post graduation specialisee en securite informatique
Transcription
post graduation specialisee en securite informatique
اﻟﺠﻤﻬﻮرﻳﺔ اﻟﺠﺰاﺋﺮﻳﺔ اﻟﺪﻳﻤﻘﺮاﻃﻴﺔ اﻟﺸﻌﺒﻴﺔ République Algérienne Démocratique et Populaire وزارة اﻟﺘﻌﻠﻴﻢ اﻟﻌﺎﻟﻲ و اﻟﺒﺤﺚ اﻟﻌﻠﻤﻲ Ministère de l’Enseignement Supérieur et de la Recherche Scientifique Centre de Recherche sur L’information Scientifique et Technique ﻣﺮآﺰ اﻟﺒﺤﺚ ﻓﻲ اﻹﻋﻼم اﻟﻌﻠﻤﻲ اﻟﺘﻘﻨﻲ POST GRADUATION SPECIALISEE EN SECURITE INFORMATIQUE Exposé des motifs L’avènement d’Internet en général, et du WWW en particulier a révolutionné le monde de l’information. Au cours des deux dernières décennies, le monde de l’informatique a connu des changements considérables, l’avènement de la téléinformatique (réseaux d’ordinateurs, et surtout de l’interconnexion des réseaux d’ordinateurs ont joué un rôle crucial dans la révolution informatique en cours. Internet en général (le plus fameux des réseaux d’interconnexion à l’échelle mondial), et le WWW en particulier ont apporté et continuent d ‘apporter plusieurs innovations en informatique avec des implications sur notre vie quotidienne. Parmi ces implications, on peut citer : 9 La façon avec laquelle nous communiquons entre nous : le fax téléphone, télex, télévision, Pc tendent à ne plus faire plus qu’un seul médium avec les développements technologiques en relation avec le WEB. 9 L’enseignement, le diagnostic médical, la téléconsultation, sont de plus en plus utilisés et seront plus à l’avenir. 9 Les retombées de la technologie WEB (intranet, Internet) couvrent tous les aspects de la vie quotidienne 9 L’émergence et l’ampleur du commerce électronique, 9 La facilité d’accès, de stockage de l’information (texte, son, image), a encouragé leur intégration (datawarehouse) et la mise au point de techniques (OLAP, Datamining, KDD) et d’outils pour l’utilisation optimale des ressources informationnelles d’un organisme, institution ou entreprise dans le processus de prise de décision. 9 Enfin, il y a le fait que l’automatisation des systèmes d’information est une nécessité absolue dans tous les domaines : économiques, militaires, industriels, énergétiques, etc. 9 L’affirmation que l’information est une ressource stratégique à l’échelle mondiale est plus qu’une vérité. Ces innovations posent aussi de nouveaux problèmes dont l’un des plus importants sinon le plus crucial est celui de la sécurité informatique. Cette dernière couvre trois questions clefs : l’intégrité, la confidentialité, et la disponibilité de l’information. En effet le problème de la sécurité informatique est un challenge à l’échelle mondiale. Cela est illustré par le rapport de Joint Office Commission of the U.S. government1, qui a conclu que la protection de l’intégrité, de la confidentialité, et la disponibilité du patrimoine informationnel et d ses systèmes d’information (publics et privés) doit être la priorité des priorités pour toutes les nations. Ainsi, il faut prévoir que nos vies quotidiennes, nos activités, et nos systèmes économiques, politiques, militaires, et sociaux vont dépendre de plus en plus des ressources informationnelles et de l’infrastructure de communications sous jacente. Protéger cette infrastructure est un des principaux challenges de ce siècle. Les risques sont multiples : cela va de l’adolescent hacker (pirate), puis au crime organisé, et enfin au cyberwarfare ou guerre informatique. “Nowhere is this more apparent than in the area in information systems and networks. The commission considers the security of information systems and networks to be the major security challenge of this decade and possibly the next century and believes that there is insufficient awareness of the grave risks we face in this area. The nation’s increased dependence upon the reliable performance of the massive information systems and networks that control the basic functions of our infrastructure carries with it an increased security risk. Never has information been more accessible or more vulnerable. this vulnerability applies not only to govemment information but also to information held but private citizens and institutions. We have neither come to grips with 1 the enormity of the problem nor devoted the resources necessary to understand fully, much less rise to, the challenge……protecting the confidentiality, integrity, and availability of the nation’s information systems and information asset-both public and private _ must be among our highest national priorities….this applies to every nation.[JTC]” [JTC] Joint Security Commission Report of the joint commission, Tech.Rep.US.Gov.1994 Cette nouvelle donnée en Technique de l’information appelle à prendre les mesures nécessaires à l’échelle nationale pour répondre aux challenges courants et futurs en sécurité informatique en général et en guerre cybernétique ou informatique en particulier. Dans ce cadre, il est urgent et crucial de procéder à : i. La formation d’experts nationaux conscients des problèmes de vulnérabilité de l’infrastructure informationnelle et de ses conséquences pour la nation. ii. La formation d’équipes de professionnels en sécurité informatique à jour dans les techniques les plus récentes en termes de sécurité informatique. La fonction post graduée en sécurité informatique à travers le monde devient de plus en plus populaire. Initiée au U.S.A et en Australie, elle vient de gagner l’Europe (Grand Bretagne, Europe du nord). En Algérie, la sécurité informatique est quasi absente du curriculum informatique ; dans le meilleur des cas elle est tout au plus mentionnée comme un chapitre dans les cours systèmes. Au sein des entreprises, les questions de sécurité, performance et qualité de service en général sont inexistantes. Nous nous proposons d’aider à combler cette lacune par une formation en postgraduation spécialisée en sécurité informatique. II Objectifs A l’issue de cette formation, l’étudiant qui a suivi avec succès le programme sera directement opérationnel dans la prise en charge des problèmes de performance et de sécurité informatique au sein de son organisme. Dans le domaine de la performance des systèmes et réseaux, il pourra : 9 Réponde aux problèmes ponctuels de performance des systèmes informatiques de son entreprise. 9 Déterminer et prévoir les goulots d’étranglement potentiels, les éliminer. 9 Proposer des configurations optimales, proposer des mesures pour l’amélioration des performances. 9 Mesurer, collecter des données sur les différents systèmes connectés ou autres. 9 Donner un avis d’expert lors de l’acquisition, la reconfiguration, l’extension, et la rénovation du parc informatique. Dans le domaine de la sécurité informatique, il pourra : 9 Concevoir, établir et exécuter un programme de sensibilisation à la sécurité informatique. 9 Concevoir et établir en concert avec la hiérarchie et les structures concernées une politique de sécurité propre à l’organisme 9 Planifier et exécuter les évaluations périodiques de la menace et des risques. 9 Répondre aux violations de politique de sécurité, donner suite aux incidents de sécurité informatiques. 9 Prendre les mesures correctrices dans les délais les plus brefs. 9 Planifier la reprise des opérations 9 Elaborer des mesures de sécurité informatique, proposer des dispositifs, dresser des plans d’urgence. 9 Donner un avis expert lors de l’acquisition de logiciel progiciel, hardware et autre. 9 Etablir des rapports périodiques sur la sécurité informatique et l’entreprise. III Conditions d’accès : Cette formation est destinée aux professionnels en exercice dans le domaine de l’administration de systèmes et de réseaux, les personnes chargées de la prise de décision dans le cadre l’informatisation de la protection de l’information, etc. toutefois, elle est aussi ouverte à toutes les personnes qui satisfont aux critères suivants : i. Titulaires d’une graduation en informatique ii. Avoir suivi avec succès (le cas échéant réussir à un examen ou concours portant sur les matières suivants : iii. 9 Structures de données discrètes et logiques 9 Architecture de systèmes (computer organisation) 9 Conception de programme et structures de données. iii. Soumettre un essai (deux pages) résumant les études accomplies par le candidat, et l’expérience professionnelle en informatique. IV. Condition de Succès : A l’issue de la formation, l’étudiant obtiendra le diplôme de post graduation spécialisée en sécurité informatique si sa moyenne générale est supérieure ou égale à 10/20. Cette moyenne est calculée comme une moyenne arithmétique des notes obtenues dans les dix cours du programme. Chaque cours sera affecté d’un coefficient équivalent à son volume horaire. V. Curriculum : Le curriculum est divisé en trois quadrimestres : i. Un quadrimestre de concepts de bases en sécurité informatique. ii. Un quadrimestre de technique et de gestion de la sécurité informatique iii. Le dernier quadrimestre consacré au projet de mémoire de fin de cycle. République Algérienne Démocratique et Populaire وزارة اﻟﺘﻌﻠﻴﻢ اﻟﻌﺎﻟﻲ و اﻟﺒﺤﺚ اﻟﻌﻠﻤﻲ Ministère de l’Enseignement Supérieur et de la Recherche Scientifique Centre de Recherche Sur l’Information Scientifique et Technique Formulaire de Candidature Pour une Post Graduation Spécialisée en Sécurité Informatique Les Parties I, II,III sont à remplir par le candidat Parties I : Information Personnelle et professionnelle Nom et Prénom du Candidat : Date et lieu de Naissance Adresse Personnelle N° Téléphone Email Information Professionnelle Organisme Nom du responsable de la formation Téléphone et Fax professionnelle Adresse professionnelle Partie II : Information Académique et Professionnelle 1. formation secondaire Etablissement Ville de Mois/An à Mois/An Diplôme 2. Formation universitaire : Etablissement Ville/Pays de Mois/An à Mois/An Diplôme 3. Expérience professionnelle : (Ordre chronologique inverse – Le poste plus récent sera le premier, etc. Organisme Poste Description De Mois/An à Mois/An Formation de base : Domaine Très Bonne Bonne Maîtrise Maîtrise Moyenne Très peu ou pas Maîtrise de Maîtrise Système d’Exploitation Réseaux Base de Données Génie Logiciel Structure de Données Programmation et langage Statistiques et Probabilités Recherche Opérationnelle Systèmes d’Information Intelligence Artificielle 4. Expérience pratique : 9 Systèmes d’Exploitation : Système(Unix, Très Bonne Vms, MVS, DOS, Maitrise etc) Digital Open Vms Microsoft Windows NT Sever Sun Soft Solaris HP HP –UX IBM OS/400 Linux 9 Langage et Interpréteurs Langage (C, C++, Très bonne java, Unix Shell, Ets maîtrise et pratique C C++ Java Unix shell Assembleur DCL 4 GL Autre Bonne Maîtrise Maitrise Moyenne Très peu ou pas de Maîtrise bonne maîtrise et pratique Connaissance théorique Pas de connaissance 9 Système du Gestion de Base de Données SGBD Très bonne Bonne maîtrise et Maîtrise et pratique Pratique Oracle Infomix DB2 Sybase Autre Connaissance Théorique Pas de Connaissance 9 Administration de Systèmes : Type de Systèmes d’exploitation Vax/Open VMS, Vax Ultrix, DECVMS,IBM MVS,IBM AS400,Sun solaris ,Sun OS, Ststm Vetc) Open VM, DEC VMS, Vax Ultix, HP_ UX IBM MVS,AS400 Sun OS, Sun Solaris Autre Nombre d’Années d’administration d’expérience 9 Protocoles de Réseaux de Communication : Protocole Très bonne Bonne Maîtrise Moyenne maîtrise maîtrise TCP/IP SNMP Appel Talk Telnet SMTP SNA SNA APPC FTP IPX/SPX NETWare NetBIOS 9 Network Operating System Network Très Bonne Bonne Maîtrise moyenne Operating Maîtrise Maîtrise Systems Novell Netware Bayan Vines Très peu ou pas de maîtrise Très peu ou pas de maîtrise Partie III : Objectifs que le candidat pense achever à travers cette formation. Le candidat doit développer un essai d’une vingtaine de lignes au moins pour se présenter, donner les raisons pourquoi il voudrait suivre une telle formation ainsi que les objectifs qu’il pense pouvoir atteindre à l’issue de cette dernière. 1. 2. 3. 4. 5. 6. 7. 8. _____________________________________________________________________ _____________________________________________________________________ _____________________________________________________________________ _____________________________________________________________________ _____________________________________________________________________ _____________________________________________________________________ _____________________________________________________________________ _____________________________________________________________________ 9. _____________________________________________________________________ 10. _____________________________________________________________________ 11. _____________________________________________________________________ 12. _____________________________________________________________________ 13. _____________________________________________________________________ 14. _____________________________________________________________________ 15. _____________________________________________________________________ 16. _____________________________________________________________________ 17. _____________________________________________________________________ 18. _____________________________________________________________________ 19. _____________________________________________________________________ 20. _____________________________________________________________________ 21. _____________________________________________________________________ 22. _____________________________________________________________________ 23. _____________________________________________________________________ 24. _____________________________________________________________________ 25. _____________________________________________________________________ Parttie IV : ne pas remplir (réservée au CERIST) Candidature pour une Formation de Post Graduation Spécialisée en Sécurité Informatique : Acceptée Refusée Date et Signatures des Membres du Jury Dossier à Fournir Deux (02) copies légalisées des titres et diplômes, Deux (02) copies légalisées du Baccalauréat Attestation de prise en charge financière de l’organisme employeur, Cinq (05) photos, CV détaillé Deux (02) extraits de naissance Relevés de notes de la dernière année d’études Formulaire dûment rempli disponible au CERIST ou sur le site Web : www.cerist.dz Pour plus d’information consultez le site : WWW.cerist.dz ou Contactez nous au CERIST. Département des Ressources Humaines et des Relations Extérieures Service de la Formation Continue, de Perfectionnement et de Recyclage . Tel :( (021) 91-62-05 à 08 poste 246 Fax : 021 91-21-26. Em@il: [email protected]