Passeport de la sécurité des systèmes d'Information, pour les décideurs


  Catégorie : Séminaires   Ajouté le : 11/12/2010 19:08
  Ajouté par : Technologuepro   Lectures : 13601
  Commentaires : 0   [ Poster un commentaire ]   Note : Non évalué
  

Association Tunisienne de l'Internet et de Multimédia ATIMl'Association Tunisienne de l'Internet et de Multimédia ATIM organise en marge du forum de Sfax pour l'investissement avec le centre d'affaire de Sfax un cycle de formation sous le thème : " Passeport de la sécurité des systèmes d'Information, pour les écideurs " le 16 et 17 Décembre 2010 à Sfax.

Cette formation permettra aux présents de se familiariser avec les problématiques, les concepts, les techniques et les outils relatifs à la sécurisation des systèmes d'information. L'objectif est de vulgariser, avec une approche pédagogique adaptée à des décideurs, la totalité des disciplines de base relatives à la sécurisation des systèmes d'information, en prenant comme référentiel les dix domaines de base de la CBK ( « Common Body of Knowledge » ), constituant les fondements de l'expertise internationale en matière de sécurité des systèmes d'information.

Passeport de la sécurité des systèmes d'Information


Des présentations d'outils de sécurité open-source seront réalisées lors de cette formation, ainsi que des illustrations d'attaques. Un mini-labo open-source sera disponible pour démontrer les grandes potentialités de ces outils de protection à usage gratuit.

Programme grandes lignes:

  • Familiarisation avec  les aspects de Sécurité physique (CBK. « Physical security » )
  • Familiarisation avec  la Cryptographie (CBK. « cryptography » )
  • Familiarisation avec les techniques de Sécurisation  logique des télécommunications, des réseaux et d’Internet (CBK. « Télécommunications, Network, and Internet Security » )
  • Aspects organisationnels de gestion de la sécurité des SI  (CBK. “Security Management Practices” ) . Démarche pratique pour la sécurisation d’un SI
  • Aperçu sur les architectures et modèles de sécurité (« Security Architecture and Models » )
  • «Preuve de concept»: Est-t-il possible de réaliser la sécurisation totale d’un système d’information, en utilisant des outils open-source.
  • Sécurité des opérations  et des développements (CBK.« OperationsSecurity » / « Application Development Security » )
  • Systèmes de contrôle d’accès (« Access Control Systems and Methodology » )
  • Continuité des opérations et plan de reprise en cas de désastre (CBK.« Business Continuity & Disaster Recovery Planning » )
  • Aspects juridiques (CBK.« Law, Investigations, and Ethics » )

Pour plus d'informations visitez http://www.atim.org.tn

 


  

   Lectures recommandées sur ce thème :

Annuaire

ELECTYS -  (12/12/2013)
Formation professionnelle IFCA -  (24/08/2013)
ISET Sousse -  (23/08/2013)
Tout sur Windows -  (21/08/2013)

Forums

PFE -  (20/02/2016)
Variateur de Vitesse PIC 16f876 en MLI -  (14/03/2015)
cherche prosédure de mise en service -  (08/02/2014)
PROJET FIN D'ETUDES -  (02/08/2012)
PROJET FIN D'ETUDES -  (02/08/2012)
quelques astuces concernant le concours -  (01/07/2012)
Aide de Sujet -  (06/12/2010)

Tags

                                   


  Commentaires



Aucun commentaire dans la base de données
*Poster un commentaire :
Uniquement les membres peuvent poster des commentaires

Haut de page

© 2019 Technologue pro, cours électricité électronique informatique · © 2007 - 2019 Technologue pro - Ressources pédagogiques pour l'enseignement technologique en Tunisie
Usage dans un cadre strictement académique

Licence - Sitemap - Qui somme nous ? - confidentialité- Tunisie Index