oÿ! j.'il (rg) Ârÿ.+j;l,lï - jadid-alwadifa.com · sécurité des svstèmes...

3
LrrI\ i(Utr \p\Jl ;rT-;, ë- oÿ! :ol=JUl o'r,...;*11 .r-i,3 J.'il qq.,il &, ql.r,,"-r;d (rg) .:^e Ârÿ.+"J;l,lï" ,1*!ùe (Oer.lopp"-ent informatique - Sécurité des systèmes d information) :4Jtl\ 4--*:1\ "r-i g dJ'ÿ\ ;?-rl\ ÿ dyr r,ue (r3) rl,c eÿ -,.!.} Ë!U. ,t!l! 2019 s*,2t8 çe tE\.rl\ ,-r\.,1: .ts Ha.,t klt.7,,LIls.ra ü"à)\ '10 Développement informatique 3 Sécurité des systèmes d'information 'ü1*;f\a-.e ç;![\,t e, :çr^" Â.-.ie;" :Â,r$\ &-Jl "r -*l+ eb * Ér & ,È- 45r g1 & 4:- 18 yJ\ ;,, ülU\ ,i ,ratJ\ ,i .J*rt-rlt ,:'ÿ e LIJ\ ,.ÿi;rf,itt üf,.àJl .i-i ç dr: g"Id ;:t+i ,-1" .6.)\rlt \i" & !J-.r üd-U\ UJ" LUI ol"\t;Jl à.r^,r.,aKt ,;4,ÿ1 ;:Jl kl ql:UI\ o\:ta:J\ ébL;,t**!iJ eb3ttq,ùrr Çtll ot*3lr 6JJ i.rUtr o\:\.sCl a,r* oǧ jidll (2004,Jt 4) t+zs Jr\t Er ÿ 1a j 1rl..!\ 2-04-23 fu fr-]' opr;l iL3",J\ o!\r)\,t! oL.r": ,;1r; :tl;-i ;:'r}t {Jt olklb ot,[(\,r\",i,l]d\ Développement informatique Bonnes connaissances des plateformes .Net (V4.0 ou V4.5) ou )ava/J2EE; Bonnes connaissances des technologies: o C#, ASP.net MVC 4 et 5, ASP.NET Core, Razor, Visual studio 20151201712019, Web APl, WinForm, WebForm, LINQ, Entity framework 6, iTextSharp , CrystalReport , ReportViewer et xml xslt, UWP, MWM Light Toolkit, XAMI- jQuery, Bootstrap; ou o Spring Boot, Hibernate, ReactJS (redux-saga, react-router, formik, React-admin...), log4j, JWT, XML, iReport, Jasper Report, Junit, Jest, Enzyme, Jmeter, cypress.io, maven, Eclipse, Visual Studio Code, Docker; Bonnes connaissances des technologies web Javascript, AJAX, HTML5, CSS3, JSON ; Base de données : SQL Server 201212A14, T- SQL (procédures stockées, triggers, fonctions) ; Connaissance d'un système de versioning : SVN, GIT; Bonne maîtrise de la conception Objet (UML), Merise; Bonnes connaissances de l'architecture micoservices ; Bonnes connaissances de la méthodologie AGILE. U2 ,', ÿ.\ t .ri.F) \"/ ."(- l/ , t /. :J/ §. y'' \ÿ, -/'

Upload: others

Post on 08-Jul-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: oÿ! J.'il (rg) Ârÿ.+J;l,lï - Jadid-Alwadifa.Com · Sécurité des svstèmes d'lnformation '/ Maitrise des concepts de la sécurité informatique (malware, attaques réseaux et

LrrI\ i(Utr

\p\Jl ;rT-;,

ë-

oÿ!:ol=JUl o'r,...;*11 .r-i,3 J.'il qq.,il &, ql.r,,"-r;d (rg) .:^e Ârÿ.+"J;l,lï" ,1*!ùe

(Oer.lopp"-ent informatique - Sécurité des systèmes d information)

:4Jtl\ 4--*:1\ "r-i g dJ'ÿ\ ;?-rl\ ÿ dyr r,ue (r3) rl,c eÿ -,.!.} Ë!U. ,t!l! 2019 s*,2t8 çe tE\.rl\ ,-r\.,1: .ts

Ha.,t klt.7,,LIls.ra ü"à)\'10 Développement informatique

3 Sécurité des systèmes d'information

'ü1*;f\a-.e ç;![\,t e,:çr^" Â.-.ie;"

:Â,r$\ &-Jl "r -*l+ eb * Ér & ,È- 45r g1 & 4:- 18 yJ\ ;,, ülU\

,i ,ratJ\ ,i .J*rt-rlt ,:'ÿ e LIJ\ ,.ÿi;rf,itt üf,.àJl .i-i ç dr: g"Id ;:t+i ,-1" .6.)\rlt \i" & !J-.r üd-U\UJ" LUI ol"\t;Jl à.r^,r.,aKt ,;4,ÿ1 ;:Jl kl ql:UI\ o\:ta:J\ ébL;,t**!iJ eb3ttq,ùrr Çtll ot*3lr

6JJ i.rUtr o\:\.sCl a,r* oǧ jidll (2004,Jt 4) t+zs Jr\t Er ÿ 1a j 1rl..!\ 2-04-23 fu fr-]' opr;liL3",J\ o!\r)\,t! oL.r": ,;1r;

:tl;-i ;:'r}t {Jt olklb ot,[(\,r\",i,l]d\

Développement informatique

Bonnes connaissances des plateformes .Net (V4.0 ou V4.5) ou )ava/J2EE;

Bonnes connaissances des technologies:

o C#, ASP.net MVC 4 et 5, ASP.NET Core, Razor, Visual studio 20151201712019, Web APl, WinForm,

WebForm, LINQ, Entity framework 6, iTextSharp , CrystalReport , ReportViewer et xml xslt, UWP,

MWM Light Toolkit, XAMI- jQuery, Bootstrap;

ouo Spring Boot, Hibernate, ReactJS (redux-saga, react-router, formik, React-admin...), log4j, JWT, XML,

iReport, Jasper Report, Junit, Jest, Enzyme, Jmeter, cypress.io, maven, Eclipse, Visual Studio Code,

Docker;

Bonnes connaissances des technologies web Javascript, AJAX, HTML5, CSS3, JSON ;

Base de données : SQL Server 201212A14, T- SQL (procédures stockées, triggers, fonctions) ;

Connaissance d'un système de versioning : SVN, GIT;

Bonne maîtrise de la conception Objet (UML), Merise;

Bonnes connaissances de l'architecture micoservices ;

Bonnes connaissances de la méthodologie AGILE.

U2

,', ÿ.\

t .ri.F)\"/ ."(- l/, t /. :J/

§. y''\ÿ, -/'

Page 2: oÿ! J.'il (rg) Ârÿ.+J;l,lï - Jadid-Alwadifa.Com · Sécurité des svstèmes d'lnformation '/ Maitrise des concepts de la sécurité informatique (malware, attaques réseaux et

Sécurité des svstèmes d'lnformation

'/ Maitrise des concepts de la sécurité informatique (malware, attaques réseaux et applicativegvulnérabilités, ...);

r' Maitrise des architectures LAN et WAN et des protocoles réseaux;

'/ Bonnes connaissances techniques dans le domaine des architectures Sl et cloud computing;'/ Bonnes connaissances techniques opérationnelles des solutions de sécurisation du système d'information

(cryptage, authentification, contrôle d'accès, Firewall, VPN, PKl, lPS, sécurité Windows, sécurité Linux,

sécurité des bases de données...).

u.1V 3\ çs 6-§.,,o,L'ÿ ùK ,-j" i+/t ,-U:,'lt ôJJIJ t+'L! .5;LCI /ïJ[\ ç^-[1\ )Jo d,,, 25 o/o ;*-it û.*i)." é\," ûdex " âilLJ c^tü\ Àilr!qÉJ é dplÀ-x')l\ ôstd 7 o/o i*;s çt3

:ÀJLt\ o!t;)/,rb ô!U\ Jl:j,

,,"\i, Âi-

*ut ; i .,, ;i'.1

04 o\"L o+ .çi* ,-,. -rtttl .--iiUJ\ Ji fUI\ ,i i.]Llt oL-*JL ,i ,,-*tU d*- '*Krk"\ .1

0330 ,.*

^.i,;o) 45 9

4ir$ ér,§ no .;+ tIË trtàôr f!," d:rttC ôlLlt*l + r$ls:c;-:;: -,1Lrl .2

.Ç'ul .sr[dtL.J-ü\, it{}\ .jiUr\ri fld\ L;k,-}"

.gU(trt ;Y e2o,ÿr2 æ &ÿJr,"&o-{-Utür4irtt,rê\rk;rl jk yJ^'ra

ri, 19 J!5 .r ;*.J\ q,';J\ J)i- CJI-i, (http/iconcours.interieur.gov.ma) t t.()\ Â,Ç\ .rC \r.: ÿ;ilt ,.,it jod--

:(r6h:o) Jl-J\r" .-ao,\\s A,.rUlâ"lJ\ Jo2ary

,.:";Kt +*l L*".L^ â',ri-:.I\ ,ibrb {:tJ\ o!ÿ, ,Wy\ s: Çb JJ\ ot.l*.r!b *b*JJ e\ryt,.-lU\ \b d,-àu ,L ..J.r F

:aJLJt5\t il

Développement informatique

y' Curriculum Vitæ et lettre de motivation./ Attestations de stages.

/ Résumé, sur L page maximum, du rapport du stage de fin d'étude ou des derniers projets professionnels

réalisés en mettant l'accent sur la mission, les tâches et les outils/méthodologies utilisés./ Certificats obtenus./ Attestations de travail si candidat en activité professionnelle.

Sécurité des systèmes d'information

Curriculum Vitæ et lettre de motivation.Attestations de stages.

Résumé, sur 1- page maximum, du rapport du stage de fin d'étude ou des derniers projets professionnels

réalisés en mettant l'accent sur la mission, les tâches et les outils/solutions utilisés.

Certificats obtenus (exemple ISO 27001, ISO 27005,...).

Attestations de travail si candidat en activité professionnelle.

2t2

Page 3: oÿ! J.'il (rg) Ârÿ.+J;l,lï - Jadid-Alwadifa.Com · Sécurité des svstèmes d'lnformation '/ Maitrise des concepts de la sécurité informatique (malware, attaques réseaux et

:Lb oblc

o!\:)\ eÿ ;f roUt f$.6.r! -,._;t* ri f, çf* ri i"'!t J;J*1,\ ç:V;;,-;3t+;;Jt ü/j.lt ,J" cr"" -:rllir ;r.rj\ Jrj$ $u tu É)\ Â*Çt ,1" Jï=-iJr Jlel.ày! é1J5, r.rÿ o-a aKr

:4.o1à-. y #U +'yU ,'Ub irt lr \\:: .lÿ,r,. ...1.,- ;rla,.:a l;) ,!-:)l ,i;lo1 *: eülj.tl & cp- \5-

ôlLll ,* afrt.l,It otl! brb- üi Lri$/ i,Çl ,J" Ét-- ,J! eLà! .Lr"J\ o!\r)L ül"Ul ùrr.jl\ & *+ -.(Â,-4\ :11rI! &j(r ôr.rlr LIJD U!o:* oJ\

.r\:)\ aah \r.: eor;:-

truâ i,.Jitl\ Àr\:)\ ,rbrjt rôl"t.Fl,r ;,r.;L .a!ü\ .i^ ç ajÇ, Â,-r sryaUt ôftÀl oF ,;-rfrlt ,ilrr\ ,rL" ,rrt -:L.,J\ ;ü$r\ ür.{l

U" Jlera E tb. +lldUl dJt i g, .-i! ir ;J.,- ;.rts4 \r.: .-*y 1d.ll:l .raâJl;.,ar ! OJI olrle*lJ i.*;J[ :qF

.ldJtri ü"ànl

:olt-$

,Ç'La ,-c:\;l\t .-.rLI\ rr.r- .i .9\;*-ÿ ..* c+J\ .;!lJ\ ojr àb C- f: ;!Lll;k ! rdrÀt ü4;ll ,1.-i.f J"- -. (www.emploi-public.ma)çrJtJ"i-l.J\ (:, &:(http// concours.Interieur.gov.ma):Â.:6(M +Çt"1" elli,

.i.rttl\lrdg 'lt J ;-lt, & ;*! o-B æ &i oi O* ËT" d,l ;!U\ * ,{U.trUr; si ;-r -'d.fr Uf+ + \jl -

" ia \Â. I\t-*\

S''&-=; l: I

3/2:r