Protocoles de Sécurité
Mohamed Jarraya
1- Protocole IPsec
2- La gestion des clefs
3- Le protocole SSL
4- Protocoles pour le service d'authentification
Sécurité et audit informatique
Mohamed Said Werghi et Moncef Tamni
1 - Insécurité Informatique
2 - Management du risque informatique
3 - Moyens et Techniques de Sécurisation
4 - Politique de sécurité
5 - Conception d'un plan de sécurité
6 - Audit Informatique
7 - Sécurité et Logiciel Libre
Fondements des Réseaux Informatiques
Hajer Tounsi et Nabil Tabbene
1. Notions de base sur les réseaux
2. Ethernet
3. Réseaux sans fil
4. Couche IP
5. Couche Transport
6. Les services intranet
7. Le routage
Sécuriser, sauvegarder, archiver ses données en local et en réseau filière ou sans fil (CIIMES)
Alain BERRO, David PANZOLI, Nathalie VALLES-PARLANGEAU, Jean-Christophe SAKDAVONG
1.Introduction
2.Se protéger de la perte de données
3.Se protéger de la malveillance
4.Se préserver des nuisances
5.Détecter un comportement anormal
6.Assurer une sauvegarde (sur le réseau, support externe,...)
7.Compresser/décompresser ses données
8.Chapitre final
Mener des projets en travail collaboratif à distance (CIIMES)
Christophe PAOLI
1.Présentation du module
2.Travailler dans un environnement de travail collaboratif
3.Utiliser les outils d’un espace de travail collaboratif / environnement numérique de travail
4.Elaborer en commun un document de travail
5.Conclusion / Evaluation : Mener des projets en travail collaboratif à distance
Enjeux de l’utilisation des TIC
Mohamed Louadi
1.La sécurité informatique
2.Les risques
3.Les mesures de sécurité et de protection
4.Les virus informatiques
5.La sauvegarde
6.L’éthique et les nouvelles technologies
7.Conclusion
Intégrer la dimension éthique et le respect de la déontologie (CIIMES)
Dominique MANIEZ
1.Présentation du module
2.Introduction au module
3.La maîtrise de son identité numérique
4.La sécurisation des informations sensibles
5.La protection des données confidentielles
6.La loi sur la création et la protection des oeuvres
7.Les chartes d'utilisation et de bon comportement
Mécanismes et Outils pour la Sécurité
Khaled Sammoud
1.Terminologie et service de sécurité, Mécanismes à mettre en œuvre
2.Mécanismes cryptographiques
3.Les Firewalls
4.Les IDS Snort & Prelude simulation d’attaques
5.Les outils pour la sécurité