<?xml version="1.0" encoding="utf-8"?>
<!-- generator="Joomla! - Open Source Content Management" -->
<feed xmlns="http://www.w3.org/2005/Atom"  xml:lang="fr-fr">
	<title type="text">titleAFRINIC-19 - Programme
	<subtitle type="text"></subtitle>
	<link rel="alternate" type="text/html" href="https://meeting.afrinic.net"/>
	<id>https://meeting.afrinic.net/afrinic-19/fr/programme</id>
	<updated>2018-07-25T10:37:04+00:00</updated>
	<generator uri="http://joomla.org" version="2.5">Joomla! - Open Source Content Management</generator>
	<link rel="self" type="application/atom+xml" href="https://meeting.afrinic.net/afrinic-19/fr/programme?format=feed&amp;type=atom"/>
	<entry>
		<title>AFRINIC-19 Agenda</title>
		<link rel="alternate" type="text/html" href="https://meeting.afrinic.net/afrinic-19/fr/programme/programme"/>
		<published>2013-10-24T07:25:32+00:00</published>
		<updated>2013-10-24T07:25:32+00:00</updated>
		<id>https://meeting.afrinic.net/afrinic-19/fr/programme/programme</id>
		<author>
			<name>Rado</name>
			<email>rado@afrinic.net</email>
		</author>
		<summary type="html">&lt;div class=&quot;feed-description&quot;&gt;&lt;p&gt;{loadposition mod-agenda-af19}&lt;/p&gt;
&lt;p&gt;---&lt;/p&gt;&lt;/div&gt;</summary>
		<content type="html">&lt;div class=&quot;feed-description&quot;&gt;&lt;p&gt;{loadposition mod-agenda-af19}&lt;/p&gt;
&lt;p&gt;---&lt;/p&gt;&lt;/div&gt;</content>
		<category term="4_agenda" />
	</entry>
	<entry>
		<title>AfGWG-8</title>
		<link rel="alternate" type="text/html" href="https://meeting.afrinic.net/afrinic-19/fr/agenda/afgwg-8"/>
		<published>2013-07-08T12:27:41+00:00</published>
		<updated>2013-07-08T12:27:41+00:00</updated>
		<id>https://meeting.afrinic.net/afrinic-19/fr/agenda/afgwg-8</id>
		<author>
			<name>Avi</name>
			<email>avi@afrinic.net</email>
		</author>
		<summary type="html">&lt;div class=&quot;feed-description&quot;&gt;&lt;h5 class=&quot;p1&quot;&gt;&lt;a href=&quot;http://meeting.afrinic.net/afgwg/&quot; target=&quot;_blank&quot;&gt;&lt;i&gt;&lt;img onmouseover=&quot;this.src='images/af19_assets/images/inner_pages/afgwg_up.jpg';&quot; onmouseout=&quot;this.src='images/af19_assets/images/inner_pages/afgwg.jpg';&quot; alt=&quot;afgwg&quot; src=&quot;images/af19_assets/images/inner_pages/afgwg.jpg&quot; height=&quot;132&quot; width=&quot;531&quot; /&gt;&lt;/i&gt;&lt;/a&gt;&lt;/h5&gt;
&lt;p&gt;[module-204]&lt;/p&gt;&lt;/div&gt;</summary>
		<content type="html">&lt;div class=&quot;feed-description&quot;&gt;&lt;h5 class=&quot;p1&quot;&gt;&lt;a href=&quot;http://meeting.afrinic.net/afgwg/&quot; target=&quot;_blank&quot;&gt;&lt;i&gt;&lt;img onmouseover=&quot;this.src='images/af19_assets/images/inner_pages/afgwg_up.jpg';&quot; onmouseout=&quot;this.src='images/af19_assets/images/inner_pages/afgwg.jpg';&quot; alt=&quot;afgwg&quot; src=&quot;images/af19_assets/images/inner_pages/afgwg.jpg&quot; height=&quot;132&quot; width=&quot;531&quot; /&gt;&lt;/i&gt;&lt;/a&gt;&lt;/h5&gt;
&lt;p&gt;[module-204]&lt;/p&gt;&lt;/div&gt;</content>
		<category term="4_agenda" />
	</entry>
	<entry>
		<title>Les discussions politiques</title>
		<link rel="alternate" type="text/html" href="https://meeting.afrinic.net/afrinic-19/fr/programme/discussions-politiques"/>
		<published>2013-07-08T12:27:23+00:00</published>
		<updated>2013-07-08T12:27:23+00:00</updated>
		<id>https://meeting.afrinic.net/afrinic-19/fr/programme/discussions-politiques</id>
		<author>
			<name>Avi</name>
			<email>avi@afrinic.net</email>
		</author>
		<summary type="html">&lt;div class=&quot;feed-description&quot;&gt;&lt;p&gt;Une partie des séances plénières se composent de discussions politiques sur la gestion et l'attribution des numéros d'Internet pour la région africaine à travers l'approche participative ascendante pour&amp;nbsp; aider à définir des politiques qui répondent aux besoins de la communauté en Afrique.&lt;/p&gt;
&lt;p&gt;Les discussions politiques sur l'allocation des ressources de l'Internet et de gestion dans la région desservie par AFRINIC se déroulent sur deux demi-journées pendant les séances plénières. Ces politiques sont axées sur la communauté et tout le monde peut proposer et participer à des discussions au cours des séances plénières, ainsi que sur la discussion (SPR) liste de diffusion de la politique.&lt;/p&gt;
&lt;p&gt;Ces sessions sont caractérisées par de vifs débats où la communauté et les participants expriment leurs points de vue et préoccupations sur les différents facteurs qui influent les attributions et la gestion des ressources Internet. Les propositions politiques sont présentées lors de l'événement, où deux coprésidents modèrent discussions. Toutes les politiques suivent un processus par lequel elles sont soit approuvées, rejetées ou ne parviennent pas à un consensus. Dans ce cas, elles sont renvoyées à la liste de diffusion pour poursuivre la discussion.&lt;/p&gt;&lt;/div&gt;</summary>
		<content type="html">&lt;div class=&quot;feed-description&quot;&gt;&lt;p&gt;Une partie des séances plénières se composent de discussions politiques sur la gestion et l'attribution des numéros d'Internet pour la région africaine à travers l'approche participative ascendante pour&amp;nbsp; aider à définir des politiques qui répondent aux besoins de la communauté en Afrique.&lt;/p&gt;
&lt;p&gt;Les discussions politiques sur l'allocation des ressources de l'Internet et de gestion dans la région desservie par AFRINIC se déroulent sur deux demi-journées pendant les séances plénières. Ces politiques sont axées sur la communauté et tout le monde peut proposer et participer à des discussions au cours des séances plénières, ainsi que sur la discussion (SPR) liste de diffusion de la politique.&lt;/p&gt;
&lt;p&gt;Ces sessions sont caractérisées par de vifs débats où la communauté et les participants expriment leurs points de vue et préoccupations sur les différents facteurs qui influent les attributions et la gestion des ressources Internet. Les propositions politiques sont présentées lors de l'événement, où deux coprésidents modèrent discussions. Toutes les politiques suivent un processus par lequel elles sont soit approuvées, rejetées ou ne parviennent pas à un consensus. Dans ce cas, elles sont renvoyées à la liste de diffusion pour poursuivre la discussion.&lt;/p&gt;&lt;/div&gt;</content>
		<category term="4_agenda" />
	</entry>
	<entry>
		<title>Les dates clés</title>
		<link rel="alternate" type="text/html" href="https://meeting.afrinic.net/afrinic-19/fr/programme/key-dates"/>
		<published>2013-07-08T12:26:44+00:00</published>
		<updated>2013-07-08T12:26:44+00:00</updated>
		<id>https://meeting.afrinic.net/afrinic-19/fr/programme/key-dates</id>
		<author>
			<name>Avi</name>
			<email>avi@afrinic.net</email>
		</author>
		<summary type="html">&lt;div class=&quot;feed-description&quot;&gt;&lt;h3&gt;Appel aux présentations - L'appel aux présentations est maintenant fermé.&lt;/h3&gt;
&lt;p&gt;Ouverture le 01 Août 2013&lt;/p&gt;
&lt;p&gt;Fermeture le 29 Août 2013&lt;/p&gt;
&lt;p&gt;Notification d'acceptation, le 5 Septembre 2013&lt;/p&gt;
&lt;p&gt;Remise des slides le 27 Septembre 2013&lt;/p&gt;
&lt;p&gt;Date limite de soumission de la présentation finale le 22 Octobre 2013&lt;/p&gt;
&lt;h3&gt;Appel pour les bourses&amp;nbsp;- L'appel pour les bourses est maintenant fermé.&lt;/h3&gt;
&lt;p&gt;Ouverture le 5 Août 2013&lt;/p&gt;
&lt;p&gt;Fermeture le 27 Août 2013&lt;/p&gt;
&lt;p&gt;Notification des boursiers retenus, le 10 Septembre 2013&lt;/p&gt;
&lt;p&gt;Date limite d'acceptation par le boursier le 24 Septembre 2013&lt;/p&gt;
&lt;p&gt;L'acceptation finale et la publication de la liste des boursiers le 24 Septembre 2013&lt;/p&gt;
&lt;h3&gt;Inscription à la Réunion&lt;/h3&gt;
&lt;p&gt;L'inscription en ligne pour les formations d'AFRINIC et séances plénières, ouverture le 21 Août 2013&lt;/p&gt;
&lt;p&gt;L'inscription en ligne pour la formation d'AFRINIC et séances plénières, fermeture le 15 Novembre 2013&lt;/p&gt;
&lt;p&gt;L'inscription sur place pour la formation d'AFRINIC et séances plénières, ouverture le 23 Novembre 2013&lt;/p&gt;&lt;/div&gt;</summary>
		<content type="html">&lt;div class=&quot;feed-description&quot;&gt;&lt;h3&gt;Appel aux présentations - L'appel aux présentations est maintenant fermé.&lt;/h3&gt;
&lt;p&gt;Ouverture le 01 Août 2013&lt;/p&gt;
&lt;p&gt;Fermeture le 29 Août 2013&lt;/p&gt;
&lt;p&gt;Notification d'acceptation, le 5 Septembre 2013&lt;/p&gt;
&lt;p&gt;Remise des slides le 27 Septembre 2013&lt;/p&gt;
&lt;p&gt;Date limite de soumission de la présentation finale le 22 Octobre 2013&lt;/p&gt;
&lt;h3&gt;Appel pour les bourses&amp;nbsp;- L'appel pour les bourses est maintenant fermé.&lt;/h3&gt;
&lt;p&gt;Ouverture le 5 Août 2013&lt;/p&gt;
&lt;p&gt;Fermeture le 27 Août 2013&lt;/p&gt;
&lt;p&gt;Notification des boursiers retenus, le 10 Septembre 2013&lt;/p&gt;
&lt;p&gt;Date limite d'acceptation par le boursier le 24 Septembre 2013&lt;/p&gt;
&lt;p&gt;L'acceptation finale et la publication de la liste des boursiers le 24 Septembre 2013&lt;/p&gt;
&lt;h3&gt;Inscription à la Réunion&lt;/h3&gt;
&lt;p&gt;L'inscription en ligne pour les formations d'AFRINIC et séances plénières, ouverture le 21 Août 2013&lt;/p&gt;
&lt;p&gt;L'inscription en ligne pour la formation d'AFRINIC et séances plénières, fermeture le 15 Novembre 2013&lt;/p&gt;
&lt;p&gt;L'inscription sur place pour la formation d'AFRINIC et séances plénières, ouverture le 23 Novembre 2013&lt;/p&gt;&lt;/div&gt;</content>
		<category term="4_agenda" />
	</entry>
	<entry>
		<title>Participation en ligne</title>
		<link rel="alternate" type="text/html" href="https://meeting.afrinic.net/afrinic-19/fr/programme/participation-en-ligne"/>
		<published>2013-07-08T11:52:58+00:00</published>
		<updated>2013-07-08T11:52:58+00:00</updated>
		<id>https://meeting.afrinic.net/afrinic-19/fr/programme/participation-en-ligne</id>
		<author>
			<name>Avi</name>
			<email>avi@afrinic.net</email>
		</author>
		<summary type="html">&lt;div class=&quot;feed-description&quot;&gt;&lt;p&gt;Un système de participation à distance sera disponible pour tous ceux qui sont prêts à prendre part aux débats en séance plénière.&lt;/p&gt;
&lt;p&gt;Rejoignez AFRINIC-19 à distance grâce à au service Jabber, ou par le biais d'une interface Web en utilisant votre navigateur Web ou via un client Jabber classique. Un serveur de messagerie instantanée vous permet de poster des commentaires et / ou questions à la salle de réunion en temps réel.&lt;/p&gt;
&lt;p&gt;Comment se connecter au service de messagerie instantanée Jabber (IM):&lt;/p&gt;
&lt;p&gt;Je suis un client Jabber&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/p&gt;
&lt;p&gt;• Une liste de clients Jabber peut être trouvé ici&lt;/p&gt;
&lt;p&gt;• Après avoir configuré votre client Jabber / logiciel si vous ne disposez pas d'un compte Jabber, vous pouvez en créer un sur jabber.org ou gmail.com&lt;/p&gt;
&lt;p&gt;• Vous devez vous inscrire ou vous connecter à votre serveur Jabber&lt;/p&gt;
&lt;p&gt;• Ensuite, sélectionnez la sessions (notez que «[at]» devrait être remplacé par &quot;@&quot;):&lt;/p&gt;
&lt;p&gt;• exemple :&amp;nbsp;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;af19[at]conference.mtg.afrinic.net&lt;/strong&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;________________________________________&lt;/p&gt;
&lt;p&gt;Je ne suis pas un client Jabber&lt;/p&gt;
&lt;p&gt;• Si vous souhaitez y participer, mais ne parvenez pas à installer un client Jabber, vous êtes invités à utiliser l'interface Web disponible à l'adresse: xmpp.afrinic.net&lt;/p&gt;
&lt;p&gt;• Entrez votre nom et connectez-vous&lt;/p&gt;
&lt;p&gt;Vous pouvez également envoyer vos commentaires et / ou questions par courriel à live-comments[at]AFRINIC.net&lt;/p&gt;&lt;/div&gt;</summary>
		<content type="html">&lt;div class=&quot;feed-description&quot;&gt;&lt;p&gt;Un système de participation à distance sera disponible pour tous ceux qui sont prêts à prendre part aux débats en séance plénière.&lt;/p&gt;
&lt;p&gt;Rejoignez AFRINIC-19 à distance grâce à au service Jabber, ou par le biais d'une interface Web en utilisant votre navigateur Web ou via un client Jabber classique. Un serveur de messagerie instantanée vous permet de poster des commentaires et / ou questions à la salle de réunion en temps réel.&lt;/p&gt;
&lt;p&gt;Comment se connecter au service de messagerie instantanée Jabber (IM):&lt;/p&gt;
&lt;p&gt;Je suis un client Jabber&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/p&gt;
&lt;p&gt;• Une liste de clients Jabber peut être trouvé ici&lt;/p&gt;
&lt;p&gt;• Après avoir configuré votre client Jabber / logiciel si vous ne disposez pas d'un compte Jabber, vous pouvez en créer un sur jabber.org ou gmail.com&lt;/p&gt;
&lt;p&gt;• Vous devez vous inscrire ou vous connecter à votre serveur Jabber&lt;/p&gt;
&lt;p&gt;• Ensuite, sélectionnez la sessions (notez que «[at]» devrait être remplacé par &quot;@&quot;):&lt;/p&gt;
&lt;p&gt;• exemple :&amp;nbsp;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;af19[at]conference.mtg.afrinic.net&lt;/strong&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;________________________________________&lt;/p&gt;
&lt;p&gt;Je ne suis pas un client Jabber&lt;/p&gt;
&lt;p&gt;• Si vous souhaitez y participer, mais ne parvenez pas à installer un client Jabber, vous êtes invités à utiliser l'interface Web disponible à l'adresse: xmpp.afrinic.net&lt;/p&gt;
&lt;p&gt;• Entrez votre nom et connectez-vous&lt;/p&gt;
&lt;p&gt;Vous pouvez également envoyer vos commentaires et / ou questions par courriel à live-comments[at]AFRINIC.net&lt;/p&gt;&lt;/div&gt;</content>
		<category term="4_agenda" />
	</entry>
	<entry>
		<title>Réseautage</title>
		<link rel="alternate" type="text/html" href="https://meeting.afrinic.net/afrinic-19/fr/programme/reseautage"/>
		<published>2013-07-08T11:52:01+00:00</published>
		<updated>2013-07-08T11:52:01+00:00</updated>
		<id>https://meeting.afrinic.net/afrinic-19/fr/programme/reseautage</id>
		<author>
			<name>Avi</name>
			<email>avi@afrinic.net</email>
		</author>
		<summary type="html">&lt;div class=&quot;feed-description&quot;&gt;&lt;p&gt;Des activités de réseautage seront organisées tout au long de la réunion. Ils sont un excellent moyen de partager et d'échanger des idées avec vos pairs et collègues sur les questions qui touchent l'industrie.&lt;/p&gt;
&lt;p&gt;Ces événements comprennent cocktails et dîners sociaux tenus dans la soirée après les sessions. C'est aussi une belle façon d'apprendre la culture locale à travers les artistes qui performerons lors de ces événements. Tous les participants AFRINIC-19 inscrits sont invités aux activités sociales.&lt;/p&gt;&lt;/div&gt;</summary>
		<content type="html">&lt;div class=&quot;feed-description&quot;&gt;&lt;p&gt;Des activités de réseautage seront organisées tout au long de la réunion. Ils sont un excellent moyen de partager et d'échanger des idées avec vos pairs et collègues sur les questions qui touchent l'industrie.&lt;/p&gt;
&lt;p&gt;Ces événements comprennent cocktails et dîners sociaux tenus dans la soirée après les sessions. C'est aussi une belle façon d'apprendre la culture locale à travers les artistes qui performerons lors de ces événements. Tous les participants AFRINIC-19 inscrits sont invités aux activités sociales.&lt;/p&gt;&lt;/div&gt;</content>
		<category term="4_agenda" />
	</entry>
	<entry>
		<title>Nouveaux venus</title>
		<link rel="alternate" type="text/html" href="https://meeting.afrinic.net/afrinic-19/fr/programme/nouveaux-venues"/>
		<published>2013-07-08T11:51:36+00:00</published>
		<updated>2013-07-08T11:51:36+00:00</updated>
		<id>https://meeting.afrinic.net/afrinic-19/fr/programme/nouveaux-venues</id>
		<author>
			<name>Avi</name>
			<email>avi@afrinic.net</email>
		</author>
		<summary type="html">&lt;div class=&quot;feed-description&quot;&gt;&lt;p&gt;La session dénommée «First Comers Session&amp;nbsp;»&amp;nbsp;est destinée spécifiquement pour les nouveaux venus aux réunions d’AFRINIC. Elle vise à offrir une compréhension de ce que signifie l'écosystème de l'Internet ainsi que les organisations impliquées dans le développement de l'Internet en Afrique. Des questions telles que le nombre d'internautes, l’allocation et la gestion, la recherche, les infrastructures, le renforcement des capacités et la sécurité, entre autres, seront abordées.&lt;/p&gt;&lt;/div&gt;</summary>
		<content type="html">&lt;div class=&quot;feed-description&quot;&gt;&lt;p&gt;La session dénommée «First Comers Session&amp;nbsp;»&amp;nbsp;est destinée spécifiquement pour les nouveaux venus aux réunions d’AFRINIC. Elle vise à offrir une compréhension de ce que signifie l'écosystème de l'Internet ainsi que les organisations impliquées dans le développement de l'Internet en Afrique. Des questions telles que le nombre d'internautes, l’allocation et la gestion, la recherche, les infrastructures, le renforcement des capacités et la sécurité, entre autres, seront abordées.&lt;/p&gt;&lt;/div&gt;</content>
		<category term="4_agenda" />
	</entry>
	<entry>
		<title>Sessions plénières</title>
		<link rel="alternate" type="text/html" href="https://meeting.afrinic.net/afrinic-19/fr/programme/sessions-plenieres"/>
		<published>2013-07-08T11:51:18+00:00</published>
		<updated>2013-07-08T11:51:18+00:00</updated>
		<id>https://meeting.afrinic.net/afrinic-19/fr/programme/sessions-plenieres</id>
		<author>
			<name>Avi</name>
			<email>avi@afrinic.net</email>
		</author>
		<summary type="html">&lt;div class=&quot;feed-description&quot;&gt;&lt;p&gt;Les séances plénières d’AFRINIC-19 se déroulent après les sessions de formation. Elles se composent d'une journée AfOPs, de discussions sur les politiques publiques concernant l'attribution et la gestion des adresses IP et ASN, de présentations sur des questions techniques et gouvernance de l'Internet, de mises à jour sur les opérations des registres africains - RIR-IANA-ICANN, et de plusieurs tables rondes.&lt;/p&gt;
&lt;p&gt;Les séances plénières regroupent les différents parties prenantes de la communauté africaine des TIC. Des tables rondes s’articulent autour des questions du&amp;nbsp; développement du secteur d’éthique en Afrique ainsi que son écosystème: l'adressage IP, noms de domaine, cyberlois, la gouvernance de l’Internet, les réseaux, la sécurité et plus encore.&lt;/p&gt;
&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&amp;nbsp;&lt;/b&gt;&lt;/p&gt;&lt;/div&gt;</summary>
		<content type="html">&lt;div class=&quot;feed-description&quot;&gt;&lt;p&gt;Les séances plénières d’AFRINIC-19 se déroulent après les sessions de formation. Elles se composent d'une journée AfOPs, de discussions sur les politiques publiques concernant l'attribution et la gestion des adresses IP et ASN, de présentations sur des questions techniques et gouvernance de l'Internet, de mises à jour sur les opérations des registres africains - RIR-IANA-ICANN, et de plusieurs tables rondes.&lt;/p&gt;
&lt;p&gt;Les séances plénières regroupent les différents parties prenantes de la communauté africaine des TIC. Des tables rondes s’articulent autour des questions du&amp;nbsp; développement du secteur d’éthique en Afrique ainsi que son écosystème: l'adressage IP, noms de domaine, cyberlois, la gouvernance de l’Internet, les réseaux, la sécurité et plus encore.&lt;/p&gt;
&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&amp;nbsp;&lt;/b&gt;&lt;/p&gt;&lt;/div&gt;</content>
		<category term="4_agenda" />
	</entry>
	<entry>
		<title>Formations et ateliers</title>
		<link rel="alternate" type="text/html" href="https://meeting.afrinic.net/afrinic-19/fr/programme/formations-et-ateliers"/>
		<published>2013-07-08T11:50:48+00:00</published>
		<updated>2013-07-08T11:50:48+00:00</updated>
		<id>https://meeting.afrinic.net/afrinic-19/fr/programme/formations-et-ateliers</id>
		<author>
			<name>Avi</name>
			<email>avi@afrinic.net</email>
		</author>
		<summary type="html">&lt;div class=&quot;feed-description&quot;&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Les thèmes de formation abordés au cours de l'événement incluent habituellement: Ateliers IPv6, Formation en gestion des ressources de l'Internet, des ateliers sur la cybersécurité, Computer Emergency Response Team, Africa Internet Interconnections and Traffic Exchange, RPKI, DNSSEC, ateliers sur les normes Internet, sur les technologies de réseau, gestion de la bande passante, gestion des applications iphone, BGP multihoming et plus encore.&lt;/p&gt;
&lt;p&gt;Nous vous invitons à parcourir notre site dédié aux ateliers sur le lien&amp;nbsp;&lt;a href=&quot;http://learn.afrinic.net/index.php/en/learn-modules&quot;&gt;suivant&lt;/a&gt;&amp;nbsp;pour des informations complémentaires.&lt;/p&gt;
&lt;h3&gt;Formation INRM&lt;/h3&gt;
&lt;p&gt;Le module INRM aide les FAIs à enregistrer correctement leurs préfixes et à définir leur politique de routage dans le Registre de Routage Internet. Á la fin de ce module, vous pourrez:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;enregistrer vos informations de routage dans un registre de routage&lt;/li&gt;
&lt;li&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;décrire votre politique de routage avec RPSL&lt;/li&gt;
&lt;li&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;utiliser un outil qui crée filtres de préfixes basés sur les informations de politique de routage.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Ce module vous présente comment AFRINIC fonctionne, quels sont les services que nous offrons, comment interagir et demander des ressources à AFRINIC et comment interagir avec la base de donnée whois d’AFRINIC. Á la fin de cet atelier, le participant seront capable de:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Décrire les services offerts par AFRINIC&lt;/li&gt;
&lt;li&gt;Demander des ressources Internet à AFRINIC&lt;/li&gt;
&lt;li&gt;Expliquer l'importance de l'élaboration des politiques et comment y participer.&lt;/li&gt;
&lt;li&gt;Interroger la base de données whois&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&amp;nbsp;Public cible&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Les ingénieurs et architectes de réseau&lt;/li&gt;
&lt;li&gt;Les techniciens réseau et le personnel de soutien&lt;/li&gt;
&lt;/ul&gt;
&lt;h3&gt;IPv6 pour les gestionnaires d’entreprise&lt;/h3&gt;
&lt;p&gt;Le but de ce module est de donner aux gestionaires d’entreprise les connaissances nécessaires à l'évaluation stratégique d'IPv6 et sur le support qu'ils doivent donner à leurs équipes techniques pour son déploiement.&amp;nbsp; &amp;nbsp;&lt;/p&gt;
&lt;p&gt;Après avoir assisté à cet atelier, les participants seront capables de:&lt;/p&gt;
&lt;p&gt;- Identifier les risques de ne pas déployer IPv6.&lt;/p&gt;
&lt;p&gt;- Dressez la liste des possibilités qu'IPv6 apportent à leur entreprise.&lt;/p&gt;
&lt;p&gt;- Créer un plan de haut niveau implémentation d'IPv6&lt;/p&gt;
&lt;p&gt;- Savoir quelles sont les questions clés à poser aux équipes techniques&lt;/p&gt;
&lt;p&gt;Pré-requis&amp;nbsp;: Aucun en particulier, juste l’envie d'apprendre, discuter et partager.&lt;/p&gt;
&lt;h3&gt;IPv6 pour Ingénieurs&lt;/h3&gt;
&lt;p&gt;C'est le module principal de base de tous nos ateliers techniques. Il donne aux participants une solide compréhension des concepts de base d'IPv6 et est nécessaire pour comprendre tous les autres sujets IPv6. A l'issue de ce module, vous serez en mesure de:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Identifier, à écrire et raccourcir les adresses IPv6&lt;/li&gt;
&lt;li&gt;Dresser la liste des types d'adresses IPv6 et de leurs caractéristiques&amp;nbsp;particulières.&lt;/li&gt;
&lt;li&gt;Créer un plan d'adressage IPv6 pour un réseau&lt;/li&gt;
&lt;li&gt;Identifier et lister l'équivalents des protocoles clés d'IPv4 dans IPv6&lt;/li&gt;
&lt;li&gt;Décrire comment NPD est utilisé pour fournir les fonctions&amp;nbsp;clés d'IPv6&lt;/li&gt;
&lt;li&gt;Configurer et vérifier un fonctionnement IPv6 de base sur les routeurs et des hôtes&lt;/li&gt;
&lt;/ul&gt;
&lt;h4&gt;Public cible&lt;/h4&gt;
&lt;ul&gt;
&lt;li&gt;Les ingénieurs et architectes de réseau&lt;/li&gt;
&lt;li&gt;Les techniciens réseau et le personnel de soutien&amp;nbsp;&lt;/li&gt;
&lt;/ul&gt;
&lt;h4&gt;Pré-requis&lt;/h4&gt;
&lt;ul&gt;
&lt;li&gt;Adressage IPv4 et subnetting.&lt;/li&gt;
&lt;li&gt;Le modèle OSI et les divers protocoles qui fonctionnent sur chaque couche.&lt;/li&gt;
&lt;li&gt;Routage intra-domaine et OSPF.&lt;/li&gt;
&lt;li&gt;Comment utiliser les interfaces de ligne de commande de plates-formes de routage clés (par exemple Cisco IOS)&lt;/li&gt;
&lt;/ul&gt;
&lt;h4&gt;Contenu du module&lt;/h4&gt;
&lt;ul&gt;
&lt;li&gt;Épuisement des adresses IPv4, les implications et les conséquences&lt;/li&gt;
&lt;li&gt;Les Bases de l'adresses IPv6 - notation et de représentation&lt;/li&gt;
&lt;li&gt;Les différents Types d'adresses IPv6&lt;/li&gt;
&lt;li&gt;Planification d'adresses IPv6&lt;/li&gt;
&lt;li&gt;Comprendre IPv6 á partir d'IPv4&lt;/li&gt;
&lt;li&gt;Comprendre le&amp;nbsp;ND et les mécanismes clés d'IPv6&lt;/li&gt;
&lt;li&gt;Attribution d'adresse IPv6&amp;nbsp;&lt;/li&gt;
&lt;li&gt;Stateless Automatic Address Configuration (SLAAC)&lt;/li&gt;
&lt;li&gt;Dynamic Host Configuration Protocol (DHCPv6)&lt;/li&gt;
&lt;li&gt;Configuration basique d'adresse IPv6 et la vérification sur les équipements&lt;/li&gt;
&lt;li&gt;Labs/Exercices&lt;/li&gt;
&lt;li&gt;Planification d'adresse IPv6 pour un réseau donné&lt;/li&gt;
&lt;li&gt;Configurer et vérifier IPv6 sur des hosts (Windows, Mac OS X, Linux/Unix)&lt;/li&gt;
&lt;li&gt;Configuration statique&lt;/li&gt;
&lt;li&gt;Configuration automatique&amp;nbsp;&lt;/li&gt;
&lt;li&gt;Configurer et vérifier IPv6 sur des routeurs&lt;/li&gt;
&lt;li&gt;Vérification de fonctionnement IPv6 en utilisant des captures de paquets réseau&amp;nbsp;(tcpdump, tshark etc)&amp;nbsp;&lt;/li&gt;
&lt;/ul&gt;
&lt;h3&gt;Formation CSIRT&amp;nbsp;&lt;/h3&gt;
&lt;p&gt;Les cours de formation du CSIRT visent à développer les connaissances et les compétences&amp;nbsp;:&lt;/p&gt;
&lt;p&gt;- des membres du personnel du CSIRT&lt;/p&gt;
&lt;p&gt;- des personnes intéressées à rejoindre une équipe CERT&lt;/p&gt;
&lt;p&gt;- des personnes impliquées dans la création d'une équipe CSIRT.&lt;/p&gt;
&lt;p&gt;Pré-requis&lt;/p&gt;
&lt;p&gt;Les participants sont principalement des opérateurs de réseaux et des directeurs informatiques. Les personnes ayant une autre formation sont invitées à contacter les organisateurs pour voir si ces cours conviennent à leurs besoins. Elles doivent être au courant des problématiques de sécurité qu'implique le fait de connecter des ordinateurs à Internet. Ils doivent être désireux d'utiliser leurs aptitudes pour améliorer la sécurité des ordinateurs et des réseaux. Pour l’aspect technique du cours, nous supposons que vous êtes familier avec les opérations des réseaux TCP/IP, les adresses, les ports numériques et les protocoles.&amp;nbsp;&lt;span style=&quot;font-size: 11px;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;Les modules suivants sont couverts&amp;nbsp;:&lt;/p&gt;
&lt;p&gt;Organisation CSIRT&lt;/p&gt;
&lt;p&gt;Elabore comment les CSIRT s’adaptent à leurs organisations&amp;nbsp;: planifier le CSIRT,&amp;nbsp; définir la composition de l’équipe, et pour ceci, obtenir l’approbation de la direction, décider des services que l’équipe offrira, travailler avec les personnes externes,&amp;nbsp; recrutement des membres du CSIRT, financement. Les participants discuteront de leur propre organisation et comment leurs équipes vont s’ajuster. &amp;nbsp;&amp;nbsp;&lt;/p&gt;
&lt;p&gt;Introduction technique&lt;/p&gt;
&lt;p&gt;Une information de base sur les principaux vecteurs d’attaques que les utilisateurs malveillants utilisent pour infiltrer des systèmes, les intrus ainsi que leurs motivations, botnets, protocoles de réseaux et comment ils peuvent être manipulés, les systèmes d’exploitation et les services, les types de vulnérabilités, collecte d’informations, piratage, camouflage, attaques de type déni de service.&lt;/p&gt;
&lt;p&gt;Opérations CSIRT&lt;/p&gt;
&lt;p&gt;Elabore les facilités, les systèmes et les outils requis par les CSIRTs afin d’opérer avec succès, héberger les équipements, emails, l’accès à distance, information et contacts, serveurs et réseaux, plan de gestion de crise et de procédures, système de repérage. Comme exercice les participants discuteront et développeront des plans de gestion de crise adaptés à leurs équipes. &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;&lt;/p&gt;
&lt;p&gt;Aspects légaux&lt;/p&gt;
&lt;p&gt;Une analyse profonde des secteurs de la législation qui peuvent affecter le travail des CSIRTs et dont chaque membre de l’équipe doit être au courant&amp;nbsp;: les origines des législations en informatique, problèmes, protection de données, abus de l’utilisation des ordinateurs, travailler pour le renforcement des lois,&amp;nbsp; surveillance, preuves, des développements européens. &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;&lt;/p&gt;
&lt;h3&gt;JPCERT&amp;nbsp;&lt;/h3&gt;
&lt;p&gt;Le programme CSIRT s'adresse aux équipes techniques pour la surveillance avancée des réseaux. Un atelier d’une journée, axé sur la sécurisation avancée du web.&lt;/p&gt;
&lt;p&gt;Description&lt;/p&gt;
&lt;p&gt;Un atelier d’une journée, axé sur la sécurisation avancée du web.&lt;/p&gt;
&lt;p&gt;Cours&lt;/p&gt;
&lt;p&gt;Surveillance des réseaux et analyse du trafic (niveau supérieur)&lt;/p&gt;
&lt;p&gt;Résumé&lt;/p&gt;
&lt;p&gt;La surveillance des réseaux est un moyen parmi d’autres pour comprendre ce qui se passe sur un réseau. Cette session a pour objet les connaissances de base que nous devons avoir concernant la surveillance des réseaux et leurs problèmes (exemple : problèmes légaux, vie privée, chiffrage, réseaux cachés, etc.). Le cours de formation offre des sessions pratiques aux participants pour les analyses du trafic généré par malware, botnet et d’autres outils malveillants.&lt;/p&gt;
&lt;h3&gt;Journée AfricaCERT&lt;/h3&gt;
&lt;p&gt;Les réunions AfricaCERT sont une plateforme de collaboration et d’échange pour les Computer Emergency Response Teams et les autres parties intéressées. Elles sont invitées à partager les pratiques, informations, outils, techniques et stratégies qui permettent de régler les problèmes liés à la cybersécurité.&lt;/p&gt;
&lt;p&gt;La journée AfricaCERT se base sur l'expérience des réunions précédentes tenues dans différents pays de l’Afrique avec la collaboration d’AFRINIC et d’AfNOG.&lt;/p&gt;
&lt;p&gt;La journée AfricaCERT V fait suite à trois jours de formation intensive avec la collaboration de FIRST et JPCERT.&lt;/p&gt;
&lt;p&gt;Le thème d’AfricaCERT V est ‘’Notre rôle dans l’écosystème de l’internet’. &amp;nbsp; &amp;nbsp;&lt;/p&gt;
&lt;h3&gt;DNSSEC&lt;/h3&gt;
&lt;h4&gt;Public cible&lt;/h4&gt;
&lt;p&gt;Cet atelier cible les opérateurs intéressés par le déploiement de la sécurité du DNS dans le cadre de &amp;nbsp;la &amp;nbsp;sécurité de leur infrastructure et les personnes ayant un intérêt général &amp;nbsp;en DNSSEC, et ceux qui envisagent ou non de déployer DNSSEC dans leur organisation.&lt;/p&gt;
&lt;p&gt;Pré-requis&lt;/p&gt;
&lt;p&gt;DNS, le chiffrement à clé publique et des connaissances de base sur &amp;nbsp;l'Administration UNIX&amp;nbsp;&lt;/p&gt;
&lt;p&gt;Plan de cours&amp;nbsp;&lt;/p&gt;
&lt;p&gt;Ce tutoriel couvre les sujets suivants:&lt;/p&gt;
&lt;p&gt;• Introduction à la sécurité du DNS&lt;/p&gt;
&lt;p&gt;• Sécurisation du transfert de zone (TSIG)&lt;/p&gt;
&lt;p&gt;• Introduction au &amp;nbsp;DNSSEC&lt;/p&gt;
&lt;p&gt;• Configuration d'un résolveur/validateur DNSSEC&lt;/p&gt;
&lt;p&gt;• Signature d'une zone&lt;/p&gt;
&lt;p&gt;• Délégation de signature&lt;/p&gt;
&lt;p&gt;• Renouvellement &amp;nbsp;clés&lt;/p&gt;
&lt;p&gt;• Dépannage&lt;/p&gt;
&lt;p&gt;• HSM&lt;/p&gt;
&lt;p&gt;• DPS&lt;/p&gt;
&lt;p&gt;• Plan de déploiement DNSSEC&lt;/p&gt;
&lt;p&gt;• OpenDNSSEC&lt;br /&gt;&amp;nbsp;&lt;/p&gt;
&lt;p&gt;Technologies couvertes:&lt;/p&gt;
&lt;p&gt;DNS, TSIG, DNSSEC y compris NSEC3&lt;/p&gt;
&lt;p&gt;Nous vous invitons à parcourir notre site dédié aux ateliers sur le lien&amp;nbsp;&lt;a href=&quot;http://learn.afrinic.net/index.php/en/learn-modules&quot;&gt;suivant&lt;/a&gt;&amp;nbsp;pour des informations complémentaires.&lt;/p&gt;&lt;/div&gt;</summary>
		<content type="html">&lt;div class=&quot;feed-description&quot;&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Les thèmes de formation abordés au cours de l'événement incluent habituellement: Ateliers IPv6, Formation en gestion des ressources de l'Internet, des ateliers sur la cybersécurité, Computer Emergency Response Team, Africa Internet Interconnections and Traffic Exchange, RPKI, DNSSEC, ateliers sur les normes Internet, sur les technologies de réseau, gestion de la bande passante, gestion des applications iphone, BGP multihoming et plus encore.&lt;/p&gt;
&lt;p&gt;Nous vous invitons à parcourir notre site dédié aux ateliers sur le lien&amp;nbsp;&lt;a href=&quot;http://learn.afrinic.net/index.php/en/learn-modules&quot;&gt;suivant&lt;/a&gt;&amp;nbsp;pour des informations complémentaires.&lt;/p&gt;
&lt;h3&gt;Formation INRM&lt;/h3&gt;
&lt;p&gt;Le module INRM aide les FAIs à enregistrer correctement leurs préfixes et à définir leur politique de routage dans le Registre de Routage Internet. Á la fin de ce module, vous pourrez:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;enregistrer vos informations de routage dans un registre de routage&lt;/li&gt;
&lt;li&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;décrire votre politique de routage avec RPSL&lt;/li&gt;
&lt;li&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;utiliser un outil qui crée filtres de préfixes basés sur les informations de politique de routage.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Ce module vous présente comment AFRINIC fonctionne, quels sont les services que nous offrons, comment interagir et demander des ressources à AFRINIC et comment interagir avec la base de donnée whois d’AFRINIC. Á la fin de cet atelier, le participant seront capable de:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Décrire les services offerts par AFRINIC&lt;/li&gt;
&lt;li&gt;Demander des ressources Internet à AFRINIC&lt;/li&gt;
&lt;li&gt;Expliquer l'importance de l'élaboration des politiques et comment y participer.&lt;/li&gt;
&lt;li&gt;Interroger la base de données whois&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&amp;nbsp;Public cible&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Les ingénieurs et architectes de réseau&lt;/li&gt;
&lt;li&gt;Les techniciens réseau et le personnel de soutien&lt;/li&gt;
&lt;/ul&gt;
&lt;h3&gt;IPv6 pour les gestionnaires d’entreprise&lt;/h3&gt;
&lt;p&gt;Le but de ce module est de donner aux gestionaires d’entreprise les connaissances nécessaires à l'évaluation stratégique d'IPv6 et sur le support qu'ils doivent donner à leurs équipes techniques pour son déploiement.&amp;nbsp; &amp;nbsp;&lt;/p&gt;
&lt;p&gt;Après avoir assisté à cet atelier, les participants seront capables de:&lt;/p&gt;
&lt;p&gt;- Identifier les risques de ne pas déployer IPv6.&lt;/p&gt;
&lt;p&gt;- Dressez la liste des possibilités qu'IPv6 apportent à leur entreprise.&lt;/p&gt;
&lt;p&gt;- Créer un plan de haut niveau implémentation d'IPv6&lt;/p&gt;
&lt;p&gt;- Savoir quelles sont les questions clés à poser aux équipes techniques&lt;/p&gt;
&lt;p&gt;Pré-requis&amp;nbsp;: Aucun en particulier, juste l’envie d'apprendre, discuter et partager.&lt;/p&gt;
&lt;h3&gt;IPv6 pour Ingénieurs&lt;/h3&gt;
&lt;p&gt;C'est le module principal de base de tous nos ateliers techniques. Il donne aux participants une solide compréhension des concepts de base d'IPv6 et est nécessaire pour comprendre tous les autres sujets IPv6. A l'issue de ce module, vous serez en mesure de:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Identifier, à écrire et raccourcir les adresses IPv6&lt;/li&gt;
&lt;li&gt;Dresser la liste des types d'adresses IPv6 et de leurs caractéristiques&amp;nbsp;particulières.&lt;/li&gt;
&lt;li&gt;Créer un plan d'adressage IPv6 pour un réseau&lt;/li&gt;
&lt;li&gt;Identifier et lister l'équivalents des protocoles clés d'IPv4 dans IPv6&lt;/li&gt;
&lt;li&gt;Décrire comment NPD est utilisé pour fournir les fonctions&amp;nbsp;clés d'IPv6&lt;/li&gt;
&lt;li&gt;Configurer et vérifier un fonctionnement IPv6 de base sur les routeurs et des hôtes&lt;/li&gt;
&lt;/ul&gt;
&lt;h4&gt;Public cible&lt;/h4&gt;
&lt;ul&gt;
&lt;li&gt;Les ingénieurs et architectes de réseau&lt;/li&gt;
&lt;li&gt;Les techniciens réseau et le personnel de soutien&amp;nbsp;&lt;/li&gt;
&lt;/ul&gt;
&lt;h4&gt;Pré-requis&lt;/h4&gt;
&lt;ul&gt;
&lt;li&gt;Adressage IPv4 et subnetting.&lt;/li&gt;
&lt;li&gt;Le modèle OSI et les divers protocoles qui fonctionnent sur chaque couche.&lt;/li&gt;
&lt;li&gt;Routage intra-domaine et OSPF.&lt;/li&gt;
&lt;li&gt;Comment utiliser les interfaces de ligne de commande de plates-formes de routage clés (par exemple Cisco IOS)&lt;/li&gt;
&lt;/ul&gt;
&lt;h4&gt;Contenu du module&lt;/h4&gt;
&lt;ul&gt;
&lt;li&gt;Épuisement des adresses IPv4, les implications et les conséquences&lt;/li&gt;
&lt;li&gt;Les Bases de l'adresses IPv6 - notation et de représentation&lt;/li&gt;
&lt;li&gt;Les différents Types d'adresses IPv6&lt;/li&gt;
&lt;li&gt;Planification d'adresses IPv6&lt;/li&gt;
&lt;li&gt;Comprendre IPv6 á partir d'IPv4&lt;/li&gt;
&lt;li&gt;Comprendre le&amp;nbsp;ND et les mécanismes clés d'IPv6&lt;/li&gt;
&lt;li&gt;Attribution d'adresse IPv6&amp;nbsp;&lt;/li&gt;
&lt;li&gt;Stateless Automatic Address Configuration (SLAAC)&lt;/li&gt;
&lt;li&gt;Dynamic Host Configuration Protocol (DHCPv6)&lt;/li&gt;
&lt;li&gt;Configuration basique d'adresse IPv6 et la vérification sur les équipements&lt;/li&gt;
&lt;li&gt;Labs/Exercices&lt;/li&gt;
&lt;li&gt;Planification d'adresse IPv6 pour un réseau donné&lt;/li&gt;
&lt;li&gt;Configurer et vérifier IPv6 sur des hosts (Windows, Mac OS X, Linux/Unix)&lt;/li&gt;
&lt;li&gt;Configuration statique&lt;/li&gt;
&lt;li&gt;Configuration automatique&amp;nbsp;&lt;/li&gt;
&lt;li&gt;Configurer et vérifier IPv6 sur des routeurs&lt;/li&gt;
&lt;li&gt;Vérification de fonctionnement IPv6 en utilisant des captures de paquets réseau&amp;nbsp;(tcpdump, tshark etc)&amp;nbsp;&lt;/li&gt;
&lt;/ul&gt;
&lt;h3&gt;Formation CSIRT&amp;nbsp;&lt;/h3&gt;
&lt;p&gt;Les cours de formation du CSIRT visent à développer les connaissances et les compétences&amp;nbsp;:&lt;/p&gt;
&lt;p&gt;- des membres du personnel du CSIRT&lt;/p&gt;
&lt;p&gt;- des personnes intéressées à rejoindre une équipe CERT&lt;/p&gt;
&lt;p&gt;- des personnes impliquées dans la création d'une équipe CSIRT.&lt;/p&gt;
&lt;p&gt;Pré-requis&lt;/p&gt;
&lt;p&gt;Les participants sont principalement des opérateurs de réseaux et des directeurs informatiques. Les personnes ayant une autre formation sont invitées à contacter les organisateurs pour voir si ces cours conviennent à leurs besoins. Elles doivent être au courant des problématiques de sécurité qu'implique le fait de connecter des ordinateurs à Internet. Ils doivent être désireux d'utiliser leurs aptitudes pour améliorer la sécurité des ordinateurs et des réseaux. Pour l’aspect technique du cours, nous supposons que vous êtes familier avec les opérations des réseaux TCP/IP, les adresses, les ports numériques et les protocoles.&amp;nbsp;&lt;span style=&quot;font-size: 11px;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;Les modules suivants sont couverts&amp;nbsp;:&lt;/p&gt;
&lt;p&gt;Organisation CSIRT&lt;/p&gt;
&lt;p&gt;Elabore comment les CSIRT s’adaptent à leurs organisations&amp;nbsp;: planifier le CSIRT,&amp;nbsp; définir la composition de l’équipe, et pour ceci, obtenir l’approbation de la direction, décider des services que l’équipe offrira, travailler avec les personnes externes,&amp;nbsp; recrutement des membres du CSIRT, financement. Les participants discuteront de leur propre organisation et comment leurs équipes vont s’ajuster. &amp;nbsp;&amp;nbsp;&lt;/p&gt;
&lt;p&gt;Introduction technique&lt;/p&gt;
&lt;p&gt;Une information de base sur les principaux vecteurs d’attaques que les utilisateurs malveillants utilisent pour infiltrer des systèmes, les intrus ainsi que leurs motivations, botnets, protocoles de réseaux et comment ils peuvent être manipulés, les systèmes d’exploitation et les services, les types de vulnérabilités, collecte d’informations, piratage, camouflage, attaques de type déni de service.&lt;/p&gt;
&lt;p&gt;Opérations CSIRT&lt;/p&gt;
&lt;p&gt;Elabore les facilités, les systèmes et les outils requis par les CSIRTs afin d’opérer avec succès, héberger les équipements, emails, l’accès à distance, information et contacts, serveurs et réseaux, plan de gestion de crise et de procédures, système de repérage. Comme exercice les participants discuteront et développeront des plans de gestion de crise adaptés à leurs équipes. &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;&lt;/p&gt;
&lt;p&gt;Aspects légaux&lt;/p&gt;
&lt;p&gt;Une analyse profonde des secteurs de la législation qui peuvent affecter le travail des CSIRTs et dont chaque membre de l’équipe doit être au courant&amp;nbsp;: les origines des législations en informatique, problèmes, protection de données, abus de l’utilisation des ordinateurs, travailler pour le renforcement des lois,&amp;nbsp; surveillance, preuves, des développements européens. &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;&lt;/p&gt;
&lt;h3&gt;JPCERT&amp;nbsp;&lt;/h3&gt;
&lt;p&gt;Le programme CSIRT s'adresse aux équipes techniques pour la surveillance avancée des réseaux. Un atelier d’une journée, axé sur la sécurisation avancée du web.&lt;/p&gt;
&lt;p&gt;Description&lt;/p&gt;
&lt;p&gt;Un atelier d’une journée, axé sur la sécurisation avancée du web.&lt;/p&gt;
&lt;p&gt;Cours&lt;/p&gt;
&lt;p&gt;Surveillance des réseaux et analyse du trafic (niveau supérieur)&lt;/p&gt;
&lt;p&gt;Résumé&lt;/p&gt;
&lt;p&gt;La surveillance des réseaux est un moyen parmi d’autres pour comprendre ce qui se passe sur un réseau. Cette session a pour objet les connaissances de base que nous devons avoir concernant la surveillance des réseaux et leurs problèmes (exemple : problèmes légaux, vie privée, chiffrage, réseaux cachés, etc.). Le cours de formation offre des sessions pratiques aux participants pour les analyses du trafic généré par malware, botnet et d’autres outils malveillants.&lt;/p&gt;
&lt;h3&gt;Journée AfricaCERT&lt;/h3&gt;
&lt;p&gt;Les réunions AfricaCERT sont une plateforme de collaboration et d’échange pour les Computer Emergency Response Teams et les autres parties intéressées. Elles sont invitées à partager les pratiques, informations, outils, techniques et stratégies qui permettent de régler les problèmes liés à la cybersécurité.&lt;/p&gt;
&lt;p&gt;La journée AfricaCERT se base sur l'expérience des réunions précédentes tenues dans différents pays de l’Afrique avec la collaboration d’AFRINIC et d’AfNOG.&lt;/p&gt;
&lt;p&gt;La journée AfricaCERT V fait suite à trois jours de formation intensive avec la collaboration de FIRST et JPCERT.&lt;/p&gt;
&lt;p&gt;Le thème d’AfricaCERT V est ‘’Notre rôle dans l’écosystème de l’internet’. &amp;nbsp; &amp;nbsp;&lt;/p&gt;
&lt;h3&gt;DNSSEC&lt;/h3&gt;
&lt;h4&gt;Public cible&lt;/h4&gt;
&lt;p&gt;Cet atelier cible les opérateurs intéressés par le déploiement de la sécurité du DNS dans le cadre de &amp;nbsp;la &amp;nbsp;sécurité de leur infrastructure et les personnes ayant un intérêt général &amp;nbsp;en DNSSEC, et ceux qui envisagent ou non de déployer DNSSEC dans leur organisation.&lt;/p&gt;
&lt;p&gt;Pré-requis&lt;/p&gt;
&lt;p&gt;DNS, le chiffrement à clé publique et des connaissances de base sur &amp;nbsp;l'Administration UNIX&amp;nbsp;&lt;/p&gt;
&lt;p&gt;Plan de cours&amp;nbsp;&lt;/p&gt;
&lt;p&gt;Ce tutoriel couvre les sujets suivants:&lt;/p&gt;
&lt;p&gt;• Introduction à la sécurité du DNS&lt;/p&gt;
&lt;p&gt;• Sécurisation du transfert de zone (TSIG)&lt;/p&gt;
&lt;p&gt;• Introduction au &amp;nbsp;DNSSEC&lt;/p&gt;
&lt;p&gt;• Configuration d'un résolveur/validateur DNSSEC&lt;/p&gt;
&lt;p&gt;• Signature d'une zone&lt;/p&gt;
&lt;p&gt;• Délégation de signature&lt;/p&gt;
&lt;p&gt;• Renouvellement &amp;nbsp;clés&lt;/p&gt;
&lt;p&gt;• Dépannage&lt;/p&gt;
&lt;p&gt;• HSM&lt;/p&gt;
&lt;p&gt;• DPS&lt;/p&gt;
&lt;p&gt;• Plan de déploiement DNSSEC&lt;/p&gt;
&lt;p&gt;• OpenDNSSEC&lt;br /&gt;&amp;nbsp;&lt;/p&gt;
&lt;p&gt;Technologies couvertes:&lt;/p&gt;
&lt;p&gt;DNS, TSIG, DNSSEC y compris NSEC3&lt;/p&gt;
&lt;p&gt;Nous vous invitons à parcourir notre site dédié aux ateliers sur le lien&amp;nbsp;&lt;a href=&quot;http://learn.afrinic.net/index.php/en/learn-modules&quot;&gt;suivant&lt;/a&gt;&amp;nbsp;pour des informations complémentaires.&lt;/p&gt;&lt;/div&gt;</content>
		<category term="4_agenda" />
	</entry>
</feed>
