post graduation specialisee en securite informatique

Transcription

post graduation specialisee en securite informatique
‫اﻟﺠﻤﻬﻮرﻳﺔ اﻟﺠﺰاﺋﺮﻳﺔ اﻟﺪﻳﻤﻘﺮاﻃﻴﺔ اﻟﺸﻌﺒﻴﺔ‬
République Algérienne Démocratique et Populaire
‫وزارة اﻟﺘﻌﻠﻴﻢ اﻟﻌﺎﻟﻲ و اﻟﺒﺤﺚ اﻟﻌﻠﻤﻲ‬
Ministère de l’Enseignement Supérieur et de la Recherche Scientifique
Centre de Recherche sur L’information
Scientifique et Technique
‫ﻣﺮآﺰ اﻟﺒﺤﺚ ﻓﻲ اﻹﻋﻼم اﻟﻌﻠﻤﻲ اﻟﺘﻘﻨﻲ‬
POST GRADUATION SPECIALISEE EN SECURITE
INFORMATIQUE
Exposé des motifs
L’avènement d’Internet en général, et du WWW en particulier a
révolutionné le monde de l’information.
Au cours des deux dernières décennies, le monde de l’informatique a
connu des changements considérables, l’avènement de la téléinformatique
(réseaux d’ordinateurs, et surtout de l’interconnexion des réseaux
d’ordinateurs ont joué un rôle crucial dans la révolution informatique en
cours. Internet en général (le plus fameux des réseaux d’interconnexion à
l’échelle mondial), et le WWW en particulier ont apporté et continuent
d ‘apporter plusieurs innovations en informatique avec des implications
sur notre vie quotidienne. Parmi ces implications, on peut citer :
9 La façon avec laquelle nous communiquons entre nous : le fax
téléphone, télex, télévision, Pc tendent à ne plus faire plus qu’un seul
médium avec les développements technologiques en relation avec le
WEB.
9 L’enseignement, le diagnostic médical, la téléconsultation, sont de
plus en plus utilisés et seront plus à l’avenir.
9 Les retombées de la technologie WEB (intranet, Internet) couvrent
tous les aspects de la vie quotidienne
9 L’émergence et l’ampleur du commerce électronique,
9 La facilité d’accès, de stockage de l’information (texte, son, image), a
encouragé leur intégration (datawarehouse) et la mise au point de
techniques (OLAP, Datamining, KDD) et d’outils pour l’utilisation
optimale
des ressources informationnelles d’un
organisme,
institution ou entreprise dans le processus de prise de décision.
9 Enfin, il y a le fait que l’automatisation des systèmes d’information
est une nécessité absolue dans tous les domaines : économiques,
militaires, industriels, énergétiques, etc.
9 L’affirmation que l’information est une ressource stratégique à
l’échelle mondiale est plus qu’une vérité.
Ces innovations posent aussi de nouveaux problèmes dont l’un des plus
importants sinon le plus crucial est celui de la sécurité informatique. Cette
dernière couvre trois questions clefs : l’intégrité, la confidentialité, et la
disponibilité de l’information.
En effet le problème de la sécurité informatique est un challenge à l’échelle
mondiale. Cela est illustré par le rapport de Joint Office Commission of the
U.S. government1, qui a conclu que la protection de l’intégrité, de la
confidentialité, et la disponibilité du patrimoine informationnel et d ses
systèmes d’information (publics et privés) doit être la priorité des priorités
pour toutes les nations.
Ainsi, il faut prévoir que nos vies quotidiennes, nos activités, et nos
systèmes économiques, politiques, militaires, et sociaux vont dépendre de
plus en plus des ressources informationnelles et de l’infrastructure de
communications sous jacente. Protéger cette infrastructure est un des
principaux challenges de ce siècle. Les risques sont multiples : cela va de
l’adolescent hacker (pirate), puis au crime organisé, et enfin au
cyberwarfare ou guerre informatique.
“Nowhere is this more apparent than in the area in information
systems and networks.
The commission considers the security of information systems and
networks to be the major security challenge of this decade and possibly
the next century and believes that there is insufficient awareness of the
grave risks we face in this area. The nation’s increased dependence
upon the reliable performance of the massive information systems and
networks that control the basic functions of our infrastructure carries
with it an increased security risk. Never has information been more
accessible or more vulnerable. this vulnerability applies not only to
govemment information but also to information held but private citizens
and institutions. We have neither come to grips with
1
the enormity of the problem nor devoted the resources necessary to
understand fully, much less rise to, the challenge……protecting the
confidentiality, integrity, and availability of the nation’s information
systems and information asset-both public and private _ must be among
our highest national priorities….this applies to every nation.[JTC]”
[JTC] Joint Security Commission Report of the joint commission,
Tech.Rep.US.Gov.1994
Cette nouvelle donnée en Technique de l’information appelle à prendre
les mesures nécessaires à l’échelle nationale pour répondre aux
challenges courants et futurs en sécurité informatique en général et en
guerre cybernétique ou informatique en particulier. Dans ce cadre, il est
urgent et crucial de procéder à :
i. La formation d’experts nationaux conscients des problèmes de
vulnérabilité de l’infrastructure informationnelle et de ses
conséquences pour la nation.
ii. La formation d’équipes de professionnels en sécurité informatique
à jour dans les techniques les plus récentes en termes de sécurité
informatique.
La fonction post graduée en sécurité informatique à travers le monde
devient de plus en plus populaire. Initiée au U.S.A et en Australie, elle vient
de gagner l’Europe (Grand Bretagne, Europe du nord). En Algérie, la sécurité
informatique est quasi absente du curriculum informatique ; dans le
meilleur des cas elle est tout au plus mentionnée comme un chapitre dans
les cours systèmes. Au sein des entreprises, les questions de sécurité,
performance et qualité de service en général sont inexistantes. Nous nous
proposons d’aider à combler cette lacune par une formation en postgraduation spécialisée en sécurité informatique.
II
Objectifs
A l’issue de cette formation, l’étudiant qui a suivi avec succès le
programme sera directement opérationnel dans la prise en charge des
problèmes de performance et de sécurité informatique au sein de son
organisme.
Dans le domaine de la performance des systèmes et réseaux, il pourra :
9 Réponde aux problèmes ponctuels de performance des systèmes
informatiques de son entreprise.
9 Déterminer et prévoir les goulots d’étranglement potentiels, les
éliminer.
9 Proposer des configurations optimales, proposer des mesures pour
l’amélioration des performances.
9 Mesurer, collecter des données sur les différents systèmes connectés
ou autres.
9 Donner un avis d’expert lors de l’acquisition, la reconfiguration,
l’extension, et la rénovation du parc informatique.
Dans le domaine de la sécurité informatique, il pourra :
9 Concevoir, établir et exécuter un programme de sensibilisation à la
sécurité informatique.
9 Concevoir et établir en concert avec la hiérarchie et les structures
concernées une politique de sécurité propre à l’organisme
9 Planifier et exécuter les évaluations périodiques de la menace et des
risques.
9 Répondre aux violations de politique de sécurité, donner suite aux
incidents de sécurité informatiques.
9 Prendre les mesures correctrices dans les délais les plus brefs.
9 Planifier la reprise des opérations
9 Elaborer des mesures de sécurité informatique, proposer des
dispositifs, dresser des plans d’urgence.
9 Donner un avis expert lors de l’acquisition de logiciel progiciel,
hardware et autre.
9 Etablir des rapports périodiques sur la sécurité informatique et
l’entreprise.
III
Conditions d’accès :
Cette formation est destinée aux professionnels en exercice dans le
domaine de l’administration de systèmes et de réseaux, les personnes
chargées de la prise de décision dans le cadre l’informatisation de la
protection de l’information, etc. toutefois, elle est
aussi ouverte à toutes
les personnes qui satisfont aux critères suivants :
i. Titulaires d’une graduation en informatique
ii. Avoir suivi avec succès (le cas échéant réussir à un examen ou
concours portant sur les matières suivants :
iii.
9 Structures de données discrètes et logiques
9 Architecture de systèmes (computer organisation)
9 Conception de programme et structures de données.
iii.
Soumettre un essai (deux pages) résumant les études accomplies par
le candidat, et l’expérience professionnelle en informatique.
IV. Condition de Succès :
A l’issue de la formation, l’étudiant obtiendra le diplôme de post
graduation spécialisée en sécurité informatique si sa moyenne générale est
supérieure ou égale à 10/20.
Cette moyenne est calculée comme une moyenne arithmétique des notes
obtenues dans les dix cours du programme. Chaque cours sera affecté d’un
coefficient équivalent à son volume horaire.
V.
Curriculum :
Le curriculum est divisé en trois quadrimestres :
i. Un quadrimestre de concepts de bases en sécurité informatique.
ii. Un quadrimestre de technique et de gestion de la sécurité
informatique
iii. Le dernier quadrimestre consacré au projet de mémoire de fin de
cycle.
République Algérienne Démocratique et Populaire
‫وزارة اﻟﺘﻌﻠﻴﻢ اﻟﻌﺎﻟﻲ و اﻟﺒﺤﺚ اﻟﻌﻠﻤﻲ‬
Ministère de l’Enseignement Supérieur et de la Recherche Scientifique Centre de Recherche Sur l’Information Scientifique et Technique Formulaire de Candidature
Pour une Post Graduation Spécialisée en Sécurité Informatique
Les Parties I, II,III sont à remplir par le candidat Parties I : Information Personnelle et professionnelle Nom et Prénom du Candidat : Date et lieu de Naissance Adresse Personnelle N° Téléphone Email Information Professionnelle Organisme Nom du responsable de la formation Téléphone et Fax professionnelle Adresse professionnelle Partie II : Information Académique et Professionnelle 1. formation secondaire Etablissement Ville de Mois/An à Mois/An Diplôme 2. Formation universitaire : Etablissement Ville/Pays de Mois/An à Mois/An Diplôme 3. Expérience professionnelle : (Ordre chronologique inverse – Le poste plus récent sera le premier, etc. Organisme Poste Description De Mois/An à Mois/An Formation de base : Domaine Très Bonne Bonne Maîtrise Maîtrise Moyenne Très peu ou pas Maîtrise de Maîtrise Système d’Exploitation Réseaux Base de Données Génie Logiciel Structure de Données Programmation et langage Statistiques et Probabilités Recherche Opérationnelle Systèmes d’Information Intelligence Artificielle 4. Expérience pratique : 9 Systèmes d’Exploitation : Système(Unix, Très Bonne Vms, MVS, DOS, Maitrise etc) Digital Open Vms Microsoft Windows NT Sever Sun Soft Solaris HP HP –UX IBM OS/400 Linux 9 Langage et Interpréteurs Langage (C, C++, Très bonne java, Unix Shell, Ets maîtrise et pratique C C++ Java Unix shell Assembleur DCL 4 GL Autre Bonne Maîtrise Maitrise Moyenne Très peu ou pas de Maîtrise bonne maîtrise et pratique Connaissance théorique Pas de connaissance 9 Système du Gestion de Base de Données SGBD Très bonne Bonne maîtrise et Maîtrise et pratique Pratique Oracle Infomix DB2 Sybase Autre Connaissance Théorique Pas de Connaissance 9 Administration de Systèmes : Type de Systèmes d’exploitation Vax/Open VMS, Vax Ultrix, DECVMS,IBM MVS,IBM AS400,Sun solaris ,Sun OS, Ststm Vetc) Open VM, DEC VMS, Vax Ultix, HP_ UX IBM MVS,AS400 Sun OS, Sun Solaris Autre Nombre d’Années d’administration d’expérience 9 Protocoles de Réseaux de Communication : Protocole Très bonne Bonne Maîtrise Moyenne maîtrise maîtrise TCP/IP SNMP Appel Talk Telnet SMTP SNA SNA APPC FTP IPX/SPX NETWare NetBIOS 9 Network Operating System Network Très Bonne Bonne Maîtrise moyenne Operating Maîtrise Maîtrise Systems Novell Netware Bayan Vines Très peu ou pas de maîtrise Très peu ou pas de maîtrise Partie III : Objectifs que le candidat pense achever à travers cette formation.
Le candidat doit développer un essai d’une vingtaine de lignes au moins pour se
présenter, donner les raisons pourquoi il voudrait suivre une telle formation ainsi
que les objectifs qu’il pense pouvoir atteindre à l’issue de cette dernière.
1.
2.
3.
4.
5.
6.
7.
8.
_____________________________________________________________________
_____________________________________________________________________
_____________________________________________________________________
_____________________________________________________________________
_____________________________________________________________________
_____________________________________________________________________
_____________________________________________________________________
_____________________________________________________________________
9. _____________________________________________________________________
10. _____________________________________________________________________
11. _____________________________________________________________________
12. _____________________________________________________________________
13. _____________________________________________________________________
14. _____________________________________________________________________
15. _____________________________________________________________________
16. _____________________________________________________________________
17. _____________________________________________________________________
18. _____________________________________________________________________
19. _____________________________________________________________________
20. _____________________________________________________________________
21. _____________________________________________________________________
22. _____________________________________________________________________
23. _____________________________________________________________________
24. _____________________________________________________________________
25. _____________________________________________________________________
Parttie IV : ne pas remplir (réservée au CERIST)
Candidature pour une Formation de Post Graduation Spécialisée en Sécurité
Informatique :
Acceptée
Refusée
Date et Signatures des
Membres du Jury
Dossier à Fournir
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
Deux (02) copies légalisées des titres et diplômes,
Deux (02) copies légalisées du Baccalauréat
Attestation de prise en charge financière de l’organisme employeur,
Cinq (05) photos,
CV détaillé
Deux (02) extraits de naissance
Relevés de notes de la dernière année d’études
Formulaire dûment rempli disponible au CERIST ou sur le site Web :
www.cerist.dz
Pour plus d’information consultez le site :
WWW.cerist.dz ou Contactez nous au
CERIST. Département des Ressources Humaines et des Relations Extérieures
Service de la Formation Continue, de Perfectionnement et de Recyclage
. Tel :( (021) 91-62-05 à 08 poste 246
Fax : 021 91-21-26. Em@il: [email protected]