[PDF] CYBER SECURITE 15 mai 2016 Notre parc





Previous PDF Next PDF



RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L

Aug 30 2006 RAPPORT DE STAGE DE MASTER INFORMATIQUE DE. L'UNIVERSITE PIERRE ET MARIE CURIE. Sécurité des infrastructures critiques. DELAMARE Simon. Stage ...



RAPPORT DE STAGE

Le réseau informatique de la société est relativement simple il reste donc proportionné par rapport sécurité. Ainsi



Rapport de stage

La démarche adoptée a été de réaliser une analyse des pratiques de ce service en matière de gestion des données et ensuite de proposer une solution informatique 



Rapport de Stage

Créé en septembre 2000 [nextecsystems est une société de conseil et services spécialisée en sécurité informatique et en infrastructures réseaux.



Rapport de stage dingénieur

Oct 22 2008 IBM Global Financing : IBM Global Financing propose à toute entreprise un service de location ou financement d'équipements informatique. L'offre ...



Rapport de stage

La justification à l'ajout de l'outil informatique dans ce processus est d'améliorer sa performance en termes financiers ou en ce qui concerne la sécurité des 



Etude et mise en place dun réseau informatique sécurisé à lhôpital

informatique sécurité à l'hôpital du jour du centre ... École Supérieure d'Informatique. Rapport de stage de fin de cycle hachage (MD5 habituellement).



INGENIEUR EN SCIENCES INFORMATIQUES RAPPORT DE

RAPPORT DE STAGE DE QUATRIEME ANNEE. Implémentation d'une application proposant sécurité informatique qui est vraiment la partie de l'informatique qui m ...



Rapport de stage

Le langage de programmation utilisé dans le cadre de projet Android est le Java qui est très ré- pandu dans les développements informatiques actuels.. En 



RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L

30 août 2006 RAPPORT DE STAGE DE MASTER INFORMATIQUE DE. L'UNIVERSITE PIERRE ET MARIE CURIE. Sécurité des infrastructures critiques. DELAMARE Simon.



Rapport de Stage

Rapport de Stage – Jean-Baptiste BRES Administration de systèmes et réseaux informatiques ... sécurité informatique et en infrastructures réseaux.



Etude et mise en place dun réseau informatique sécurisé à lhôpital

École Supérieure d'Informatique. Rapport de stage de fin de cycle. 2ème partie: Étude de la sécurité du réseau. 20. Chapitre 1: Sécurité des éléments 



Rapport de stage

Rapport de stage. Master 2 Informatique. Spécialité : Informatique pour les sciences. Effectué au Cirad du : 02/mars/2015 au 31/août/2015. Réalisé par :.



RAPPORT DE STAGE DE FIN DETUDES

6 sept. 2017 En Tunisie la réalisation d'un audit de sécurité informatique est obligatoire et est imposé



RAPPORT DE STAGE

RAPPORT DE STAGE Le réseau informatique de la société est relativement simple il reste donc ... Assurer la sécurité des serveurs (pare-feu



Audit de sécurité du système dinformation de le Moteur Diesel

Le travail présenté dans ce rapport a été effectué dans le cadre de stage de En Tunisie la réalisation d'un audit de sécurité informatique possède un ...



Rapport de stage dingénieur

m'avoir donné l'opportunité à travers mon stage



CYBER SECURITE

15 mai 2016 Notre parc informatique permet de répondre à tous les besoins en PC et Mac. Notre matériel : 1 poste informatique par stagiaire mac ou pc (près ...



Mise en place dune solution de sécurité open source

A tout le personnel du département Informatique. Rapport de stage. ... informatiques la sécurité de l'information était assurée par des moyens ...



(PDF) Rapport PFE - Sécurité Bassem Abdallah - Academiaedu

Audit et Sécurité Informatique d'un Réseau Local D'entreprise Elaboré par MEMOIRE Par ce stage Intercom Groupe a voulu évaluer la sécurité de son SI



sécurité informatique - Rapport de stage

31 août 2007 · Rapport de stage : sécurité informatique ; 42 pages français Word ; Date de publication 31/08/2007 ; Consulté 24 fois ; Date de mise à jour 31 



[PDF] RAPPORT DE STAGE

RAPPORT DE STAGE ADMINISTRATEUR SYSTEMES ET RESEAU (PERIODE DU 1ER SEPTEMBRE 2011 AU 20 SEPTEMBRE 2013) INTERACTIV' TECHNOLOGIES



[PDF] RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L - GRAAL

30 août 2006 · Ce rapport présente les travaux réalisés autour de la protection des infrastructures critiques durant le stage de Master



[PDF] Rapport de stage - Agritrop

Rapport de stage Master 2 Informatique Spécialité : Informatique pour les sciences Effectué au Cirad du : 02/mars/2015 au 31/août/2015 Réalisé par :



[PDF] Rapport de Stage - Visit cdnswcom

Rapport de Stage – Jean-Baptiste BRES Page 2 sur 57 sécurité informatique et en infrastructures réseaux liés à cette entrée (fichier doc pdf )



Rapport De Stage Sécurité Informatique - Etudiercom

Essais gratuits de Etudier [Rapport de stage] [La Sécurité des Réseaux Informatiques] Introduction générale La criminalité sur Internet est apparue le 



Rapport de Stage PDF Sécurité des systèmes dinformation - Scribd

jouent surtout un rôle crucial dans l'optimisation de la sécurité du système La sécurité informatique est basée sur trois piliers principaux : la 



Soutenance Rapport de Stage - Sécurité - Scribd

l'informatique utilisé de façon quotidienne chaque employé dispose d'un ordinateur pour l'execution Rapport de stage avec Mr NAOUFEL Faouzi - Copie pdf



[PDF] Rapport de stage de Master M2 INFORMATIQUE

6 jui 2016 · J'ai demandé un entretien avec la responsable Qualité Sécurité Environnement (QSE) de Veolia En effet Veolia est une entreprise qui a une 

:
CYBER SECURITE Numéro 12832, publié au Journal Ociel le 10 août 2011.

FORMATIONS

DIPLÔMANTES

Titre de " Consultant Expert » délivré sous l"autorité de la SAS ANAPIJ - IPE (accessible par la VAE), inscrit au RNCP au niveau I par arrêté du 17/06/2011 publié au Journal Ociel du

10/08/2011 (code NSF : 315N)

Consultant Expert

CYBER SECURITE

M2I Formation - 146-148 rue de Picpus 75012 PARIS - Tél : 01 44 53 36 30 - Fax : 01 44 53 36 10 - Mail : formations-diplomantes@m2iformation.fr

Siret : 333 544 153 - N° agrément : 11 75 10427 75

EXPERT CYBER SECURITE

FORMATIONS DIPLÔMANTES

2

M2I Formation - 146-148 rue de Picpus 75012 PARIS - Tél : 01 44 53 36 30 - Fax : 01 44 53 36 10 - Mail : formations-diplomantes@m2iformation.fr

Siret : 333 544 153 - N° agrément : 11 75 10427 75 Le centre M2I Paris Picpus ....................................................................3

Les locaux et le matériel : .....................................................................3

Le métier de Technicien Supérieur Réseaux Informatique et Télécom ..........................4

Condition générale d"exercice de l"emploi .....................................................4

Champs d"intervention et responsabilités .....................................................4 Liste des activités-types du noyau dur de l"emploi .............................................5 Durée du stage ....................................................................... .......5 Les certicats constructeurs ..................................................................5

Fondamentaux de la sécurité

Sécurité des applications web ................................................................7

Sécurité des systèmes et réseaux .............................................................7

Maîtriser la mise en oeuvre VPN ..............................................................8 Maîtriser la mise en oeuvre PKI ...............................................................8 Hacking - Mettre en oeuvre une protection ...................................................8 Risques juridiques et responsabilité ..........................................................9 Techniques d"audit et pentesting .............................................................9 Technique de hacking et contre-mesure niveau 2 .............................................9 Mobilité Pentesting ....................................................................... .10

Gouvernance et stratégie de sécurié

Principes de sécurité, cybercriminalité, stratégie ............................................10

Etat de l"art de la sécurité opérationnelle ....................................................11

Rédiger un PSSI ....................................................................... .....12 Méthode Ebios ....................................................................... ......13

Audit, indicateurs et contrôle de la sécurité .................................................14

La sécurité en mode projet .................................................................15 Analyse inforensic ....................................................................... ...15 Inforensic windows ....................................................................... .15 Inforensic Linux ....................................................................... ....15 Inforensic Androïd ....................................................................... ..16 Module CONSULTANT EXPERT .............................................................17 Stage en entreprise ....................................................................... .18

Sommaire

EXPERT CYBER SECURITE

FORMATIONS DIPLÔMANTES

3

M2I Formation - 146-148 rue de Picpus 75012 PARIS - Tél : 01 44 53 36 30 - Fax : 01 44 53 36 10 - Mail : formations-diplomantes@m2iformation.fr

Siret : 333 544 153 - N° agrément : 11 75 10427 75

Les locaux et le matériel :

Désignation : M2i a plus de 20 ans d"expérience et fait partie du groupe O2I.

Adresse : 146-148 rue de Picpus - PARIS 75012

Responsable pédagogique : Jean-Luc RUBY

Activité principale : Formations diplômantes

Coordonnées :

Téléphone : 01 44 53 36 30

Email : formation-diplomantes@m2iformation.fr

Site : www.formations-diplomantes.com

Les examens se déroulent chez M2i - 146-148 rue de Picpus - PARIS 75012 Pour connaître précisemment le détail de chaque formation, utilisez le QRCode ci-contre et faites votre choix parmi plus de 1000 formations répertoriées au catalogue M2i. Les locaux parisiens rue de Picpus, vous orent plus de 1500m² de plateau dans un immeuble récent.

32 salles de formation d"une capacité de 6 à 16 personnes, des espaces de détente.

Notre parc informatique permet de répondre à tous les besoins en PC et Mac.

Notre matériel :

1 poste informatique par stagiaire mac ou pc (près de 300 machines) 2 Bancs de

montage vidéo pro, Vidéo-projecteurs dans toutes les salles. Logiciels : Photoshop, Flash, Illustrator, Xpress, Indesign, Dreamweaver, PHP, Premiere, Encore DVD, After eects, Final Cut, Media composer, suite Oce, Sage, SAP etc... Tablettes Wacom, Appareils photos numériques, Camescopes HDDV pro. Une plate-forme e-learning contenant les supports de cours au format numérique.

Le centre M2I Paris Picpus

EXPERT CYBER SECURITE

FORMATIONS DIPLÔMANTES

4

M2I Formation - 146-148 rue de Picpus 75012 PARIS - Tél : 01 44 53 36 30 - Fax : 01 44 53 36 10 - Mail : formations-diplomantes@m2iformation.fr

Siret : 333 544 153 - N° agrément : 11 75 10427 75

L"expert conseil exerce des activités liées à la gestion de son entreprise ainsi que les activités de con-

seil exercées auprès de ses clients. Elle se dé&clinent de la manière suivante:

Activité commerciale

Activité de conseil en expert auprès des managers de l"entreprise

Activité de pilotage de projets

Les cyberattaques se multiplient et sont de plus en plus complexes. Touchant les particuliers, les en-

treprises mais également les structures étatiques (administrations, institutions...), la cybersécurité et la

cyberdéfense des systèmes d"information sont devenues une priorité stratégique mondiale et per-

mettent de préserver la compétitivité économique et la souveraineté nationale. L"expert Cyber Sécurité

est chargé de mettre en place les protections et d"assurer la surveillance des systèmes informatiques.

En plus de son expertise technique, le consultant expert maîtrise :

L"organisation des entreprises du point de vue sécurité informatique et sait conduire les démarches

de création d"entreprise informatique sécurisée;

La construction de plans d"aaires visant à organiser la sécurité informatique dans l"entreprise;

La présentation orale de son expertise auprès des décideurs; Le métier de Consultant Expert cyber sécurité

3 Thématiques

Responsable au quotidien de la sécurité des systèmes informatiques, l"expert en cybersécurité exerce

son métier en véritable chef de projet. Il est soumis à une obligation de résultat. Il contribue par sa

mission à la sensibilisation des collaborateurs comme à la formalisation et au respect des règles.

Il contribue, par son expertise, à l"ajustement des niveaux de sécurité aux besoins des diérents mé-

tiers. Sa mission suppose la compréhension des besoins et des pratiques des diérentes typologies

d"utilisateurs. Il a pour mission d"orienter, de conseller l"entreprise pour obtenir une meilleure sécurité

Il donne son aval avant toute modication du réseau ou du système en s"alignant sur la politique de

sécurité de l"entreprise. Il contribue à dénir et à mettre à jour des processus de sécurité, il est respon-

sable du renouvellement des antivirus systèmes et de la sensibilisation des utilisateurs. Auprès de la

direction, il sert de conseil et d"expert dans les choix et la politique d"entreprise

Condition générale d"exercice de l"emploi

L"expert en cybersécurité est rattaché au RSSI (Responsable de la Sécurité des Systèmes Informa-

tiques) qui lui-même est généralement rattaché au Directeur Général ou au directeur informatique,

selon la taille de l"entreprise. L"expert en cybersécurité intervient sur l"ensemble du réseau en relation

avec les diérentes directions ou services.

Il supervise le travail des Technicien et administrateur réseau, dans les data center, il surveille et con-

trôle toutes les interventions sur les serveurs et l"ensemble des domaines des systèmes d"information.

“Hacker éthique", il cherche et repère les failles du système pour mieux les contrer

Champs d"intervention et responsabilités

EXPERT CYBER SECURITE

FORMATIONS DIPLÔMANTES

5

M2I Formation - 146-148 rue de Picpus 75012 PARIS - Tél : 01 44 53 36 30 - Fax : 01 44 53 36 10 - Mail : formations-diplomantes@m2iformation.fr

Siret : 333 544 153 - N° agrément : 11 75 10427 75

L"expert en SSI / cybersécurité est en capacité de traiter des dossiers complexes (périmètre

d"envergure ou spécicité technique poussée). Ses connaissances approfondies des référentiels

de sécurité, réglementations, produits et systèmes lui permettent d"instruire des dossiers de sé-

curité et de les soutenir auprès des acteurs du domaine (administration, instances de régulation,

CESTI). il est chargé d"organiser la défense des réseaux contre les attaques et les intrusions et de

lutter contre les virus

Ses capacités pédagogiques et rédactionnelles lui permettent d"élaborer des argumentaires

techniques détaillés, voire de proposer de nouveaux développements pour constituer ses dos- siers. Sa connaissance des solutions techniques lui permet d"argumenter sur les spécications

de sécurité avec des développeurs et des intégrateurs, en charge de dénir et d"implémenter les

architectures. Une expertise sécurité ciblée peut couvrir l"ensemble des fonctionnalités d"un pro-

duit ou de logiciels complexes d"éditeurs ou encore des domaines spéciques comme les noyaux

ou protocoles autour des métiers de l"embarqué, la téléphonie sur IP, les multiples technologies

associées au cloud computing voire aux systèmes nouveaux (systèmes d"armes, systèmes de contrôle industriels...). OBJECTIF : PREPARER ET FORMER A LA PROTECTION DES SYSTEMES INFORMATIQUES

La formation dure 900 heures, soit 6 mois, elle se décompose en plusieurs activités, elle vise à acqué-

rir un certain nombre de compétences. Les modules décrits ci-dessous s"appuient sur le métier en

vigueur. Les descriptions ne sont pas exhaustives, elles renseignent sur les contenus des cours, des TP

et des TD mais ne sont pas contractuelles et peuvent être modiés selon avis de nos experts.

M2I se réserve la possibilité de faire évoluer les contenus en fonction des innovations et des

demandes du marché professionnel.

Durée du stage

M2I délivre le Titre Professionnel TSRIT diplôme d"état rncp valable en France et à l"étranger. Ce-

pendant les cours sont modulaires et suivent les directives des constructeurs, c"est pourquoi il est possible à chaque stagiaire de présenter les certications ad hoc.

M2I est un centre d"examen habilité à faire passer ces certications constructeurs car M2I est labelisé

“Person view, Prometrics , Microsoft gold certied" ce qui permet aux étudiants de passer les certi-

cations dans nos locaux. Les frais d"inscription et de passage des épreuves ne sont pas pris en charge

par M2I Formation (nous consulter)

Les certicats constructeurs

EXPERT CYBER SECURITE

FORMATIONS DIPLÔMANTES

6

M2I Formation - 146-148 rue de Picpus 75012 PARIS - Tél : 01 44 53 36 30 - Fax : 01 44 53 36 10 - Mail : formations-diplomantes@m2iformation.fr

Siret : 333 544 153 - N° agrément : 11 75 10427 75

PUBLIC VISE

Le public peut avoir le statut de demandeur d'emploi inscrit à Pôle Emploi. Il est préférable d"avoir un

niveau Bac +3 en informatique ou de l"expérience dans le métier. Les DSI souhaitant se spécialiser ou

faire évoluer leur carrière seront particulièrement intéressés. Les publics en reconversion sont invités à

vérier les pré-requis.

PRE-REQUIS POUR ACCEDER AUX FORMATIONS

Bac+2, bac+3 en informatique, maîtrise totale des ordinateurs et des réseaux PROCESSUS D"EVALUATION, APPRECIATION DES RESULTATS A partir de trois épreuves obligatoires notées :

1)LA PRESENTATION ORALE DE SON EXPERTISE devant un jury de trois personnes qualiées. La note du jury

représente 20% de la note générale;

Temps de présentation 3 minutes maximum

Présentation basée sur une biographie écrite remise au Jury

2)LA REMISE D'UN RAPPORT DE MISSION réalisée par le candidat : La note proposée par l'animateur principal à

la commission représente 20% de la note générale (après la formation).

Peut concerner:

quotesdbs_dbs2.pdfusesText_3
[PDF] exemple de mémoire de fin d'étude informatique

[PDF] projet wifi pdf

[PDF] memoire de fin d'etude sur le wifi

[PDF] ministre des relations avec le parlement maroc

[PDF] organisation de l'entreprise cours

[PDF] la géométrie du triangle: exercices resolus

[PDF] hôtel de clermont paris

[PDF] ministère des relations avec le parlement algérien

[PDF] hôtel de clermont rue de varenne

[PDF] hôtel de clermont 69 rue de varenne 75007 paris

[PDF] geometrie triangle formule

[PDF] 69 rue de varennes 75007

[PDF] esclavage plantation

[PDF] le triangle pdf

[PDF] agenda castaner