Catalogue des formations en «Réseaux informatiques» de L INFORMATIQUE COMMUNICANTE

Dimension: px
Commencer à balayer dès la page:

Download "Catalogue des formations en «Réseaux informatiques» de L INFORMATIQUE COMMUNICANTE"

Transcription

1 Catalogue des formations en «Réseaux informatiques» de L INFORMATIQUE COMMUNICANTE Les formations de L INFORMATIQUE COMMUNICANTE (LIC) permettent d acquérir l essentiel des méthodes et des technologies utilisées dans les réseaux et les systèmes de communication. Elles s adressent à des Ingénieurs, des Techniciens, des Décideurs ou des Commerciaux. Elles peuvent être organisées de manière indépendante ou groupée. Les formations s appuient sur un contenu de référence qui adhère en permanence à l évolution de la technologie et de la normalisation. Des formateurs qualifiés Tous nos formateurs sont des ingénieurs et consultants aux qualités pédagogiques éprouvées. Ils possèdent la compétence fonctionnelle, technique et la connaissance des systèmes de communications et des réseaux. Outils et supports La formation théorique est dispensée à l'aide d'un PC portable, au moyen d'un vidéoprojecteur. Un support de présentation enrichi de nombreux commentaires et de tout autre document pertinent, est fourni aux participants soit sous format papier, soit sous format d un CD ROM. Travaux pratiques Ces formations sont complétées par des exercices, travaux dirigés et pratiques qui permettent aux participants de consolider concrètement leurs acquis théoriques. Les travaux pratiques sont effectués à l aide d outils de génération et d analyse de trafic Durée des sessions Chaque session dure de 3 à 4 jours selon l approfondissement souhaité. LIC assure aussi des variantes des formations de référence (personnalisation de la durée et du contenu des sessions) ou d'autres sessions de formations aux réseaux et systèmes de communication. Lieu des formations Les sessions ont lieu dans le Centre de Séminaires LIC d'issy-les-moulineaux qui dispose de 2 grandes salles de formation équipées d un vidéoprojecteur. Agrément de L INFORMATIQUE COMMUNICANTE LIC est agréée par le Contrôle de la Formation Professionnelle sous le numéro Tarifs des formations La base de tarif est de 500 H.T. par jour et par participant page 1/22 11/03/2010

2 Sommaire F1. Les réseaux : synthèse générale 3 F2. IPv6 7 F3. Commutateur multi-niveaux 10 F4. TCP-IP 13 F5. Réseaux privés virtuels (VPN) 15 F6. Voix sur IP 17 F7. Audit et optimisation de réseaux 21 F8. Sécurité des réseaux 23 F9. Caractéristiques radio et sécurité des réseaux WiFi 26 page 2/27 11/03/2010

3 F1. Les réseaux : synthèse générale Durée : 3 jours Cette formation permet d acquérir de solides compétences dans le domaine des réseaux. L'approche de ce cours permet de couvrir tous les caractéristiques importantes des réseaux informatiques. Elle fournit une vision globale précise et complète des différentes technologies et des différents protocoles utilisés dans les réseaux. Son approche pédagogique aide à rapidement appréhender les réseaux d'entreprise, les fournisseurs de service, la gestion des réseaux, leur sécurisation et leur évolution. Introduction aux réseaux informatiques Notion de service Notion de modèle Le modèle de référence OSI o Les différentes couches o Les modes connecté et sans connexion Les modèles réels : IP et modèles dérivés Notion de protocole Les architectures de réseaux et de télécommunications L'industrie et les familles d'équipements La normalisation des réseaux et télécommunications Les réseaux locaux Ethernet les différents types de câblages, cuivre FTP, SFTP, UTP, Fibre optique multimode et monomode L adressage MAC et LLC Les techniques d accès (CSMA/CD) Les modes half et full duplex Ethernet partagé / Ethernet commuté Les débits : Ethernet 10 BaseT, Fast Ethernet, Gigabit Ethernet, 10Gb Ethernet Le fonctionnement des commutateurs Ethernet La commutation transparente La gestion des boucles, le spanning tree et ses évolutions récentes (RPVST, MPVST) Les VLAN et la gestion des domaines de broadcast Le fonctionnement des routeurs page 3/27 11/03/2010

4 L adressage IP (Classe d adresse, adresse privée, adresse publique) L utilisation des masques de réseaux et de sous-réseaux Le routage IP Les réseaux sans fil Les différentes technologies (802.11a, b, g) La couverture des points d accès et les «hot spot» Les protocoles de sécurisation pour le sans fil (EAP, WEP, WPA, IPSEC) Les services et accès des Opérateurs de Télécommunications Les différentes technologies utilisées Les lignes louées Historique (LLA, LS) Inconvénients des lignes louées. Par quoi les remplacer? Les protocoles HDLC et SDLC La commutation de paquet et de trame Le protocole X.25 Le protocole Frame-Relay (CIR, EIR, Topologies) Le protocole ATM (Les cellules, les couches AAL, la qos sur ATM) La commutation de circuits Les liaisons analogiques RNIS : accès de base, accès primaire Le protocole PPP (CHAP, PAP, Multilink, Callback) Les technologies xdsl et LRE L ADSL, VDSL, SDSL, Les protocoles PPPOE et PPPOA La solution du Long Range Ethernet (LRE) Le sans-fil Les différentes technologies (802.11a, b, g, n) Le WiFi en mode d accès opérateur L intégration de la voix sur WIFI Les réseaux d accès WiMax Les faisceaux hertziens La solution routée Les limitations du routage classique MPLS, le fast switching et CEF MPLS / VPN Les réseaux mobiles Le GSM le protocole Le GSM L infrastructure page 4/27 11/03/2010

5 Le GPRS L EDGE L UMTS La 4G / la 5G Les nouveaux acteurs, MVNO, MVNE Les réseaux IP Internet : Historique, fonctionnement, standardisation et régulation Historique et organisme Gestion des noms de domaines Les adresses IP Le protocole BGP Son évolution Introduction au modèle TCP/IP La couche Réseau (Adressage IP, routage, format des datagrammes, ) La couche Transport (format du segment TCP, format du datagramme UDP, TCP vs UDP, RTP/RTCP) Les services Utilisateur DNS, HTTP, HTTPS, FTP/TFTP, SMTP, SNMP,... La sécurité sur les réseaux IP Menaces, risques et sécurisation Perspectives et évolutions IPv6 : comment? quand? Les applications multimédia La téléphonie sur IP La solution des réseaux séparés La solution de convergence partielle (VOIP) La solution de convergence complète (TOIP) Les protocoles de signalisation (RNIS, QSIG, SIP, H323) La vidéo conférence sur IP L optimisation par l utilisation des codecs (G711, G729, G723, MPEG) Les offres opérateurs de type IP Centrex Les offres sur réseau MPLS-VPN (Niveau 3 et Niveau 2) Le Multicast L adressage multicast Les protocoles d accès (IGMP V1, V2 et V3) Les protocoles de commutation (IGMP snooping et CGMP) page 5/27 11/03/2010

6 Les protocoles de routage multicast (PIM spare mode et dense mode, PIM SSM, DVMRP, MOSPF, ) La qualité de service (QoS) La problématique de la qualité de service pour les réseaux IP Les modèles intserv (RSVP) et diffserv (DSCP) La classification et le marquage des flux (IP precedence, DSCP, TOS, MPLS EXP, bit DE, bit CLP, 802.1p) La gestion des files d attente (FIFO, WFQ, PQ, LLQ, CBWFQ) La prévention de la congestion (RED, WRED) Le shaping et le policing La gestion, la sécurité et la disponibilité La gestion des réseaux Les logiciels Le protocole SNMP et les MIBs La disponibilité du réseau La disponibilité au niveau 2 La disponibilité au niveau 3 Conclusion Evolution des technologies réseaux et modification du modèle opérateur Conséquences pour l entreprise : offres du marché et budget Pré-requis Utilisation courante de Windows. Connaissance de base de l informatique. page 6/27 11/03/2010

7 F2. IPv6 Durée : 3 jours Cette formation présente les évolutions du modèle TCP/IP, sa philosophie, les mécanismes de communication associés, ainsi que les enjeux et les évolutions de l adressage. Elle aborde également les aspects relatifs à la cohabitation IPv4/IPv6 et les principes de sa mise en œuvre. Historique Présentation générale Introduction Présentation de l architecture IPv6 Différences et similitudes avec IPv4 Couches basses Adressage IPv6 Rappels sur l architecture IPv6, comparaison avec l adressage IPv4 Différents types d adresses IPv6 : unicast, anycast, multicast, adresses réservées, identification des interfaces IPv6, identification des groupes Adresses requises pour un hôte et pour un routeur, nouvelles possibilités spécifiques d IPv6, représentation des adresses IPv6 (représentations textuelle, hexadécimale pointée et condensée), utilisation des adresses IPv6 dans les URL Protocole IPv6 Caractéristiques du protocole Structure de l en-tête de base, changements par rapport à IPv4, étiquettes de flux, champ de service différencié, en-têtes d extension Structure d un datagramme Différents types d en-tête d extension (hop by hop, end to end) En-tête de fragmentation et taille des fragments, limitations en matière de fragmentation et solutions (tunneling de routeur à routeur) Options IPv6 (routage défini par la source, jumbogramme, bourrage, alerte de routeur, fin de liste d option Pseudo en-têtes UDP et TCP ICMPv6 et sous-protocoles associés ICMPv6 Découverte du MTU d un chemin Diffusion sélective MLD V1 et V2, types de messages, comportement d un nœud, d un routeur ; diagrammes d état d un routeur, d un routeur recenseur Découverte de voisins (ND), introduction, types d adresses utilisées (tous-nœuds, tousrouteurs, adresse multicast de sollicitation de voisin. Structure des messages sollicitation page 7/27 11/03/2010

8 et annonce de routeur, sollicitation et annonce de voisin, redirection, structure générale des options de découverte de voisin, options ND (adresse source et destination, préfixe de réseau, en-tête de message redirigé, MTU d un chemin, structures conceptuelles de données de ND (cache de voisinage, cache des destinataires, liste de préfixes de réseaux, liste de routeurs par défaut Résolution d adresse Détection d inaccessibilité de voisin Découverte inverse de voisin (FR), structure du message, option : MTU du chemin Auto-configuration d adresse sans état, création d une adresse locale au lien, vérification de l unicité de cette adresse (DAD), optimisation du processus, adresses préférée et dépréciée Routage : principes, protocoles et politiques de routage Routage IPv6 Généralités sur le routage (interne à état de lien, à vecteur de distance, externe BGP) Généralités sur le routage (interne à état de lien, à vecteur de distance) Routage interne : OSPFv3 (principe de fonctionnement, protocole Hello, type et structures des messages OSPFv3, options OSPFv3), routage intra-aire, routage inter aire, routeurs désignés principal et de secours), RIPng (principe de fonctionnement, limitations, structure des entrées de table de routage, structure des messages, rôle de l administrateur de réseau, fonctions de contrôle du routage Routage externe BGP (objectifs, principe de fonctionnement, structure de l en-tête des messages BGP, types de messages BGP, structure des messages BGP Politique de routage Objectif des politiques de routage, RPSL langage de spécification de politique de routage d IPv4, RPSLng pour IPv6, outils IPv6, DNS et DHCPv6 IPV6 et DNS Arborescence de nommage, architectures type Extensions du DNS pour prendre en charge IPv6 Conversion nom-> adresse et conversion inverse : adresse -> nom DHCPv6 Principes Structure des messages Mises à jour dynamiques Gestion de la mobilité Interface de programmation : socket IPv6 Considérations sur les changements d API, fonctions internes des sockets, fonctions de résolution den om, de résolution d adresses, de conversion d adresses, modifications de l interface des sockets, fonctions des sockets, fonctions de transmission des adresses du page 8/27 11/03/2010

9 système vers les applications, compatibilité avec IPv4, émission et réception d adresses multicast Mobilité IPv6 Rappels sur la mobilité IPv4 Caractéristiques de la mobilité IPv6 Mécanismes de mobilité IPv6 Sécurité IP mobile, menaces et solutions Intégration de mobile IP dans les systèmes 3G Qualité de service dans les réseaux IP (Best effort, intserv, diffserv) Mécanismes de transition/intégration/migration Principes de configuration des équipements Principe de déploiement d IPv6 Approche double pile Ipv4, IPv6 (Dual Stack) Tunneling IPv6 sur IpV4 Aspects économiques de la migration vers IPv6 Stratégies de migration Rôles des parties prenantes Synthèse et conclusion Pré-requis De bonnes connaissances d'ipv4, et de l'adressage IPv4 sont utiles pour tirer le meilleur parti de cette formation. page 9/27 11/03/2010

10 F3. Commutateur multi-niveaux Durée : 4 jours On n utilise plus que les réseaux Ethernet commutés pour connecter les postes de travail à l'infrastructure réseau. Pour exploiter pleinement cette technologie, il faut savoir déployer et gérer efficacement la commutation de niveau 2 ou 3. Ce cours est illustré par les équipements du leader mondial des équipements de réseaux et contributeur aux standards de fait du marché : Cisco. Ce cours permet : d observer comment ces commutateurs sont configurés d appréhender les techniques pour optimiser des réseaux commutés. de déployer une infrastructure avec des commutateurs Cisco multiniveaux dans un réseau d'entreprise d utiliser de la commutation standard avec résilience jusqu'au poste de travail de construire des réseaux de commutateurs de distribution et d'accès de configurer des réseaux locaux virtuels (VLAN) standards d optimiser des réseaux de distribution en utilisant Fast EtherChannel et VTP Cisco d optimiser les performances et la résilience avec des commutateurs multiniveaux Conception de réseaux commutés Révision du modèle de conception hiérarchique de Cisco Identification des rôles de la distribution d'accès et des principaux commutateurs Déploiement de la commutation jusqu'au bureau Le "transparent learning" et la règle des 3 "F" Conception des réseaux de distribution Positionnement du réseau de distribution Évaluation de l'impact de l'accès aux services étendus de l'entreprise Analyse de la conception et des objectifs de performance Optimisation de la disponibilité des réseaux de distribution Configuration du protocole Spanning Tree Élimination des pannes dues à un point de connexion unique Mise en œuvre du Spanning Tree pour gérer les chemins redondants Contrôle du placement racine Réglage du Spanning Tree pour optimiser les performances du réseau et la convergence page 10/27 11/03/2010

11 Déploiement de réseaux locaux virtuels (VLAN) Mise en place de VLAN de niveau 2 Évaluation des effets du trafic de diffusion Limitation de la taille des domaines de broadcast à l'aide de VLAN Évaluer l'effet des VLAN sur le "transparent learning" Différences entre les VLAN statiques et dynamiques Activation des VLAN par port Construction de VLAN à travers plusieurs commutateurs Extension des VLAN de niveau 2 au-delà des limites des commutateurs Solutions propriétaires contre standards Configuration du "trunking" de VLAN avec le protocole de Cisco InterSwitch Link (ISL) Migration vers des VLAN standards Position des standards internationaux émergents Évaluer l'interaction entre les VLANS et le Spanning Tree Protocol Configuration du "tagging" IEEE 802.1Q pour une interopérabilité multivendeur Construction d une commutation au niveau distribution et d un cœur de réseaux routé Optimisation des infrastructures Mise en œuvre de l'agrégation des liens avec Fast EtherChannel Optimisation du temps de convergence du Spanning Tree avec PortFast, UplinkFast et BackboneFast Gestion des opérations du Spanning Tree dans les VLAN avec CST et PVST+ Amélioration du temps de convergence avec le RSTP (Rapid Spanning Tree) Préparation à la "trunk participation" dans la reconfiguration du spanning tree Les VLAN à l échelle de l entreprise Communication entre les VLAN en utilisant des routeurs séparés ou un "routeur sur un bâton" Éviter les goulets d'étranglement en utilisant un routeur intégré Configuration d'une communication inter-vlan sur des commutateurs multicouches Amélioration des performances avec MLS (Multilayer switching) Comparaison entre le routage de niveau 3 et la commutation de niveau 3 Distinguer les approches de commutation multiniveaux de la première et de la seconde génération Cisco Accélération du débit grâce au CEF (Cisco Express Forwarding) Identification des différents niveaux de flux compatibles avec les commutateurs Cisco Etude des flux du trafic avec MLS Définition des objectifs et composants du MLS Définition des flux du trafic page 11/27 11/03/2010

12 Travaux pratiques Mise en œuvre des réseaux de commutateurs pour l'accès et la distribution Configuration et optimisation du protocole Spanning Tree traditionnel Étude de la convergence RSTP Déploiement de VLAN d'accès, de Trunk VLAN et d'une communication inter-vlan Faciliter la configuration de VLAN distants avec Cisco VTP Mise en œuvre de communications entre VLAN avec des commutateurs de niveau 3 Répartition des charges avec Cisco Fast EtherChannel Optimisation du débit et de la résilience avec MLS et HSRP Amélioration de la redondance avec HSRP Pré-requis Cette formation suppose de bonnes connaissances des concepts réseaux et de la configuration de Cisco. page 12/27 11/03/2010

13 F4. TCP-IP Durée : 4 jours Les infrastructures utilisées par les systèmes de communication sont la base des échanges de voix, de données et d images numérisées dans l entreprise mais aussi en dehors. Cette formation fait le point sur cette thématique majeure. Infrastructures de câblage Applications du câblage multimédia (SVDI ou Sécurité Voix Données Image) Principe de la communication physique Attributs du câblage (Critères, connectique, accessibilité, câbles, équipements) Les supports physiques - Paire torsadée : classes et catégories, média, débits, évolutions - Câble coaxial - Fibre optique (monomode, multimode, multiplexage optique WDM, DWDM) Notions de câblage structuré et de précâblage Réseaux radio (Infrarouge, satellite, VHF,...) Support du Courant Porteur en Ligne (CPL) Evaluation d un système de câblage existant Organisation, ingénierie et validation d un système de câblage voix-données-image Infrastructures : réseaux locaux (LAN) Introduction - caractéristiques techniques Technologie (Topologie, Support, Techniques d'accès) Principe de la communication physique Les supports physiques (paire torsadée, câble coaxial, fibre optique) Les principales méthodes d'accès (CSMA, ALOHA,...) Réseaux radio (Wi-Fi et IEEE , satellite, VHF,...) sécurité Les Courants Porteurs en Ligne (CPL) La famille des réseaux Ethernet ( BT, Gigabit, 10G, Commutation,...) Sûreté de fonctionnement d un réseau local Sécurité d un réseau local Gestion de la Qualité de Service (QoS) Interconnexion des réseaux locaux VLAN (Réseaux locaux virtuels) Commutation de niveau 3 et de niveau 7 Les principaux équipements de réseaux et le marché Evolution des réseaux locaux et perspectives page 13/27 11/03/2010

14 Réseaux IP : Partie théorique Introduction au modèle TCP/IP Réseaux locaux (Câblage, Ethernet, WiFi) La couche Réseau (Adressage IP, routage, format des datagrammes, ) La couche Transport (format du segment TCP, format du datagramme UDP, TCP vs UDP, RTP/RTCP) Qualité de service (QoS) Les services Utilisateur (DNS, HTTP, FTP/TFTP, SMTP, SNMP,...) Boucle locale (xdsl WiMax, Hot spots) La sécurité des réseaux IP : Menaces et défenses Perspectives et évolutions (IPv6, ) Normalisation et régulation Réseaux d entreprise pour la ToIP : architectures et redondances Exercices et Travaux pratiques Analyse de trames sur un réseau local o Trames Ethernet, o Flux IP : IP, TCP, UDP, DHCP, Sécurisation d un réseau Pré-requis Utilisation courante de Windows. Connaissance de base de l informatique. page 14/27 11/03/2010

15 F5. Réseaux privés virtuels (VPN) Durée : 3 jours Pour permettre aux sites distants et aux utilisateurs isolés d accéder aux ressources informatiques à moindre coût et de manière sécurisée, la mise en œuvre d un réseau privé virtuel est la solution sur les réseaux filaires comme sur les réseaux sans-fil. Cette formation fait le point sur les différentes technologies réseaux afin de concevoir une architecture de VPN appropriée. VPN : assurer des communications sûres dans un environnement hostile Organisations étendues et mobilité Menaces sur les communications Objectifs de la sécurité des communications Réseaux Virtuels Privés Qu'est ce qu'un VPN? Quelles utilisations? Comment construire ou acquérir un VPN? Première approche de la cryptographie Transformation des messages - chiffrement et déchiffrement Deux types de chiffrement Signatures numériques Certificats numériques Implantation des protections Vieillissement et révocation automatique et manuelle des clés Gestion de clés publiques (PKI) Objectif de la PKI Caractéristiques et éléments de la PKI Exemples de PKI Première approche de l encapsulation et de l étiquetage TCP/IP et le modèle OSI Serial Line Interface Protocol (SLIP),"Point to Point Protocol" (PPP),"Point to point Tunneling Protocol" (PPTP) Level 2 Forwarding (L2F), Layer 2 Tunneling Protocol (L2TP) Multiprotocol Label Switching (MPLS) Protocole de réservation de ressource (RSVP), services différenciés (diffserv), et services intégrés IETF (intserv) page 15/27 11/03/2010

16 Sécurité du protocole IP (Ipsec) Qu'est ce que l Ipsec? Association de sécurité (SA), Base de données de sécurité (SADB), Base de données des procédures (SPD) Mode opératoire et services de sécurité d Ipsec Phases et échange de clés Internet (IKE) Risques et limites d IPSEC Principaux matériels/logiciels permettant de créer des VPN IPsec Sécurité des couches applicatives : SSL, SSH et TLS Qu'est ce que SSL/TLS? Mode opératoire et services de sécurité de SSL/TLS Risques et limites de SSL/SSH Principaux matériels/logiciels permettant de créer des VPN SSL/TLS/SSH Modèle propriétaires : LEAP/WPA/VNC/ La sécurité nécessaire des communications sans fil Des solutions cryptographiques propriétaires controversées Quelle harmonisation? Architecture de communications sécurisées Applications à servir, répartition des risques, politique, et architecture Lieu d'installation des services de protection Sécurité des communications et disponibilité Choix de solutions Gestion et maintenance des communications sécurisées Principes pour maintenir et gérer des communications sécurisées Recherche et correction des fautes Performance Gestion des clés Directions futures - sécurité dans IPV6 Pré-requis Bonne compréhension des protocoles TCP/IP, pratique de l Internet et des applications standards. page 16/27 11/03/2010

17 F6. Voix sur IP Durée : 4 jours Ce programme permet d'appréhender un domaine complexe tel que celui de la Voix sur IP sous différents angles : l'infrastructure, les fonctions et services, les technologies et les architectures. Il laisse aussi une large place à la mise en situation concrète à travers des exercices et travaux pratiques. Répartis tout au long de la formation, ils facilitent l'assimilation des concepts et problématiques et préfigurent les situations de mise en œuvre et d administration de systèmes de téléphonie sur IP et de communications unifiées. 1er jour : Préalable infrastructure de la VoIP Introduction au modèle TCP/IP Réseaux locaux (Câblage, Ethernet, WiFi) La couche Réseau (Adressage IP, routage, format des datagrammes, ) La couche Transport (format du segment TCP, format du datagramme UDP, TCP vs UDP, RTP/RTCP) Qualité de service (QoS) Les services Utilisateur (DNS, HTTP, FTP/TFTP, SMTP, SNMP,...) Boucle locale (xdsl, WiMax, Hot spots) La sécurité des réseaux IP : Menaces et défenses Perspectives et évolutions (IPv6, ) Normalisation et régulation Réseaux d entreprise pour la ToIP : architectures et redondances Exercices et Travaux pratiques Analyse de trames sur un réseau local o Trames Ethernet, o Flux IP : IP, TCP, UDP, DHCP, Sécurisation d un réseau 2ème jour : VoIP et Communications Unifiées : approche fonctionnelle et opérationnelle Introduction et vue d ensemble : enjeux, comparaison ToIP - téléphonie traditionnelle, principes de fonctionnement, convergence, bénéfices attendus page 17/27 11/03/2010

18 Périmètre des communications unifiées et de la ToIP : o Ergonomie - Visibilité click to call identification de l appelant o Traçabilité - journal des communications o Organisation utilisateur messagerie unifiée intégration à un répertoire personnel intégration avec les messageries instantanées numéro unique boîte aux lettres unique o Performance fonctionnelle gestion de présence et de disponibilité conférences multimédia (texte, audio, visio) appel via GSM o Organisation entreprise - CRM intégration à un répertoire d entreprise intégration à une application de CRM o Administration de systèmes supervision unifiée configuration centralisée o Accueil téléphonique (postes opérateurs, ACD, SVI, ), o Mobilité o Visiophonie, visioconférence o Interfaces utilisateurs Architectures matérielles et logicielles Contraintes majeures : reprise de l existant, qualité de service, sécurité Rôles et acteurs économiques (équipementiers, éditeurs, intégrateurs, opérateurs), caractérisation des principales solutions du marché Exemples de projets et retour d expérience concrets, étude de cas Migration : pré requis, questions clés, approches Projet : audit, scénarios, cahier des charges, choix de solution, pilote, déploiement, accompagnement du changement Etudes de cas économiques Evolutions en cours et à prévoir 3ème jour : VoIP et Communications Unifiées : architecture et systèmes Accueil téléphonique (Postes opérateurs, ACD, SVI, ) o Application à l'entreprise o Application aux centres de contact ToIP - Interfaces utilisateur : page 18/27 11/03/2010

19 o Postes fixes : postes IP, postes analogiques, postes numériques : ressemblances et différences o Softphones o Postes sans fil Mobilité : o Mobilité intra site et intra entreprise o Approche DECT o Approche Wi-Fi o Convergence ToIP GSM : offres techniques et financières, typologie des terminaux Communications Unifiées : annuaire, messagerie unifiée, présence, visiophonie, visioconférence, administration Communications Unifiées : approche des leaders du marché et conséquences sur les interfaces utilisateurs o Approche Cisco o Approche Microsoft OCS o Approche Trixbox/fonality (DELL, Aastra Matra, ) o Architecture : typologie et détails : o Le cœur du système : serveur de signalisation, ipbx, o Le lien avec l'existant : les passerelles o Système hébergé et partagé : IP Centrex, Mobilité : o Architecture et caractéristiques techniques DECT o Architecture et caractéristiques techniques Wi-Fi Normalisation et protocoles VoIP : o H.323, o SIP, o MGCP, o ENUM, o Qualité de Service : mesurer, évaluer, maîtriser Sécurité, sûreté de fonctionnement Administration : o Gestion des utilisateurs et configuration o Supervision o Traitement des incidents 4ème jour : VoIP : Travaux pratiques Exercices et Travaux pratiques Communications Unifiées o Messagerie Unifiée o "Click to Call" o Messagerie Instantanée page 19/27 11/03/2010

20 Fonctionnement concret de la ToIP o Réalisation d'appels internes et externes o Réalisation d'appels SIP à SIP o Réalisation d appels SIP à RTC Analyse de trafic sur un réseau de Voix sur IP o Analyse de trames - Protocoles SIP, RTP o Observation de la qualité de service selon les configurations Administration o IPBX matériel : mono site, multi site o Création de lignes de postes sur ipbx o Configuration manuelle et automatique des postes page 20/27 11/03/2010

21 F7. Audit et optimisation de réseaux Durée : 3 jours Cette formation permet, via des outils d observation, de mesure et d analyse, d accéder à une compréhension détaillée des réseaux opérationnels. Ce cours brosse le tableau des outils les plus courants, notamment les outils à base de Logiciel Libre qui sont devenus parmi les plus performants du marché et décortique les flux, les protocoles et les mécanismes les plus couramment rencontrés dans les réseaux privés et publics. Environnement et Méthodologie Rappel Les différentes couches Le mode connecté et déconnecté Méthodologie de d observation et d analyse Modèle en couches Récolte des informations Architecture, MIB, et protocole SNMP Utilisation d un sniffer Le fonctionnement des commutateurs La gestion des boucles, le spanning tree Les VLAN et la gestion des domaines de broadcast Le fonctionnement des routeurs L adressage IP (Classe d adresse, adresse privée, adresse publique) L utilisation des masques de réseaux et de sous-réseaux Le routage ip, les boucles de routage, l authentification Fonctionnement au niveau Transport Le mode connecté (TCP) et non connecté (UDP) Les applications Les applications IP notion de port Application spécifique, configuration et problèmes DHCP Fonctionnement approfondi du DNS Les applications multimédia page 21/27 11/03/2010

22 La mise en place de QoS Le cas spécifique de la voix sur IP, signalisation et données Les flux multimédia multicast Protocoles multicast Zoom sur la supervision Nagios (un outil libre de supervision) Présentation de Nagios L'interface graphique Installation Configuration basique (hosts, services, contacts, etc.) Configuration avancée (dépendances, escalades, etc.) Développement de plugins spécifiques Supervision distribuée Supervision redondante (haute disponibilité) Accès distant Telnet, SSH Prise de contrôle à distance Outil du marché type PCanywhere Travaux pratiques Prise d une trace et commentaire Audit câblage, continuité et Ethernet Audit IP (adressage IP et routage IP) Audit TCP, UDP, ports Audit DNS via «sniffer» Audit DHCP (évolution des adresses IP dynamiques) Audit QoS en Voix sur IP Observation d un flux multimédia envoyé en multicast Pré-requis Utilisation courante de Windows et vision théorique des architectures et des équipements de réseau. page 22/27 11/03/2010

23 F8. Sécurité des réseaux Durée : 4 jours Cette formation permet d acquérir une vision globale des problèmes de sécurité liés aux réseaux. Maîtriser les concepts sous-jacents aux solutions applicables. Disposer des bases nécessaires pour sécuriser une connexion à Internet. Avoir une vue d'ensemble des aspects sécurité liés à la problématique d'interconnexion du système d'information d'une entreprise avec les réseaux. Cette formation apporte les connaissances nécessaires à une bonne maîtrise du protocole SSL. Une approche globale identifie les problèmes (vulnérabilités, attaques, risques), les solutions envisageables et leurs principes de fonctionnement. Cette formation met l'accent à la fois sur la compréhension des enjeux des accès distants, notamment par réseaux d'accès sans fil, et sur la mise en œuvre de différentes solutions de VPN. Cette formation permet de maîtriser le protocole IPsec et d'acquérir des éléments de choix de solutions. Introduction Concepts fondamentaux et contexte de l'internet Rappels sur TCP/IP, problèmes de sécurité sur l'internet. Origine des failles. Risques et menaces : ex. de sites web piratés, pertes d'image, pertes financières, présentation d'études réalisées par le SANS/FBI Menaces et attaques Évolution du mode d'attaques Organigramme typique d'une attaque Statistiques sur les attaques réalisées Évolution du piratage et futur de la sécurité sur internet Attaques réseaux Différents types d'attaques : IP, spoofing, man-in-the-middle, ARP Spoofing, écoutes frauduleuses, hijacking, dénis de services par consommation de bande passante ou de ressources Technologies de prise d'empreintes : passive et active. Les attaques par déni de service distribué Exemple pratique : démonstration de prise d'empreinte sur un système du réseau informatique Les architectures et les dispositifs de sécurité Exemples d'architectures sécurisées Pare-feux réseaux (filtres de paquets, relais applicatifs, stateful inspection) page 23/27 11/03/2010

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE Thématique : Réseaux et télécommunications Rubrique : Réseaux - Télécommunications... 2 1 SOMMAIRE Rubrique : Réseaux - Télécommunications Evolution et perspective des réseaux et télécommunications...

Plus en détail

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE... 2 1 SOMMAIRE Evolution et Perspective des réseaux et télécommunications (Séminaire)... 3 Evolution des réseaux mobiles (Séminaire)... 4 Téléphonie sur IP - Architectures et solutions (Séminaire)...

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Réseaux, 4 e édition Andrew Tanenbaum

Réseaux, 4 e édition Andrew Tanenbaum Réseaux, 4 e édition Andrew Tanenbaum Table des matières détaillée Préface 1. Introduction 1.1 Usage des réseaux d ordinateurs 1.1.1 Applications professionnelles 1.1.2 Applications domestiques 1.1.3 Utilisateurs

Plus en détail

ROUTEURS CISCO, PERFECTIONNEMENT

ROUTEURS CISCO, PERFECTIONNEMENT Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Cahier des charges "Formation à la téléphonie sur IP"

Cahier des charges Formation à la téléphonie sur IP Cahier des charges "Formation à la téléphonie sur IP" La formation...2 I] Intitulé de l'action de formation...2 II] Contexte et enjeux...2 III] Objectifs de la formation et attendus...2 IV] Public concerné...2

Plus en détail

Panorama des réseaux haut débit

Panorama des réseaux haut débit Panorama des réseaux haut débit Participants Ingénieurs, techniciens ou toutes personnes disposant des connaissances de base sur les réseaux et souhaitant les approfondir avec un panorama détaillé des

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

PLUS AUCUN SOUCI Déploie les Réseaux et Relie les Hommes

PLUS AUCUN SOUCI Déploie les Réseaux et Relie les Hommes PLUS AUCUN SOUCI Déploie les Réseaux et Relie les Hommes 1 Conférence-Débat Les Performances du Réseau Multiservices d Entreprise (Convergence Voix, Vidéo et Données) Modèle d économie Internet 2 Sommaire

Plus en détail

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion

Plus en détail

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

ECTS CM TD TP. 1er semestre (S3)

ECTS CM TD TP. 1er semestre (S3) Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres

Plus en détail

CISCO - Routage et Commutation 2ième module de préparation à la certification CCNA 200-120 (Nouvelle édition)

CISCO - Routage et Commutation 2ième module de préparation à la certification CCNA 200-120 (Nouvelle édition) Introduction A. Objectifs de l'ouvrage 14 B. Les certifications Cisco 14 C. La formation CCNA R&S NetAcad 16 D. La certification 17 E. Les outils importants 18 F. Organisation de l'ouvrage 18 1. Guide

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

WESTERMO Academy. Guide des formations. Pour toute information ou inscription : academy@westermo.fr

WESTERMO Academy. Guide des formations. Pour toute information ou inscription : academy@westermo.fr WESTERMO Academy Guide des formations WESTERMO ACADEMY des formations made easy! WESTERMO est un concepteur et fabricant de produits robustes destinés aux réseaux industriels et il occupe désormais une

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Routeur VPN Cisco RV180

Routeur VPN Cisco RV180 Fiche technique Routeur VPN Cisco RV180 Une connectivité sécurisée et hautement performante à un prix abordable. Donnée 1. Routeur VPN Cisco RV180 (vue avant) Principales caractéristiques Des ports Gigabit

Plus en détail

BASES DES RESEAUX UNITE DE FORMATION

BASES DES RESEAUX UNITE DE FORMATION MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE BASES DES RESEAUX UNITE

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Partie 5 : réseaux de grandes distances. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.

Partie 5 : réseaux de grandes distances. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed. 1 Réseaux I Partie 5 : réseaux de grandes distances Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 2 Plan 1 Généralités sur les WAN 2 WANs d accès 3

Plus en détail

Réseaux et Télécommunication Interconnexion des Réseaux

Réseaux et Télécommunication Interconnexion des Réseaux Réseaux et Télécommunication Interconnexion des Réseaux 1 Concevoir un réseau Faire évoluer l existant Réfléchir à toutes les couches Utiliser les services des opérateurs (sous-traitance) Assemblage de

Plus en détail

Téléphonie. sur IP. 2 e édition

Téléphonie. sur IP. 2 e édition Téléphonie sur IP 2 e édition SIP, H.323, MGCP, QoS et sécurité, Asterisk, VoWiFi, offre multiplay des FAI, Skype et autres softphones, architecture IMS Laurent Ouakil Guy Pujolle Table des matières Avant-propos................................................

Plus en détail

Les Réseaux Administrez un réseau

Les Réseaux Administrez un réseau Les Réseaux Administrez un réseau sous Windows ou sous Linux Exercices et corrigés 4 ième édition 43 QCM 87 travaux pratiques et leurs corrigés Près de 23 H de mise en pratique José DORDOIgNE Avant-propos

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Chapitre 1 Comment se connecter à Internet... 13

Chapitre 1 Comment se connecter à Internet... 13 Chapitre 1 Comment se connecter à Internet... 13 1.1 Adresse IP permanente ou temporaire... 16 1.2 Débit d une connexion... 16 1.3 Utilisation occasionnelle (RTC, Numéris)... 20 RTC... 20 RNIS... 24 1.4

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM Réseaux d infrastructure L évolution du marché des télécommunications conduit à cette dualité : du côté applicatif : il y a une convergence

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Chapitre VIII : Introduction aux réseaux. Motivations. Notion de système distribué. Motivations Différents types de SE

Chapitre VIII : Introduction aux réseaux. Motivations. Notion de système distribué. Motivations Différents types de SE Chapitre VIII : Introduction aux réseaux Eric.Leclercq@u-bourgogne.fr Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 4 mai 2006 1 Structures de Systèmes distribués

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Administration Avancée de Réseaux d Entreprises (A2RE)

Administration Avancée de Réseaux d Entreprises (A2RE) D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59 Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

(In)sécurité de la Voix sur IP [VoIP]

(In)sécurité de la Voix sur IP [VoIP] (In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie

Plus en détail

KX ROUTER M2M SILVER 3G

KX ROUTER M2M SILVER 3G Un routeur M2M polyvalent Le Kx Router M2M Silver 3G fonctionne avec les réseaux GPRS/EDGE/3G/3G+ des opérateurs de téléphonie mobile. Il répond à un besoin de communication pour des systèmes industriels,

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

GSM UMTS. Voix, Data, Téléphonie, Vidéo, 802.5 MAN IBM -> Token Ring - > FDDI -> FDDI II AT&T -> DQDB (155Mb/s) (Double Queuing Double Bus)

GSM UMTS. Voix, Data, Téléphonie, Vidéo, 802.5 MAN IBM -> Token Ring - > FDDI -> FDDI II AT&T -> DQDB (155Mb/s) (Double Queuing Double Bus) Réseaux Publics Jeanluc.langbois@orange-ftgroup.com Avec Fil X25 -> -> MPLS (MPλS / GMPLS) -> xdsl ->Frame Relay Frame Switching X21 -> RTC RTNM : Réseau Transmission Numérique Multiplexé RTNM + X25 +RTC

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Ethernet Industriel. Composants d une Infrastructure Ethernet

Ethernet Industriel. Composants d une Infrastructure Ethernet Ethernet Industriel Composants d une Infrastructure Ethernet Ethernet C est quoi Ethernet? Ethernet est une méthode de transmission d un signal entre deux appareils ou plus sur un média partagé. Cela ne

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

RSX101 Réseaux & télécommunications Contexte Le prof : Sylvain Rampacek

RSX101 Réseaux & télécommunications Contexte Le prof : Sylvain Rampacek RSX101 Réseaux & télécommunications Contexte Le prof : Sylvain Rampacek 1 Sylvain Rampacek Maître de Conférences en Informatique IUT Dijon Département Informatique Chef du Département Informatique Membre

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 Cours réseau Supports de transmission Les câbles Coaxial Ethernet RJ45 Fibre optique Supports de transmission 3 Les câbles Ethernet RJ45 Supports de transmission 4 Les câbles Coaxial Type BNC Cours

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 9 01 Convertissez le nombre binaire 10111010 en son équivalent hexadécimal. Sélectionnez la réponse correcte dans la

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Réseau de campus de l USTL

Réseau de campus de l USTL Réseau de campus de l USTL Le réseau de campus est commun aux 5 établissements du DUSVA (Domaine Universitaire Scientifique de Villeneuve d'ascq): - USTL - ENIC - ENSCL - EC-Lille - IEMN Quelques chiffres:

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé Voix et téléphonie sur IP Déscription : Comprendre les aspects techniques et les méthodes d analyse permettant d intégrer le transport de la voix dans un réseau IP.Les différents protocoles de signalisation

Plus en détail

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1 Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 Problématiques de la sécurité... 1-2 Domaines de la sécurité... 1-4 Buts de la sécurité informatique... 1-6 Niveaux de sécurité... 1-7

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA Plan Les Protocoles de Télécommunications Evolution Internet Cours de DEA Isabelle CHRISMENT ichris@loria.fr Introduction Routage dans l Internet IPv6 Communication de groupes et l Internet x sans fils,

Plus en détail

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Durée 280h PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Dates prévisionnelles 2 mars 2015 au 26 juin 2015 ou 28 août au 18 décembre 2015 (calendriers en annexe) Lieu de formation

Plus en détail

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3) CONCOURS DE TECHNICIEN DES SYSTEMES D INFORMATION ET DE COMMUNICATION «SESSION 2009» CONCOURS INTERNE Questionnaire à choix multiple, soumis au choix du candidat, portant sur le thème suivant : RESEAUX

Plus en détail

D o s s i e r t e c h n i q u e

D o s s i e r t e c h n i q u e A N N E X E A L A C O N V E N T I O N R E L A T I V E A L A M I S E E N Œ U V R E D U N R E S E A U P R I V E P O U R L E S C O L L E G E S D E S Y V E L I N E S D o s s i e r t e c h n i q u e D é f i

Plus en détail

DL TC72 Protocoles de communication: HDLC, SDLC, X.25, Frame Relay, ATM

DL TC72 Protocoles de communication: HDLC, SDLC, X.25, Frame Relay, ATM DL TC72 Protocoles de communication: HDLC, SDLC, X.25, Frame Relay, ATM OBJECTIFS: Formation de base d un technicien installateur et entreteneur de systèmes de Télécommunications Digitaux et de Internetworking.

Plus en détail

Documentation : Réseau

Documentation : Réseau 2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration

Plus en détail

Télécommunications pour tous* (*sauf les ingénieurs)

Télécommunications pour tous* (*sauf les ingénieurs) 102-F Télécommunications pour tous* (*sauf les ingénieurs) Eric C. Coll Institut de Formation Teracom www.teracomtraining.com Copyright Le meilleur Institut de de sa formation classe -Teracom depuis 1992

Plus en détail

Voix et Téléphonie sur IP : Architectures et plateformes

Voix et Téléphonie sur IP : Architectures et plateformes Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop

Plus en détail

Vers l Internet 2... - Synthèse Bibliographique -

Vers l Internet 2... - Synthèse Bibliographique - Vers l Internet 2... - Synthèse Bibliographique - Introduction Vers l Internet 2... I - II - L Internet : historique et état des lieux Les moyens de l évolution III - La conduite du changement I - Internet

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

Sécurité de la ToIP & Rex : Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009

Sécurité de la ToIP & Rex : Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Sécurité de la ToIP & Rex : Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Philippe CONCHONNET (Orange Business Services) philippe.conchonnet@orange-ftgroup.com Dominique MACHU

Plus en détail

CPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre 2011. Cahier des charges. Projet Télécom

CPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre 2011. Cahier des charges. Projet Télécom Consultation Réseaux Etendus Références: Exakis/D2011 Lyon, le 10 octobre 2011 Vos interlocuteurs: Cyril DREVON Cahier des charges Projet Télécom SOMMAIRE 1. Introduction 4 a. Présentation de la société

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Réseaux de communication Perspectives

Réseaux de communication Perspectives Réseaux de communication Perspectives Martin Heusse FoilTEX 1 Perspectives & technologies récentes Utilisation directe du médium 1 Perspectives & technologies récentes Utilisation directe du médium Niveau

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

MASTER RECHERCHE RESEAUX DE TELECOMMUNICATIONS

MASTER RECHERCHE RESEAUX DE TELECOMMUNICATIONS UNIVERSITÉ LIBANAISE UNIVERSITÉ SAINT-JOSEPH MASTER RECHERCHE RESEAUX DE TELECOMMUNICATIONS en partenariat avec : Télécom ParisTech, France L Université de Versailles St. Quentin, France L Institut National

Plus en détail

Formation SIARS. Principes de base TCP/IP QoS

Formation SIARS. Principes de base TCP/IP QoS Formation SIARS Principes de base TCP/IP QoS Plan La situation actuelle Qu est-ce que la QoS? DiffServ IntServ MPLS Conclusion La situation actuelle La situation actuelle La famille des protocoles TCP/IP

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Le service de ToIP sur le réseau régional SYRHANO

Le service de ToIP sur le réseau régional SYRHANO AST-MG-v2 Le service de ToIP sur le réseau régional SYRHANO JTR 2010 - ToIP - Lyon CRIHAN - Alain Bidaud / Julien Bourdon Le service de ToIP sur SYRHANO Agenda SYRHANO : contexte régional Présentation

Plus en détail

Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN

Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN Tendance Réseaux : Sécurité et débit Source ZDNET.fr - enquête réalisée par le

Plus en détail

Routeur VPN sans fil G Cisco WRV210 : RangeBooster Routeurs Cisco Small Business

Routeur VPN sans fil G Cisco WRV210 : RangeBooster Routeurs Cisco Small Business Routeur VPN sans fil G Cisco WRV210 : RangeBooster Routeurs Cisco Small Business Accès réseau sans fil sécurisé pour les petits bureaux Principales caractéristiques Connectivité VPN IPsec pour un accès

Plus en détail

Commutateur sûr, efficace et intelligent pour petites entreprises

Commutateur sûr, efficace et intelligent pour petites entreprises Commutateur Ethernet 8 ports 10/100 Cisco SRW208L : WebView/Liaison montante LX Commutateurs de gestion Cisco Small Business Commutateur sûr, efficace et intelligent pour petites entreprises Points forts

Plus en détail

Réseaux informatiques - Notions fondamentales (6ième édition) (Protocoles, Architectures, Réseaux sans fil, Virtualisation, Sécurité, IP v6...

Réseaux informatiques - Notions fondamentales (6ième édition) (Protocoles, Architectures, Réseaux sans fil, Virtualisation, Sécurité, IP v6... Présentation des concepts réseau 1. Historique 19 1.1 Débuts de l'informatique réseau 19 1.1.1 L'informatique centralisée 19 1.1.2 Le premier réseau informatique à grande échelle 20 1.1.3 Le développement

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

Service de collecte xdsl sur SYRHANO. J-SR - 05/06/2009 Alain BIDAUD - CRIHAN

Service de collecte xdsl sur SYRHANO. J-SR - 05/06/2009 Alain BIDAUD - CRIHAN Service de collecte xdsl sur SYRHANO J-SR - 05/06/2009 Alain BIDAUD - CRIHAN Service de collecte xdsl sur SYRHANO Plan Réseau régional SYRHANO infrastructure les services aux utilisateurs Service de collecte

Plus en détail

La Voix sur IP OLIVIER D.

La Voix sur IP OLIVIER D. 2013 La Voix sur IP OLIVIER D. Table des matières 1 Introduction... 3 2 La téléphonie... 3 3 Principe physique de la voix... 5 4 La PABX (ou autocommutateur)... 6 5 La Voix sur IP... 7 6 Architecture de

Plus en détail

Exemples de solutions d administration d un réseau sans fil

Exemples de solutions d administration d un réseau sans fil Journée sans fil ENSAM, Paris, 13 octobre 2004 Exemples de solutions d administration d un réseau sans fil Sylvie Dupuy (CCR), Catherine Grenet (CNRS/UREC) IRSF : Infrastructures Réseaux Sans Fil QoS,

Plus en détail

Cours d histoire VPN MPLS. Les VPN MPLS B. DAVENEL. Ingénieurs 2000, Université Paris-Est Marne la Vallée. B. DAVENEL Les VPN MPLS

Cours d histoire VPN MPLS. Les VPN MPLS B. DAVENEL. Ingénieurs 2000, Université Paris-Est Marne la Vallée. B. DAVENEL Les VPN MPLS Les B. DAVENEL Ingénieurs 2000, Université Paris-Est Marne la Vallée B. DAVENEL Les Sommaire 1 2 3 4 B. DAVENEL Les Bibliographie PUJOLLE, Guy. Les réseaux, Quatrième édition, Eyrolles HARDY, Daniel. MALLEUS,

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DES-3052P Désignation Switch PoE administrable 48 ports de niveau 2, doté de 2 ports Combo 1000Base-T/SFP et de 2 ports 1000Base-T Clientèle cible PME/Succursales Accroche

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail