La signature électronique SECINF007 : SÉCURITÉ DES LOGICIELS (30 HEURES) Objectifs : Le module examinera les vulnérabilités qui existent dans des programmes informatiques et comment le développement des langages type orientés objets ont contribué à l amélioration de la sécurité des programmes. En particulier, il considère les fonctions de sécurité de Java et de la structure.net. Il présente aussi l importance de la sécurité dans le développement des applications, particulièrement dans le contexte de logiciel distribué et des services web. Enfin, les différents axes de recherches prometteurs seront exposés. Vulnérabilités et Attaques les Contre-mesures Code Mobile Les technologies de sécurité dans Java Les techniques de sécurité de la Structure.NET Programmation d application du Web Sécurité de Services du Web Déploiement et Configuration SECINF008 : LE DROIT DE LA CRIMINALITÉ INFORMATIQUE (40HEURES) Objectifs : La criminalité informatique devrait constituer un souci majeur pour nos institutions et nos entreprises économiques, notamment en l absence d une stratégie globale POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE 9

pour la sécurité des systèmes d information et des transactions électroniques. L objectif de cette formation consiste à permettre aux institutions de l état et aux entreprises économiques d appréhender ce nouvel axe juridique lié aux technologies de l information et de la communication, en vue de mieux maîtriser les instruments juridiques y afférents, et de renforcer la sécurité de leur systèmes d information. Introduction au droit des tics Typologie des infractions relevant de la criminalité informatique Répression des délits relevant de la criminalité informatique Criminalité informatique et procédures pénales Convention internationale sur la cybercriminalité II. LE QUADRIMESTRE DES TECHNIQUES ET DE GESTION DE LA SÉCURITÉ INFORMATIQUE Ce quadrimestre comporte huit cours de sécurité informatique spécialisés couvrant les domaines principaux de la sécurité : SECINF009, SECINF010, SECINFO11, SECINF012, SECINF013, SE- CINF014, SECINF015, SECINF016. SECINF009 :GESTION ET ORGANISATION DE LA SÉCURITÉ (40 HEURES) Objectifs : Ce module soulignera le besoin de la bonne gestion de sécurité. Il permet d identifier les problèmes associés à la gestion de sécurité et montrer comment des organisations diverses résolvent ces problèmes. Problèmes de Sécurité liés à la Gestion des Systèmes Informatiques, Impact de la Gestion de Configuration sur la Sécurité Informatique, Gestion et Analyse du risque Méthodes de gestion du risque Politique de sécurité Politique de sensibilisation Audit Normes et Standards Guide de bonnes pratiques en Sécurité Prise en charge des incidents 10 POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE

SECINF010 : LA SÉCURITÉ DES RÉSEAUX MOBILES ET DES SYSTÈMES EMBARQUÉS (40 HEURES) Objectifs : Ce module décrit les technologies sans fil et mobiles, actuelles et émergentes. Il introduit les vulnérabilités et les mécanismes de sécurité de base. Il présente aussi les vulnérabilités propres au sans fil pour terminer avec les techniques de protection de droits d auteur adaptées au contexte sans fil et mobile ainsi que les systèmes embarqués. Il expose aussi la problématique de sécurité des réseaux sans fil et mobiles actuels, à savoir Wi-Fi, WiMAX, Bluetooth, GSM/UMTS, et termine par la description des mécanismes de protection des applications dans ces environnements. Enfin, les axes de recherches dans le domaine seront présentés. Introduction aux réseaux sans fil et mobiles Vulnérabilités des réseaux filaires et sans fil Mécanismes de sécurité propres au sans fil Sécurité dans les réseaux mobiles de nouvelle génération Sécurité des réseaux mobiles IP Sécurité des réseaux ad hoc Sécurité dans les réseaux de capteurs sans fil Sécurité des systèmes embarqués Gestion de clés dans les réseaux de capteurs, des réseaux ad hoc et des systèmes embarqués. SECINF011 : LA SÉCURITÉ DES APPLICATIONS (40 HEURES) Objectifs : De nos jours, les attaques informatiques sont de plus en plus sophistiquées et sont très difficiles à détecter. Ces attaques peuvent mener à un incident de sécurité informatique et il devient donc nécessaire d identifier les besoins de sécurité d une organisation afin de déployer des mesures qui vont permettre : de gérer les incidents de sécurité informatique, de bien mener une investigation numérique. L objectif principal d une investigation numérique est la récupération et l analyse de données prouvant un délit numérique. Les incidents de sécurité informatique (rappels) Gestion des incidents de sécurité informatique définition d un incident de sécurité informatique classification des incidents réponse aux incidents POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE 11

Investigation numérique processus d une investigation numérique investigation des messages électroniques investigation des systèmes de fichiers Windows et Linux investigation des fichiers images investigation des fichiers logs investigation des attaque web investigation réseau SECINF012 : LA SÉCURITÉ DES BASES DE DONNÉES (40 HEURES) Objectifs : Ce module couvre plusieurs aspects de la sécurité des bases de données ainsi que le contrôle concurrent dans les bases de données distribuées. Il décrit comment la politique de contrôle d accès peut être adaptée aux bases de données relationnelles et orientées objet. Généralités sur les bases de données Politique d Intégrité et de Confidentialité pour les Bases de Données, Contrôle d Accès (DAC, MAC) Modélisation et Conception de Base de Données Eprouvées Intégrité des Données Conception de Bases de Données Sécurisées Architectures Eprouvées Gestion Eprouvée de Transactions Contrôle du Flux des Informations Contrôle de l Inférence Modèles de Sécurité pour les Bases de Données Relationnelles, et Orientées Objet Problèmes d Implantation Problèmes de Responsabilité dans la Conception de Bases de Données Eprouvées Bases de Données Statistiques. Sécurité dans le système oracle SECINF013 : INVESTIGATION NUMÉRIQUE ET PRISE EN CHARGE DES INCIDENTS (40 HEURES) Objectifs : Ce module présente les techniques d Investigation numérique et prise en charges des incidents informatiques et il se concentrera sur les divers problèmes contemporains et les technologies appliquées. Les sujets à être couverts incluent : les questions légales et régula- 12 POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE

trices, techniques d investigation, approches d analyse de données et procédures de réponse d incident pour les systèmes Windows et UNIX. Les travaux de recherches dans le domaine ainsi que les axes prometteurs seront présentés. Les Types de criminalité informatique, histoire, vues générales et statistique Usage impropre de l outil Informatique, Protection de Données, Dégâts Criminels Piraterie de Logiciel, Contrefaçon, Pouvoirs Investigateurs. Les Virus informatiques, les attaques déni de service et des chevaux de troies. Méthodologies du Hacking et son histoire. Recouvrement et Analyse d Indices Procédures de collecte et de préservation de preuves Contrôle d incident et éradication des vulnérabilités Recouvrement du désastre Évaluation de sécurité des systèmes pour empêcher des nouvelles attaques. SECINF014 : TATOUAGE ET BIOMÉTRIE (30 HEURES) Objectifs : Le tatouage permet aux propriétaires ou fournisseurs de contenus de cacher de manière invisible et robuste un message dans un document multimédia numérique, avec pour principal objectif de défendre les droits d auteurs ou l intégrité. Il existe un compromis délicat entre plusieurs paramètres : capacité, visibilité et robustesse. Biométrie : La sécurité utilise trois types d authentification : quelque chose que vous connaissez, quelque chose que vous possédez ou quelque chose que vous êtes une biométrie. Parmi les biométries physiques, on trouve les empreintes digitales, la géométrie de la main, la rétine, l iris ou le visage. Parmi les biométries comportementales, on trouve la signature et la voix. Dans ce module, il sera plus particulièrement étudié les techniques d identification et vérification des personnes à partir de signaux image et vidéo (acquisition, traitements et algorithmes, performances ). Généralités sur le tatouage : Définition et Intérêt du tatouage Principe et critères du tatouage (robustesse, invisibilité, taux d insertion, etc.). Techniques et principes de base en images fixes, vidéo et objets 3D Applications visées : droits d auteurs, intégrité, méta données Quelques logiciels (ex. Digimark). Le prétraitement du Watermark. POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE 13

Le tatouage appliqué aux images Quelques notions sur l image (formats, codage, etc.). Etat de l art des techniques de tatouage appliquées aux images. Evaluation et performances Attaques malveillantes Formalisme du tatouage Les bancs de test (Stirmark, Chekmark, etc.). Travaux pratiques TP1 : Insertion d une Marque fragile pour l authentification et le contrôle d intégrité de l image. TP2 : Insertion d une marque robuste pour la protection du copyright. Biométrie Définition de la biométrie Intérêt de la biométrie Etat des lieux Quelques techniques de biométrie Evaluation des systèmes de biométrie SECINF015 : FIREWALLS & SYSTÈMES DE DÉTECTION D INTRUSION (30 HEURES) Objectifs : Etudier en profondeur deux mécanismes de sécurité complémentaires qui représentent les deux premières lignes de défense dans un réseau informatique et qui sont le Firewall et le système de détection d intrusion (IDS). Comprendre tous les aspects de sécurité offerts par les firewalls et les IDS et se familiariser avec leur technologie. Appréhender l importance de la sécurité d un environnement informatique basé réseau ou basé hôte à travers le déploiement de firewalls et d IDSs. Concepts de base sur les Firewalls Les différentes technologies de Firewall Architectures de Firewalls Critères de choix d une solution Firewall Atelier pratique sur Netfilter, le Firewall de Linux Les fondements de la détection d intrusion Méthodes de détection d intrusion Modèle architectural et fonctionnel d un système de détection d intrusion (IDS) Outils IDS existants Atelier pratique : Présentation, installation et configuration de l IDS Snort. 14 POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE

SECINF016 : CERTIFICATION NUMÉRIQUE & CARTES À PUCE (30 HEURES) Objectifs : Généralités sur les infrastructures de certification Certificat numérique et ses utilisations Formats, Normes et standards Acteurs de l infrastructure de certification Cycles de vie d un certificat Modèles et architectures de Confiance Généralités sur les cartes à puce Standards et normes Sécurité dans les cartes à puce III PROJET DE MÉMOIRE DE FIN DE CYCLE EN SÉCURITÉ INFORMATIQUE (4 mois) Ce dernier segment de la formation comprend un projet de mémoire où l étudiant aura à utiliser tous les concepts et techniques présentés au cours de la formation. Le but est d intégrer l ensemble du curriculum dans un projet de fin de cycle durant lequel, l étudiant devra : Analyser la Sécurité d un Système d Information Recenser et Analyser les diverses options disponibles pour améliorer la Sécurité du Système Etudier les aspects légaux et éthiques de ces options Sélectionner et Proposer une Procédure d implémentation de l une des options,... N.B. Durant les modules du second quadrimestre, une grande partie du volume horaire est consacrée aux ateliers pratiques. Durant ces ateliers, des scénarios et des démonstrations de prise en charge des menaces de sécurité sont prévus. Dossier à Fournir Deux (02) copies légalisées des titres et diplômes, Deux (02) copies légalisées du Baccalauréat Attestation de prise en charge financière de l organisme employeur, Cinq (05) photos, CV détaillé Deux (02) extraits de naissance Relevés de notes de la dernière année d études Formulaire dûment rempli disponible au CERIST ou sur le site Web : www.cerist.dz Pour plus d information consultez les sites : www.cerist.dz www.formation.cerist.dz ou Contactez nous au Tel. :( (021) 91-62-05 à 08 poste 246/249 Fax : 021 91-21-26. Email : trg@mail.cerist.dz POST- GRADUATION SPÉCIALISÉE EN SÉCURITÉ INFORMATIQUE 15

اجلمهورية اجلزائرية الدميقراطية الشعبية République Algérienne Démocratique et Populaire وزارة التعليم العايل و البحث العلمي Ministère de l Enseignement Supérieur et de la Recherche Scientifique مركز البحث يف اإلعالم العلمي التقين Centre de Recherche sur L informationscientifique et Technique Formulaire de Candidature pour une Post Graduation Spécialisée en Sécurité Informatique Les Parties I, II, III sont à remplir par le candidat PARTIES I : INFORMATION PERSONNELLE ET PROFESSIONNELLE Nom et Prénom du Candidat : Date et lieu de Naissance Adresse Personnelle N Téléphone Email Information Professionnelle Organisme Nom du responsable de la formation Téléphone et Fax Professionnelle Adresse Professionnelle PARTIE II : INFORMATION ACADÉMIQUE ET PROFESSIONNELLE 1. formation secondaire Etablissement Ville de Mois/An à Mois/An Diplôme

2. Formation universitaire : Etablissement Ville/Pays de Mois/An à Mois/An Diplôme Expérience professionnelle : (Ordre chronologique inverse Le poste plus récent sera le premier, etc. Organisme Poste Description De Mois/An à Mois/An Formation de base : Domaine Système d Exploitation Très Bonne Maîtrise Bonne Maîtrise Maîtrise Moyenne Très peu ou pas de Maîtrise Réseaux Base de Données Génie Logiciel Structure de Données Programmation et langage Statistiques et Probabilités Recherche Opérationnelle Systèmes d Information Intelligence Artificielle

EXPÉRIENCE PRATIQUE : Systèmes d Exploitation : Système (Unix, Vms, MVS, DOS, etc) Très Bonne Maitrise Bonne Maîtrise Maîtrise Moyenne Très peu ou pas de Maîtrise Digital Open Vms Microsoft Windows NT Sever Sun Soft Solaris HP HP UX IBM OS/400 Linux Langage et Interpréteurs : Langage (C, C++, java, Unix Shell, Ets Très bonne maîtrise et pratique bonne maîtrise et pratique Connaissance théorique Pas de connaissance C C++ Java Unix shell Assembleur DCL GL 4 Autre Système du Gestion de Base de Données SGBD Très bonne maîtrise et pratique Bonne Maîtrise et Pratique Connaissance Théorique Pas de Connaissance Oracle Infomix DB2 Sybase Autre

Administration de Systèmes : Type de Systèmes d exploitation Vax/Open VMS, Vax Ultrix, DECVMS,IBM MVS,IBM AS400,Sun solaris,sun OS, Ststm Vetc) Open VM, DEC VMS, Vax Ultix, Nombre d Années d expérience d administration HP_ UX IBM MVS,AS400 Sun OS, Sun Solaris Autre Protocoles de Réseaux de Communication : Protocole Très Bonne Maitrise Bonne Maîtrise Maîtrise Moyenne Très peu ou pas de Maîtrise TCP/IP SNMP Appel Talk Telnet SMTP SNA SNA APPC FTP IPX/SPX NETWare NetBIOS Network Operating System : Network Operating Systems Très Bonne Maitrise Bonne Maîtrise Maîtrise Moyenne Très peu ou pas de Maîtrise Novell Netware Bayan Vines

PARTIE III : OBJECTIFS QUE LE CANDIDAT PENSE ACHEVER À TRAVERS CETTE FORMATION. Le candidat doit développer un essai d une vingtaine de lignes au moins pour se présenter, donner les raisons pourquoi il voudrait suivre une telle formation ainsi que les objectifs qu il pense pouvoir atteindre à l issue de cette dernière. 1.... 2.... 3.... 4.... 5.... 6.... 7.... 8.... 9.... 10.... 11.... 12.... 13.... 14.... 15.... 16.... 17.... 18.... 19... 20.... 21.... 22.... 23.... 24.... 25.... Signature du candidat : Partie IV : ne pas remplir (réservée au CERIST) Candidature pour une Formation de Post Graduation Spécialisée en Sécurité Informatique : Acceptée Refusée Date et Signatures des Membres du Jury.../.../...